Vous êtes sur la page 1sur 354

Technologies des rseaux de

communication

Grard-Michel Cochard & Edoardo Berera & Michel Besson Thierry Jeandel & Grard-Michel Cochard

Universit Virtuelle de Tunis

2007

Caractristiques d'une voie de transmission

Sommaire :

Introduction
Transmission d'une onde sinusodale
Signal quelconque et bande passante
Rapidit de modulation et dbit binaire
Bruit et capacit
Trafic
Les supports de transmission

Introduction
L'information qui transite sur les rseaux de tlcommunication consiste en messages de types divers : textes, sons, images
fixes ou animes, vido, etc.... La forme que revt cette information est commode pour une communication directe et
classique (conversation, change sur papier, ....) lorsque les interlocuteurs sont en prsence. Quand ils sont distants l'un de
l'autre, l'emploi des rseaux de tlcommunication est une manire moderne de rsoudre la transmission d'informations.
Toutefois, pour les ncessits du transport, la transmission d'un message ncessite un encodage en signaux de type
lectrique ou lectromagntique :

L'metteur et le rcepteur sont, de nos jours, des ordinateurs. La voie de transmission peut tre une simple liaison directe
entre metteur et rcepteur ou beaucoup plus complexe dans le cadre d'un ou plusieurs rseaux de tlcommunications. Les
signaux sont les vhicules de transport de l'information.
Les signaux peuvent tre analogiques ou numriques

signaux analogiques : reprsents par une


grandeur physique variant de manire continue

signaux numriques : reprsents par une


grandeur physique ne prenant qu'un certain
nombre de valeurs discrtes

Exercices et tests : QCM1, QCM2

Grard-Michel Cochard

Transmission d'une onde sinusodale


L'onde sinusodale, infinie ou rduite une priode, est le plus simple des signaux en ce sens qu'elle est facilement gnre,
mais son intrt rside surtout dans le fait suivant : n'importe quel signal peut tre exprim partir d'ondes sinusodales.
Ces faits justifient une tude particulire qui va permettre de dfinir quelques proprits des voies de transmission.
Considrons donc une voie de transmission, suppose point point sans interruption ou intermdiaire et compose de deux
fils mtalliques. Un tronon de voie peut alors tre considre comme un quadriple (nous ngligeons ici les effets
d'induction) compos d'une rsistance R et d'une capacit C.

Le signal sinusodal appliqu l'entre du quadriple (tension entre les deux fils) est :
ve(t) = Ve sin t
avec Ve : amplitude maximale ; : pulsation ; f = /2 : frquence ; T = 2/ = 1/f : priode.
Le signal de sortie est
vs(t) = Vs sin (t + )
avec : : dphasage.
La tension de "sortie" dpend de la tension d'entre mais aussi des proprits physiques du quadriple. Les lois de
l'lectromagntisme montrent que, dans le cas simple considr :
Vs/Ve = (1 + R2C22)-1/2

= atan(-RC )

On constate donc que l'amplitude de sortie Vs est plus faible que l'amplitude d'entre Ve: il y a affaiblissement et qu'il
apparat un dphasage entre la tension d'entre et la tension de sortie. Si l'on superpose les deux ondes (entre et
sortie) dans un diagramme temporel, on a la rsultat suivant :

L'affaiblissement A (parfois appel attnuation) du signal est le rapport des puissances Pe/Ps du signal mis, Pe, et du signal
reu, Ps. Chacune des puissances s'exprime en Watts. Toutefois, on prfre utiliser une chelle logarithmique base sur la

dfinition du dcibel :

Grard-Michel Cochard

A() = 10 log10(Pe/Ps)

(en dcibels)

La figure ci-contre indique une courbe typique


d'affaiblissement en fonction de la frquence pour une voie
de transmission quelconque.
On notera que la frquence "optimale" est f0 et que, si l'on
souhaite une faible attnuation d'un signal sinusodal envoy,
il faudra que celui-ci possde une frquence proche de f0.

Exercices et tests : QCM3, QCM4, QCM5, QCM6

Signal quelconque et bande passante


Le thorme de Fourrier exprime mathmatiquement le fait qu'un signal quelconque peut tre considr comme la
superposition d'un nombre fini ou infini de signaux sinusodaux. Sans entrer dans les dtails mathmatiques du thorme,
rappelons-en les consquences pratiques :

un signal quelconque x(t) est dcomposable en une srie de signaux sinusodaux


si le signal est priodique, il peut s'exprimer sous forme d'une srie de Fourier ; les termes de la srie sont des
signaux sinusodaux dont les frquences varient comme multiples d'une frquence de base f0
si le signal n'est pas priodique, il peut s'exprimer sous forme d'une intgrale de Fourier (extension continue de la
srie de Fourier) ; les signaux sinusodaux constituants ont des frquences continment rparties

exemple 1
exemple 2
Puisqu'un signal quelconque peut tre considr comme la superposition d'une srie de signaux sinusodaux, on peut imaginer
que la transport de ce signal complexe quivaut au transport des signaux sinusodaux le composant. Comme leurs frquences
sont diffrentes, ils seront plus ou moins affaiblis et l'arrive, certains d'entre eux ne seront plus discernables. Si on se
dfinit un seuil d'"audibilit" A0, tous les signaux sinusodaux qui ont une frquence infrieure f1 seront considrs comme
perdus ; de mme ceux qui ont une frquence suprieure f2 seront aussi considrs comme perdus. Seuls seront
perceptibles l'arrive, les signaux qui ont une frquence comprise entre f1 et f2. Cette plage de frquence est appele la
bande passante ou largeur de bande de la voie.

Grard-Michel Cochard

Autrement dit, tant donn un signal complexe quelconque, ce signal sera relativement bien transmis si ses composants
sinusodaux ont des frquences comprises dans la largeur de bande. On peut aussi remarquer que plus la largeur de bande est
grande, meilleur est le signal l'arrive ce qui explique pourquoi on est trs intress utiliser des voies de transmission
avec une grande largeur de bande.
exemple : la largeur de bande de la ligne tlphonique est 3100 Hz car les frquences vocales sont comprises entre 300 Hz
et 3400 Hz.
Exercices et tests : Exercice 2, Exercice 7, QCM7, QCM8

Rapidit de modulation et dbit binaire


Un message est constitu d'une succession de signaux (analogiques ou numriques) de dure gale (moment lmentaire).
Ces signaux se propagent sur une voie de transmission la vitesse de la lumire (3.108 m/s dans le vide, pratiquement la
mme valeur dans une fibre optique, 2.108 m/s environ dans des voies filaires mtalliques). On peut donc dj concevoir que
la vitesse de propagation n'est pas un facteur contraignant. Le facteur contraignant est la cadence avec laquelle on "met" le
signal sur la ligne. Cette cadence est dfinie par la rapidit de modulation :
R = 1/ ( en bauds).
Si le message est binaire, chaque signal transporte n bits (quantit d'information). On est alors conduit dfinir le dbit
binaire :
D = nR (en bits/s)
qui correspond la cadence avec laquelle on "pose" les bits sur la ligne.
exemple : vidotex (Minitel) : R = 1200 bauds et D = 1200 bits/s. Ceci signifie qu'un signal lmentaire transporte un seul bit.
Un cran charg a un volume approximatif de 2 Ko ; par suite, en ngligeant le temps de propagation, le temps approximatif
du transport est 13,3 secondes ce qui est important compte tenu du faible volume de l'information transporte.
Examinons quelques situations pour expliciter et illustrer les dfinitions relatives la rapidit de modulation et au dbit
binaire.

Grard-Michel Cochard

exemple 1 : transmission de donnes numriques par des signaux


analogiques ; on utilise deux types de signaux analogiques, chacun
ayant une dure , l'un possde une frquence f1, l'autre une
frquence f2 (double de f1 sur le schma) : les deux signaux sont
aisment discernables. On peut convenir que le premier signal
transporte un "0" et que le second transporte un "1". La cadence
avec laquelle on envoie les signaux sur une voie est gale la
cadence avec laquelle on transmet les bits puisque chaque signal
transporte un bit.
La distinction entre 0 et 1 dpend uniquement de la frquence du
signal sinusodal (modulation de frquence)

R = 1/

D=R

R = 1/

D = 2R

R = 1/

D =3 R

exemple 2 : transmission de donnes numriques par des signaux


analogiques ; on utilise cette fois 4 types de signaux sinusodaux
obtenus par dphasage successif de /4. Chacun des signaux peut
transporter deux bits, soit 00, soit 01, soit 10, soit 11. Il en
rsulte que le dbit binaire est le double de la rapidit de
modulation.
La distinction entre les signaux ne dpend que de la phase du
signal sinusodal (modulation de phase).

exemple 3 : transmission de donnes numriques par des signaux


numriques ; imaginons 8 signaux diffrents par leur amplitude et
de mme dure . Chacun des signaux peut transporter 3 bits
puisqu'il existe 8 combinaisons diffrentes de 3 bits.
La distinction entre les signaux ne dpend que de leur amplitude
(modulation d'amplitude).

Pour une meilleure performance dans la rapidit de transmission, on cherche amliorer le dbit binaire. Puisque D = n R, on
cherchera augmenter le dbit binaire en augmentant

soit n, mais le bruit (voir plus loin) est un frein important (difficult discerner les diffrents niveaux)
soit R, mais on ne peut dpasser une valeur Rmax .

Ce dernier rsultat a t dmontr par Nyquist (1928) qui tablit un rapport entre la rapidit maximum et la bande passante
W:
Rmax = 2 W,
Ce rsultat est thorique et, dans la pratique, Rmax = 1,25 W
Exercices et tests : Exercice 4, Exercice 8, QCM9

Grard-Michel Cochard

Bruit et capacit
Le bruit consiste en signaux parasites qui se superposent au signal transport et qui donnent, en dfinitive, un signal
dform;

On distingue 3 types de bruit :

bruit dterministe (dpend des caractristiques du support)


bruit alatoire (perturbations accidentelles)
bruit blanc (agitation thermique des lectrons)

Le bruit le plus gnant est videmment le bruit alatoire. Il peut modifier notablement le signal certains moments et
produire des confusions entre "0" et "1". Pour cette raison, il faut veiller ce que la puissance du signal soit suprieure
celle du bruit. Le paramtre correspondant est le rapport "signal sur bruit" S/B dfini en dcibels par :
S/B(en dcibels)=10log10(PS(Watt)/PB(Watt))
o PS et PB dsignent respectivement les puissances du signal et du bruit.
Le thorme de Shannon (1948) exprime l'importance du facteur S/B : ce facteur limite la quantit n de bits transport par
chaque signal

Par suite, en utilisant le thorme de Nyquist, on en dduit le dbit maximum d'une voie :

C, dbit maximum, est la capacit de la voie de transmission.


exemple : voie tlphonique de largeur W = 3100 Hz et de rapport S/B = 20 dB. En utilisant la formule prcdente, on calcule
la capacit de la voie tlphonique : C = 20,6 Kbits/s environ.
Exercices et tests : Exercice 1, Exercice 3, Exercice 5, Exercice 6, Exercice 9, Exercice 10, Exercice 14, QCM10, QCM11

Grard-Michel Cochard

Trafic
Le trafic est une notion lie l'utilisation d'une voie de transmission. Le trafic permet de connatre le degr d'utilisation
d'une voie et par consquent de choisir une voie adapte l'utilisation que l'on veut en faire ; il ne servirait rien, en effet,
de possder des lignes de transmission surdimensionnes, sinon perdre de l'argent en abonnements.
Pour valuer le trafic, on considre qu'une transmission ou communication est une session de dure moyenne T (en secondes)
; soit Nc le nombre moyen de sessions par heure. L'intensit du trafic est alors donne par l'expression :
E = T Nc / 3600 ( en Erlangs)
Autrement dit, l'intensit du trafic mesure le temps d'utilisation de la voie par heure.
En fait, une analyse plus fine est quelquefois ncessaire car une session comporte un certain nombre de "silences",
notamment dans les applications conversationnelles. On peut distinguer les deux cas extrmes suivants concernant les types
de sessions :

sessions o T est pleinement utilis (rare)


sessions o T comprend des "silences"

Dans ce dernier cas, l'intensit du trafic ne donne pas l'occupation relle du canal. On dcompose la session en transactions
de longueur moyenne p en bits, entrecoupes par des silences. Soit Nt le nombre moyen de transactions par session.

D tant le dbit nominal de la voie, le dbit effectif de la voie (pour cette utilisation) est :
et le taux d'occupation du canal est dfini par le rapport :
exemple : calcul scientifique distance : l'utilisateur dialogue avec un ordinateur central ;
p = 900 bits, Nt = 200, T = 2700 s, Nc = 0.8, D = 1200 b/s d'o E = 0.6 Erlangs
et effectivement 5%).

= 0.05 (voie utilise thoriquement 60%

Exercices et tests : Exercice 11, Exercice 12, QCM12, QCM13

Grard-Michel Cochard

Les supports de transmission


Le support le plus simple est la paire symtrique torsade (UTP : Unshielded Twisted Pairs) . Il s'agit de deux conducteurs
mtalliques entremls (d'o le nom de paire torsade). Le signal transmis correspond la tension entre les deux fils. La
paire peut se prsenter emprisonne dans une gaine blinde augmentant (comme la torsade) l'immunit contre les
perturbations lectromagntiques (STP : Shielded Twisted Pairs).

Pour les paires UTP, nettement moins onreuses que les paires STP, plusieurs catgories sont dfinies (de 1 5). Les
catgories 1 et 2 correspondent une utilisation en bande troite, les catgories 3 5 (la meilleure) une utilisation en large
bande (100 MHz pour la catgorie 5).
Les deux avantages principaux de ce type de support sont son cot trs bas et sa facilit d'installation. Par contre, les
inconvnients sont assez nombreux : affaiblissement rapide, sensibilit aux bruits, faible largeur de bande, faible dbit.
Pour de faibles distances, ce support est relativement utilis : rseaux locaux, raccordements tlphoniques, notamment.

Le cble coaxial constitue une amlioration de la paire torsade. Ce support constitu de 2 conducteurs symtrie
cylindrique de mme axe, l'un central de rayon R1, l'autre priphrique de rayon R2, spars par un isolant.

Par rapport la paire torsade, le cble coaxial possde une immunit plus importante au bruit et permet d'obtenir des
dbits plus importants. Une version du cble coaxial, le CATV, est utilis pour la tlvision par cble.
La fibre optique est apparue vers 1972 (invention du laser en 1960). et constitue un domaine en plein dveloppement du fait
d'un grand nombre d'avantages :

faible encombrement : diamtre de l'ordre du 1/10 de mm (les fibres sont en fait groupes en faisceaux)
lgret
largeur de bande de l'ordre du GigaHertz pour des distances infrieures 1 km ce qui permet un multiplexage
composite (TV, HiFi, Tlphone, donnes informatiques,...)
faible affaiblissement : 140 Mbits/s, l'affaiblissement est 3 dB/km pour une longueur d'onde de 0,85 micromtre
(rgnration tous les 15 km) et de 0,7 dB/km pour une longueur d'onde de 1,3 micromtre (rgnration tous les 50
km).
insensibilit aux parasites lectromagntiques (taux d'erreur approchant 10-12)
matriau de construction simple et peu coteux (silice pour les fibres en verre)

Les fibres optiques vhiculent des ondes lectromagntiques lumineuses ; en fait la prsence d'une onde lumineuse
correspond au transport d'un "1" et son absence au transport d'un "0" ; les signaux lectriques sont transforms en signaux
lumineux par des metteurs ; les signaux lumineux sont transforms en impulsions lectriques par des dtecteurs.. Les
metteurs de lumire sont, soit des LED (Light Emitting Diode ou Diode Electro-Luminescente) classiques, soit des diodes
lasers (composants plus dlicats). Les dtecteurs de lumire sont, soit des photodtecteurs classiques, soit des
photodtecteurs avalanche.
La propagation des signaux lumineux s'effectuent par rflexion sur une surface ; en effet, pour une longueur d'onde donne
et une inclinaison du rayon par rapport la normale la surface de sparation entre deux milieux, la lumire incidente se
rflchit totalement (pas de rfraction) ce qui signifie que l'on peut "emprisonner" un ou plusieurs rayons l'intrieur d'un
Grard-Michel Cochard

milieu tubulaire. En fait, il existe actuellement trois types de fibres optiques ; le premier type est appel monomode (un seul
rayon lumineux par transmission), les deux autres sont multimodes (plusieurs rayons transmis simultanment) :

fibre monomode

fibre multimode saut d'indice

les indices de rfraction sont


tels que n2 > n1. Le rayon laser
(longueur d'onde de 5 8
micromtres est canalis. Cette
fibre permet de hauts dbits
mais est assez dlicate
manipuler et prsente des
complexits de connexion.

Les rayons lumineux se


dplacent par rflexion sur la
surface de sparation (n2>n1)
et mettent plus de temps en
dplacement que le rayon de la
fibre monomode.
L'affaiblissement est de 30
dB/km pour les fibres en verre
et de 100 dB/km pour les
fibres en matire plastique.

fibre multimode gradient


d'indice
L'indice de rfraction crot
depuis centre vers les bords
du tube. La rflexion est
plus "douce" de ce fait.

Il est possible depuis plusieurs annes de multiplexer sur une fibre plusieurs messages numriques se diffrenciant par la
longueur d'onde ; la technologie correspondante s'appelle WDM (Wavalength Division Multiplexing).
La fibre optique possde aussi quelques inconvnients qui tendent cependant s'amenuiser avec le dveloppement
technologique :

matriels d'extrmit dlicats et coteux


courbures brusques viter
connexion dlicate de deux fibres

Toutefois, du fait de son grand nombre d'avantages, les rseaux utilisent de plus en plus la fibre optique.

Dj trs utilises pour la radio et la TV, les ondes lectromagntiques permettent une transmission sans supports matriels.
Cette utilisation est dpendante de la frquence de l'onde.
Pour les besoins de transmission, on peut classer les ondes en deux groupes :ondes non diriges et ondes diriges.

ondes non diriges : l'mission a lieu dans toutes les directions (inondation) : pas vraiment d'intrt pour des
communications personnalises, sauf dans le cas de la tlphonie cellulaire (captage par relais). Par contre, pour la
diffusion d'informations, l'utilisation est courante (radio, tlvision, ....)
ondes diriges : les utilisations des ondes diriges, c'est dire mise dans une direction particulire, sont
principalement les faisceaux hertziens terrestres, les transmission satellite et les rseaux sans fils.

faisceaux hertziens terrestres. Les ondes sont


mises d'un relais l'autre en ligne droite. La
courbure de la Terre implique une distance maximum
entre les relais (tours hertziennes).

Grard-Michel Cochard

transmission satellite. Le problme de la courbure de


la Terre est rsolu avec l'utilisation des satellites de
tlcommunication. Les satellites sont situs sur des
orbites gostationnaires et sont donc considrs
comme fixes par rapport la Terre. (distance Terresatellite : 36 000 km)

rseaux sans fils : ces rseaux locaux (WLAN, Wireless Local Area Networks) sont apparus rcemment et permettent
de s'affranchir des cbles, souvent inesthtiques et surtout peu commodes. Une premire catgorie de rseau utilisent
des ondes dont les longueurs d'ondes sont situes dans l'infra-rouge. Le principe est bien connu puisque les
tlcommandes infra-rouge sont maintenant d'un usage banal ; les rseaux infra-rouge permettent un "cblage"
intrieur trs fonctionnel ( condition d'viter les obstacles). A l'extrieur, l'utilisation de l'infra-rouge est plus dlicat
cause des perturbations lectromagntiques . Une autre catgorie de rseau sans fils est celle des rseaux ondes
lumineuses (laser) ; le faisceau laser est en effet suffisamment fin pour tre dirig vers un capteur ; cette technique
est d'ailleurs utilise pour relier deux btiments voisins sans effectuer de cblage "en dur" (metteurs et dtecteurs
sur les toits par exemple). Toutefois la transmission par laser peut tre affecte par les conditions mtorologiques ;
par ailleurs elle est encore coteuse.

Grard-Michel Cochard

Codage de l'information

Sommaire :

Numrisation de l'information
Le texte
L'image fixe
Le son et la vido
La protection contre les erreurs

Numrisation de l'information
L'information existe sous des formes diverses. Pour la manipuler et, en particulier, la transporter, on est
amen la coder.

parole :
systme : tlphone
codeur : microphone
dcodeur : couteur
transmission : signaux analogiques et
numriques

donnes informatiques :
systme : rseaux de tl-informatique
codeur : contrleur de communication + ETCD
dcodeur : contrleur de communication +
ETCD
transmission : signaux analogiques ou
numriques

image fixe :
systme : tlcopie
codeur : scanner
dcodeur : interprteur de fichier
transmission : signaux analogiques et
numriques

tlvision :
systme : diffusion hertzienne
codeur : camra
dcodeur : rcepteur TV + antenne
transmission : signaux analogiques ( et bientt
numriques)

De nos jours, l'information est souvent prsente dans des documents composites, comme une page Web, o
simultanment peuvent tre prsents un texte, une image fixe, un clip vido,.... . L'information est, en
effet, prsente sous forme multimdia. Chaque type d'information possde son systme de codage, mais le
rsultat est le mme : une suite de 0 et de 1. Le transport de l'information consiste alors transmettre des
bits, quelque soit la signification du train de bits transmis.

Grard-Michel Cochard

Dans les paragraphes qui suivent, on examinera comment il est possible de numriser chaque mdia.

Le texte
Le premier code relatif au texte est certainement le code Morse, en service bien avant l'utilisation de
l'ordinateur. Et pourtant, il s'agit bien d'un code binaire qui aurait pu servir numriser les textes,
puisqu'il est compos de deux symboles seulement : le point et le trait (on pourrait aussi bien dire 0 et 1).

Malheureusement, il souffre de deux inconvnients majeurs :

il est "pauvre" : peu de caractres peuvent tre cods ;


il utilise des combinaisons de traits et de points de longueur variable ce qui n'est pas commode,
notamment pour la numrisation d'lments ayant des probabilits d'apparition de mme ordre.
Grard-Michel Cochard

Pour ces raisons, il n'a pas t utilis pour le codage numrique de l'information (apparemment, on n'y a
peut-tre pas pens !) ; toutefois, compte tenu de son utilisation passe, il mritait d'tre mentionn.
Si on se fixe comme rgle de trouver un code permettant de reprsenter numriquement chaque caractre
de manire obtenir un nombre de bits fixe, il est simple de comprendre qu'avec un code p positions
binairs on pourra reprsenter 2p caractres. Effectivement, dans le pass, on a utilis de tels codes,
gnralement en les dfinissant par des tables, le code tant divis en poids faibles et en poids forts :

code 5 positions : un de ses reprsentants est ATI (Alphabet Tlgraphique International, utilis
par le Tlex)
code 6 positions : ISO6 (ce code trs employ sur les premiers ordinateurs est aujourd'hui
abandonn)
code 7 positions : ASCII : la panace universelle

ce code fait apparatre des caractres non imprimables appels caractres de manuvre qui provoquent des
actions sur des dispositifs informatiques ou qui transportent de l'information de service. Par exemple, FF
signifie "passage la page suivante" ce qui pour une imprimante est une information indispensable.

code 8 positions : ASCII tendu, EBCDIC

Le code ASCII est un code sur 7 positions ; comme les ordinateurs stockent l'information dans des mots
dont la longueur est un multiple de 8 bits (octets), on complte gnralement le code ASCII par un "0" en
tte pour former un octet. On peut aussi utiliser ce degr de libert supplmentaire pour dfinir des
alphabets spciaux ; dans ce cas, on avertit en mettant un "1" en tte la place du "0" ce qui correspond au
code ASCII tendu ; malheureusement, il y a plusieurs codes ASCII tendus car il n'y a pas encore de
normalisation impose ce qui rend difficile mais pas insurmontable le passage d'un document d'une plateforme une autre.
Grard-Michel Cochard

Le code EBCDIC est d'emble un code sur 8 bits ce qui permet d'obtenir 256 caractres reprsentables
contre 128 pour le code ASCII. Il a t utilis par IBM pour le codage de l'information sur ses machines. Il
n'a pas atteint toutefois la popularit du code ASCII.

code 16 positions : Unicode

Ce code est rcent et a t mis en oeuvre pour satisfaire tous les usagers du Web. Il incorpore presque
tous les alphabets existants (Arabic, Armenian, Basic Latin, Bengali, Braille, Cherokee, etc....) ; il est
compatible avec le code ASCII. Par exemple le caractre latin A est cod 0x41 en ASCII et U+0041 en
Unicode ; le caractre montaire est cod 0x80 en ASCII tendu et U+20AC en Unicode.
Exercices et tests : QCM14

L'image fixe
L'image numrique est usuellement une image dcrite en termes de lignes et chaque ligne en terme de
points. Une image VGA de rsolution 640x480 signifie que l'image est une matrice de 480 lignes, chaque
ligne comportant 640 points ou pixels. Une image est alors reprsente par un fichier donnant la liste des
points ligne par ligne, colonne par colonne.

Un pixel est cod suivant la qualit de l'image :

image en noir et blanc (image binaire) : un seul bit suffit pour coder le point (0 pour noir, 1 pour
blanc) ;
image en 256 nuances de gris : chaque point est reprsent par un octet (8 bits) ;
image en couleur : on montre que la couleur peut tre exprime comme une combinaison linaire de
trois couleurs de base, par exemple Rouge(R), Vert(V), Bleu(B). Ainsi une couleur quelconque x est
exprime comme
Grard-Michel Cochard

x = aR + bV +cB
o a, b, c sont des doses de couleurs de base. Usuellement, une bonne image correspond des
doses allant de 0 255. Par suite une image couleur de ce type peut tre reprsente par 3
matrices (une par couleur de base) dont chacune d'elle possde des lments sur 8 bits, ce
qui au total fait 24 bits par pixel.
On se rend vite compte du volume atteint pour des images importantes et de bonne dfinition. Une image
640x480 en couleur (24 bits) occupe un volume de 921 600 octets. On est alors amen utiliser des
techniques de compression pour rduire la taille des fichiers d'images. Une des premires techniques est
l'emploi de codes de Huffman qui emploie des mots cods de longueur variable : long pour les niveaux de
couleur rares, court pour les niveaux de couleur frquents. Ce type de codage est dit sans perte puisque la
compression ne dnature pas l'information. D'autres mthodes permettent d'obtenir des rsultats plus
performants en terme de rduction de volume ; dans cette catgorie, dite compression avec perte, des
dtails peu pertinents de l'image disparaissent ; c'est notamment le cas du standard JPEG qui utilise des
transformations en cosinus discrets appliques des sous-images.

Le son et la vido
Les donnes de type son et vido sont l'origine analogique sous forme de signaux (un ou deux signaux pour
le son, 3 signaux pour la vido-image). Ces signaux analogiques sont numriss de la manire suivante :

1 - chantillonnage
Le signal est chantillonn : une frquence
donne f, on mesure la hauteur du signal. On
obtient alors une squence de mesures.

2 - Quantification
On se fixe une chelle arbitraire de valeurs
(usuellement suivant une puissance de 2: 2p
valeurs) et on fait correspondre chaque
mesure une valeur dans cette chelle. on est
videmment conduit faire des
approximations ce qui correspond un bruit
dit de quantification

Grard-Michel Cochard

3- Codage
Chaque valeur est transforme en sa
combinaison binaire, la suite de ces
combinaisons tant place dans un fichier.
011001100110111110101110110010......

Le volume des fichiers obtenus aprs numrisation dpend crucialement de la frquence d'chantillonnage f
et de la valeur de p (longueur du codage de chaque valeur). La frquence d'chantillonnage, en particulier,
ne peut tre choisie arbitrairement. Les rsultats en traitement de signal indiquent que la frquence
d'chantillonnage d'un signal doit au moins tre le double de la plus grande des frquences du signal (c'est
dire la plus grande de toutes celles des composantes sinusodales - dveloppement de Fourier - composant le
signal).
exemple : la parole est transmise usuellement par le rseau tlphonique. Elle correspond des signaux
analogiques dont la frquence varie entre 300 Hz et 3400 Hz. La plus grand des frquences est donc 3400
Hz que l'on arrondit 4000 Hz par prcaution. La frquence d'chantillonnage doit donc tre au moins de
8000 Hz. Si l'on choisit cette frquence d'chantillonnage et si l'on dcide de coder sur 8 bits chaque
chantillon (cela est suffisant pour le parole), on obtient pour une seconde de parole un volume de 64 000
bits ; une transmission en temps rel de la parole ncessite donc des liaisons un dbit de 64 Kbits/s. C'est
notamment le cas du RNIS franais (Numris) qui propose des canaux 64 Kbits/s.
Comme dans le cas de l'image fixe, mais de manire extrmement amplifie, les volumes obtenus sont
considrables et il est ncessaire, pour leur stockage comme pour leur transport, de les compresser. Les
techniques diffrent ici, suivant que l'on a un fichier son ou un fichier vido.
Pour le son, le systme de codage explicit plus haut (codage sur n bits de chaque chantillon) est appel
PCM (Pulse Code Modulation). Il est possible de rduire le volume avec les codages suivants :

MPCM (Delta PCM) o le codage porte sur les diffrences entre les valeurs successives
chantillonnes,
ADPCM (Adapative Differential PCM) o des interpolations sont effectues afin de diminuer le
volume.

La problmatique du son (et aussi de la vido) est une transmission en "temps rel" ; il est donc ncessaire
d'utiliser des systmes de codage ou codecs performants. Les codecs audio sont dcrits par des normes
standards de l'ITU dont voici quelques exemples :

codec G.711 : algorithme de codage : PCM ; chantillonnage 8 KHz, dbit ncessit : 64 Kbits/s ;
codec G.722 : algorithme de codage : ADPCM ; chantillonnage 7 KHz ; dbit ncessit : 64 Kbits/s
;
codec G.723 : algorithmes de codage MP-MLQ (MultiPulse Maximum Likelihood Quantization) et
ACELP (Agebraic Code-Excited Linear Prediction) ; chantillonnage 8 KHz ; dbit ncessit entre
5,3 et 6,3 Kbits/s ;

Pour la vido, divers procds de codage sont employs dans le but de rduire le volume des fichiers. Le
plus connu correspond la srie de normes MPEG. Le principe de compression s'appuie sur trois types
d'images :

les images "intra" sont des images peu compresses qui servent de repre (une image intra pour 10
Grard-Michel Cochard

images successives) ;
les images "prdites" sont des images obtenues par codage et compression des diffrences avec les
images intra ou prdites prcdentes (une image prdite toutes les trois images) ;
les images "interpoles" sont calcules comme images intermdiaires entre les prcdentes.

L'utilisation de vidos numriques MPEG ncessite la prsence d'une carte de dcompression dans le microordinateur d'exploitation. Les principaux standards sont MPEG1 (dbit ncessit : 1,5 Mbits/s), MPEG2
(dbit ncessit : 4 10 Mbits/s), MPEG4 (dbit ncessit : 64 Kbits/s 2 Mbits/s).
Exercices et tests : Exercice 15, Exercice 21, Exercice 35, Exercice 40, QCM21

Protection contre les erreurs


Lors de la transmission d'un train de bits, des erreurs peuvent se produire, c'est dire qu'un "1" peut tre
transform en un "0" ou rciproquement.
On dfinit le taux d'erreur par le rapport :

L'ordre de grandeur du taux d'erreur est de 10-5 10-8. Suivant le type d'application, une erreur peut avoir
des consquences importantes et c'est pourquoi il convient souvent de mettre en oeuvre des dispositifs
permettant de dtecter les erreurs et si possible de les corriger. Il convient de noter ce sujet que le
taux d'erreur dpend de la qualit du support de transmission (notamment son immunit au bruit).
Les statistiques indiquent que 88% des erreurs proviennent d'un seul bit erron, c'est dire que ce bit
erron est entour de bits corrects ; 10% des erreurs proviennent de deux bits adjacents errons. On voit
donc que le problme prioritaire rsoudre est la dtection d'un seul bit erron et, si possible, sa
correction automatique.
Dans cet ordre d'ides, on utilise des codes dtecteurs d'erreurs : l'information utile est encode de
manire lui ajouter de l'information de contrle ; le rcepteur effectu le dcodage et l'examen de
l'information de contrle, considre que l'information est correcte ou errone ; dans le dernier cas, une
demande de rptition de la transmission est effectue.

Grard-Michel Cochard

Les codes dtecteurs d'erreurs se classent en 2 catgories :

codes en bloc : l'information de contrle et l'information utile forment un tout consistent. Si le bloc
est compos de deux partie distinctes (information utile et information de contrle) le code est dit
systmatique.

codes convolutionnels ou rcurrents : la dtection des erreurs dans un bloc dpend des blocs
prcdents. Ils ne seront pas tudis ici.

Une notion importante dans la recherche de codes dtecteurs ou correcteurs est celle de distance de
Hamming. Considrons une information utile constitue de mots de m bits : on peut donc construire 2m mots
distincts au total. Dfinissons l'information de contrle sous la forme de r bits dduis de manire unique
partir des m bits utiles . L'information "habille" en rsultant est constitue de n=m+r bits et , compte-tenu
de l'unicit de la dfinition des bits de contrle, on a au total 2m mots valides de n bits. Cependant, avec n
bits, on peut avoir 2n mots diffrents. La diffrence 2n-2m indique le nombre de mots errons.

La distance de Hamming de deux mots : d(m1, m2) est le nombre de bits diffrents de mme rang
exemple : m1 = 10110010

m2 = 10000110

d(m1,m2) = 3

2 mots de code seront d'autant moins confondus que leur distance de Hamming sera plus grande ; on peut
dfinir une distance minimum dmin ; si d(m1, m2) < dmin, alors m2 est une copie errone de m1.
d'o la rgle 1 :
mi et mj sont des mots du
code ; m'i est une copie
errone de mi

Pour dtecter p erreurs, il


faut que dmin > p

Grard-Michel Cochard

exemple : dtection des erreurs simples : dmin>2


Intressons-nous maintenant la correction des erreurs jusqu' un ordre q ; chaque mot de code et ses
copies "admissibles" doivent tre dans des sphres non scantes :
d'o la rgle 2 :

mi et mj sont des mots du code ;


m'i est un mot erron qui doit
tre assimil mi.

Pour corriger des erreurs jusqu'


l'ordre q, il faut que dmin > 2q

exemple : la correction des erreurs simples ncessite dmin > 2

codes linaires

Un code linaire est un code en bloc systmatique (n,m) dans lequel les r = n - m bits de contrle dpendent
linairement des m bits d'information. Soit l'information utile reprsente par le vecteur ligne
; l'information code est reprsente par le vecteur ligne
avec
y 1 = x1

y2 = x2

......

ym = xm

ym+1 = a1

o les ai sont les bits de contrle, donc


Le code est alors simplement dfini par la relation matricielle

ym+2 = a2

.....

y m+r = a r

.
o G est la matrice gnratrice

du code. La forme gnrale de G est :

d'o les bits de contrle : ai = x1g1i + x2g2i+ .... + xmgmi.


exemple : code (6,3) avec

Grard-Michel Cochard

information utile :

donc 8 mots possibles

information code :
La relation

conduit
a1 = x2 + x3
a2 = x1 + x3
a3 = x1 + x2

Les mots du code sont :


000000
100011

001110
101101

010101
110110

011011
111000

On constate que dmin = 3 ce qui permet la correction des erreurs simples et la dtection des erreurs
doubles
exemple : code (8,7) avec

information utile :
information code :
La relation

conduit a1 = x1 + x2 + x3 + x4 + x5 + x6 + x7 (modulo 2)

a1 est appel bit de parit : les mots du code ont un nombre pair de 1.
On pourra ainsi reprsenter des caractres sur 8 bits avec 7 bits relatifs au code ASCII et le huitime bit
tant le bit de parit (que l'on peut placer, bien sr, o l'on veut ; la coutume est de le placer en tte) :

Grard-Michel Cochard

Avec ce systme, 2 caractres diffrant par 1 du code ASCII diffrent aussi par le bit de parit donc dmin
= 2. Ce code ne permet donc que la dtection des erreurs simples. On peut amliorer la protection contre
les erreurs en effectuant galement un contrle de parit "longitudinal" par opposition au contrle de
parit prcdent appel "vertical" (LRC = Longitudinal Redundancy Check ; VRC = Vertical Redundancy
Check) en ajoutant un caractre de contrle tous les b blocs :

La transmission srie des blocs sera donc :


01100000 00100001 -----------contrle
!

11001111
O

01000010
B

-------->

Avec ce systme, deux groupes de blocs diffrant par 1 bit d'information utile diffrent aussi par le bit
VRC, par le bit LRC et par le bit LRC+VRC. On a donc dmin = 4 ce qui permet la dtection des erreurs simples
et doubles et la correction des erreurs simples.

codes polynmiaux

Les codes polynmiaux sont des codes linaires systmatiques qui permettent la dtection des erreurs. Ils
sont trs utiliss dans les procdures actuelles de transmission de donnes. Soit un message de m bits
utiles :

o la numrotation des bits est quelque peu diffrente de celle utilise jusqu' prsent (mais traditionnelle
dans l'utilisation des codes polynmiaux).. Au message X, on associe le polynme :
X(z) = x0 + x1 z + x2z2 + .....+ xm-1 zm-1
De tels polynmes peuvent tre ajouts (modulo 2) et multiplis suivant les rgles boolennes. Un code
polynomial est un code linaire systmatique tel que chaque mot du code est reprsent par des polynmes
Y(z) multiples d'un polynme H(z) appel polynme gnrateur :
Y(z) = Q(z).H(z)
Grard-Michel Cochard

Examinons comment on passe de l'information utile (m bits) reprsente par un polynme X(z)
l'information code (n bits) reprsente par le polynme Y(z). On dfinira donc un code polynomial (n,m) et
on ajoutera l'information utile r = n-m bits de contrle. On pose :
X(z) = x0 + x1 z + x2z2 + .....+ xm-1 zm-1

H(z) = h0 + h1z + h2z2 + ...... + zr polynme gnrateur de degr r


Le polynme zr X(z) est un polynme de degr m + r - 1 = n - 1. Il comporte n termes dont les r premiers
sont nuls. Effectuons la division polynomiale de zr X(z) par H(z) :
zr X(z) = Q(z).H(z) + R(z)
o R(z) est un polynme de degr r-1, reste de la division. Puisque l'addition modulo 2 est identique la
soustraction modulo 2, on a
Y(z) = Q(z).H(z) = zr X(z) + R(z)
Y(z) est le polynme associ au mot-code. Il comporte n termes et est de degr n-1.
exemple : code polynomial (7,4), de polynme gnrateur H(z) = 1 + z + z3. Une information utile correspond
au polynme X(z) = x0 + x1z + x2z2 + x3z3. La division de zr X(z) par H(z) conduit aux rsultats suivants :
Q(z) = x3z3 + x2z2 +(x1 + x3)z + x0 + x2 + x3

R(z) = (x1 + x2 + x3)z2 + (x0 + x1 + x2)z + x0 + x2 + x3

Y(z) = x3z6 + x2z5 + x1z4 + x0z3 + (x1 + x2 + x3)z2 + (x0 + x1 + x2)z + x0 + x2 + x3


d'o le mot de code (x3 x2 x1 x0 a2 a1 a0) avec
a2 = x1 + x2 + x3
a1 = x0 + x1 + x2
a0 = x0 + x2 + x3
d'o la matrice G du code

Les principaux codes polynomiaux utiliss en tlinformatique sont :

code CCITT V41, polynme gnrateur H(z) = z16 + z12 + z5 + 1 ; utilisation dans la procdure HDLC
code CRC 16, polynme gnrateur H(z) = z16 + z15 + z2 + 1 ; utilisation dans la procdure BSC, avec
codage EBCDIC
code CRC 12, polynme gnrateur H(z) = z12 + z11 + z3 + z2 + z + 1 ; utilisation dans la procdure
BSC, avec codage sur 6 bits
code ARPA, polynme gnrateur H(z) = z24 + z23+ z17 + z16 + z15 + z13 + z11 + z10 + z9 + z8 + z5 + z3 +
Grard-Michel Cochard

1
code Ethernet, polynme gnrateur H(z) = z32 + z26 + z23 + z22 + z16 + z12 + z11 + z10 + z8 + z7 + z5 +
z4 + z2 + z + 1

cas particulier : Un code cyclique est un code polynomial (n,m) tel que son polynme gnrateur H(z) divise
zn + 1
zn + 1 = H(z)(z)
o (z) est un polynme de degr n. Les codes cycliques possdent la proprit fondamentale suivante : une
permutation circulaire d'un mot du code est un mot du code.
Exercices et tests : Exercice 22, Exercice 23, Exercice 24, Exercice 25, Exercice 26, Exercice 27,
Exercice 28, Exercice 29, Exercice 30, Exercice 31, QCM24, QCM25, QCM26, QCM27, QCM28, QCM29,
QCM30

Grard-Michel Cochard

Modes de transmission

Sommaire :

Transmissions parallle et srie


Modes d'exploitation d'une voie de transmission
Transmissions asynchrone et synchrone
Transmission par signaux numriques
Modulation et dmodulation

Transmissions parallle et srie

transmission parallle

Les ordinateurs manipulent non pas des bits isols, mais des mots de plusieurs bits aussi bien pour le calcul que pour le
stockage. On est donc conduit imaginer un systme de transport dans lequel les diffrents bits d'un mot sont
vhiculs en parallle. Cela implique que pour des mots de N bits il faut N lignes de transmission.

Cette possibilit comporte des inconvnients vidents :

les lignes ncessitent une masse mtallique dlirante grande distance


non synchronisation des bits transports grande distance

Pour ces raisons, grande distance, la transmission parallle n'est pas employe ; elle peut l'tre, par contre, entre un
ordinateur et des priphriques proches (imprimante parallle par exemple).
Une autre possibilit, plus sophistique, est la transmission parallle de signaux sur des canaux de frquences
diffrentes ; en fait, comme on le verra plus loin, cette possibilit correspond au multiplexage en frquence.

transmission srie

Dans ce mode, les bits sont transmis les uns derrire les autres, ce qui ncessite une "srialisation" effectue par une
logique de transmission dont la pice matresse n'est autre qu'un registre dcalage dont le fonctionnement est
rythm par une horloge.

Grard-Michel Cochard

Une difficult majeure de ce mode de transmission est lie l'horloge ; en effet, il est ncessaire d'employer une
horloge d'mission et une horloge de rception qui doivent fonctionner en synchronisme parfait.
Exercices et tests : QCM15

Modes d'exploitation d'une voie de transmission


Trois modes d'exploitation peuvent tre dfinis sur une liaison point point reliant deux stations
mettrices/rceptrices:

mode simplex : l'une des stations met et l'autre reoit. La


communication est donc unidirectionnelle pure.

mode semi-duplex (half duplex ou alternatif) : la communication est


unidirectionnelle, mais le sens de transmission change
alternativement : une station met, l'autre reoit ; puis c'est la
station rceptrice qui devient mettrice et rciproquement ; etc...

Grard-Michel Cochard

mode duplex (full duplex) : les deux stations peuvent mettre et


recevoir simultanment. Un moyen rpandu (mais pas le seul) de
permettre cette transmission double sens est le multiplexage en
frquence : la plage de frquence comporte deux bandes, l'une pour
un sens, l'autre pour l'autre sens :

Transmissions asynchrone et synchrone

transmission asynchrone

Elle consiste en la transmission d'une succession de blocs courts de bits (1 caractre - en gris sur la figure cidessous) avec une dure indfinie entre l'envoi de deux blocs conscutifs. Un bit START annonce le dbut du bloc (
polarit inverse de celle de la ligne au repos - idle), un ou deux bits STOP annoncent la fin du bloc (polarit inverse de
celle du bit STOP). Un bit de parit est

Pour ce type de transmission, les dbits sont normaliss :


- blocs de 11 bits : 110 b/s ;
- blocs de 10 bits : 300, 600, 1200, 2400, 3600, 4800, 9600,
19200 b/s.

transmission synchrone

Ce type de transmission est bien adapt aux donnes volumineuses et aux ncessits de transmission rapide.
L'information est transmise sous la forme d'un flot continu de bits une cadence dfinie par l'horloge d'mission. Le
flot de bits est rparti cependant en trames qui peuvent tre de longueur variable ou de longueur fixe. Les trames
doivent tre prcdes d'un motif de bits annonant un dbut de trame et, ventuellement se terminer par un motif
analogue. Ce motif de bits ne doit pas videmment tre confondu avec une portion de la zone de donnes. On emploie
cet effet la technique du bit-stuffing que nous expliquons sur un cas particulier.
Grard-Michel Cochard

exemple : la procdure synchrone HDLC emploie des trames dbutant par le drapeau 01111110 et finissant par le mme
drapeau. Pour viter que ce motif ne se retrouve l'intrieur de la trame, on convient de remplacer chaque groupe de
cinq "1" successifs par 111110 ; la lecture, chaque fois que l'on trouvera le motif 111110, on enlvera le "0".
Comme nous l'avons dj signal, l'horloge de rception doit tre synchrone avec l'horloge d'mission. Pour rsoudre
ce problme on peut envisager deux solutions :
- solution 1 (mauvaise) : transmettre sur deux canaux parallles l'information et l'horloge ; cette
solution est rejeter car en dehors du fait qu'elle ncessite une bande passante non ngligeable, sur
longue distance, les signaux des deux canaux se dsynchronisent.
- solution 2 (bonne) : intgrer l'horloge l'information : emploi d'un encodage particulier comme on le
verra plus loin.
Exercices et tests : Exercice 18, QCM16

Transmission par signaux numriques


Aprs numrisation de l'information, on est confront au problme de la transmission des "0" et des "1". Une premire
possibilit est l'utilisation de signaux numriques ce qui parat logique (on verra que des signaux analogiques peuvent
aussi convenir).
Il s'agit donc de faire correspondre un signal numrique pour le "0" et un autre signal numrique pour le "1". Il y a
plusieurs manires de procder. Nous donnons ci-dessous quelques exemples (du plus simple vers le plus compliqu).
- codes NRZ (Non Retour Zro), RZ (Retour Zro), bipolaire NRZ et RZ

a) NRZ : le codage est simple : un niveau 0


pour le "0", un niveau V0 pour le "1"

b) RZ : chaque "1" est reprsent par une


transition de V0 0.

c) bipolaire NRZ : alternativement, un "1"


est cod positivement, puis ngativement

d) bipolaire RZ : mme traitement que


prcdemment.

- codes biphases : le signal d'horloge et le signal de donnes sont convolus.


Grard-Michel Cochard

ces codes sont dfinis sur le schma cicontre par comparaison au codage NRZ

a) codage biphase cohrent ou Manchester


: le "0" est reprsent par une transition
positive-ngative et le "1" par une
transition ngative-positive.

b) codage biphase diffrentiel : saut de


phase de 0 pour un "0" et saut de phase de
pour un "1"

Pour ces codages, il est important de vrifier que les frquences transportes se trouvent dans la bande passante car
ils ne doivent pas subir un trop fort affaiblissement. Pour un codage donn d'une valeur binaire (un octet par
exemple), le signal est dcompos en composantes sinusodales de Fourier et le spectre des frquences est tabli :

En effectuant cette opration pour toutes les valeurs possibles et en les combinant, on obtient le spectre du code.
Quelques allures de ces spectres sont donnes ci-dessous.

Suivant les voies de transmission utilises, il est alors possible de voir si le codage convient ou pas. En particulier, les
codes NRZ et RZ possdent l'inconvnient de possder une harmonique non ngligeable la frquence zro
Grard-Michel Cochard

(composante qui passe mal au travers des quipements rseaux).


Par ailleurs et d'une manire gnrale, les signaux numriques possdent un trs gros inconvnient : ils se dforment
grande distance (effet capacitif des lignes) :

ce qui signifie que le transport par des signaux numriques n'est possible qu' courte distance. Pour des longues
distances, il faut employer une autre mthode : la modulation .
Exercices et tests : Exercice 13, Exercice 20, Exercice 32, Exercice 38, Exercice 39, QCM17

Modulation et dmodulation
La modulation consiste utiliser une onde "porteuse" sinusodale :
v(t) = V sin(t + )
dans laquelle on va modifier certains paramtres pour reprsenter les "0" et les "1" :

modification de V (modulation d'amplitude)


modification de (modulation de frquence)
modification de (modulation de phase)

a) signal numrique
transporter en NRZ

b) modulation d'amplitude

c) modulation de frquence

Grard-Michel Cochard

d) et e)modulation de
phase

On peut aussi imaginer une combinaison des diffrents types de modulation, par exemple, la combinaison d'une
modulation d'amplitude et d'une modulation de phase (dans la figure ci-dessous, cette combinaison permet d'avoir 8
signaux diffrents, chaque signal transportant chacun 3 bits) :

Pour les longues distances, la solution de la modulation est quasi-gnrale. Une liaison tl-informatique classique (en
modulation) est reprsente ci-dessous :

Grard-Michel Cochard

ETTD : Equipement Terminal de Traitement de Donnes


ETCD : Equipement Terminal de Circuit de Donnes

Exercices et tests : QCM18, QCM19, QCM20

Grard-Michel Cochard

Commutation et Multiplexage

Sommaire :

Principe de la commutation
Types de commutation
Multiplexage
Voies Numriques Multiplexes

Principes de la commutation
Pour la communication entre usagers, la commutation est essentielle. Il est en effet impensable de relier chaque usager tous les
autres. En effet, si l'on voulait relier n stations directement chacune d'elles, il faudrait tablir n(n-1)/2 liaisons ce qui est impensable
au niveau plantaire.

On est conduit logiquement construire les rseaux partir de nuds de commutation. Ces nuds de commutation sont chargs
d'acheminer dans la bonne direction les informations qu'ils reoivent. Cette fonctionnalit est appele routage.

Types de commutation
En fait, la commutation peut se concevoir de manires diffrentes

commutation de circuits : elle consiste rquisitionner, pour une communication, des tronons de rseau pour assurer une liaison
de bout en bout ; les tronons sont lis les uns aux autres chaque nud de commutation ; la communication termine, les
tronons sont librs et disponibles pour une nouvelle commutation. Cette mthode est bien connue en tlphonie.

illustration
Grard-Michel Cochard

commutation de messages : l'information transmettre est dcoupe en messages ; les messages circulent sur le rseau
manire du transport automobile. Chaque nud de commutation sert de routeur mais aussi d'hbergement des messages en
situation d'engorgement des tronons du rseau. Ce mode de commutation a pratiquement disparu au profit de la commutation de
paquets.

illustration

commutation de paquets : chaque message est dcoup en paquets de petite taille qui sont numrots pour un r-assemblage
ventuel. Les paquets circulent dans le rseau et les nuds de commutation en effectuent le routage et l'hbergement. Sur un
tronon, les paquets se suivent, mme s'ils n'appartiennent pas au mme message.

illustration
L'intrt de la commutation de paquets sur la commutation de messages peut tre rendu vident par la figure ci-dessous ; on gagne du
temps par la simultanit de rception et de transfert de paquets diffrents.

Il existe deux types de commutation de paquets

le circuit virtuel : tous les paquets d'un mme message suivent le mme chemin dfini pour chaque message ; la mthode est
similaire celle de la commutation de circuits.
le datagramme : chaque paquet d'un message peut emprunter un chemin diffrent des autres ; l'arrive, il faut rordonner les
paquets du message car des paquets peuvent aller plus vite que d'autres puisqu'empruntant des chemins diffrents.

Exercices et tests : QCM38, QCM39

Grard-Michel Cochard

Multiplexage
Le multiplexage consiste faire passer plusieurs messages sur un mme tronon de rseau. On distingue deux types de multiplexage :

multiplexage spatial

La bande passante du canal est divise en sous-bandes (canaux) chaque message correspond une sous-bande de frquence ; un
multiplexeur mlange les diffrents messages ; un dmultiplexeur, l'arrive, spare, grce un filtrage en frquence, les messages.

multiplexage temporel : ce type de multiplexage est bien adapt aux rseaux commutation de paquets. Le multiplexeur n'est
autre qu'un mlangeur de paquets, le dmultiplexeur est un trieur de paquets.

exemple : liaison trame MIC offerte par France Tlcom ; 1 trame (analogue un train) comporte 30 IT utilisateurs et 2 IT de
service (chaque IT, qui signifie "intervalle de temps", est analogue un wagon). Chaque IT peut recevoir l'quivalent d'un paquet.

Chaque IT peut recevoir un octet ; une trame transporte donc 32 octets (256 bits ). Le dbit total est de 2 Mbits/s. Si un usager
utilise cette trame en mettant un paquet dans une IT prcise dans chaque trame, le dbit, pour cet usager, sera de 64 Kbits/s. S'il
utilise deux IT par trame, il double son dbit.
On constatera qu'une trame est transmise toutes les 125 microsecondes.

Exercices et tests : Exercice 16, Exercice 17, Exercice 19, Exercice 36, QCM22, QCM23

Grard-Michel Cochard

Voies numriques multiplexes


Les infrastructures de transport de l'information sont de nos jours ddies au transport de donnes numriques. L'exemple du
paragraphe prcdent en est un exemple. Par ailleurs, destines transporter de volumineuses quantits de donnes binaires, elles
utilisent la technique du multiplexage.
PDH : Plesiochronous Digital Hierachy
Comme prcis prcdemment, l'utilisation de trames MIC ralisent le multiplexage de 32 voies (IT) 64 Kbits/s (lutilisation de toute
la trame correspond 2 Mbits/s). Il faut noter que deux IT sont rservs pour le service (IT0 et IT16).

IT0 : sert dlimiter les trames (mot de verrouillage de trame) : trame paire : 10011001 ; trame impaire : 11000000
IT16 : informations de signalisation

Conues l'origine pour transporter la voie numrise, ces trames sont multiplexes pour un transport d'un grand nombre de
communications tlphoniques. Il faut aussi noter une diffrence de standardisation entre l'Europe (32 voies par trame) et les USAJapon (24 voies par trame).
Le multiplexage successif des trames permet d'obtenir de hauts dbits. De l'information de contrle tant entre chaque niveau de
multiplexage, le dbit n'est pas exactement le dbit nominal. C'est d'ailleurs pour cette raison que cette hirarchie est appele plsiochrone
(plsio = presque).

Evidemment, comme cette technologie n'est pas vraiment synchrone, il est ncessaire de dmultiplexer compltement pour accder
une voie. c'est un inconvnient majeur qui a conduit dfinir une autre hirarchie, la hirarchie synchrone.
SDH : Synchronous Digital Hierarchy
La hirarchie SDH a t dveloppe en Europe tandis qu'une hirarchie analogue tait dveloppe aux USA : SONET (Synchronous
Optical NETwork). Dans ce type de hirarchie, la trame est plus complexe que dans le cas de PDH. Elle se reproduit 8000 fois par
seconde et transporte 810 octets ce qui correspond un dbit de 51,84 Mbits/s ; cela signifie aussi qu'un octet particulier de la trame
est transport un dbit de 64 Kbits/s. La trame est prsente sous forme d'une grille de 9 lignes et 90 colonnes :

Grard-Michel Cochard

Technologies des rseaux de communication

Les octets des trois premires lignes et des trois premires colonnes (surdbit de section), ainsi que le reste des trois premires
colonnes (surdbit de ligne) sont utiliss pour la synchronisation. Un pointeur indique le dbut des donnes (conteneur virtuel) ; les
donnes utiles commencent par un octet de surdbit de conduit. On peut insrer des donnes nimporte o dans la trame (dans les 87
colonnes suivant les trois premires ).
La trame SDH est compatible avec la trame SONET, mais comporte 9 lignes de 270 colonnes (2430 octets). Elle est transmise en 125
microsecondes ce qui correspond un dbit de 155,52 Mbits/s, soit 3 fois le dbit nominal de la trame SONET.
Les correspondances entre les niveaux de multiplexage de SDH et de SONET sont donnes dans le tableau suivant :
SDH

STM1

STM4

STM16

SONET

dbit en Mbits/s

STS1

51,84

STS3

155,52

STS9

466,56

STS12

622,08

STS18

933,12

STS24

1244,16

STS36

1866,24

STS48

2488,32

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Notion de protocole

Sommaire :

Modlisation et protocoles
Exemples

Modlisation et protocoles
Un rseau de transmission de donnes est souvent exprim sous la forme d'un modle en couches. Pour faire comprendre ce concept, imaginons une modlisation de la poste internationale.
Deux correspondants A, Paris, et B, Pkin s'envoient du courrier postal. Comme A ne parle pas le chinois et que B ne parle pas le franais, la langue anglaise, suppose comprhensible par
un nombre suffisant de personnes, sera choisie pour correspondre. Admettons aussi que ces deux correspondants envoient leur courrier partir de leur lieu de travail (entreprise par
exemple) : leur courrier partira donc en mme temps que le courrier de leur entreprise qui est gr par un service courrier.
Imaginons alors la succession d'vnements pour que A envoie une lettre B.

A crit la lettre en franais avec son stylo.


A donne sa lettre une secrtaire anglophone qui la traduit en anglais, la met dans une enveloppe et crit l'adresse de B
La personne charge du ramassage du courrier passe dans le service de A pour ramasser le courrier.
Le service courrier effectue un tri du courrier et l'affranchit avec une machine affranchir.
Le courrier est dpos au bureau de poste.
Le courrier est charg dans une voiture qui l'emmne au centre de tri
Le courrier pour la Chine est emmen l'aroport de Paris par train
Le courrier pour la Chine est transmis par avion l'aroport de Pkin
Le courrier est transmis par train de l'aroport de Pkin au centre de tri de Pkin
Le courrier pour l'entreprise de B est transmis l'entreprise par voiture
Le service courrier de l'entreprise de B trie le courrier arriv par service
Le courrier est distribu heure fixe aux destinataires et en particulier au service de B
La secrtaire de B ouvre le courrier et traduit en chinois le contenu de la lettre destine B
B lit la lettre que lui a envoye A.

On peut rsumer par un schma la succession des vnements afin de mettre en vidence un modle en couches et les noeuds du rseau:

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

La dnomination des couches est conforme un standard appel OSI (Open System Interconnect) qui sera tudi plus loin. Sur cet exemple, but uniquement pdagogique, bas sur un
rseau postal (imaginaire !), explicitons les fonctionnalits de chaque couche.

couche application : criture/lecture de la lettre


couche prsentation : traduction, mise en forme, ouverture de lettre
couche session : relev/distribution du courrier dans les services
couche transport : action du service courrier
couche rseau : action du bureau de poste ou du centre de tri
couche liaison : acheminement de la lettre entre deux noeuds conscutifs du rseau
couche physique : utilisation des supports de communication

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Dans cette modlisation, chaque couche est btie sur la couche infrieure. Par exemple, le transport routier (couche liaison) a besoin de l'infrastructure routire (couche physique).
Pour chacune des couches, des fonctionnalits (ici trs rsumes) sont dfinies qui sont des services rendus aux couches suprieures. Les lignes rouges du schma indiquent la suite de
services rendus par les diffrentes couches. Par ailleurs, les fonctionnalits de chaque couche correspondent des rgles appeles protocoles.
Prenons maintenant un exemple plus "tlcommunications" en envisageant un transfert de fichier entre un ordinateur X et un ordinateur Y relis par un cble srie. On peut envisager une
modlisation 3 couches :

A : couche application

B : couche gestion de messages

C : couche physique

L'utilisateur dsirant transfrer un fichier fait appel la couche A l'aide d'une primitive du type envoyer_fichier (nom du fichier, destinataire).
La couche A dcoupe le fichier en messages et transmet chaque message la couche B par une primitive du type envoyer_message ( numro de message, destinataire).
La couche B effectue la gestion de l'envoi de message, ventuellement en dcoupant le message en units intermdiaires (trames) ; l'envoi des trames entre X et Y obissent des
rgles (protocole) : cadence d'envoi, contrle de flux, attente d'un accus de rception, contrle de erreurs.
La couche B fournit la couche C un train de bits qui sera achemin, indpendamment de sa signification, via une voie de transmission physique, vers le destinataire.

L'information est transmise par une voie de communication plus ou moins complexe et chemine, au niveau du destinataire dans le sens inverse de ce qui vient d'tre dcrit: metteur et
rcepteur possde des couches identiques.

On notera aussi que les units d'information diffrent suivant les trois couches. Pour la couche A, l'unit est un fichier, c'est dire une suite importante de bits. Pour la couche B, l'unit
d'information est la trame qui possde une structure dfinie (information utile + information de service). Pour la couche C, l'unit d'information est le signal transmis sur le support physique
de communication.

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Exemples
Prenons comme tude de cas l'envoi de trames sur une liaison entre 2 noeuds A et B conscutifs d'un rseau. On admettra que l'information est envoye sous forme de blocs successifs
appels trames. On suppose que ces trames ont une longueur fixe L, que les noeuds sont distants de d , que la vitesse de propagation des signaux sur le support de communication est v , que
le dbit est D, que chaque signal transporte 1 bit.
exemple 1 : la voie de communication est parfaite et il ne peut y avoir d'erreur de transmission ; on suppose que la transmission est unidirectionnelle de A vers B ; les noeuds ont des
capacits de traitement et de mmoire infinies : ils peuvent envoyer ou recevoir tout moment. Les trames sont envoyes les unes aprs les autres. La chronologie des vnements est
indique ci-dessous :

Une trame est mise (et est reue) en un temps te = L/D. Le temps ncessaire l'envoi de N trames est
donc Nte.

Mais la dernire trame tant mise, il faut laisser le temps aux signaux de se propager jusqu' B, d'o le
temps de propagation d'un bit (ou d'un signal) : tp = d/v
En dfinitive, le temps total de transmission de N trames est
T = Nte + tp

Le protocole est ici rduit sa plus simple expression : dfinition de la longueur d'une trame et envoi successif des trames.

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

exemple 2 : On reprend les hypothses de l'exemple prcdent avec les modifications suivantes :

on suppose maintenant qu'il peut y avoir des erreurs de transmission et que ces erreurs peuvent tre dtectes par le destinataire. Le mcanisme de dtection suppose qu'un
champ erreur soit incorpor la trame.
un acquittement est envoy de B vers A sous forme d'un message de 1 bit (0 si la trame est correcte, 1 si la trame est errone). A n'envoie de trame que si l'acquittement de la
trame prcdente a t reu.
si un acquittement ngatif revient vers A, celui-ci doit r-envoyer de nouveau la trame.
les trames comporte un champ dont la valeur est le numro de trame.
le temps de traitement (vrification de la trame) est suppos constant et gal tv

Le schma chronologique est maintenant le suivant (dans l'hypothse o il n'y a pas d'erreur).

Le temps ncessaire l'acheminement complet d'une trame est te + 2 tp + tv o te et tp ont les mmes

dfinitions que dans l'exemple 1. Le temps ncessaire l'acheminement de N trames est donc
T = N(te + 2 tp + tv)

On notera que puisque l'acquittement ne comporte qu'un seul bit, le temps d'mission de cet acquittement
est ngligeable.

Questions : Le protocole ci-dessus possde un inconvnient majeur ; lequel ? Quelle doit tre la longueur du champ relatif la numrotation des trames ?

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

exemple 3 : On modifie maintenant les hypothses de la manire suivante

la transmission est bi-directionnelle ; chacun son tour X et Y envoient des trames


chaque trame comporte, outre le champ dtecteur d'erreur, un champ comportant 2 numros : le numro de trame Ns et le numro de la prochaine trame attendue Nr de la part du
correspondant. Si X reoit une trame avec Nr = 5, il doit mettre la trame numro 5 et il est sr que la trame 4 a t reue sans erreur (et situation analogue pour Y).
on nglige le temps de vrification des erreurs de transmission.

Le chronologie des vnements est indique ci-dessous dans le cas o il n'y a pas d'erreur de transmission.

Le temps ncessaire d'envoi d'une trame est te + 2 tp, mais on doit attendre un temps te (
le temps de recevoir une trame) avant d'envoyer la prochaine trame ; le temps ncessaire
l'envoi de N trames est donc
T = 2N(te + tp)

Questions : Quel est l'intrt de la double numrotation des trames ? Ce protocole possde-t-il un inconvnient ?

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Application numrique : Examinons les performances de ces trois protocoles sous les hypothses suivantes :

valeurs des paramtres de base : d= 1000 m ; L = 1024 bits ; D = 64 Kbits/s et 155 Mbits/s ; v = 3.108 m/s ;
pour l'exemple 2, les champs numrotation et erreurs ont une longueur totale de 11 octets , le temps de vrification des erreurs est de 10-5 secondes; pour l'exemple 3, ces champs
ont une longueur totale de 12 octets.

On s'intressera aux critres de performance suivants : temps ncessaire l'acheminement d'un message de longueur 1 Mo et temps d'occupation en mission par X de la voie de
communication.
le tableau ci-dessous donne les rsultats des calculs :

exemples

temps d'acheminement

taux d'occupation

D = 64 Kbits/s

D = 155 Mbits/s

D = 64 Kbits/s

D = 155 Mbits/s

exemple 1

125 s

0,05 s

exemple 2

133 s

0,28 s

0,99

0,28

exemple 3

269 s

0,17 s

0,50

0,33

Le cas de l'exemple 1 est sans intrt car non raliste (liaison parfaite) ; dans l'exemple 2, on a de bonnes performances pour un dbit de 64 Kbits/s, par contre pour le dbit de 155
Mbits/s, le taux d'occupation devient assez mauvais (ne pas oublier que les liaisons ne sont pas gratuites !) ; pour l'exemple 3, le taux d'occupation n'est pas extraordinaire, mais il faut
prendre en considration que la ligne est bidirectionnelle et, en fait, le taux devrait tre multipli par 2.

Exercices et tests : Exercice 33, Exercice 34, Exercice 37, Exercice 41, QCM31, QCM32, QCM33, QCM34, QCM35, QCM36, QCM37

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Bibliographie

D. BATTU

Tlcommunications,
Principes, Infrastructures
et services

Dunod
Informatiques

P. LECOY

Technologie des Tlcoms

Hermes

C. SERVIN

Telecoms 1, de la
transmission
l'architecture de rseaux

Dunod
Informatiques

W. STALLINGS

Data and Computer


Communications

Prentice Hall

G. BOUYER

Transmissions et rseaux de
donnes

Dunod

M.MAIMAN

Tlcoms et Rseaux

Masson

P. ROLLIN,
G. MARTINEAU,
L. TOUTAIN,
A. LEROY

Les Rseaux, principes


fondamentaux

Hermes

A. TANENBAUM

Rseaux

InterEditions

P-G. FONTOLLIET

Systmes de
tlcommunications, bases
de transmission

Dunod

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Exercices et Tests

sommaire :

Enoncs
Solutions
QCM

Exercice 1
1) Une image TV numrise doit tre transmise partir d'une source qui utilise une matrice d'affichage de 450x500 pixels,
chacun des pixels pouvant prendre 32 valeurs d'intensit diffrentes. On suppose que 30 images sont envoyes par seconde. Quel
est le dbit D de la source ?
2) L'image TV est transmise sur une voie de largeur de bande 4,5 MHz et un rapport signal/bruit de 35 dB. Dterminer la capacit
de la voie.

Exercice 2
Un signal numrique de forme "crneau", de priode T, est envoy sur une voie de transmission.

1) Dcomposer le signal en srie de Fourier


2) La voie ayant une bande passante allant de la frquence 4/T 8/T, quel est le signal reu en bout de ligne (en ngligeant le
bruit, l'amortissement et le dphasage).

Exercice 3
Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Quelle est la capacit d'une ligne pour tlimprimeur de largeur de bande 300 Hz et de rapport signal/bruit de 3 dB ?

Exercice 4
Un systme de transmission numrique fonctionne un dbit de 9600 bits/s.
1) Si un signal lmentaire permet le codage d'un mot de 4 bits, quelle est la largeur de bande minimale ncessaire de la voie ?
2) Mme question pour le codage d'un mot de 8 bits.

Exercice 5
Une voie possde une capacit de 20 Mbits/s. La largeur de bande de la voie est de 3 MHz. Quel doit tre le rapport signal/bruit
?

Exercice 6
Si l'affaiblissement est de 30 dB, quel est le rapport |Ve/Vs| des ondes sinusodales d'entre et de sortie d'une portion de voie
de transmission ?

Exercice 7
La dcomposition en srie de Fourier d'un signal priodique conduit une superposition de signaux sinusodaux de frquences f,
3f, 5f, 7f, Sachant que la bande passante est [5f, 25f], combien de signaux sinusodaux lmentaires seront dtects l'arrive
?

Exercice 8
Une voie de transmission vhicule 8 signaux distincts ; sa rapidit de modulation est R = 1200 bauds. Quel est le dbit binaire de
Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

cette ligne ?

Exercice 9
Une voie de transmission vhicule 16 signaux distincts. Quelle est la quantit d'information binaire maximale pouvant tre
transporte par chaque signal ?

Exercice 10
Le rapport signal sur bruit d'une voie de transmission est de 30 dB ; sa largeur de bande est de 2 MHz. Quelle est,
approximativement, la capacit thorique de cette voie ?

Exercice 11
Sur une voie de transmission, on constate que le nombre de communications par heure est de 1,5 et que chaque communication a
une dure moyenne de 360 secondes. Quel est le trafic correspondant ?

Exercice 12
Sachant que pour une voie de transmission, le nombre de transactions par communication est de 4000, la longueur moyenne d'une
transaction est de 12000 bits, la dure moyenne d'une communication est 3600 secondes, le dbit binaire est 64 Kbits/s, donner
le taux d'occupation de la voie.

Exercice 13
On envoie la suite de bits : 01001110.
Quels sont les signaux correspondants en NRZ, RZ, bipolaire NRZ, bipolaire RZ, biphase cohrent, biphase diffrentiel ?

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Exercice 14
On considre un signal audio dont les composantes spectrales se situent dans la bande allant de 300 3000 Hz. On suppose une
frquence d'chantillonnage de 7 KHz.
1) Pour un rapport signal sur bruit S/B de 30 dB, quel est le nombre n de niveaux de quantification ncessit ? On donne la relation
: S/B = 6n - a. On prendra a = 0,1.
2) Quel est le dbit ncessit ?

Exercice 15
Soit le signal audio suivant :

Le codage tant effectu sur 8 niveaux et l'chantillonnage tant dfini sur la figure ci-dessus, en dduire le codage binaire de ce
signal.

Exercice 16
4 trains d'information analogique sont multiplexs sur une ligne tlphonique de bande passante 400 - 3100 Hz. La bande passante
de chaque train est de 500 Hz. Expliciter le processus de multiplexage.

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Exercice 17
3 lignes sont multiplexes sur une liaison commutation de paquets de longueur 1200 bits. Chaque ligne transporte des messages
de longueur respective : 3600 bits, 12000 bits, 4800 bits. Le dbit de la liaison commute est de 4800 bits/s. Dcrire le
processus de multiplexage.

Exercice 18
Des caractres ASCII sur 8 bits sont envoys sur une voie de transmission de dbit nominal D.
1) On effectue la transmission en mode asynchrone avec un bit start et un bit stop. Exprimer en fonction de D le dbit utile.
2) On effectue la transmission en mode synchrone avec des trames comportant un drapeau de dbut et un drapeau de fin , chacun
de 8 bits, un champ de contrle de 48 bits et un champ d'information de 128 bits. Exprimer en fonction de D le dbut utile.
3) Mme question que b) mais avec un champ d'information de longueur 1024 bits.

Exercice 19
Trois voies 1200 bits/s sont multiplexes sur une voie 2400 bits/s. Ces trois voies vhiculent des paquets de mme longueur.
Pour un paquet, quel est le dbit apparent sur la voie multiplexe ?

Exercice 20
Dans la liste suivante apparaissent des codages en bande de base ; lesquels ?
RZ ISO6 TCP HTTP NRZ RVB

Exercice 21
Pour numriser un son mono analogique, on utilise une frquence d'chantillonnage de 22 KHz et on code le un codage de valeurs
sur 8 bits. Pour 1 minute de son, quel est le volume correspondant en bits (on suppose qu'il n'y a pas de compression) ?

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Exercice 22
On divise le polynme x7 + x5 + 1 par le polynme gnrateur x3 + 1. Quel est le reste obtenu ?

Exercice 23
On considre des mots de 3 bits et un codage linaire de matrice G. Dterminer les mots cods.

Exercice 24
Un code cyclique utilise la matrice H dfinie ci-dessous :

Cette matrice H est l'quivalent de la matrice G et est dfinie par la relation H.Y = 0 o Y est le vecteur "cod" comportant les
bits utiles et les bits de contrle ; la matrice H est toujours de la forme (h, 1) et possde r lignes (r tant le nombre de bits de
contrle). Quel est l'algorithme de codage ?

Exercice 25
Un code utilise le polynme gnrateur x2 + x + 1. Quel est l'encodage du message 11011 ?

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Exercice 26
On considre le code ci-dessous
mots

mots code

00

10011

01

10100

10

01001

11

01110

Ce code permet-il
1) de dtecter toutes les erreurs doubles ?
2) de corriger toutes les erreurs simples ?

Exercice 27
Un message de longueur 11 bits est encod avec 4 bits de contrle par un code polynmial bas sur l'utilisation du polynme
gnrateur
H(z) = z4 + z3 + 1.
1) Dterminer l'algorithme de calcul des bits de contrle.
2) Soit le mot utile suivant : M = 10011011100 ; encoder ce mot.

Exercice 28
Dans le cas d'un codage polynmial, on peut automatiser le calcul des bits de contrle avec un circuit intgr bas sur un registre
dcalage et des portes XOR. L'architecture d'un tel circuit est dcrite par le schma ci-dessous.

pour un polynme gnrateur du type H(z) = 1 + a1z + a2z2 +......+an-1zn-1 + zn. Les bits encoder sont envoy un par un l'entre du
registre dcalage, suivis de n zros. Ce qui reste dans le registre dcalage aprs cette opration est le champ de contrle.
1) Imaginer la structure du circuit d'encodage pour le cas de l'exercice 6.
Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

2) Appliquer le circuit au mot utile : M = 10011011100 et en dduire le champ de contrle.

Exercice 29
Quelle est la distance de Hamming entre m1 = (11010101) et m2 = (10110101) ?

Exercice 30
Soit un code linaire (6,3) dont la matrice est

Quelle est l'information code correspondant l'information utile 101 ?

Exercice 31
Dans le cas de l'exercice 30, quelle est la matrice G ?

Exercice 32
Dans les trames normalises E1, on utilise le code Bipolar AMI qui consiste coder un 0 par une absence de tension lectrique et
un 1 par une tension alternativement positive et ngative.
1)

Quelle est la suite binaire code de la figure ci-dessous ?

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

2)
Sachant qu'une trame E1 correspond un dbit de 2 Mbits/s, quelle est la dure d'un
moment lmentaire (dure d'un signal numrique) ?

Exercice 33
On utilise dans la transmission de trames d'un metteur A vers un rcepteur B un protocole dfini de la manire suivante.
a) l'metteur envoie successivement trois trames puis attend leur acquittement de la part de B.
b) quand cet acquittement arrive, l'metteur envoie les trois trames suivantes et attend un nouvel acquittement.
c) les trames sont composes de 1024 bits dont 80 bits de service
d) les acquittements sont composs de 64 bits
e) le dbit de la voie est de 2 Mbits/s et la vitesse de propagation des ondes lectromagntiques est de 3.108 m/s sur la voie de
10 km reliant A et B.
1) Quelle est la dure ncessaire l'expdition confirme d'une trame ?
2) Quel est le taux d'occupation de la voie ?
3) Un message de 1 Mo est envoy de A vers B par utilisation du protocole prcdent. Quelle est la dure totale de la transmission
de ce message ?

Exercice 34
Deux machines A et B sont relies par un rseau utilisant le protocole de liaison HDLC. La machine A reoit de la machine B une
trame correcte portant les numros N(R)=5, N(S)=4. La machine A, son tour, envoie la machine B une trame comportant les
numros N(S) et N(R). Quelle sont les valeurs de N(S) et N(R) ?

Exercice 35

On dsire transporter du son numrique sur une voie de transmission. La largeur de bande de la voix
humaine est suppose borne suprieurement 4000 Hz. En appliquant le thorme de
lchantillonnage, le son est numris 8000 Hz et cod sur 8 bits.
Quel doit tre le dbit de la ligne utilise ?

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Exercice 36
La trame MIC permet de multiplexer plusieurs voies 64 Kbits/s.

a) Sachant que la trame MIC correspond un dbit de 2 Mbits/s, combien de voies peuvent-elles ainsi tre multiplexes dans une
trame MIC ?
b) Une application particulire, comme la visioconfrence, ncessite un dbit de 192 Kbits/s. Indiquer comment, avec une trame
MIC, il est possible datteindre ce dbit.

Exercice 37
On imagine un protocole de transmission obissant aux rgles suivantes :

le dbit est D
la suite de lenvoi dune trame par la station A, un acquittement est renvoy A par la station B destinataire de la trame.
On considrera que cet acquittement peut tre rduit 1 bit.
la longueur L de la trame est fixe

On dsigne par d la distance entre les stations A et B et par v la vitesse de propagation dun signal (correspondant ici un bit)
dans la voie reliant A et B.

a) Exprimer le temps total de transmission dune trame T (depuis lmission du premier bit jusqu la rception de lacquittement)
en fonction de L, D, d, v.
Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

b) En dduire en fonction du rapport a = tp/te le taux doccupation de la voie (rapport du temps dmission te dune trame sur le
temps total de transmission T) ; tp dsigne le temps de propagation dun bit entre A et B.
c) Application numrique : Calculer pour L=1024 bits ; D = 64 Kbits/s ; d = 1000 m ; v = 2.108 m/s
d) Application numrique : Calculer pour L = 53 octets ; D = 155 Mbits/s ; d = 1000 m ; v = 2.108 m/s (situation prsentant des
analogies avec lATM).
e) A partir des rsultats des deux applications numriques prcdentes, quelles conclusions pouvez-vous en tirer ?

Exercice 38
On envisage plusieurs types de codage pour transmettre des donnes binaires par des signaux numriques. Les principaux codes
sont dfinis par le tableau ci-dessous :
code

dfinition

NRZL

0 : niveau haut ; 1 : niveau bas

NRZI

0 : pas de transition ; 1 : transition

Bipolar AMI

0 : pas de signal ; 1 : alternativement niveau positif ou ngatif

Pseudoternaire

0 : alternativement niveau positif ou ngatif ; 1 : pas de signal

Manchester

0 : transition haut-bas au milieu de l'intervalle ; 1 : transition bas-haut au milieu de l'intervalle

Differential Manchester

toujours une transition au milieu de l'intervalle ; 0 : transition au dbut de l'intervalle ; 1 pas de


transition au dbut de l'intervalle

B8ZS

Comme Bipolar AMI mais toute suite de 8 zros est remplace par une suite comme indiqu :
voltage prcdent ngatif : 00000000 devient 000-+0+voltage prcdent positif : 00000000 devient 000+-0-+
Comme Bipolar AMI mais toute suite de 4 zros est remplace par une suite comme suit

HDB3

polarit du niveau
prcdent

nombre de 1 depuis la dernire substitution


impair

pair

ngatif

000-

+00-

positif

000+

-00-

1) Reprsenter la suite binaire 01001100011 dans les codes NRZL, NRZI, Bipolar AMI, Pseudoternaire, Manchester, Differential
Manchester.

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

2) Reprsenter la suite 1100000000110000010 par les codes Bipolar AMI, B8ZS, HDB3 :

Exercice 39
Les rseaux locaux rapides utilisent des codages spcifiques. C'est le cas du codage 4B/5B utilis dans 100BaseX et FDDi sur
fibre optique : Chaque suite de 4 bits est code sur 5 bits suivant le schma suivant :
Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Dterminer quel est le codage en signaux utilis et complter le tableau ci-dessus.

Exercice 40
1) Dans le cadre de l'chantillonnage de donnes analogiques, on peut utiliser le codage ordinaire PCM (Pulse Code Modulation) qui
Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

consiste coder sur n bits chaque valeur mesure de la donne (avec approximation de quantification : on va au plus prs par
exemple).
Soit la donne analogique suivante que l'on dsire coder sur 4 bits (les lignes verticales indiquent les instants d'chantillonnage).
En dduire le fichier binaire correspondant.

2) On peut aussi utiliser la mthode de codage appele Modulation Delta. Cette mthode consiste monter d'un pas de
quantification chaque chantillonnage, vers le haut si on est au-dessous de la courbe analogique, vers le bas si on est au-dessus
de la courbe analogique. Le codage rsultant est binaire : transition si on change de sens, pas de transition si le sens ne change
pas. Le schma ci-dessous indique le dbut de codage. Complter le codage et donner le fichier binaire rsultant.

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Exercice 41
1) On considre une ligne half-duplex entre deux stations S1 et S2 fonctionnant suivant le mode Stop and Wait :
S1 envoie une trame f1 et attend ; S2 la rception de f1 envoie un acquittement ; S1 reoit l'acquittement
S1 envoie une trame f2 et attend ; S2 la rception de f2 envoie un acquittement : S1 reoit l'acquittement
---------------------------------------------------------------------------------------------------------------------------------S1 envoie une trame fn et attend ; S2 la rception de fn envoie un acquittement : S1 reoit l'acquittement
a) Exprimer le temps total d'expdition d'une trame depuis l'envoi du premier bit jusqu' la rception du dernier
bit de l'acquittement. On utilisera les dures suivantes :
tprop : temps de propagation d'un bit entre S1 et S2
tframe : temps d'mission d'une trame
tproc : temps de traitement de donnes reues
tack : temps d'mission d'un acquittement
On considre que tproc est ngligeable devant les autres dures et que la taille d'un acquittement est ngligeable
devant la taille d'une trame de donnes. En dduire une approximation de la dure d'expdition de n trames.
On pose a = tprop/ tframe

Exprimer le taux d'occupation de la ligne en fonction de a.

Si D est le dbit binaire de la ligne, d, la distance entre les stations, v la vitesse de propagation des ondes sur la
ligne, L la longueur d'une trame en bits, exprimer a en fonction des grandeurs prcdentes.
b) On suppose que tframe = 1s, d'o tprop = a.
Suivant que a<1 ou a>1, indiquer ce qui se passe aux instants t = 0, 1, a, 1+a, 1+2a.
c) On considre 3 types de liaisons :
c1) liaison vhiculant des cellules ATM (53 octets) ; dbit 155,52 Mbits/s ; fibre optique. Calculer a
pour une distance de 1000 km et . Conclusion.
c2) liaison de rseau LAN ; trames de 1000 bits ; dbit 10 Mbits/s ; v= 2.108 m/s dans les
conducteurs de cuivre. Calculer a pour une distance de 1 km, puis . Conclusion.
c3) liaison tlphonique 28,8 Kbits ; trames de 1000 bits ; Calculer a pour une distance de 1000 m et
de 5000 km. Calculer . Conclusion.
2) On envisage une mthode de fentre glissante. On considre que la largeur vde la fentre est N (N = 2n - 1 o n est le nombre
de bits servant au codage du numro de trame). Supposons que tframe = 1
Etudier ce qui se passe aux instants t = 0, a, a+1, 2a + 1. On envisagera les deux cas N > 2a+1 et N < 2a + 1
En dduire l'expression du taux d'occupation .
Donner la reprsentation graphique de en fonction de a, pour N=1, N=7, N=127.
3) On envisage un contrle d'erreur.
a) On dsigne par P la probabilit pour qu'une trame soit errone et par r le nombre de fois o on transmet la mme
trame (sans erreurs r=1). Montrer que r = 1/(1-P).
b) Montrer que le taux d'occupation pour la mthode Stop and Wait est, dans le cas d'un contrle d'erreur donn
par = (1-P)/(1+2a).
c) On considre la mthode SR-ARQ (Selective Reject-Automatic Repeat Request) : dans une rafale de trame, seule
la trame errone est retransmise. Dterminer l'expression de .
Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

d) On considre la mthode GBN-ARQ (Go Back - Automatic Repeat Request) : dans une rafale de trames, on
retransmet toutes les trames partir de la trame errone. Si K est le nombre de trames retransmettre, donner
l'expression de r en fonction de P et K (r est le nombre moyen de trames transmises pour transmettre avec succs
une trame de la squence). En considrant les deux cas N > 2a + 1 et N< 2a + 1, quelle est la valeur de K ? En dduire
l'expression de .

Solution de l'Exercice 1
1) Volume V = 33 750 000 bits ; le dbit D est D = 33,75 Mbits/s.
2) Appliquons la relation C = 2W log2(1 + S/B)1/2 . Toutefois, il faut faire attention que dans cette relation S/B est exprime en
rapport de puissances et non en dcibels. On crira donc de prfrence
C = 2W log2(1 + PS/PB)1/2
PS/PB = exp [(Ln(10)/10).S/B] = 3162 d'o C = (9/2).(Ln(3163)/Ln(2)) = 52 Mbits/s.
A noter que avec S/B = 30 dB, on aurait C = 44,8 Mbits/s et que avec S/B = 20 dB, on aurait C = 29,96 Mbits/s.

Solution de l'Exercice 2
1) Le dveloppement en srie de Fourier est

et comme le signal est pair, on n'a pas de termes en sinus.

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Les coefficients sont

Cette dernire relation peut encore s'crire

2) Il ne reste que

On constatera qu'il ne reste que peu de choses l'arrive !

Solution de l'Exercice 3
En reprenant les considration de l'exercice 3, on obtient C = 475,5 bits/s.

Solution de l'Exercice 4
1) Puisqu'un signal transporte 4 bits, la rapidit de modulation est R = D/4 = 1200 bauds.
La rapidit de modulation maximale est Rmax = kW avec k = 1,25. Donc R < 1,25 W et par suite
W > R/1,25 soit Wmin = 2400/1,25 = 1920 Hz.
2) Dans ce cas un signal transporte 8 bits, donc Wmin = 1200/1,25 = 960 Hz.
Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Solution de l'Exercice 5
En reprenant les considrations de l'exercice 3, on a 1 + PS/PB = exp [C.Ln(2)/W] = 101, d'o PS/PB =100.
En dcibels, S/B = 10 log10(PS/PB) = 20 dB.

Solution de l'Exercice 6
L'affaiblissement est donn par la relation A = 10log10(Pe/Ps) o Pe et Ps dsignent les puissances lectriques d'entre et de sortie
; on a Pe = VeI = Ve2/Z et de mme Ps = Vs2/Z d'o A = 20log10(Ve/Vs). On a donc dans les conditions de l'nonc : Ve/Vs =103/2 =
31,62

Solution de l'Exercice 7
On voit que la superposition ne comprend que des signaux dont la frquence est un multiple impair de f ; entre 5f et 25f (bornes
comprises, il y a 11 valeurs, donc 11 signaux.

Solution de l'Exercice 8
1 signal transporte 3 bits (8 combinaisons possibles) ; donc D = 3R = 3600 bits/s

Solution de l'Exercice 9
Avec 4 bits on peut former 16 combinaisons diffrentes auxquelles correspondent les 16 signaux distincts. Donc la quantit
d'information binaire transporte par signal est 4 bits.
Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Solution de l'Exercice 10
C=19,93.106 bits/s.
On emploie la relation C = Wlog2(1+(S/B)W) et la relation (S/B)dB = 10log10((S/B)W) qui convertit le rapport des puissances en
Watts S/B en son quivalent en dcibels.

Solution de l'Exercice 11
La relation employer est la dfinition du trafic : E = N.T/3600 = 1,5 x 360/3600 = 0,15 Erlang

Solution de l'Exercice 12
Le dbit effectif est d = 4000x12000/3600 = 13 333,333 et le taux d'occupation est le rapport = d/D = 0,20

Solution de l'Exercice 13

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Solution de l'Exercice 14
1) Appliquons la formule de l'nonc pour trouver le nombre de niveaux :
n = (S/B +a)/6 = 5 environ. La puissance de 2 la plus proche est 4. On prendra donc 4 niveaux, ce qui signifie un codage de chaque
chantillon sur 2 bits.
2) A la frquence de 7 KHz, on a 7000 chantillons par seconde, soit 14 000 bits par seconde qui est donc le dbit ncessit.

Solution de l'Exercice 15
En redfinissant l'chelle verticale par des graduations allant de 0 7 (8 niveaux), on obtient la "hauteur" de chacun des
chantillons (en allant au plus prs) :
1 2 3 3 2 2 3 6 6 6 3 1 1 1 4 5 6 6 6 5 2 1 1 2
soit aprs codage
Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

00101001101101001001111011011001101001001100101110110110101010001001010

Solution de l'Exercice 16
Sachant que l'on a 4 canaux dfinir sur la plage 400-3100 Hz, on peut dcouper celle-ci de la manire suivante :

Les quatre trains d'information sont affects chacun un canal ; un adaptateur (homothtie en frquence) est ncessaire au
dpart comme l'arrive ; le multiplexeur mlange les frquences ; le dmultiplexeur, l'aide de filtres permet la sparation de
quatre trains.

Solution de l'Exercice 17
Les trois messages M1, M2, M3 correspondent respectivement 3, 10, 4 paquets. Le multiplexage correspond l'intercalage des
paquets:

Le dbit par message est le dbit nominal divis par trois, soit 1600 bits/s.

Solution de l'Exercice 18

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

1) Soit d la dure d'mission d'un bit. Alors D = 1/d. Un caractre correspond 10 bits, soit une dure d'mission de 10d.
Le dbit utile est alors U = 8/10d = 0,8 D en supposant que les caractres sont envoys les uns derrire les autres.
2) Une trame compte 192 bits dont 128 utiles. Le dbit utile est donc U = 128/192d = 0,66 D
3) Une trame compte 1088 bits dont 1024 utiles. Le dbit utile est donc U = 1024/1088d = 0,94 D

Solution de l'Exercice 19
Le dbit sera trois fois plus faible puisque un paquet sur trois appartient au mme message.

Solution de l'Exercice 20
Les bons sigles sont RZ et NRZ

Solution de l'Exercice 21
1 minute = 60 secondes . Par seconde, on effectue 22 000 mesures codes chacune sur 8 bits.
On a donc un volume de 60 x 22 000 x 8 = 10 560 000.

Solution de l'Exercice 22

On obtient donc : Q(x) = x4 + x2 + x et

R(x) = x2 + x + 1.

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

NB: ne pas perdre de vue qu'en addition modulo 2, 1+1 = 1-1 = 0.

Solution de l'Exercice 23
Il y a 3 bits utiles et 1 bit de contrle, soit 4 bits pour un mot du code. La relation Y~=X~G permet de dterminer l'algorithme de
calcul du bit de contrle :

Donc on aura le codage suivant :


mot non cod

mot cod

000

0000

001

0011

010

0101

011

0110

100

1001

101

1010

110

1100

111

1111

Solution de l'Exercice 24
H possde r=3 lignes et n=6 colonnes, donc il y a m=6-3=3 bits utiles.
En posant X~=(x1 x2 x3) et Y~=(y1 y2 y3 y4 y5 y6) = (x1 x2 x3 a1 a2 a3) et en calculant HY qui doit tre gal 0, on obtient :

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Le tableau ci-dessous donne, avec cet algorithme, le code de tous les mots utiles :
mot non cod

mot cod

000

000000

001

001110

010

010111

011

011001

100

100101

101

101011

110

110110

111

111100

Solution de l'Exercice 25
H(z)=z2+z+1 : le degr de ce polynme est 2, donc il y a 2 bits de contrle. Par ailleurs le mot utile propos comporte 5 bits, donc
le code porte sur des mots utiles de m=5 bits. On en dduit le nombre de bits des mots cods : n=7.

Ainsi le mot 11011 est cod 1101100.

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Solution de l'Exercice 26
Pour le code fourni, la distance minimale de Hamming est dmin=3.

dtection de p=2 erreurs : d'aprs la rgle 1, on a dmin>p, soit 3>2, donc cette dtection est possible.
correction de q=1 erreur : d'aprs la rgle 2, on a dmin>2q, soit 3>2, donc cette correction est possible.

On peut le vrifier sur le code fourni : Dans la colonne des mots cods, les colonnes de bits 2 et 3 redonnent les bits utiles, la
colonne de bits 1 est l'inverse de la colonne de bits 2 ; de mme la colonne de bits 5 est l'inverse de la colonne de bits 3 ; enfin la
rgle de parit impaire est applique aux colonnes de bits 1,4,5. On a donc trois bits de contrle (a1 pour la colonne 1, a2 pour la
colonne 4, a3 pour la colonne 5) :
a1 = x1+1

a2 = a1 + a3 + 1

a3 = x2 + 1

o x1 et x2 dsigne les bits du mot non cod.


Ainsi Soit le mot 01 qui est cod en 10100. Supposons que dans la transmission se produise une erreur et que le mot reu soit
00100. Avec les rgles ci-dessus, il est clair que l'on peut dtecter et corriger cette erreur simple.
De mme si 2 erreurs se produisent, par exemple 10100 est transform en 00000, on dtecte facilement l'erreur double en
utilisant a1 et a3.

Solution de l'Exercice 27
1) Le mot utile tant (x10, x9, x8, x7, x6, x5, x4, x3, x2, x1, x0) , le mot encoder sera de la forme (x10, x9, x8, x7, x6, x5, x4, x3, x2,
x1, x0, a3, a2, a1, a0).
En utilisant la relation Y(z) = Q(z)H(z)+R(z), on obtient :
a3 = x0 + x1 + x2 + x4 + x6 + x7 + x10
a2 = x2 + x3 + x4 + x5 + x7 + x9 + x10
a1 = x1 + x2 + x3 + x4 + x6 + x8 + x9
a0 = x0 + x1 + x2 + x3 + x5 + x7 + x8
2) Le mot encod sera 100110111001101

Solution de l'Exercice 28
1) Le circuit est le suivant :

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

2) La suite de dcalages est indique ci-dessous : le champ de contrle est 1101.


c3

c2

c1

c0

entre

Solution de l'Exercice 29
La distance de Hamming est le nombre de bits de mme rang qui diffrent. Soit ici 2.

Solution de l'exercice 30
On emploie la relation HY=0 :

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

d'o a1=x2+x3 a2=x1+x3 a3=x1+x2


On obtient donc 101101.

Solution de l'Exercice 31
On emploie la relation

Solution de l'Exercice 32
1)

bits

2) Un signal transporte un bit. La rapidit de modulation R et le dbit D ont la mme valeur . Comme R = 1/D , on a
Dure : 0,5 microseconde

Solution de l'Exercice 33
Grard-Michel Cochard

Universit Virtuelle de Tunis

1) T = 3te + 2tp + tack

Technologies des rseaux de communication

avec te = 1024/(2.106) = 0,5. 10-3 s ; tp = 104/(3.108) = 0,033.10-3 s ; tack = 64/(2.106) = 0,032. 10-3 s
Dure :

T = 1,598.10-3 s

2) q = 3te / T
Taux d'occupation :

0,94

3) nombre de trames = (8.106)/(1024 - 80) = 8475 trames ce qui ncessite 2825 rafales, donc 4514 s = 75 min = 1,25 h
Dure totale de transmission :

1,25 h

Solution de l'Exercice 34
N(S) =

N(R) =

Solution de l'Exercice 35
Par seconde, on a 8000 mesures du signal et chaque mesure est code sur 8 bits ; il faut donc un dbit de 8 x 8000 = 64 000
bits/s
Dbit :

64 Kbits/s

Solution de l'exercice 36
a) Le nombre de voies (appeles IT) est 2 Mbits/s /64 Kbits/s = 32 voies ( en fait 2 sont utilises pour la gestion de la liaison)
b) Il suffit de prendre 3 canaux (3 IT) de la trame MIC.

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Solution de l'Exercice 37
a) En se basant sur le dessin, on voit que T = te + 2tp.
te = L/D et tp = d/v d'o T = L/D + 2d/v
b) = te/T = te/(te + 2tp) = 1/(1 + 2a)

avec a = dD/Lv

c) a = 103 x 64 x 1024 / (1024 x 2 x 108) = 32 x 10-5


d) a

= 103 x 155 x 106 / (53 x 2 x 108) = 14,6

On en dduit que pratiquement, = 1

On en dduit

= 0,03

e) Pour des dbits moyens, le protocole fonctionne bien ; pour des dbits levs, le protocole est quasi inutilisable.

Solution de l'exercice 38
1)

2)

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Solution de l'exercice 39
On vrifie aisment que le codage utilis est NRZI.

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Solution de l'exercice 40
1) Aprs chantillonnage et quantification, on obtient une srie de mesures :

d'o le codage de la donne analogique (chaque mesure sur 4 bits) :


0111 1010 1100 1101 1110 1110 1110 1110
1101 1011 1001 0111 0110 0110 0101 0101
0100 0100 0100 0100 0100 0100 0100 0100
0100 0100 0101 0101 0110
2)

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Le codage est donc :


0111111100000000001010101101

Solution de l'exercice 41
1a)

En se basant sur le schma ci-contre, on en dduit trs aisment :


T = tprop+ tframe + tproc + tprop + tack + tproc
Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

On peut ngliger tous les termes de la somme prcdente sauf tframe et tprop
d'o : Tn = n T = n( 2tprop + tframe )
= 1/(2a+1)
tprop = d/v

tframe = L/D

d'o a = (dD)/(vL)

1b)

a>1

a<1

1c1)
tframe = (8 x 53)/(155,52 x 106) = 2,7 microsecondes. Pour la fibre optique v = 3.108 m/s et tprop= 0,33 x 10-2 s. a = 1200 et =
0,0004 (dsastreux).
1c2) tframe = (1000/107) = 10-4 s. tprop= 1000/(2.108) =0,5x10-5 s. a = 0,05 et = 0,9 (trs satisfaisant)
1c3)

d= 1000 m
d = 5000 km

a = 1,44 x 10-4
= 1 (trs bon)
a = 0,72
= 0,4 (efficacit moyenne)

2)

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

N > 2a + 1

N < 2a + 1

Dans le cas o N > 2a+1, la ligne est toujours occupe donc = 1


Dans le cas o N < 2a+1, la dure d'mission est N pendant le temps 2a+1, donc = N/(2a+1)

3a)
Imaginons que l'on effectue k tentatives pour transmettre une trame : les k-1 premires sont errones et la dernire est bonne ;
la probabilit de cette situation est donc pk = Pk-1(1-P). Le nombre moyen r est donc :

3b)
Le facteur 1+2a qui reprsente le temps d'expdition d'une trame est remplacer par r(1+2a), puisqu'on effectue r tentatives.
Donc, le taux d'occupation est :
= (1-P)/(1+2a)
3c)
La mthode est la mme ; il faut remplacer par

/r d'o
Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

= 1 - P pour N > 2a+1


= N(1-P)/(1+2a) pour N<2a+1
3d) Pour chaque erreur, il faut retransmettre K trames. Dans le cas de k tentatives, on a une transmission de trame puis k-1 fois
la transmission de K trames ; donc en dfinitive, pour k tentatives, le nombre de trames transmettre est 1 + (k-1)K (au lieu de k
dans le cas prcdent). La valeur moyenne de r est donc :

En se basant sur la question 2, on considrera que l'on a K = 2a+1 pour N>2a+1 et K=N pour N<2a+1.
Donc, on a

=(1-P)/(1+2aP) pour N>2a+1


= N(1-P)/((1+2a)(1-P+NP))

A noter que les mthodes Stop & Wait, GBN-ARQ N=1 et SR-ARQ N=1 donnent le mme rsultat.

QCM
1) Un signal analogique est reprsent par une grandeur physique

prenant des valeurs discontinues


Grard-Michel Cochard

Universit Virtuelle de Tunis

prenant des valeurs variant continuement

ressemblant une autre grandeur physique

Technologies des rseaux de communication

caractrise par un dbit


caractrise par une amplitude

2) Un signal numrique est reprsent par une grandeur physique


ayant des valeurs numriques

prenant des valeurs discrtes pralablement dfinies

n'ayant pas de valeurs littrales

qui cote cher


qui est mesurable

3) Une grandeur sinusodale est caractrise par une amplitude, une frquence et

une drive non nulle


une diffrence de potentiel
un taux de rptition
une phase
un compteur

4) Une voie de transmission lmentaire est un quadriple contenant une rsistance et

une capacit
une quantit de fils de cuivre

une grande distance


un couteur
un microphone

5) L'affaiblissement d'une ligne se mesure en

mtres de dnivellation
mtres cubes
dcibels
bits par seconde
bauds

6) Si l'affaiblissement est de 20 db, le rapport |Ve/Vs| des ondes sinusodales d'entre et de sortie est de

Grard-Michel Cochard

Universit Virtuelle de Tunis

100

10

Technologies des rseaux de communication

1000
2

7) La dcomposition en srie de Fourier d'un signal conduit une superposition de signaux sinusodaux de frquences f, 3f, 5f, 7f,
.... Sachant que la bande passante est [5f, 15f], combien de signaux sinusodaux lmentaires seront dtects l'arrive ?

8) La ligne tlphonique pour le transport de la voix possde une largeur de bande de l'ordre de

310 Hz

3100 Hz

31000 Hz

310000 Hz

3100000 Hz

9) Une voie de transmission vhicule 16 types de signaux distincts ; sa rapidit de modulation est R = 1200 bauds. Quel est le
dbit binaire de cette ligne ?

4800 b/s

9600 b/s

19200 b/s

600 b/s

300 b/s

10) Une voie de transmission vhicule 8 types de signaux distincts. Quelle est la quantit d'information binaire transporte par
chaque signal ?

1 bit

3 bits

8 bits

64 bits

4 bits

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

11) Le rapport signal sur bruit d'une voie de transmission est de 20 dB ; sa largeur de bande est de 3100 Hz. Quelle est, environ,
la capacit thorique de cette voie ?

4 689 b/s

45 987 b/s

13 616 b/s

123 786 b/s


1,3 Mb/s

12) Sur une voie de transmission, on constate que le nombre de communications par heure est 2 et que chaque communication a une
dure moyenne de 3600 secondes. Quel est le trafic correspondant ?

1 Erlang

2 Erlangs

3 Erlangs

4 Erlangs

5 Erlangs

13) Sachant que, pour une voie de transmission, le nombre de transactions par communication est de 4200, la longueur moyenne
d'une transaction est de 1200 bits, la dure moyenne d'une communication est de 3600secondes, le dbit binaire est de 64 Kb/s,
donner le taux d'occupation de la voie.

14) Avec le code ASCII simple, on peut reprsenter

64 caractres distincts

128 caractres distincts

256 caractres distincts

127 caractres distincts

129 caractres distincts

15) Une transaction srie entre deux ordinateurs ncessite

du courage
du temps
des interfaces srie
Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

de l'argent
des interfaces parallles

16) En transmission asynchrone, il s'coule entre deux transmissions d'information

un certain temps

deux bits STOP

un bit START
25 secondes 1200 bauds

quelques litres d'eau

17) L'un des codes suivants est un code utilis en transmission en bande de base

ABC

NRZ

EBCDIC

ISO6

RVB

18) Pour transformer un signal numrique en un signal analogique, il faut utiliser

un carburateur
un code correcteur d'erreur
un modem
une calculette
un routeur

19) ETCD signifie

Equipement Terminal de Circuit de Donnes

Equipement Terminal de Conversion Digitale

Equipement de TlCommunication Digitale


Etablissement Tlmatique d'une Communication Distance

Emission/Transmission en Circut Direct

20) Dans ETTD, le dernier D signifie

Digital
Donnes
Grard-Michel Cochard

Universit Virtuelle de Tunis

Distance

Technologies des rseaux de communication

Direct
Duales

21) Pour numriser un son analogique, on effectue un chantillonnage, puis


une modulation de phase

une quantification et un codage

un codage NRZ

un partage frquentiel de la voie de transmission

une transmission asynchrone

22) Lorsqu'on partage une voie de transmission entre plusieurs communications de messages de manire partager la bande
passante entre les diverses communications, on effectue
un multiplexage temporel

un multiplexage frquentiel

une interfrence

une modulation de phase

une dmodulation de frquence

23) Pour effectuer un multiplexage temporel, il faut


se lever de bon matin

diviser le message en paquets de bits

sparer la bande passante en plusieurs canaux

moduler les signaux

filtrer les frquences

24) Les erreurs les plus frquentes observes dans une transmission de message sont

les erreurs doubles

les erreurs simples


les erreurs d'apprciation

les erreurs de frappe

les erreurs humaines

25) La distance de Hamming entre m1 = (10101010) et m2 = (10111110) est

1
Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

26) Pour dtecter 3 erreurs il faut que la distance de Hamming minimale soit

suprieure 2

suprieure 4

infrieure 3

gale 3
indtermine

27) Pour corriger des erreurs jusqu' l'ordre 2, il faut que la distance de Hamming minimale soit :

suprieure ou gale 5

infrieure 1

suprieure 7

gale 2
indtermine

28) Pour corriger des erreurs jusqu' l'ordre 1 et dtecter des erreurs jusqu' l'ordre 2, il faut que la distance de Hamming
minimale soit

suprieure ou gale 7
infrieure 2
suprieure ou gale 4

gale 2

gale 1

29) Soit un code linaire (6,3) dont la matrice est

Quelle est l'information code correspondant l'information utile 111 ?

111111

111010

111000
Grard-Michel Cochard

Universit Virtuelle de Tunis

111011

111101

Technologies des rseaux de communication

30) Soit le polynme gnrateur x3 + x + 1 du code (7,4). Donner le codage de l'information utile 1111.

1111101

1111000

1111111

1111001

1111011

31) Dans la procdure HDLC, un fanion a pour code

01111111

01111110

10101010

01010101

11111111

32) Dans HDLC, une demande de connexion s'effectue avec

une trame U

une trame I

une trame S
un formulaire rpliqu 7 exemplaires

politesse

33) Dans la procdure HDLC, le champ de dtection d'erreur s'appelle

FCS

BCC

ABC

XYZ

RTL

34) Dans la procdure HDLC, le polynme gnrateur est

x16 + x12 + x5 + 1

x16 + x13 + x5 + 1
Grard-Michel Cochard

Universit Virtuelle de Tunis

x15 + x12 + x5 + 1

x16 + x12 + x3 + 1

Technologies des rseaux de communication

x16 + x12 + x5

35) Dans la procdure HDLC, une trame I comporte deux numros, le numro de trame et

le numro de tlphone du correspondant

le numro de la prochaine trame attendue


le numro gagnant de la semaine

le numro de la trame errone

l'adresse du destinataire

36) Dans la procdure HDLC, si on met une trame I de numros N(S) = 3 et N(R) = 2, la trame reue de numro 1 est- elle
acquitte ?

oui

non
pas du tout

en aucun cas

absolument pas

37) Dans la procdure HDLC, si on met une trame de numros N(S) = 3 et N(R) = 2, quel est le numro de la prochaine trame
attendue ?

38) Dans la technique du datagramme, les paquets

peuvent tre recommands

doivent tre de longueur fixe

peuvent prendre des chemins diffrents


sont rgulirement perdus
assurs contre la perte ou le vol

39) Dans la mthode du circuit virtuel


Grard-Michel Cochard

Universit Virtuelle de Tunis

les paquets suivent le mme chemin


les paquets suivent des chemins diffrents

la communication est simule

on utilise des rseaux sans fils

Technologies des rseaux de communication

la transmission s'effectue par voie hertzienne

Grard-Michel Cochard

"

!
$

%
&'

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Architecture physique des rseaux

Sommaire:

Introduction
Rseaux de tlcommunication
Commutation de circuits
Diffusion
Rseaux d'ordinateurs
Commutation de paquets
PAN, LAN, MAN, WAN

Introduction
Du point de vue de l'utilisateur deux grands rseaux s'imposent :

le rseau tlphonique
le rseau Internet

Ces deux exemples sont typiques de deux classes de rseaux :

les rseaux de tlcommunication


les rseaux d'ordinateurs

On parle depuis 30 ans de convergence entre les tlcommunications et l'informatique mais les deux
types de rseaux, bien que bass sur les mmes technologies opto-lectroniques et malgr leur
complmentarit et leur interdpendance, restent assez diffrents en termes de services rendus,
terminaux employs et cots d'utilisation.
Questions

1. Connaissez-vous d'autres exemples de rseaux de tlcommunications ?


2. Connaissez-vous d'autres exemples de rseaux d'ordinateurs ?

Rseaux de tlcommunications
Le rseau tlphonique
Edoardo Berera

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Services de base
Les services de base fournis par le rseau tlphonique sont les appels locaux et les appels longue
distance grce un plan de numrotation mondial.
Usages
L'usage principal est la communication de la voix, mais grce la modulation des signaux numriques
avec des modems il est possible d'utiliser le rseau tlphonique aussi pour envoyer des fax ou pour
accder l'Internet partir de son ordinateur personnel.
Tarifs
Les cots d'utilisation sont typiquement bass sur la dure de l'appel et la distance entre les
correspondants.
Elements et architecture physique
Le rseau tlphonique est constitu de terminaux simples, tlphones, fax, modems, de noeuds de
commutation sous la forme de commutateurs dans les centraux tlphoniques ou d'autocommutateurs,
aussi appels PABX pour Private Automatic Branch Exchange, dans les entreprises, et de lignes de
transmission.
L'abonn est raccord la centrale tlphonique par une boucle locale typiquement constitu de 2 fils
en cuivre, sur des distances de l'ordre de quelques kilomtres, ou d'une liaison sans fils appele Boucle
Edoardo Berera

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Locale Radio (BLR).


Les centraux tlphoniques sont raccords entre eux par des artres longue distance typiquement en
fibre optique ou par des liaisons radio appeles des faisceaux hertziens.

Commutation de circuits
Le principe de fonctionnement est la commutation de circuits, c--d la cration et le maintien d'un
circuit (qui l'origine tait lectrique, mais aujourd'hui seulement logique) usage exclusif des deux
correspondants pendant toute la dure de l'appel.
Les commutateurs et les lignes de transmission constituent le rseau de transport (de la voix) du
rseau tlphonique. Nous verrons plus loin en parlant de rseaux logiques que les rseaux
tlphoniques modernes sont en ralit bass aussi sur un autre rseau appel le rseau de
signalisation.

Diffusion
Questions

1. Quels sont les services de base, terminaux, cots d'utilisation et architecture des rseaux de
radio et de tlvision ?

Rseaux d'ordinateurs
Le rseau global Internet
Edoardo Berera

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Service de base
Le nom Internet vient de "interconnected networks". Le service de base est bien l'interconnexion
d'ordinateurs isols, comme l'ordinateur individuel la maison ou un ordinateur portable dot d'un
modem, et de rseaux d'ordinateurs, comme les rseaux locaux d'entreprise et de campus. Internet
est le rseau des rseaux.
L'objectif d'Internet est de relier tous les objets qui peuvent avoir une adresse Internet et qui
savent utiliser le protocole IP (Internet Protocol). Aujourd'hui il s'agit essentiellement des
ordinateurs, mais demain les tlphones portables, les tlviseurs et mme les appareils
lectromnagers pourraient avoir une adresse Internet (par exemple pour appeler automatiquement le
service aprs vente en cas de panne).
Elments et architecture physique
Internet est constitu d'ordinateurs serveurs qui fournissent un ensemble de services (information,
messagerie, etc.) et d' ordinateurs clients que les utilisateurs utilisent pour accder aux services de
l'Internet. Ces ordinateurs sont interconnects par des ordinateurs spcialiss dans l'acheminement
des donnes appels routeurs.

Edoardo Berera

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Commutation de paquets
Le principe de fonctionnement de l'Internet est la commutation de paquets. L'information change
entre ordinateurs est dcoupe en paquets de quelques dizaines jusqu' quelques milliers d'octets qui
sont achemins grce l'adresse de destination (et l'adresse de la source pour pouvoir envoyer les
rponses) crite dans l'en-tte de chaque paquet.
Les serveurs, les clients et les routeurs constituent les noeuds du rseau. Le protocole IP (Internet
Protocol) utilise un plan de numrotation mondial (adresse IP sur 32 bits pour le protocole IP version 4
actuellement utilis et adresse IP sur 128 bits pour le protocole IP version 6 qui sera dploy dans les
annes venir).
Les noeuds sont interconnects par des artres en fibres optiques ou faisceaux hertziens ou encore
liaisons satellitaires haut dbit dans la partie centrale du rseau o les trafics sont agrgs, par des
liaisons tlphoniques pour les ordinateurs isols et par des cbles tlphoniques ou coaxiaux ou
liaisons sans fil dans le cadre des rseaux locaux de campus et d'entreprise qui relient un ensemble
d'ordinateurs dans les mmes locaux.
Cot d'utilisation
Cot au temps passe ou forfait pour l'accs via le rseau tlphonique. Cot indpendant de la
distance entre l'ordinateur dot de navigateur et l'ordinateurs serveur d'informations (ou autre
application).

PAN, LAN, MAN et WAN


Question

1. Comment peut-on classer les rseaux d'ordinateurs en fonction de leur taille ?

auteur : Edoardo Berera - Miage Nice


EB date de dernire modification : 22 mai 2002
Edoardo Berera

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Architecture logique des rseaux

Sommaire:

Introduction
Rseaux de gestion (OSS)
Rseaux de signalisation
Rseaux de transport
Rseau intelligent (IN)
Telecommunications Management Network (TMN)
Rseaux de tlphonie cellulaire

Introduction
Exemple: services intelligents

Pour comprendre l'architecture logique des rseaux nous allons prendre l'exemple de services trs
connus du rseau tlphonique: les appels d'urgence et les numros verts (ou numros 800).
En cas d'urgence il suffit d'appeler le numro 112 partout en Europe ou le numro 911 partout aux
Etats-Unis pour obtenir immdiatement les services locaux d'urgence. Les numros 112 et 911 ne
correspondent pas des numros du plan de numrotation du rseau tlphonique mais dsignent des
services.
Edoardo Berera

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Question

1. O est effectue la traduction du numro 112 en numro 04 12 34 56 78, par exemple Nice,
et en numro 01 23 45 67 89, par exemple Paris ?

Ces appels sont gratuits; vous pouvez appeler d'une cabine tlphonique sans carte ou argent ou d'un
tlphone portable mme si le crdit de votre carte est puis.
Les numros verts se comportent de manire similaire; ils dsignent souvent les centres d'appel de
socits tout en laissant au rseau le soin de dterminer quel bureau appeler en fonction de la
localisation de l'appelant, de l'heure de l'appel et de la disponibilit d'oprateurs pour rpondre.

En ralit la structure d'un rseau tlphonique moderne est constitue de trois rseaux logiques:

rseau de gestion
rseau de signalisation
rseau de transport

Edoardo Berera

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Rseau de gestion (Operations Support Systems, OSS)


Le rseau de gestion comporte une srie de serveurs qui sont utiliss par l'oprateur pour grer le
service de tlcommunication sur le plan technique (configuration, surveillance, gestion des pannes,
gestion des services) et sur le plan administratif (gestion des clients, facturation, marketing). En
anglais ces derniers systmes sont souvent appels OSS pour Operations Support Systems, alors que
les systmes utiliss pour la gestion des services dits intelligents sont appels des SCP pour Service
Control Points et enfin les ordinateurs utiliss pour l'administration technique du rseau sont
globalement dsigns comme appartenant au TMN pour Telecommunications Management Network.

Rseau de signalisation
Le rseau de signalisation est constitu de commutateurs de paquets, bass sur un protocole
international dfini par l'Union Internationale des Tlcommunications (UIT, ou ITU en anglais) appel
SS7 pour Signaling System n7. Ce protocole sert transfrer les donnes de l'appel, par exemple le
numro appel mais aussi le numro de l'appelant, de la centrale tlphonique de l'appelant jusqu' la
centrale tlphonique de l'appel pour dterminer si le numro appel est libre ou occup.
Ce mme protocole sert aussi transfrer les donnes de l'appel aux serveurs de gestion des services
comme les numros verts pour obtenir la traduction du numro logique appel (les numros 800) en
numro rel en fonction d'un script qui aura t dfini par l'oprateur pour chaque client. En anglais
les commutateurs de paquets du rseau de signalisation sont appels STP pour Signaling Transfer
Points.

Rseau de transport
Nous avons dj parl du rseau de transport dans la section sur l'architecture physique des rseaux.
Ajoutons simplement que les commutateurs sont appel des SSP pour Service Switching Points en
anglais.

Edoardo Berera

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Rseau Intelligent. IN pour Intelligent Network en anglais

Les rseaux tlphoniques modernes sont un bel exemple de rseau d'ordinateurs avec l'intelligence
du rseau, pour fournir les nouveaux services, situe au coeur du rseau et gre essentiellement par
l'oprateur; des terminaux qui restent trs simples (postes tlphoniques, fax, rpondeurs, et
modems) sont utiliss pour accder aux services.
Le rseau Internet est par contre un exemple de rseau d'ordinateurs avec l'intelligence situe la
priphrie du rseau dans des serveurs grs par les trs nombreux fournisseurs de services Internet
et dans les ordinateurs des utilisateurs qui peuvent ultrieurement traiter localement l'information
reue.
Le coeur du rseau par contre est essentiellement constitu de routeurs dont le rle essentiel est
d'acheminer le plus rapidement possible les paquets de donnes, donc avec un minimum de traitement
toutes les fois que cela est possible.
Il est important de bien comprendre les deux points de vue diffrents des "tlcommunicants"
(oprateurs et ingnieurs de tlcommunications) et des "informaticiens" (fournisseur de services
Internet et ingnieurs informaticiens) pour comprendre la dynamique de l'volution des rseaux.
Les "tlcommunicants" auront toujours tendance ajouter des services au coeur du rseau pour
garder la gestion des services et facturer les appels plus cher alors que les "informaticiens" auront
toujours tendance demander des dbits levs mais les services les plus simples possibles (la simple
connectivit sans rien d'autre) pour rduire les dpenses de tlcommunications sachant que
Edoardo Berera

Universit Virtuelle de Tunis

Technologies des rseaux de communication

l'intelligence des services peut mieux tre fournie par une multitude de fournisseurs l'extrieur du
rseau.

auteur : Edoardo Berera - Miage Nice


EB date de dernire modification : 22 mai 2002

Edoardo Berera

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Architecture en couches des rseaux

Sommaire:

Introduction
Modle de rfrence OSI (Open Systems
Interconnection)
Notions de couche, service, protocole et
interface
Couche Physique
Couche Liaison de donnes
Couche Rseau
Couche Transport
Couche Session
Couche Prsentation
Couche Application
Architecture du rseau Internet
Architectures propritaires

Introduction

L'interconnexion de rseaux est un problme complexe car les rseaux sont souvent htrognes. Pour
Edoardo Berera

Universit Virtuelle de Tunis

Technologies des rseaux de communication

qu'un ordinateur puisse communiquer avec un autre, dont on connat le nom, il faudra d'abord trouver
son adresse.
Question:

1. Quelle est l'adresse de votre ordinateur ?


Le coeur des rseaux longue distance est souvent constitu de routeurs fortement maills, c--d
interconnects par des nombreux chemins diffrents; il faudra donc trouver le meilleur chemin.
Question:

1. Quels pourraient tre les critres pour dterminer le "meilleur" chemin ?

Modle de rfrence OSI (Open Systems Interconnection)

Edoardo Berera

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Le modle de rfrence OSI propose une dcomposition du problme d'interconnexion des rseaux
d'ordinateurs, en couches superposes partir de la couche physique, c--d la couche qui met en
oeuvre le logiciel de gestion de la porte de communication ou de la carte utilises pour le
raccordement au rseau, jusqu'a la couche application, c--d la couche qui met en oeuvre les services
ncessaires aux applications qui utilisent le rseau, comme, par exemple, les logiciels de courrier
lectronique ou de navigation sur l'Internet.
Ce modle est devenu une norme internationale sous la double rfrence ISO 7498 et ITU-T X.200
Series et une norme franaise sous la rfrence AFNOR NF Z 70-001.

Notions de couche, service, protocole et interface

Les logiciels mis en oeuvre dans chaque couche d'un ordinateur rsolvent une partie des problmes de
communication, en utilisant des protocole de communication, c--d des ensemble de rgles,
procdures et messages dfinis et standardiss, pour communiquer avec la couche homologue de
l'ordinateur distant.
Edoardo Berera

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Chaque couche offre des services la couche de niveau suprieur. Cette mthode simplifie l'criture
des logiciels de la couche car a lui permet de traiter une autre partie des problmes de
communication en s'appuyant sur les services fournis par la couche de niveau infrieur.
Il suffit de parcourir les sept couches du modle de rfrence OSI pour s'en convaincre.

Couche Physique

La fonction principale de la couche physique est de matrialiser l'interface entre l'ordinateur et le


rseau pour pouvoir mettre et recevoir des signaux de communication. Ces signaux peuvent tre de
nature lectrique, lectromagntique (radio) ou optique. La dfinition de connecteurs, des cbles ou
antennes font partie de cette couche. En gnral on considre que les cartes rseau, les modems et les
concentrateurs (hubs) en font aussi partie.
Une autre fonction de cette couche est de srialiser l'information, c--d transformer les octets en
lments binaires (bits) ou vice versa pour pouvoir mettre ou recevoir sur les canaux de
Edoardo Berera

Universit Virtuelle de Tunis

Technologies des rseaux de communication

communication. Cette transformation doit tre effectu un rythme qui est impos par la vitesse
(dbit binaire) de l'interface.
Beaucoup d'autres fonctions peuvent tre ralises par cette couche; la dtection de l'existence d'une
communication en cours (Carrier Sense) ou d'une collision (Collision Detect) sur un rseau local
Ethernet en sont deux exemples.
Questions

1. Quels sont les dbits binaires des modems ?


2. Et ceux des cartes Ethernet ?

Couche Liaison de donnes

La fonction de la couche liaison de donnes est l'envoi et la rception de messages, souvent appels
trames ce niveau, son proche, c--d un ordinateur qui se trouve sur un lien direct (sans faire appel
Edoardo Berera

Universit Virtuelle de Tunis

Technologies des rseaux de communication

des systmes intermdiaires, les fameux routeurs). Ce lien direct peut tre permanent comme dans le
cas le plus simple des rseaux locaux o les ordinateurs sont tous raccords au mme cble (ou au
mme concentrateur, qui peut tre vue comme une prise multiple de rseau!) ou bien peut avoir t
cr au pralable, par exemple, par une commutation de circuit sur le rseau tlphonique en appelant
un fournisseur d'accs Internet. Dans ce dernier cas le lien direct est temporaire.
Cette couche peut aussi faire un contrle d'erreurs de transmission, en utilisant, par exemple, dans le
cas des trames Ethernet les derniers quatre octets de la trame appels Frame Check Sequence (FCS).
Deux protocoles trs utiliss ce niveau sont:

Point to Point Protocol (PPP) pour la communication d'un ordinateur avec modem un
fournisseur d'accs Internet (en utilisant le rseau tlphonique)
IEEE802.3, IEEE802.11b (protocoles Ethernet) pour le raccordement en rseau local avec ou
sans fils

Couche Rseau

Edoardo Berera

Universit Virtuelle de Tunis

Technologies des rseaux de communication

La fonction de la couche rseau est d'acheminer les messages, souvent appels soit paquets, soit
datagrammes, de proche en proche jusqu' destination en fonction de leur adresse. Cette fonction est
appel le routage; elle fait typiquement appel des ordinateurs spcialiss, appels routeurs, qui sont
des systmes intermdiaires sur la route qui va de la source la destination.
Question:

1. Quel est le chemin, c--d la liste des systmes intermdiaires, entre votre ordinateur et le
serveur de l'Education Nationale, www.education.gouv.fr ?
Pour raliser l'interconnexion de tous les rseaux d'ordinateurs travers le monde entier il faut que ce
protocole soit unique. Aujourd'hui il s'agit bien du protocole Internet IP (Internet Protocol). Ce
protocole est dans sa version 4, caractrise par des adresses sur 32 bits. L'volution de l'Internet
requiert le passage la version 6 (la version 5 a t dfinie, mais n'a pas t adopte), qui est
caractrise par des adresses beaucoup plus longues, reprsentes sur 128 bits.
Questions

1. Un espace d'adressage qui utilise des adresses reprsentes sur 32 bits permets de dfinir
combien d'adresses diffrentes ?
2. Et si les adresses sont reprsentes sur 128 bits ?

Edoardo Berera

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Couche Transport

Le rle du service de transport est de transporter les messages de bout en bout, c--d de la source
jusqu' la destination, donc d'un bout l'autre du rseau, sans se proccuper du chemin suivre car ce
problme a dj t trait par la couche infrieure de rseau.
Il y a plusieurs exemples de protocoles de transport. Dans le monde Internet les plus connus sont:

TCP Transmission Control Protocol


UDP User Datagram Protocol
RTP Realtime Transport Protocol

Le choix dpend du type d'application et des services demands.


Les applications de transfert de fichiers, de courrier lectronique et de navigation sur le web
requirent des garanties de transmission sans erreurs et de retransmission en cas d'erreur. Dans le cas
Edoardo Berera

Universit Virtuelle de Tunis

Technologies des rseaux de communication

de messages longs, le fait de dcouper un message en paquets plus courts peut donner lieu la remise
des paquets l'ordinateur de destination dans le dsordre. Le protocole TCP s'occupe de rsoudre ces
problmes, au prix d'une certaine complexit du protocole.
D'autres applications comme les requtes aux annuaires lctroniques ( pour obtenir la
correspondance entre un nom d'ordinateur et son adresse) ou les applications de gestion de rseau
prfrent utiliser un protocole plus lger mais plus rapide car les messages sont typiquement trs
courts et en cas d'erreurs ou d'absence de rponse, ils peuvent tre rpts sans problmes. Le
protocole UDP est typiquement utilis dans ces cas.
D'autres applications encore comme la tlphonie et la vidoconfrence sur Internet ont des
contraintes de temps rel. La transmission de la voix et de la vido ne peuvent pas tolrer les
variations de dlais, appeles gigue, dans l'acheminement des paquets car les acclrations et
ralentissements qui en rsulteraient dans la restitution de la voix ou de l'images nuiraient gravement
la qualit de la transmission. Le protocole RTP, qui est utilis en complment du protocole UDP,
traite ces problmes.

Couche Session

Edoardo Berera

Universit Virtuelle de Tunis

Technologies des rseaux de communication

La fonction de la couche session est de ngocier et de maintenir un contexte de communication entre


la source et la destination. En dbut de communication il s'agit de dfinir le mode de communication
(half duplex ou full duplex) et les rgles de la communication. En cas de problme de communication,
par exemple d'interruption momentane, les services de points de reprise devraient permettre de
reprendre la conversation l ou elle avait t interrompue.
En pratique ces fonctions sont souvent intgres directement dans les logiciels d'application qui
utilisent des protocoles spcifiques adapts chaque application particulire.

Couche Prsentation

Edoardo Berera

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Le rle de cette couche est d'aider les diffrentes applications reprsenter les donnes de manire
indpendante des plates-formes/systmes d'exploitation (Macintosh/Mac OS, Intel/Windows, etc.).
Il existe plusieurs standards pour reprsenter les donnes (caractres, chiffres, boolens, mais aussi
des donnes plus complexes construites partir de donnes simples, comme les dates, les
numrations (par exemple, lundi, mardi, etc.), jusqu'aux donnes d'applications spcifiques comme
une feuille de calcul, une prsentation, un document incluant texte, tables et images).
Certaines applications se limitent l'utilisation du standard ASCII pour reprsenter les caractres sans
accents. D'autres applications peuvent utiliser le standard international ISO 8859 pour pouvoir
reprsenter les caractres avec accents.
D'autres applications encore peuvent utiliser un vritable langage de description de donnes (simples
et complexes) avec des rgles de reprsentation des donnes pour le transfert entre applications en
rseau. Le standard ISO ASN.1 est un exemple utilis dans le cadre des application de gestion de
rseau.
La couche de prsentation pourrait aussi fournir des services de cryptage de l'information.
Mais encore une fois cette couche est souvent intgre directement dans les logiciels d'application.

Edoardo Berera

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Couche Application

Le rle de la couche application est de fournir les services et les protocoles ncessaires aux
applications qui souhaitent s'ouvrir sur le rseau. Il faut noter que les applications elles mmes ne font
pas partie de la couche application.
Les exemples de protocoles que nous pouvons classer dans cette couche sont trs nombreux car les
applications sont nombreuses et ne cessent de se dvelopper.
Les protocoles les plus connus sont HTTP, FTP et SMTP pour naviguer sur le web, transfrer des
fichiers ou envoyer des messages lectroniques.
Le protocole RTP (Realtime Transport Protocol) dont nous avions parl -propos de la couche
transport peut aussi tre class dans la couche application (voir architecture Internet).

Edoardo Berera

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Architecture du rseau Internet

L'architecture des applications Internet a tendance mettre en oeuvre les fonctions des couches
session, prsentation et application dans des protocoles qui intgrent les diffrentes fonctions en un
seul protocole.
Cette approche contredit en partie la notion de couches mais se justifie pour des raisons de
performance et de pragmatisme. Le modle ISO et ses couches servent de rfrence pour poser les
problmes, alors que au moment de l'implmentation il est peut tre plus simple et performant
d'intgrer les fonctions ncessaires une application dans un seul protocole.

Edoardo Berera

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Exemples

Prenons l'exemple de transmission d'une page HTML d'un serveur Web un navigateur.

Edoardo Berera

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Pour que le code HTML de la page puisse tre transmis au navigateur qui en a fait la demande,
l'application serveur Web fait appel au protocole HyperText Transfer Protocol qui ajoute ses propres
informations destines son homologue, le protocole HTTP de l'ordinateur distant. Le logiciel de la
couche application fait ensuite appel aux services de la couche transport pour obtenir un service de
transmission fiable destination de l'ordinateur distant. Le protocole TCP est choisi; celui-ci ajoute
des informations destination de son homologue. Les logiciels de la couche transport font appel aux
services de la couche rseau pour acheminer les donnes. Le protocole IP est impos par le rseau
Internet. Les logiciels de la couche rseau n'ont plus qu' choisir le lien et les moyens physiques pour
envoyer les donnes. Le logiciels de la couche physique srialisent les octets de la trame constitue du
code HTML de la page transmettre plus toutes les informations ajoutes par les diffrents protocoles
utiliss.

Les lments binaires reus par l'ordinateur de destination sont rassembls en octets pour reconstituer
la trame avant de la passer au logiciel de la couche sous-rseau qui utilise le protocole Ethernet pour
vrifier si la trame est valide. Si oui la couche sous-rseau peut passer les donnes la couche rseau
qui utilise les informations du protocole IP pour vrifier la validit du paquet reu et savoir quel
protocole de la couche suprieur il faut passer les donnes et ainsi de suite jusqu'au logiciel du
navigateur. En cas de problme le logiciel de la couche qui a dtect le problme essaie d'en informer
son homologue et ventuellement les logiciel de la couche suprieure.
Cette description est simple et sommaire. Pour plus de prcisions il faut tudier en dtail l'opration de
chaque protocole.
Edoardo Berera

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Architectures propritaires
Les rseau d'ordinateurs se sont dvelopps partir des annes 1970s. Pendant vingt ans les
architectures propres chaque constructeur ont domin le paysage des rseaux. Les plus importantes
de ces architectures sont:
1. SNA Systems Network Architecture de IBM
2. DSA Distributed Systems Architecture de Bull
3. DNA/DECNET DEC (Digital Equipment Corporation) Network Architecture
Dans le domaine des rseaux locaux d'entreprise l'architecture de Novell a domin pendant une
dizaine d'annes.
Avec l'arrive d'Internet en dbut des annes 1990s (bien que sa conception remonte l'anne 1969
dans les laboratoires des universits amricaines) toutes les architectures se sont ouvertes sur Internet
soit en intgrant ses protocoles, soit en crant au moins des passerelles qui permettent aux donnes de
passer d'un rseau qui utilise une architecture propritaire aux rseaux qui utilisent l'architecture
Internet.

auteur : Edoardo Berera - Miage Nice


EB date de dernire modification : 22 mai 2002

Edoardo Berera

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Bibliographie
Simon Nora et Alain Minc, "La tlmatique. Rapport...", editions..., 197x
Guy Pujolle, "Les Rseaux", Eyrolles
Andrew Tanenbaum, "Computer Networks", Prentice Hall
Z 70-001, Norme exprimentale, Systmes de traitement de l'information, Modle le rfrence de
base pour l'interconnexion de systmes ouverts, AFNOR, 1982

date de dernire modification : 25-08-02

Edoardo Berera

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Exercices
Sous Linux
1. Installer un modem
2. Installer une carte de rseau Ethernet
3. Configurer un accs un Fournisseur d'Accs Internet

Sous Windows
1. Installer un modem
2. Installer une carte de rseau Ethernet
3. Configurer un accs un Fournisseur d'Accs Internet

Sous Linux et Windows


1. Vrifier la configuration rseau de votre machine (ipconfig)
2. Tester la connectivit avec un autre ordinateur (ping)
3. Visualiser la route entre votre ordinateur et celui avec lequel vous venez de faire un test de
connectivit (traceroute, tracert)

Edoardo Berera

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Glossaire
AFNOR
Association Franaise de Normalisation
DNA/DECNET
DEC (Digital Equipment Corporation) Network Architecture
DSA
Distributed Systems Architecture (Bull)
Full duplex
FTP
File Transfer Protocol
Half duplex
HTTP
HyperText Transfer Protocol
IN
Intelligent Network
IP
Internet Protocol
ISO
International Standards Organisation
ITU-T
International Telecommunication Union, Telecom sector
LAN
Local Area Network
MAN
Metropolitan Area Network
OSI
Open Systems Interconnection
OSS
Operations Support Systems
PAN
Personal Area Network
RSTP
Realtime Streaming Transport Protocol
RTP
Realtime Transport Protocol
SCP
Service Control Point
SMTP
Simple Mail Transfer Protocol
SNA
Systems Network Architecture (IBM)
SNMP
Simple Network Management Protocol
SS7
Signaling System #7
SSP
Switching Service Point
STP
Switching Transfer Point

Edoardo Berera

Universit Virtuelle de Tunis

TCP
TMN
UDP
UIT
WAN

Technologies des rseaux de communication

Transmission Control Protocol


Telecommunications Management Network
User Datagram Protocol
Union Internationale des Tlcommunications
Wide Area Network

Edoardo Berera

"

!
$

%
&'

Universit Virtuelle de Tunis

Le niveau physique : mcanismes et protocoles

Technologies des rseaux de communication

Principes de fonctionnement de cette couche


Srialisation, codages et dcodages en numrique
Transmission
Transmission dans les rseaux locaux
Transmission numrique et analogique
La modulation du signal
Codages et modulation
Equipements actifs et passifs de niveau liaison et physique
Composantes de la couche physique
Interactions et primitives

Sommaire :

Principes de fonctionnement de cette couche


Le niveau Physique tablit la manire dont sont transports, sur un support physique, les bits composant le message transmis entre un metteur et un destinataire. Ce message,
avant dtre modul sur le support, doit tre initialement cod sous la forme dune suite de 0 et de 1.

Srialisation, codages et dcodages


Srialisation et dtection des erreurs - Codage de caractre - Codes souvent utiliss
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Srialisation et dtection des erreurs


La conversion de mots de multiples de 8 bits, en sries de bits transmis
squentiellement et inversement est appele : srialisation.

Codage de caractre
Tout change de message ncessite un langage ou du code qui doit tre compris par
l'metteur ou le rcepteur

Les deux codes les plus souvent utiliss sont ASCII et EBCDIC.

ASCII ( American Standard Code for Information Exchange) publi par l'ANSI ANSI 3.4
Code 7 bits (spcifie les 7 premiers bits d'un caractre huit bits ) utilise tous les codages de 0000000 1111111 soit 128 valeurs, le 8e Bit permet d'avoir 128
caractres supplmentaires ou une parit, la parit peut tre paire ou impaire.

EBCDIC
Adopt par IBM, Driv du BCD ( Binary Decimal Code ), il reprsente 256 caractres par la combinaison des 8 bits ; pas de possibilit de parit. IBM utilise le
checksum pour dtecter les erreurs.

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Transmission
Transmission srie/parallle - Les capacits : Bits, Baud, Hertz et Dbit binaire - Modes et caractristiques appliques aux transmissions

Transmission srie/parallle
La transmission est ltape qui suit le codage, deux modes sont possibles lors de ce droulement dchange : mode parallle ou mode srie

Srie
Dans ce cas les bits se suivent les uns aprs les autres, cependant il y aura
deux manires de les faire transiter : soit par le mode synchrone, soit par le
mode asynchrone.

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Parallle
Dans ce cas chaque caractre est envoy sur un fil et tous les caractres
arrivent simultanment leur destination.

Les capacits : Bits, Baud, Hertz et Dbit binaire

Rapidit de modulation

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

La Rapidit de modulation est le nombre de symboles transmis.


Dbit en bauds
Le dbit en bauds est le nombre de changements dtats par seconde.
Dbit binaire
Le dbit binaire est le nombre de bits couls par seconde.

Modes et caractristiques appliques aux transmissions

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Mode synchrone
Il sagit de transmettre dans un intervalle constant sur lequel lmetteur et le
rcepteur se sont accords. La rptition de cet intervalle est continue.
Les caractres sont envoys de manire squentielle, sans sparateurs. Ce mode
convient au dbits importants.
Le signal est mis en tant synchronis sur une horloge au moment de lenvoi dun bit.

Le dbit en bauds de la ligne est fonction de la cadence de lhorloge (nombre de tops dhorloge par seconde), 60 bauds quivalent 60 intervalles de temps basiques dans une
seconde.
Plusieurs types de signaux peuvent tre ventuellement transmis simultanment, un signal a une valence de n si le nombre de niveaux transports dans un intervalle de temps est
de 2n .
La capacit de transmission du lien, en bits par secondes, est gal n multipli par la vitesse en bauds. Donc un lien 50 bauds de valence n=2 aura un dbit de 100 bits par
seconde.

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Mode asynchrone
Pas de relation tablies lavance entre metteur et rcepteur.
Deux signaux, les bits start et stop, encadrent les bits de chaque caractre.
Une transmission dbute un instant quelconque.

Modems
Sur une ligne similaire voici quelques dbits en fonction du niveau de performance de diffrents modems :
V32bis

14,4 Kbps

V34

28,8 Kbps

V 34bis

33,6 Kbps

V90

56 Kbps

Sens de transmission de point point

Liaisons unidirectionnelles :

Elles sont aussi appeles simplex, elles vont toujours dans le sens metteur vers rcepteur.>

Liaisons bidirectionnelles :

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Appeles aussi lalternat, semi duplex ou bien encore half-duplex ; dans ce cas lmetteur peut devenir rcepteur et inversement.

Liaisons bidirectionnelles simultanes :

Appeles aussi duplex ou full-duplex ; la transmission est simultane dans les deux sens de lchange.

Transmission dans les Rseaux Locaux


Traitement des messages en rseau locaux - Dphasage entre horloge et signal - Contrle d'erreurs

Traitement des messages en rseau locaux


Les informations sont transmises sur une liaison PHY en srie
Chaque bit est reprsent par une dure DELTA ou base de temps, l'metteur et le rcepteur reconnaissent cette base de temps avec leur horloge. Cette base delta dfinit la
dure d'un bit

Dbit = nombre de Bits/sec mis en srie sur le support

Les bits sont envoys par BLOCS spars en transmission asynchrone, le signal d'horloge n'est pas transmis, il y a risque de dphasage entre horloge et signal d'o un besoin de
synchronisation en 2 fonctions :

Calage
Verrouillage

Les codages permettent de maintenir la synchronisation.


Le codage des Bits garantit une transition pour recaler l'horloge avant risque de dcoupe de bits en + ou en -.
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Dphasage entre horloge et signal


Calage (Ex : CSMA CD)
L'action de calage consiste synchroniser l'horloge
sur le dbut de DELTA :
Entre 2 blocs le Rseau est inactif (= drive des
horloges).
Le dlai de propagation est diffrent entre source et
rcepteur.
On emploiera donc un prambule ou bits start durant
quelques temps bits.

Contrle d'erreurs
Le bit de parit
A tout groupe de bits est ajout un bit de rsultat du ou exclusif des bits prcdents.
Dfaut : non dtection si deux ou un nombre pair de bits sont dfectueux, car non localisation de l'erreur ou non dcompte d'erreurs.
Le CRC
Ajout d'une squence de longueur constante la fin de trame.
Cette squence est labore partir d'un polynme gnrateur et des donnes transmises, la mme squence est excute l'arrive, si le rsultat est ngatif la trame
mise
Michelest
Besson
au rebut.

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Transmission Numrique et Analogique


Gnralits - Affaiblissement du Signal - Affaiblissement du RTC - Puissance du signal - Perte de signal - Qualit dun signal Analogique - Lignes Numriques Avantage des Lignes Numriques - Analogique / Numrique - chelle dynamique de la voix - Companding - Codecs - Codage de la voix et Modulation - Numrisation de
signaux vido

Gnralits
Lorsquun signal est transmis des bruits externes peuvent venir affecter la transmission. Connatre le niveau du bruit permet de calculer la capacit maximum de la ligne en
bits/s.
Les interfaces, les ondes lectromagntiques et le support lui-mme peuvent participer ce bruit. Le rapport signal / bruit est lune des caractristiques majeures pour estimer
la capacit dun canal.
Si lon procde une estimation de ce signal/bruit durant un intervalle de temps, on pourra exprimer sa valeur en dcibels (dB).
Limites thoriques du dbit binaire dun canal soumis un bruit

La loi de Shannon permet de lnoncer ainsi :


Capacit (bits/s) =

Bande Passante (Hz). Log 2 ( 1+ Signal /Bruit)

Transmission via modems sur RTC ( faible performance)


BP :
Puissance du Signal :
Puissance du Bruit :
Capacit (bits/s):

Affaiblissement du Signal

3 kHz
-20 dBm = 10W
- 50 dBm = 10nW
3000 Log 2 (1+1000)=30Kbps
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Perte dans les canaux logiques


Les signaux traversant une ligne tlphonique sont affaiblis.
Affaiblissement
Il est mesur en dcibel (dB)
dB = 10 log10 (puissance dentre/puissance de sortie).

Affaiblissement du RTC

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Rponse en frquence pour une ligne analogique


Bande passante de 0.3 3.4 kHz
BP = 3,1 kHz
Filtre numrique
La perte de signaux suprieure au 3,4 kHz est due au filtre numrique.
Lnergie ncessaire lchantillonnage au dessus de 4 kHz est ngligeable.
Les basses frquences sont filtres pour limination de parasites.

Puissance du signal

Puissance dun signal sur ligne analogique

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

La puissance est gnralement rfrence un milliwatt (son faible pour un tlphone)


Lunit
Lunit est le dcibel rfrenc un milliwatt (dBm)
Calcul
La puissance en dBm= log 10(puissance(milliwatt) /1milliwatt)

Perte de signal
Perte dans les communications
Elle est caractrise par la diffrence de puissance entre signal mis et signal reu.
Perte dans un guide donde (coax, TP, fibre)
Elle est lie aux proprits du mdia.
Perte en Sans Fil
Elle est due la liaison en air libre.
Exemple :
Sur un cble coaxial RG 58 de 30m de long, la perte est de 12 dB 900 MHz.

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Sur une distance et frquence identiques en air libre la perte est de 61 dB.

Qualit dun signal Analogique


Principale mesure
Premire mesure de qualit : le rapport Signal/Bruit, mesure exprime en dB.
S/B= log 10 (puissance du signal/puissance du bruit).
Valeurs typiques de S/B
Conversation tlphonique : 35 dB environ.
Signal vido TV : 45 dB environ.
Compact disque audio : 92 dB environ.

Lignes Numriques
Caractristique
La principale caractristique de ces lignes est le dbit binaire (en bits/s).
Mesure de qualit principale
Le taux derreur sur les bits BER (Bit Error Ratio ou Rate).
BER= Nombre de bits errons / nombre de bits reus.
Valeurs classiques de BER
Ligne tlphonique avec modem: 10-5 (1 pour 100 000)
Ligne fibre optique: 10-12 (1 pour 1 000 000 000 000).

Avantage des Lignes Numriques


Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

En Analogique
Le bruit saccumule chaque tage damplification, donc on constate un mauvais
rapport S/B sur la distance.
En Numrique
Les erreurs alatoires des rpteurs ont peu deffet sur le BER.
La commutation des signaux numriques est simple (BER variant faiblement).

Analogique / Numrique

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Principes
Les signaux analogiques sont prdisposs aux bruits.
Les canaux de transmission sans fil sont gnralement bruits.
Les signaux numriques sont immuniss (bruit) condition que le S/B soit audessus dun certain seuil.

Numrisation de la voix
Michel Besson

Le courant modul de conversation peut inclure une nergie significative pour

Universit Virtuelle de Tunis

Technologies des rseaux de communication

toute frquence au-dessus de 4 kHz.


Les filtres bas limitent la Bande Passante 4 kHz.
chantillonnage
Le circuit dchantillonnage et de maintien prend une valeur du signal analogique
un instant t et maintient cette valeur jusqu' t+1.

Quantification
On reprsentera un chantillon par une valeur numrique au moyen dune loi de correspondance.
Conversion (Codage)
Le convertisseur analogique numrique change les valeurs analogiques des chantillons en une suite de nombres numriques (codage : 8 bits par chantillon).
Systme de transmission numrique
Il positionne les chantillons (cods sur 8 bits) en une transmission srie sur la ligne
Le rcepteur retrouve les chantillons et les envoie au convertisseur numrique /analogique.
Convertisseur Analogique / Numrique
Il change les 8 bits en une simple tension et maintien cette valeur jusquau prochain chantillon.
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Filtre passe-bas
La courbe en escalier restitue traverse un filtre passe-bas pour tre lisse et tre conforme au signal dentre. Le filtre de sortie pilote lcouteur.
Mode de transmission
Ce mode est appel MIC Modulation par Impulsions Codes.

chelle dynamique de la voix


Plage acoustique de loreille humaine
Elle est sensible une plage importante, la puissance minimum dtectable puissance maximum utilisable va de 1012 1 (120 dB).
Variation de puissance
Il est difficile de discerner un doublement de puissance (3 dB).
Convertisseurs A/N ou N/A
Les convertisseurs A/N ou N/A se servent de ces particularits de lcoute humaine pour les communications tlphoniques vocales pour les transmettre faible dbit, mais avec
qualit
8 bits/chantillons X 8000 chantillons/s = 64 000 bits/s.
Le dbit de 64 Kbps est gnralis.
Les deux convertisseurs (A/N et N/A) sont diffrents et incompatibles.
Bruit de quantification
La diffrence entre le signal initial et son approximation numrique sappelle le bruit de quantification. Un convertisseur 4 bits (16 niveaux) a un bruit de quantification lev.

Companding
Echelle non Linaire
Elle permet dobtenir plus de pas pour les signaux faibles et moins pour les signaux forts.
Quantificateur non Linaire

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Le quantificateur non linaire compresse les 12 bits en une quivalence A/N de 8 bits et le convertisseur N/A expanse les 8 bits reus une quivalence de 8 bits.

Codecs
Le Codec convertit la voix analogique en codage numrique.
Exemple dalgorithmes : la loi PCM en Europe (Pulse Coded Modulation) et la loi PCM (Amrique du Nord).
Loi A et
Pour obtenir une correspondance entre la valeur de lchantillon et le nombre le reprsentant, on utilisera deux lois :

Loi A en Europe
Loi Mu en Amrique du Nord

Ces lois sont semi-logarithmiques, la prcision tant garantie de manire pratiquement constante.
Ils utilisent instantanment la compression extension, ils ont un S/B constant :

Grands pas pour les signaux forts


Petits pas pour les signaux faibles

Ils travaillent sur 8 bits par chantillon. Performance aussi satisfaisante et quivalente pour les signaux faibles quune conversion linaire sur 12 bits (A) ou 13 bits (),
On obtient un quilibrage entre le S/B et la bande dynamique. Les Codecs sont spcifis par le G711 de ITU-T.

Codage de la voix et Modulation


Codage classique sur RNIS (Rseau Numrique Intgration de Service)
Le codage classique sur RNIS est PCM (Pulse Coded Modulation)
Le dbit classique de 64 Kbps est trop lev pour les liens radio. Ce signal bien que simple contient de multiples redondances.
Codage en GSM
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Le codage GSM est le RPE-LPC (Regular Pulse Exited - Linear Predictive Coder avec un Long Term Predictor Loop).
Linformation des chantillons prcdents, qui ne change pas rapidement est utilise pour prdire lchantillon courant.
La voix est divise en chantillons de 20 ms, chacun encod sur 260 bits pour un dbit rsultant de 13 Kbps. Ce qui correspond au dbit plein.
Sur cette base, aprs tests, on constate que plusieurs bits du bloc sont plus important pour la perception de la qualit de la voix; trois classes sont proposes:

Class Ia 50 bits trs sensible aux erreurs de bits


Class Ib 132 bits moyennement sensible
Class II 78 bits la moins sensible

La classe Ia dispose dun CRC de 3 bits ajouts pour la dtection des erreurs, ils permettent le rejet de la trame si elle est juge trop endommage pour tre comprhensible.
Elle est remplace dans ce cas par une version lgrement attnue de la prcdente trame reue.
Modulation en GSM
En GSM la modulation est de type MSK avec pr filtrage gaussien. GSMK (Gaussian-filtered Minimum Shift Keying ). Le dbit de modulation est de 270,83 kb/s.

Numrisation de signaux vido


Frquence dchantillonnage
Virtuellement les systmes de numrisation des signaux vocaux et vido sont identiques. Cependant la frquence dchantillonnage est suprieure en vido.
Convertisseurs
En vido, des convertisseurs linaires uniformes sur huit bits sont utiliss. En vido couleur, un convertisseur huit bits est utilis pour le rouge, un pour le vert et un pour le bleu.
Dbits et vido compresse
Les dbits ncessaires (importants) ont conduit au dveloppement des techniques de compression de la vido.

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

La Modulation du signal
Modulation du Signal - Types de donnes et signaux

Modulation du Signal
Deux termes sont couramment opposs : large bande et bande de base
Bande de base
L'metteur est 1 gnrateur de courant, un seul signal est port
Il est limite par la bande passante du canal et par le rapport signal- bruit de celui-ci.

Le transport de linformation en bande base est la technique la plus simple, il nest pas ncessaire de passer par une modulation. Des changements discret sur les signaux
reprsentant linformation binaire vont permettre la transmission de suites binaires. Ds que la distance devient importante il est ncessaire de moduler le signal en bande de
base (via un modem).

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Des courants variables reprsentent les bits mettre en bande de base.


Large bande
L'metteur est une source de frquence base sur trois caractristiques, pourront varier

AMPLITUDE,
FRQUENCE,
PHASE.

Moduler un signal (porteuse) consiste modifier lune des trois caractristiques au rythme dun autre dit modulant, ici le signal numrique.
Le signal rsultant a un spectre limit, centr autour de la porteuse, rsolvant ainsi les problmes de partage du support..
Il suffit dattribuer chaque communication une porteuse diffrente en frquence pour les faire cohabiter sur un mme support.
Le nombre maximal dimpulsions quun canal peut transmettre, ou sa rapidit de modulation exprime en bauds, est gal au double de la bande passante (Nyquist).

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Si elle ne peut prendre que deux valeurs 0 ou 1 : le dbit est gal la rapidit de modulation.

Types de donnes et signaux


Donnes
Donnes Analogiques
Elles prennent n'importe quelle valeur durant un intervalle.
Donnes Numriques
Ensembles discrets, ils ne peuvent prendre qu'un nombre rduit de valeurs.
Signaux
Signaux Analogiques
Ils prennent une valeur quelconque dans leur chelle, passent lentement d'une valeur une autre, ils sont dfinis par 3 paramtres:

L'amplitude
La frquence
La phase

Ils ont des avantages :

Offrent une grande bande passante


Supportent des rseaux tendus et complexes
Sont peu sujet l'attnuation sur de longues distances

Signaux Numriques
Ils ont deux proprits principales :
Ils ne peuvent prendre qu'un nombre limit de valeurs discrtes, parfois deux . Les transitions de valeur sont presque instantanes d'un tat un autre. Ils ncessitent une
horloge et une synchronisation entre l'metteur et le rcepteur.
Les signaux analogiques ou numriques peuvent transporter des donnes analogiques ou numriques. Quelques exemples :

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Signaux analogiques transportant des donnes numriques


Signaux de composition du tlphone.
Modems entre ordinateurs.
Signaux analogiques transportant des donnes analogiques
Stations de radio ( voix et musique sur des signaux analogiques utilisant la modulation de frquence ou modulation d'amplitude).
Signaux numriques transportant des donnes numriques
Lignes entre un terminal et un ordinateur central.
Signaux numriques transportant des donnes analogiques
Compacts disques codant en valeur numrique l'amplitude et la frquence du son dtects chaque instant par des micros.
Les lecteurs de CD inversent ce processus et recrent une musique analogique.

Codages et Modulations
Codage de donnes numriques en signaux analogiques - Codage de donnes numriques en signaux numriques

Codage de donnes numriques en signaux analogiques


Les donnes numriques peuvent tre transmise l'aide de porteuses analogiques en modulant l'une des trois caractristiques suivantes :

Amplitude
Frquence
Phase

Modulation d'Amplitude ASK


Elle code les donnes numriques en modulant l'amplitude d'une porteuse entre deux niveaux ou plus, pas de fiabilit sur les longues distances, dformation par des
interfrences, des attnuations et des amplifications.
Modulation de Frquence FSK

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Elle code les donnes numriques en modulant la frquence d'une porteuse entre deux valeurs ou plus, plus fiables sur les longues distances, peu utilises sur les lignes
tlphoniques au del de 1200 Bauds.
Modulation de Phase
Elle code les signaux numriques en dcalant la phase de la porteuse d'une certaine valeur, trs fiables et rsistantes aux erreurs, elle contienne des changements d'tats qui
peuvent tre utiliss pour synchroniser les horloges de l'metteur et du rcepteur.

Codage de donnes numriques en signaux numriques


La plupart des signaux transmettent des donnes numriques l'aide de signaux numriques. La mesure des signaux est facilite par des horloges qui permettent l'metteur et
au rcepteur de se mettre d'accord sur le dbut d'un bit.
Dans tous les systmes lectroniques, le 0 reprsente un niveau de rfrence pour les signaux, une tension nulle est considre comme le potentiel lectrique de la terre,
gnralement mesure l'aide d'un bon conducteur enfoui dans la terre.
Grandeurs physiques, Modulation du signal

Modulation dAmplitude
Modulation de Phase
Modulation de Frquence
Modulation de Phase 4 moments

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Modulation dAmplitude
La distinction entre 0 et 1 est obtenue en faisant varier lamplitude du signal.

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Modulation de Phase
La distinction entre 0 et 1 est obtenue par un signal qui commence des
emplacements diffrents de la sinusode (Phase).
Les 0 et 1 sont reprsents par des phases de 0 et 180.

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Modulation de Frquence
Lmetteur la possibilit de changer la frquence denvoi des signaux pour
distinguer entre 0 et 1 .

Modulation de phase 4 moments


Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Limit deux tats


Dans les exemples prcdents la grandeur physique utilise ne reprsente que
deux tats possibles.
Si on met et dtecte larrive plus de deux tats de la mme grandeur, on
peut donner chaque tat une signification permettant de coder 2 ou
plusieurs bits.

En utilisant 4 phases, frquences ou amplitudes, on peut coder 2 bits chaque tat.


Fig = 2 bits par modulation de phase.

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Equipements actifs et passifs de niveau Physique et Liaison


Les terminaux et noeuds de transfert - Multiplexages - Multiplexage temporel - Multiplexage statistique - Multiplexeur Temporel Statistique - Le multiplexage
traditionnel - Laccs multiple - Interconnexion de rseau par une fibre optique - Rpteurs - Hubs et Base T - Ponts
Les terminaux et noeuds de transfert
Dans un rseau, les nuds de transfert sont des interfaces intermdiaires ou relais vers les destinataires. Il recevront des messages sur une ligne dentre et la
retransmettront sur une ligne de sortie. Entre deux ils mmorisent le message en buffer ou tampon.
En ralit, sils ne traitent pas la trame directement, il rcuprent la NPDU ; puis partir des informations dont ils disposent il retransmettent la trame ou le paquet dans une
file de sortie, ils auront au passage modifi len-tte afin de permettre au paquet ou la trame de continuer son parcours vers un autre nud.

De chaque ct du lien, des quipements sont connects.


LETTD Equipement Terminal de Transmission de Donnes est une des machines du
rseau point de dpart des informations transmettre.
LETCD est plac aux extrmits des rseaux interconnects ou support de
transmission, il aura pour objet de raliser ladaptation du signal au caractristiques du
support afin dautoriser la transmission.

Paramtres de lETCD
Codage (bande base ou modulation)
Rapidit de modulation en bauds

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Dbit en bits/s
Mode et sens de transmission
Interface avec lETTD
Quatre catgories dETTD
Terminaux lourds : (mini ordinateurs) capacits de transmission importante sur liens synchrone haut dbit.
Terminaux lgers : clavier et cran, utilisent des liens asynchrone bas dbit.
Terminaux intelligents : traite en local les donnes et nchangent que ce qui est indispensable.
Les postes de travail : dot de processeurs puissants, ils sont entre les terminaux lourds et les terminaux intelligents.

Multiplexages
Si lon considre une ligne de communication de point point, il est quelquefois avantageux de partager les moyens de transfert entre plusieurs utilisateurs, linfrastructure
devient alors commune. Le Multiplexeur ou MUX recevra les donnes de multiples sources, souvent vitesse lente, pour les transmettre sur un lien haut dbit. Le
dmultiplexage (opration inverse) interviendra sur le MUX oppos, ce qui permettra aprs extraction, dacheminer les donnes de chaque source initiale vers le destinataire
correspondant ne fonction du dbit de sa ligne.

Multiplexage temporel

Multiplexage temporel
Fonctionnalits du MUX
Le MUX permet le partage dun lien numrique. Les chantillons vocaux
numriss chaque communication utilisent un canal propre.
Il permet de nombreux circuits vocaux dtre transports sur une seule
liaison physique.

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Appel systme gain de paires, plusieurs canaux sur une seule paire torsade.
Mux en tlphonie
Un canal unique transporte toute les trames divises en IT, 8000 trames /sec, une toutes les 125 microsecondes. Chaque trame dbute par une synchro suivie de n IT. Chaque
IT contient un chantillon vocal cod sur 8 bits.

Multiplexage statistique

Multiplexage statistique
Intervalle de temps disponible
Les donnes sont mmorises jusqu ce que le MUX ait un intervalle de temps
disponible .
Les donnes sont transmises dans lordre de rception.

Multiplexeur Temporel Statistique

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Multiplexeur Temporel Statistique


IT libres
Quelques utilisateurs remplissent les IT qui leurs sont affects. Des IT
restent donc libres.
Principe du MUX temporel Statistique
Un caractre utilisateur est tiquet avec un User ID. Le Multiplexage
Temporel Statistique peut tre utilis pour la commutation de paquets.

On obtient un meilleur contrle des information et datas.

Le multiplexage traditionnel
Schmas daccs multiples
Limites du multiplexage traditionnel : Il alloue un utilisateur par canal, cette allocation est inefficace. Le trafic voix et donne ncessite laccs au canal pour une dure limite.
Avantages de laccs multiple
Il rsout le problme des canaux sous utiliss, il permet laccs au rseau plus dutilisateurs que de canaux disponibles (ou IT).

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Laccs multiple

Time Division Multiple Access


Communications Numriques
Le TDMA est utilis pour les communications numriques sur rseaux cellulaires
et par satellites.

Le SBS Satellite Business System


Il a t mis en place en 1980 et est utilis pour la voix compresse, les donnes hautes vitesse, la tlcopie rapide, la messagerie lectronique, la visio confrence.
Le systme SBS permet le mixage de voix et des datas.

Synchronisations et allocations
La station de rfrence contrle la synchronisation, les allocations, Elle tablit une fentre de demande (15 ms au total), elle reoit les demandes de trafic des stations
durant la fentre de demandes, elle envoie dans mme temps des affectations dIT aux stations et la synchronisation.

Multiplexage voix et donnes.


Les stations multiplexent voix et donnes dans les messages et chaque transpondeur du satellite a un dbit de 48 Mbps.

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Interconnexion de rseau par une fibre optique


Trois spcifications :

10BASEFP (P=Passive Star)


La spcification dfinit une topologie en toile passive qui fusionne les fibres optiques s'y raccordant et permet l'clatement du signal lumineux. Le cur de l'toile ne
comporte aucun dispositif lectronique, son temps de traverse est quasiment nul, la longueur entre transmetteur et toile ne doit pas tre suprieure 500 m.

10BASEFL (L=link)
Dsigne les rpteurs de type FOIRL (Fiber Optic Inter Repeater Link) qui permettent l'interconnexion distance de deux segment de cble ou de fibre optique.
Elle peut permettre de construire une topologie en toile autour d'un multiport, les distances sont fonction des spcifications 1 Km et plus rcemment 2 Km.

10BASEFB (B=Backbone)
Ce support dfinit une topologie en toile active permettant la mise en place d'un rseau fdrateur.
Les transmetteurs sont des FOMAU (Fiber Optic Medium Access Unit), la distance toile / transmetteur peut aller jusqu' 2 Km.

Rpteurs

Objet :
Les rpteurs sont destins permettre la propagation dun signal au-del
de la limite fixe par la propagation du signal sur un simple support
physique ou mdia de rseau.

Exemple : en 10 Mbps un cble coaxial blind est limit 500 m, au-del le taux derreur constate ne permettrait pas aux quipements en communication de recevoir les donnes
transmises. Le diamtre de ce rseau sera port au maximum 2500 m grce linterposition de 4 rpteurs au plus entre lmetteur et le rcepteur.
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Le rpteur permet galement de marier des supports physiques diffrents (sous rserve de conservation de la structure de trame initiale). Exemple :on pourra prolonger du
Cuivre par de la Fibre Optique avec un rpteur appropri.

Hubs et Base T
Gnralits
Ils se prsentent sous forme de modules en chssis (image ci-dessous) ou en botiers empilables. Les stations sont raccordes en toile au HUB (niveau physique).

Larchitecture du hub comporte deux niveaux


MDI (Medium Dependant Interface) avec une entit par port d'accs.
PLS (Physical Layer Signalling) pour la communication entre les ports.
Mode de connexion
Chaque station est connecte en un point (port RJ45) au hub grce deux paires torsades (une pour chaque sens de transmission). Le cble utilis couramment en 10 BASE T
est de type UTP de classe 5 (qualit donnes). L'utilisation de cble STP est possible (bien que non dfinie par la spcification).
Afin d'autoriser des cascades le hub offre, en outre, un port pour AUI vers une MAU sur lien 10 BASE 5 ou un port de type BNC pour lien 10 BASE 2 (Ethernet fin).

Ponts

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Ils permettent d'tendre la porte gographique d'un rseau, de dcharger un segment du rseau. Ils assurent un routage transparent pour la couche LIAISON

Synthse
Ils sont transparents pour les utilisateurs de la Couche MAC et donc des
Couches suprieures
Ils ne sont pas adresss pour effectuer des fonctions de routages
Ils filtrent les messages qu'ils transmettent. Ce routage n'interprte pas les adresses

Ils dcident du maintien ou non d'AD dans le rseau d'origine


Ils ralisent une adaptation de vitesse entre rseaux Technique. store and forward
Ils assurent la transmission de messages avec adresse de groupe
Les topologies avec pont seront arborescentes
Les boucles seront interdites pour viter le retour par un autre pont
Ils ne modifient ni interprtent aucune information de la partie donne de la trame MAC
Ils permettent d'utiliser plusieurs mdiums diffrents dans chaque rseau qu'il relient
Les dlais ne sont pas garantis de bout en bout cause des files d'attentes
Le pont enregistre dans des tables internes les adresses de toutes les stations.
Les tables
Les ponts excutent une lecture de ladresse source (metteur), si absente de table de sortie, elles en font l'ajout. A chaque entre est associe une dure de vie. Si la dure
maximum est atteinte, ladresse source est retire de la table de sortie.
Si ladresse de destination est vue dans la table de sortie locale: contention du message dans le rseau d'origine, sinon il y aura copie dans file de sortie vers l'autre rseau.
La Technique store and forward entrane

Des dlais ( tables satures et temps de mmo du message.)


Des pertes ventuelles (dbit des rseaux trs diffrents)

Michel Besson
Il est possible de dfinir un format et des champs dans les adresses pour en rduire la porte dans le cas de diffusions. Exemple : IBM dfinit un champ anneau destinataire

Universit Virtuelle de Tunis

Technologies des rseaux de communication

dans les 48 bits, cette technique existe en FDDI, ce champ indique si le message doit tre retransmis ou pas.

Composantes de la couche Physique


La couche Physique

La couche Physique
Trois parties majeures

Sous couche PLS (Physical Layer Signalling)


Gre l'interface avec MAC, permet de gnrer les signaux lectriques pour les bits issus de MAC. Les signaux sont vhiculs sur le support physique, la surveillance des
signaux est assure et une gnration de signal de dtection de collision est prvue.
Inversement code les signaux physiques du support en signaux logiques pour MAC rceptrice.

AUI (Attachment Unit Interface)


La MAU peut tre embarque sur la carte, dans ce cas il n'y a pas d'AUI, elle permet la station d'tre loigne du support (cas spcifiques),
Composition:
Deux circuits de donnes (data_in et data_out).
Deux circuits de contrle (control_in et control_out) commande de la MAU.
Un circuit d'alimentation.

MAU (Medium Attachement Unit)


Gre les fonctions du niveau physique, diffre selon le support de transmission employ.

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Fonctions:
Transmission d'un signal sur le support.
Rception d'un signal provenant du support.
Reconnaissance de la prsence d'un signal sur le support.
Reconnaissance d'une collision.
Interruption automatique d'une trame anormalement longue.
Composition:
Botier d'accs attach au cble (transceiver).
Circuit sur une carte interface en fond de pannier connecte au bus interne de la machine.

Interactions et primitives
Interactions PLS/MAC/LLC - Primitives, paramtres et valeurs

Interactions PLS/MAC/LLC

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Les Primitives de service


Deux aspects :

Pour transfert de donnes entre MAC et le prestataire PLS :


PLS_DATA.Request (output_unit)
PLS_DATA.Indication (input_unit)

Pour effet local l'interface MAC-PLS


PLS_CARRIER.indication (carrier_status)
PLS_SIGNAL.indication (signal_status)

Primitives, paramtres et valeurs

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Gnration et Effets

Primitive PLS_DATA.request
Cette primitive est gnre par MAC afin de demander PHY de transmettre un bit de donne sur le support, ou d'arrter la transmission. A rception PLS
encode et transmet le bit ou indique la fin de transmission selon le cas.

Primitive PLS_DATA.indication
Elle est gnre par la sous couche PLS destination de toutes les entits MAC du rseau la suite d'une requte (voir ci-dessus).

Primitive PLS_CARRIER
Elle rend compte de l'activit sur le support la couche MAC. Elle est gnre chaque changement du paramtre Carrier_status

Primitive PLS_SIGNAL
Elle indique l'tat de la couche physique. Elle est gnre chaque changement du paramtre Signal_status

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Le niveau MAC : 802 et CSMA/CD

Sommaire :

Principes
Protocole CSMA/CD

Principes
Norme IEEE 802 - L'adressage - Autres formats dadresse - Le dlai de propagation - Notion de tranche
Canal (bus) - La dtection dinterfrences - Dlai de propagation sur Boucle

Norme IEEE 802


La norme 802.1 dcrit les fonctions de gestion du rseau, elle comporte des fonctions spcifiques au type de MAC
choisi et la norme 802.2 dcrit la couche LLC .
Elles sont communes aux trois normes MAC :
802.3 protocole CSMA/CD
802.4 protocole jeton sur Bus
802.5 protocole jeton sur Anneau
Plusieurs normes leurs sont ajoutes pour la couche PHYSIQUE

L'adressage

Il est ralis sur une


liaison laquelle les
abonns sont
raccords, Ceux-ci
reconnaissent leurs
adresses au passage.
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Deux formats :

court 16bits
HDLC
long
48
bits

Le coupleur une
ADRESSE physique
unique.

Notion d'adresse de groupe:

Une adresse de groupe est commune plusieurs coupleurs elle permet la diffusion

En format tendu une adresse est dite:

universelle si gre par un organisme, dpendent de IEEE


locale si gre par administrateur

Autres formats dadresse


Adresses dans les Boucles :

anneau jeton IBM (Token Ring)


FDDI

Le champ des 48 bits ou 16


bits a t dcompos :

deux 1er octet


si Adresse
longue.
1er octet si
Adresse
courte
Ils servent
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

dsigner
l'anneau :
les 1er bits
conservent
leur
signification.

Dcomposition Adresse
longue :

14 bits = No
anneau
0 dans le
champ = anneau
local
1 dans le champ
= tous les
anneaux
32 bits = No
station

Notion d'Adresse fonctionnelle :


Elle est ajoute dans la partie Adresse station :

1er bit=1..... adresse normale ...ou


1er bit=0 .....adresse fonctionnelle qui dsigne :

le moniteur actif
le moniteur surveillance erreur
le grant du rseau
un pont

Le dlai de propagation

Dlai de Propagation

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Dlai de Propagation
sur Bus
somme de 4 dlais :

p=d1+2*(d2+d3)+i*d4

Notion de tranche Canal (bus)

Notion de tranche Canal


(bus)
Permet de dfinir la
dure depuis le 1er bit
mis et l'instant o
l'metteur est sr
qu'aucun signal n'a
perturb son mission
TC=2p

La dtection dinterfrences
Scnario du mcanismes CSMA/CD :
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Comment un instant t, la station 1 voit elle le canal libre ?

la station 1 met, mais T+ delta la station 2 voit aussi canal libre ( Delta < p).
la station 2 met ;
la station 2 cesse d'mettre peu aprs avoir observ la collision qui s'en suit.
la station 1 verra la collision t + delta + p au plus tard et cessera d'mettre aussi.
la station 2 verra le canal libre nouveau t + delta + 2p.

Autres brouillages possibles :


Sur le bus on peut observer des phnomnes d'chos, ces brouillages seront vus comme des collisions ; pour s'assurer
de leur disparition on respecte une attente (silence inter message),
Le dlai d'attente = d1+i*d4

Dlai de propagation sur Boucle


Il dpend de la longueur du cble et du temps de traverse stations ( station = rpteur ).
Ce dlai est pour N stations : Nd4+ d1 ; le dlai est donc dpendant du nombre stations connectes.

Protocole CSMA / CD
Caractristiques - Dtection de conflits - Acquisition / Ajournement - Rsolution des conflits - Principes retenus
pour le CSMA/CD - Trame 802.3 - Paramtres du CSMA/CD - Description algorithme en mission/rception Les primitives de services MAC - Etat et processus des changes en couche MAC

Caractristiques
Laccs au canal est alatoire
Les messages en conflit sont perdus
On procde un retardement du message si le canal est occup
Il y a arrt de transmission si le message mis n'est pas entendu
3 aspects techniques de CSMA doivent tre considrs :

Dtection de conflits
Acquisition ajournement
Rsolution de conflits

Dtection de conflits
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Mthode : la dtection de collisions


Une station qui met coute simultanment.. au maxi 2p
Compare le message mis au message cout, sil est brouill : arrt et retransmission ultrieure suivant algorithme de
rsolution de conflit utilis.
On distingue 2 types d'interfrences :
a) Dtection sans forage
Toutes les stations qui mettent dtectent le conflit.
b) Dtection avec forage
Toutes les stations qui mettent dtectent le conflit, sauf une qui russit couler son message sans interfrence;
dans ce cas on peut mettre en oeuvre un systme de priorit.

Acquisition / Ajournement
Mthode :
Si message mettre ( ancien ou nouveau ) lacquisition correspondra une tentative si canal libre. L'ajournement est
larrt de la tentative si canal occup.
Types d'ajournements :
1 non persistant :
Si le canal est occup, les messages sont ajourns comme s'il y avait conflit
1-persistant :
On attend la libration du canal, si canal libre il y aura tentative immdiate d'mission avec une probabilit de conflit=1
en supposant que plusieurs stations soient galement en attente.

Rsolution des conflits


3 politiques peuvent tre observes :
1 Rmission non adaptative :
La station retarde la prochaine mission pendant une dure alatoire (tire d'une distribution constante en temps).
2 Rmission adaptative :
La loi de distribution des dlais est variable .
Le contrle est local ou global.
But : adapter la frquence de tentative la charge du canal.

Principes retenus pour le CSMA/CD


Base de l'algorithme

Dtection des conflits par Dtection d'interfrence.

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Ajournement 1- persistant pour acquisition/ajournement.


Rsolution des conflits sur Dlai adaptatif de rmission par contrle local.
Ce dlai tir alatoirement de la loi exponentielle binaire dont la moyenne est fixe pour la 1ere rmission. ;
ensuite pour chaque conflit la moyenne est multiplie par 2

Trame 802.3
Structure des trames
Prambule

Synchro horloge du rcepteur, pare-chocs

SFD

Doit tre intgralement reconnu ; 1-1 conscutifs,ils marquent le dbut de la trame MAC

Adresse destinataire

Utilise par couche Physique qui prend ou non copie si reconnu

Adresse source

Remplie par Couche Physique l'mission.

Length

Longueur des donnes LLC, le reste

Datas LLC

Donnes utiles LLC

PAD

Bourrage effectue par PHY pour atteindre la taille minimale.

CRC

Correct si valeur finale = 0 l'instant du dernier bit

est le PAD

Longueur minimum de trame


Elle est fixe 64
octets par dure
d'mission D =
>tranche canal (
TC=2p).
Longueur maxi de trame
Elle est fixe
1518 octets pour
limiter occupation
canal.

Paramtres du CSMA / CD

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Caractristiques Physiques
normalise
La longueur maxi d'un
segment est dfinie:

par la norme
par le choix
BRO ou BAS ou
OPT

Le dbit est dfini par


un triplet

1 BAS 1 , 10
BAS 2
10 BAS 5, 10
BAS T
10 BAS F

Ces lments sont


interoprables

Description algorithme en mission / rception

Algorithme en mission
Le BEB Binary
Exponential Backoff

calcule le dlai
alatoire
d'attente
le nombre
d'essai maxi =
16

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Dtection erreurs
Fin correcte :si val=0
dtecte l'instant
du dernier bit.
Erreur d'alignement :
une trame doit
contenir 1 nombre
entier d'octet.
Parasite sur canal : il
est vu comme
collision
Linsert ou le retrait
station na aucune
incidence ( contrle
local).

Nota : Pour combler le dfaut relatif du BEB (probabiliste) un protocole 802.3D ou CRCD apportant une garantie
de transmission a t tudi.

Les primitives de services MAC

Elles sont utilises par la


couche LLC pour permettre
l'change de donnes entre
MAC et LLC.
Le protocole CSMA/CD
tant en mode non connect,
seul le transfert de donnes
est pris en compte.
Il y a 2 primitives MAC :

MA_ DATA request


MA_DATA indication

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Primitive MA_DATA.Request
Elle permet le transfert de donnes d'une entit LLC mettrice vers une ou plusieurs (adressage de groupe) entits
rceptrices.
A l'arrive de cette primitive au niveau MAC, une trame est constitue partir de cette primitive et des valeurs
propres au niveau MAC (Ad source, longueur des donnes et squence de contrle)
Smantique de la primitive MA_DATA.Request
Paramtres: dest_address, lengh_data, m_sdu, service _class, transmit_status (fonction de compte rendu local)

dest_address: adresse simple ou adresse de groupe


lengh_data: longueur des donnes LLC
m_sdu: unit de donnes de MAC, soit les donnes LLC
service-class : qualit de service demande par la couche LLC ou un niveau suprieur. (non utilis dans
CSMA/CD)
Transmit_Status est le rsultat d'une fonction retournant un compte-rendu sur le droulement de la
transmission
Valeur 1: transmit OK
Valeur 2 : excessive_collision_error (abandon de transmission)

Etat et processus des changes en couche MAC


Transmit Data Encapsulation
Rception des donnes de la sous couche LLC

construire la trame

Transmit Media Access


Management
Prsentation dune srie de
bits la couche PHY pour
transmission sur le support

Attente si support
occup
Ajout FCS aux trames
sortantes
Attente fin silence
inter message
Actvation du
processus de gestion
de collision si constat

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Receive Media Access Management


Rception d'une srie de bits depuis la couche PHY

vrification du FCS des entrantes


destruction des trames trop courtes

Receive Data Encapsulation


Prsentation des trames reues LLC avec adresses de diffusion ou de station

liminer les trames ne portant pas d'adresses de station


extraction de la partie donnes des trames reues

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Le niveau MAC : Hauts dbits et VLANs

Sommaire :

Les technologies du 100 Mbits


Le Gigabit Ethernet
Ethernet et la commutation
Les Virtual LANs

Les technologies du 100 Mbits/s


Gnralits - Principes gnraux - Protocole 100 Base TX - Protocole 100 Base FX - Protocole 100 Base T4 - Round
Trip Colision Delay - Le Path Delay Value en 100 Base T

Gnralits
Egalement appel Fast Ethernet, il est lextension du rseau Ethernet 10 Mbits/s. Trois sous normes sont proposes pour
le 100 Mbits/s : 100 Base TX, 100 Base FX, 100 Base T4.

Principes gnraux
Mthode d'accs CSMA / CD
La mthode est conserve avec ses qualits : efficacit, rapidit, mais aussi son dfaut :non dterministe.
Format de trame
Il est identique a celui du 10 Base T.
Longueur des trames
Elle est identique celle du 10 Base T soit au minimum 64 octets, ce qui reprsente donc un temps de transit de 5,12s. La
distance qui peut tre parcourue durant cette priode nexcde pas 1000 m. Un rseau Ethernet aura donc une couverture
maximum de 500 m. Cette distance sera rduite 210 m en raison du temps non ngligeable consacr la traverse des
Hubs. Le silence entre trame est rduit 0,96 s.

Protocole 100 Base TX


Il reprend la couche TP-PMD ( Twisted pair - Physical Mdium Dependent ) de FDDI..
Il utilise une conversion 4B/5B ( dbit binaire : 125 Mbps) suivi du codage
rduction de la frquence du signal principal 31,25 MHz.

MLT-3 ( 3 Levels Multiline Transmission) =

Compatibilit 10 Base T
Elle est identique.
Fonctionnement sur 2 paires torsades UTP Cat 5 ou sur 2 paires torsades blindes STP.
Longueur maxi 100 mtres et couverture maximum du rseau 450 m.
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Interconnexion
L'interconnexion peut tre mise en oeuvre par un Hub-Commutateur.
Evolutions
Commutation dynamique de paquets ( 100 Mbps par ports ).
Fonctionnement en Full duplex ( 2x100 Mbps).

Protocole 100 Base FX


Technologie identique au 100 Base T applique la Fibre Optique multimode.
Couverture maximum 450 m.

Protocole 100 Base T4


Diffrences avec le 100 base T
Le Cabling System : il supporte tous cbles de 4 paires torsades non blinds.
Longueur inchange 100 m.
Conversion : 8B / 6T
Mode de transmission
Les trois premires paires sont utilises pour la transmission ( 25 MHz sur chaque) dans chaque sens, la quatrime paire pour
la dtection de collision.

Round Trip Colision Delay


Il permet le calcul du domaine de collision. Autrement dit, il dfinit lloignement maximum entre les deux partenaires dune
communication, et ce de manire garantir le bon fonctionnement des algorithmes prvus pour la dtection de collision lors
dune transmission.
Cette limitation est fonction, entre autre, du type de rpteur utilis ; lIEEE 100BaseT dfinit deux types de rpteurs :
Rpteurs de Classe I

Temps de latence: 0,7 microsecondes maxi


Un seul hop permis au maximum

Rpteurs de Classe II

Temps de latence: 0,46 microsecondes maxi


Un ou deux hops permis au maximum

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Le Path Delay Value en 100 Base T


Pourquoi calculer ce dlai ?

Afin de rester dans la norme CSMA/CD soit 512 Temps Bits en termes de fentre de collision et valider les
configurations avant la mises en place physique des matriels.
Afin de limiter les collisions et les erreurs de CRC

Quelles valeurs doit on calculer ?

LSDV (Link Segment Delay Value) :


Cest la valeur affecte par la longueur du lien entre 2 DTE.
DTE Data Terminal Equipments : tout quipement positionn en fin de segment (station, pont, router,
switch l'exception d'un rpteur).

RDV Repeater Delay Value :


Soit le delai de traverse de tout quipement faisant office de rpteur du signal (class1)

DTE Dlay Value :


Cest le dlai de transit (DTE DV) considr entre un couple de DTE

Safety margin value : une marge de scurit 0,5 bt

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Formule du Path Delay Value


PDV = somme des LSDV + somme des RDV + DTE DV + Marge de scurit
PDV doit tre infrieur 512 Bit Times (bt)
La limitation est fonction du type de rpteur utilis
Les deux rpteurs de Classe II sont spars de 20 m au lieu des 5 m basiques.
Considrons que le DTE 1 dbute sa transmission par une trame de taille minimum soit 64 octets (soit 512 bits).
Le DTE2 manque de justesse lcoute du signal du DTE1 et dbute sa transmission galement.
La collision surviendra du cot droit du rseau et doit le traverser en sens inverse pour atteindre le DTE, cet vnement
doit se produire dans les 512 bt sinon le DTE1 ayant termin sa transmission aura arrt de transmettre quand il sera
inform dune collision et ne dduira pas que cest sa trame qui a t endommage par la collision.

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Le Gigabit Ethernet
Gnralits - Gestion des transmissions en modes full et half duplex - GMII (Gigabit Media Independant Interface) Solutions normalises - Rpteurs et Hubs - Routage en Gigabit - Le mode commut

Gnralits
Cest une volution du standard Ethernet. Des amliorations ont t apportes par rapport au Fast Ethernet
100 Mbps.
Backbone de second niveau
Il peut concurrencer la technologie ATM sur certains segments de march (ATM sur LAN).
Les secteurs dapplication du Gigabit:
Limagerie, ldition vido, le multimdia.
Points forts

Il fonctionne sur du cuivre ou de la fibre optique


Il est une extension la technologie Ethernet 802.3 10 ou 100 Mbps.
Il restera compatible avec des millions de noeuds Ethernet installs. Soit 120 Millions de noeuds sont
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

installs avec une progression de 30 millions dunits par an (tude IDC).


Son fonctionnement sera Half ou Full Duplex

Une reconnaissance de multiple schmas dencodages


Couche FC-0 de lANSI X.3T11 du Fibre channel.
Cette couche physique dfinit les caractristiques du mdia et de linterface.
Sont concerns :
cbles, connecteurs, drivers, transmetteurs et rcepteurs.
vitesse et distance pour chaque mdia.

Au dessus se situe le
serialiser/deserialiser
de multiples schmas
dencodages sont reconnus
dont le 8B/10B (spec. du
Fibre Channel).
un serialiser/deserialiser
fournira galement un
mcanisme de
fonctionnement pour la
paire torsade adapte
la couche physique du
Gigabit.
Encodage
La couche dencodage
8B/10B reprend la couche
FC-1 du Fibre Channel.

Elle dcrit la synchronisation des octets et le schma dencodage et de dcodage 8B/10B, un octet est
transmis comme un groupe cod de 10 bits, (diminution du prix des composants).

Gestion des transmissions en modes full et half duplex


Au niveau de la couche MAC
Le Gigabit gre les transmissions en half et full duplex

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Full duplex
La couche
MAC sappuie
sur la
spcification
IEEE 802.3x
en incluant le
contrle de
flux de
trames. La
focalisation
actuelle de
la
normalisation
porte sur
cette
mthode. Le
dbit sera
donc de 2
Gbps (deux
directions
simultanes
sur une
mme
connexion)
Half duplex
La couche
MAC
reprendra la
mthode
CSMA/CD
dans sa
version IEEE
802.3
classique.
Au dessus de la couche MAC
Au dessus de MAC le Gigabit respecte tout sans changement. Il reste compatible la norme IEEE 802.2 LLC
et Ethernet. Les protocoles IPX/SPX, TCP/IP sont donc admis.
Full Duplex
Le Full Duplex limit aux connexions point point. La mthode CSMA/CD est carte dans ce cas
Le full duplex sera mis en uvre entre un poste de travail et un commutateur, deux commutateurs, deux
postes de travail.
Hubs et rpteurs utilisant des ports partags ne seront pas concerns par le Full Duplex.
Le mcanisme de contrle de flux IEEE 802.3z
Il sera disponible pour des transmissions en Full Duplex, il fonctionne comme le XON/XOFF
Le rcepteur peut envoyer un paquet la station mettrice pour obtenir larrt des missions durant un temps
donn, celle-ci attendra la fin de la priode fixe ou la rception dun paquet avec temps=0 , ce moment elle
reprendra sa transmission.
Technique d accs CSMA CD
Le 802.3z ; la technique CSMA/CD est modifie ; en effet pour tre compatible avec les dclinaisons
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

dEthernet la taille dune trame doit se situer entre 64 et 1518 octets.


Les 64 octets, qui correspondent 512 bits lesquels sont mis en 512 ns. Ce temps, sil est respect, permet
la station mettrice de ne pas se dconnecter avant de recevoir un ventuel signal de collision. La distance
quivalente ce temps est de 100 m, cependant en labsence de hub elle est rduite 50 m.
Carrier Extension
Half Duplex et CSMA/CD
Le mcanisme CSMA/CD sera mis en uvre, les signaux ne voyageant que dans un seul sens un instant donn.
Les segments Ethernet pourront tre alors partags. Plus de deux stations partageant le mme poste.
Technique Carrier extension
Si lon considre la ralit : avec un seul hub et les cbles tablis de celui-ci aux coupleurs, la distance serait
de quelques m seulement ; afin dviter ce problme la taille de trame t artificiellement porte 512
octets, lmetteur ajoute un PAD qui est ensuite retir par le coupleur du rcepteur. On observe que mme en
passant de 64 512 octets le dbit dans ce cas reste faible si la majorit des trames est en taille minimum
(1/8e de la bande est utilis).
Le full duplex reste une technique possible en Gigabit.
Un mode optionnel
Half et Full Duplex peuvent tre slectionns au niveau du commutateur
Ceci permet la migration de segment partag vers des segments point point en Full Duplex.
Nanmoins le port dun commutateur peut tre partag en le faisant prcder par le port dun rpteur.

GMII (Gigabit Media Independant Interface)

Linterface comporte un chemin de donne sur 8 bit


Les metteurs rcepteur doivent travailler une frquence de 125 MHz
Le Fiber channel fournit le codage
Un seul type de rpteur
Les technique dauto-ngociation sont conformes la FO

Solutions normalises
1000baseCX avec 2 TP (Twisted Pair) de 150 Ohms
1000baseLX une paire de FO (longueur donde leve)
1000baseSX une paire de FO (longueur donde courte)
1000baseT
avec 4 TP (Twisted Pair) Cat 5 UTP

Rpteurs et Hubs
Il sont utilisables pour assurer la couverture dun rseau en toile. De manire classique le message entrant est recopi sur
toutes les lignes de sortie. Les diffrentes solution offerte par la norme peuvent tre interconnectes par le biais dun hub
ou dun rpteur.

Routage en Gigabit
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Les routeur Gigabit existent (sous IP par exemple) le paquet IP extrait de la trame Ethernet est intercept par le routeur
avant de retransmettre de nouveau sur une trame Ethernet.

Le mode commut
Le mode commut peut tre utilis en Gigabit ; il utilise une configuration dite Full Duplex. Ce systme autorise une
gnralisation des interconnexions qui accepte aussi bien le Gigabit, le Fast Ethernet que lEthernet classique.

Ethernet et la Commutation
Full Duplex Switched Ethernet

Full Duplex Switched Ethernet


Historique : La premire solution a t de dcouper les rseaux Ethernet en sous rseaux en utilisant des pont afin de les
relier entre eux. Il sagissait de raliser de la contention en confinant au maximum le trafic dans un espace local. Le pont agit
comme un commutateur en ralisant du store and forward chaque fois que le destinataire nappartient pas au rseau dorigine
de la trame.
Problmatique
En commutation Ethernet chaque commutateur est le point central de jonction dune carte coupleur Ethernet.
Le commutateur aura pour rle dacheminer les trames dans la direction correcte. La notion de paquet
douverture de route balisant celle-ci par des rgrences (Ex : MPLS) nexiste pas, donc la commutation via un
commutateur qui exige une rfrence est, priori, impossible en Ethernet.
La solution de commutation existe nanmoins si lon considre que ladresse du destinataire sur 6 octets peut
tre interprte comme une rfrence. Le CV est base sur une suite de ce type de rfrence, chaque
commutateur devra interprter cette rfrence pour trouver le bon chemin ou lien de sortie conduisant les
trames depuis lmetteur jusquau destinataire.

Obligations

Grer les
congestions
internes au
commutateur
Grer les
adresses de
lensemble des
coupleurs
Utiliser des
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

techniques de
contrle
spcifiques
inter
commutateurs
Utiliser des
techniques de
contrle
spcifiques au
trafics dorigine
coupleur.

Amliorations

Inutilit de
technique de
contrle de
collision
Disparition des
limites de
distance

Avantages et inconvnients de lEthernet Commut


La simplicit de mise en uvre est flagrante sil sagit de rseaux de taille raisonnable.
LEthernet commut intgre donc facilement, grce une compatibilit totale, de tous les environnements
Ethernet. Les trames Ethernet encapsulent les paquets ou datagrammes dautres protocoles de niveaux
suprieurs ce qui permettrait de faciliter le transfert de messages entre rseaux.

Cependant
ladressage de
niveau trame na
rien de
hirarchique (cest
un adressage dit
Plat), Pour cette
raison, la mise
jour de tables de
routage est
quasiment
impossible dans un
inter-rseau dot
dun nombre
important de
machines.
Le partage dun
mme lien physique
ou segment par
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

tous les coupleurs


et la baisse de
performance qui en
rsulte, peut tre
contourn par une
augmentation de
dbit (chaque
machine
communicante
disposant dun dbit
pouvant atteindre 1
Gbps),mais la
difficult lie aux
congestions dans le
rseau de
commutation et la
connaissance de
ladresse de chaque
coupleur connect
demeure.

Deux solutions pour lentreprise


Si le rseau est trop important pour autoriser une rpartition entre rseaux partags et rseau commuts,
deux solutions peuvent alors utilises : les VLANs et la commutation de niveau 3.
Les modes de commutations
Modes de raccordement

La commutation par port : les coupleurs


La commutation par segment : des segments de rseaux entiers sont directement raccords au
commutateur.

Modes de
traitement des
paquets dans le
commutateur

Le Store and
Forward : le
paquet est
stock en
mmoire,
examin et
retransmis
par un port
de sortie.
Le Cut
Through
(Fast Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Forward) : Le
paquet
commence,
sans
stockage
pralable,
tre
retransmis
ds que
ladresse de
destination
est lue. Le
paquet peut,
cependant,
tre abm
par exemple
suite une
collision sur
le rseau
dorigine.

L Adaptative Error Free : Afin de contourner lventuel envoi de trame errones on emploiera une
technique appele Adaptative Error Free ; les trames sont commutes en Cut Through avec vrification
au vol de la zone de CRC. En cas de dtection derreurs successives le commutateur repasse en mode
Store and Forward.

Les Virtual LANs


Le concept de VLAN - Les types de VLAN - Le contrle de flux

Le concept de VLAN
Objectif : faciliter la configuration et ladministration de rseaux trs tendus et segments par des ponts.
Les Stratgies
Les utilisateurs peuvent tre le critre principal de la stratgie applique, mais la situation gographique du
rseau peut galement ltre. Le VLAN peut tre considr comme un domaine de broadcast, toutes les
machines pouvant dans cet espace tre sollicites par la diffusion. Sil existe plusieurs VLAN on pourra mettre
en place une politique de scurit afin de filtrer les communication transitant entre eux.

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Les types de VLAN


Les VLAN de niveau physique
Ces VLAN de niveau 1 regroupent toutes les machines appartenant des rseaux physiques identiques ou bien
diffrents, sous rserve dune gestion commune des adresses.
Les VLAN de niveau MAC
Ces VLAN de niveau 2 sont fonds sur des adresses MAC des machines, Ces machines peuvent tre
physiquement rparties dans des lieux diffrents, une machine peut appartenir simultanment plusieurs
VLAN.
Les VLAN de niveau Paquet
Ces VLAN de niveau 3 sont base de machines regroupes en fonction de leur adresses de niveau 3 (IP ou
masque IP). ARP sert de lien entre ladresse MAC et celle-ci.
Une adresse complte
Ladresse de la machine quelle soit de niveau MAC ou autre, doit tre complte afin de cibler son ou ses
VLAN dappartenance.
La norme VLAN Tagging IEEE 802.1q
Un identificateur de VLAN existe donc, il se prsente sur 4 octets, il est positionn entre le champs Lengh et
la Source Address dans une trame MAC Ethernet.Cette insertion fait passer la longueur de trame de 1518
1522 octets. . Le format est dcrit dans la norme 802.3ac et 802.1q. il prsente les champs suivants:
VPID (VLAN Protocol IDentifier) : la valeur 0x81-00 indique la prsence du champ TCI.

TCI (Tag Control


Information) : ce champ
se dcompose lui-mme en
trois autres champs :

Priorit sur 3
bits : 8 niveaux de
priorit,
particulirement
utilis en
multimdia, il est
dcrit par la norme
802.1p
CFI (Canonical
Format Indicator)
sur 1 bit : utilis
(valeur 1) dans les
encapsulations de
trames token ring.

VID (VLAN Identifier)


sur 12 bits : indique
ladresse du VLAN

Le contrle de flux
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Afin dempcher une accumulation des paquets de niveau MAC dans les commutateurs, un contrle de flux sera mis en place.
Une trame PAUSE t prvue pour assurer ce contrle de type Back Pressure.
Lalerte de congestion remontera de nud en nud jusqu lorigine du flux.
La requte concerne une demande darrt dmission pendant un temps plus ou moins long en fonction de la gravit du
problme.
Selon la dure dinterruption prcise dans la requte le nud dcidera ou non de propager celle-ci vers les nuds en
amont.

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Le niveau MAC : le jeton sur anneau (Token Ring)

Sommaire :

Introduction
Principes
Mcanismes du 802.5
Format des trames du 802.5
Caractristiques des adresses
Gestion des priorits et du jeton 802.5
Scnario
Temporisateurs en 802.5
Drapeaux en 802.5
Automate de transmission
Protocole SMT
Service MAC en 802.5 mis disposition de LLC
Service MAC pour l'entit SMT
Composants de la couche physique
Traitement des fautes

Introduction
Le but est de rgler les conflits qui se produiraient si on laissait tous les abonns accder en mme temps

Principe
Cette technique est utilise dans anneau physique :

Le chemin suivi par le jeton est un anneau physique


Une station est relie une autre par une voie point point monodirectionnelle

Cette technique est connue sous le nom de TOKEN RING


Elle est retenue lorigine par IBM, le rseau est en fait toil ( par concentrateurs MAU ou Mdium Access Unit
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

).
Le rseau est dot d'un noeud central assurant :

La surveillance des stations (prsence ou absence)


La fermeture auto du circuit si absence constate (continuit)
La dtection message ayant + 1 tour
La rgnration du jeton

Standardis initialement par IBM, Token Ring a t normalis par lIEEE : Norme IEEE 802.5
Ce tableau prsente les quelques caractristiques principales prendre en compte.
Voir normes physique
dessin selon dispo 5

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Mcanismes du 802.5
Une station a le jeton

Elle met vers successeur


Si le successeur est destinataire = prise de copie

Le successeur transmet a son suivant et ainsi de suite


La station origine lit son message (1 tour a t ralis)
Elle retire celui ci de la propagation
Elle passe le jeton

Des priorits peuvent tre affectes aux stations


Si peu de priorit : une stations ne pourra mettre que tous les "n" passage du jeton
Le jeton comporte donc une indication de priorit
Principes :

Si la stations a la priorit correcte:


Elle met
Sinon elle passe le jeton

Si le message est urgent


La station relaie la priorit qu'elle dsire, place la valeur au dessus de la priorit courante, le
prochain jeton aura cette priorit.

Autres caractristiques :

Toutes les trames portent le jeton


L'anneau est actif en permanence
Il ny a pas de silence inter message
En absence de trames: des signaux sont produits en permanence. Il n'y a pas de prambule, cette mission
continue joue le rle d'amortisseur

Format des trames 802.5


Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Descriptif des champs de la trame

SD

Starting Delimitor
Il permet la reconnaissance du dbut de Trame (Cche Physique)
Des codes JK sont utiliss ( voir Manchester) soit: 2 temps bit sans transit.

AC

Access Control
gestion du jeton
gestion des priorits

FC

Frame Control
Il dfinit le type de trame : les deux 1er bits caractrisent une trame de contrle (trame
MAC) ou bien une trame LLC (donnes)
- Sil sagit dune Trame . LLC :
3 bits sont nuls
3 bits PPP caractrisent les priorits
- Sil sagit dune Trame. MAC:
Les bits servent coder les fonctions anneau
Michel Besson

Universit Virtuelle de Tunis

DA
SA
FCS
ED

Technologies des rseaux de communication

Adresses du destinataire
Adresses source
Frame Checking Sequence : Contrle dintgrit
End Delimitor : permet la couche PHY de reconnatre la fin d'une trame
comporte des codes non data : JK
bit I = trame suivie --> par trame de source identique
bit E = 1, si erreur CRC dtecte
1 = lment binaire 1

FS

Frame Status : il comporte 2 quadruplets ; un rcepteur peut positionner:


A=1 si la station reconnat son adresse
C permet signaler une copie correcte de la trame par le destinataire
Les deux derniers sont non utiliss

Nota : Un metteur peut arrter son Emission par une squence d'abandon:
2 octets SD-ED ... Start et End Delimitors

Champ d'information
de routage (RI Routing Information)
Absent des
spcifications de
1985
Objectif
Permettre le
routage de la
trame par la
station source,
notamment
lorsque la trame
est appele
traverser une
succession de
ponts.

Longueur de l'information de routage


Sa longueur est variable ( comprise entre 2 et 30 octets), Cinq des bits du premier octet permettent de la
reprsenter.

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Dtail du champ AC
Access Control
bit T=Token.
le bit M est mis
0 par
l'metteur
le bit M est
pass de 0-->1
par le moniteur,
la Trame sera
mise au rebut
ds qu'il la
reverra.
bits P = priorit
en cours
bits R =
rservation de
priorit
P=R lors de la
rgnration

Dtail du champ FC
Frame Control
Il dfinit le type
de trame :
Les deux 1er bits
signalent trame
contrle (MAC)
ou une trame LLC
(data).
Si Trame . LLC :
3 bits sont nuls
et 3 bits
dsignent la
priorit PPP
Si Trame. MAC:
Les bits servent
coder les
fonctions de
l'anneau.

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Caractristiques des adresses


Boucle :anneau jeton
IBM
Le champ des 48 bits ou
16 bits a t
dcompos:
- Les deux 1er
octets si adresse
longue
- Le 1er octet si
adresse courte
Dsignation de
l'anneau
- les 1er bits
conservent leur
signification.

Dcomposition dune adresse longue :


14 bits : N anneau ;

si des 0 dans le champ la diffusion est restreinte anneau local


si des 1 dans le champ champ la diffusion est permise dans tous les anneaux.

32 bits = Adresse station


Une notion d'adresse fonctionnelle peut tre ajoute dans la partie adresse station

1er bit=1..... adresse normale


1er bit=0 .....adresse fonctionnelle

Dsignation en hexa diffrentes adresses fonctionnelles :


01 Moniteur Actif
02 Serveur de paramtres rseau
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

08 Moniteur de surveillance des erreurs


10 serveur de rapport de configuration
256 Pont

Gestion des priorits et du Jeton 802.5


Principe
Une trame passe Jeton libre, une station la capture
Entre la capture et l'mission une dure > temps bit s'coule, la station maintient son mission.
Complication par mcanisme de Priorit
Le champ de rservation "Priority Rservation":PR
Une Station qui dsire un jeton de Priorit = AP tente de positionner le champ PR
Si AP > PR elle se positionne sinon elle abandonne.
Sachant que PI est la priorit indique trois cas peuvent se prsenter :
Cas 1 : jeton libre , si PI <= AP la station capture le jeton, ds transmission de sa trame le jeton
aura priorit = AP ; PI sera mmoris
Cas 2 : jeton libre ou non si PI >= AP, la station passe le jeton
Cas 3 : jeton libre ou non si PR < AP alors on fait PR = AP, on indique ainsi la priorit souhaite pour
le prochain jeton.
Corollaire
La station qui a le jeton libre celui ci si AP de sa prochaine Trame < PI courant
Pour Mmoire : PI= AP de la Trame mise avant. La PI retransmise sera = la valeur maxi:
soit de la PR reue, soit de la PI avant capture (mmorise).

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Scnario
Notation: PI (priorit indique)/ jeton / PR (priorit de rservation).
pour mmoire : jeton libre=0 jeton occupe=1
Dbut :
- Arrive en A d'un
jeton libre 0/0/0
- A transmet son
message.
- Arrive en B jeton
occup 0/1/0
- B passe avec PR = 4
inscrit,
- Arrive en C,
- C passe avec PR = 6
inscrit,
- A retire son jeton ,
en gnre un avec
PI=6, mmorise la
PI,
- Arrive en B qui ne
peut l'utiliser, mais
remet la PR = 4
- C prend le jeton et
commence mettre,
A passe, B passe.
- Fin des
transmissions de C, il
libre jeton avec PI =
6 la PR de B est
conserve.
- A voit jeton dont
PI =6 = PI mmo, il
fait le mise jour PI
= PR soit PI = 4, la
PI sera gale au
maximum constat
entre lancienne
priorit = 0 et la PR =
4.
- Il gnre 1 jeton=0
avec PR=0 et passe.
- La trame arrive B
qui la voit , la capture
et met.....un tour
complet est fait.
- B libre ds
transmissions un
jeton de priorit
PI=4.
- A voit la priorit
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

qu'il avait mise la


retire et rgnre un
jeton PI= 0.
Nota : Seule une station qui a Mont le jeton en PRIORITE est habilite le Descendre
But : Permettre une priorit donne de faire un tour complet, si la station capable de descendre la
priorit est absente un mcanisme de purge de valeur est prvu.

Temporisateurs en 802.5

TRR (Timer Return to Repeat)


Pour s'assurer que la station peut retourner l'tat de rptition
Est suprieur au temps de latence maximum (dlai de propagation sur l'anneau + temps de latence
de chaque station), par dfaut = 4 ms
THT (Timer Holding Token)
Pour contrler le temps de transmission maximal de la station dtenant le jeton
condition : la dure des trames prvues transmettre doit tre < THT, par dfaut = 8,9 ms
TQP (Timer Queue PDU)
Dtermine le dlai avant envoi d'une trame SMP aprs rception d'une trame AMP ou SMP
Par dfaut = 20 ms
TVX (Timer Valid Transmission)
Utilis par le moniteur actif pour dtecter l'absence de transmission valide
Par dfaut = 10 ms
TNT (Timer No Token)
Utilis pour dtecter la perte du jeton
Par dfaut = 2,6 s
TAM (Timer Active Monitor)
Utilis par le moniteur actif pour dterminer la priode d'envoi d'une trame AMP
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Par dfaut = 7s
TSM (Timer Standby Moniteur)
Utilis par les moniteurs en veille pour vrifier la prsence d'un moniteur actif et dtecter si un
jeton circule en continu. Par dfaut = 15s
TER (Timer Error Repeat)
sert reporter les valeurs des compteurs d'erreurs dans les trames Report Error transmises au
serveur d'erreurs. Par dfaut = 2s
TBT (Timer Beacon Transmit)
Dfinit le temps pendant lequel une station met des trames Beacon avant de passer en tat ByPass. Par dfaut = 16s.
TBR (Timer Beacon Receive)
Dfinit le temps pendant lequel une station peut recevoir des trames Beacon de son voisin aval
avant de passer en tat By-Pass. Par dfaut = 160ms

Drapeaux en 802.5
I-FLAG
positionn sur rception d'un champ ED avec le bit I mis 0.
SFS-FLAG
positionn sur rception d'une squence SFS (Start of Frame Sequence SD+AC).
MA-FLAG
positionn sur rception d'un champ SA gal l'adresse de la station.
SMP-FLAG
positionn par les moniteurs en veille sur rception d'une trame SMP ou AMP avec les bits A et C
0 (process de notification complet).
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

NN-FLAG
positionn par le moniteur actif sur rception d'une trame SMP ou AMP avec les bits A et C 0
(process de notification complet).
BR-FLAG
positionn sur rception d'une trame Beacon et remis zro sur rception de toute autre trame.

Circulation du Jeton en
16 Mbps
Dans ce cas lmetteur
nattend pas de revoir
sa tte de message
pour librer le jeton.
Celui-ci est libr par
la station 1 ds la fin
de son envoi, une
seconde station pourra
alors le capturer et
transmettre son tour.

Automate de transmission

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Trois automates
existent :
Automate de
fonctionnement
(operational
machine)
Automate du
moniteur en
veille (standby
monitor machine)
Automate du
moniteur actif
(active monitor
machine)

Les tats

Etat 0 Rptition
Pas de trame transmettre (rptition des bits entrants), si rception d'une requte de transmission
d'une trame de donnes ou d'une trame SMT, elle cherche dtecter le jeton.. Sur rception du jeton
elle arme THT et passe tat 1

Etat 1 Transmission de trames


La station met toutes les trames de priorit gales ou suprieures celles du jeton,
elle cesse la fin des PDU prvues ou si THT expir, elle met ensuite une squence de fin de trame
ED/FS et passe 2.
Aprs dtection du jeton (T=0), la station peut dtecter des situations d'erreurs: ED absent, Trame de
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

reset d'anneau. Si anomalie elle retourne ltat 0

Etat 2 Attente de retour de trames


La station attend le retour de sa propre trame.
Si rception SA = son adresse, le jeton est rmis et la station passe en tat 3
Si le TRR expire sans retour de trame portant son adresse
le compteur de trame perdues est incrment
la station retourne en 0

Etat 3 Retrait de trames


la station retire les trames qu'elle avait mises jusqu' bit I=0 (dernire) et retourne ltat 0. Si la
dernire trame n'est pas reue, elle s'arrte lorsque le TRR expire et retourne ltat 0.

Rception de trames par la station


Rptition et vrification : en rptant les bits entrants la station vrifie si la trame contient DA=son
adresse, si oui elle la copie et les bits AC sont passs 1.
Deux types de trames peuvent lui tre destines :
- des trames de contrle
- des trames de donnes
Si dtection d'erreur : le bit E = 1 (champ ED) erreur dtecte.

Protocole SMT (Station ManagemenT)

Stations de gestion
Le moniteur actif (Active Monitor) centralise la gestion.
Les autres stations sont en veille (Standby Monitor), elles sont capables de dtecter tout moment la dfaillance
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

de l' Active Monitor. Elles prennent alors la relve du contrle.

Moniteur Actif (Processus d'lection et rle)


Cette station a gagn le processus d'appel du jeton lors de l'initialisation de l'anneau
Processus:

Chaque station arme son TVX, s'il expire, elles arment leur TNT (Timer No Token), s'il expire, elles
peuvent transmettre une trame "Claim Token".
Si la Claim Token fait un tour sans que la station ait reu une "claim token" d'une autre station : la station
devient le moniteur actif (MA)

Action du moniteur actif

Le moniteur actif gnre alors un nouveau jeton ; les autres seront les moniteurs en veille.
Le moniteur actif reprend les erreurs portant sur tout ce qui circule (dont jeton), il positionne 1 le bit M
monitor sur toutes les trames. Il Rarme TVX chaque passage de trame ou de jeton.
L'absence de jeton est dtecte par TVX (expiration), le compteur de trame en erreur est alors
incrment.
Une purge de l'anneau est alors effectue. Les trames non valides (moins de 3 octets) et les trames
orphelines (bit monitor dj 1) sont retires de l'anneau et donnent lieu une purge durant TRR.
Un jeton est rmis avec priorit plus faible, pour mmoire un jeton circule de faon persistante avec une
priorit donne.

Rle des moniteurs en veille

A l'initialisation de l'anneau

Ils vrifient l'unicit de leur adresse et que celle-ci est connue de leur voisin direct en amont.

A l'tat de veille

Ils vrifient qu'il y a un moniteur actif prsent.


Ils signalent leurs prsence leur voisin (Neighbor Notification).
Ils vrifient qu'il y a un moniteur actif prsent.
Ils signalent leurs prsence leur voisin (Neighbor Notification).
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Processus Neighbor Notification

Le moniteur actif diffuse une AMP (Active Monitor Prsent).


La station en aval effectue les oprations suivantes:
- Armement de TSM (Timer Standby Moniteur).
- Copie de la trame AMP et stockage de l'Ad de cette station (Amont).
- Positionnement des bits A et C de la trame AMP (Active Monitor Present).
- Armement du temporisateur TQP (Timer Queue PDU) et transmission de sa trame SMP (Standby
Monitor Present).
- La station voisine effectue le mme travail sur rception de la trame SMP et ainsi de suite.

Si TSM expire

Un moniteur en veille commence mettre une Claim Token.

Si TNT (Timer No Token) expire

La station transmet une trame Beacon (signale d'une panne grave).


Le rseau sera ensuite rinitialis.

Service MAC en 802.5 mis disposition de LLC


Trois primitives de service (Norme ISO 10039)

MA_DATA.request
Paramtres :
Contrle de trame : donne la valeur de FC utiliser pour la trame MAC.
Adresse destination : individuelle ou de groupe.
m_sdu : donnes LLC mettre.
Classe de service : priorit utiliser pour le transfert.

MA_DATA.indication
Paramtres :
Contrle de trame : donne la valeur de FC utilise pour la trame MAC reue.
Adresse destination : individuelle ou de groupe.
Adresse source : identifie l'metteur.
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

m_sdu : donnes LLC reues et dlivres.


Etat de rception : C.Rendu FR_GOOD, FR.WITH.ERROR. avec raison : Valeur bit E
(0,1,invalide) valeur bits A.C (00,11,10,inval.).
Classe de service fournie: priorit effectivement utilise pour le Transfert.

MA_DATA.confirmation

(signification locale: indique le succs ou l'chec de l'mission)


Paramtres :
Etat de transmission : FR_GOOD, FR_WITH_ERROR avec raison : valeur bit.
E (0,1,invalide) valeur bits A.C (00,11,10,inval.).
Classe de service fournie : priorit effectivement utilise pour le Transfert..

Service MAC pour lentit SMT


L'interface entre MAC et SMT est totalement locale la station.
Elles est utilise par le moniteur pour contrle des oprations MAC d'une ou plusieurs stations .
Primitives
MA_INITIALIZE_PROTOCOL.request ,MA_INITIALIZE_PROTOCOL.confirmation
MA_CONTROL.request , MA_STATUS.indication, MA_NMT_DATA.request
MA_NMT_DATA.indication, MA_NMT_DATA.confirmation
MA_NMT_DATA.request, MA_NMT_DATA.indication, MA_NMT_DATA.confirmation
Elles ont des rles identiques aux MA_DATA_xxxxx, mais portent des trames de contrle MAC et non LCC
(donnes). Elles permettent lenvoi et la rception de trames de contrle MAC.

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Composants de la couche Physique


La sous couche PHY assume l'interface avec la couche MAC
Support Trunk Cable
Il permet de
transfrer le
signal cod en
Manchester
(Bande de base)
TCU (Trunk Coupling Unit)
Elle relie la
station au support
l'aide d'un
connecteur
(Medium
Interface
Connector), celuici peut tre
ventuellement
loign de la
station

Rle de la TCU (ou rpteur)


Elle connecte la station au support. Ses fonctions principales sont :

Rpter les bits entrants


Insrer des donnes sur l'anneau
Recevoir des donnes depuis l'anneau
Dtruire des donnes
Amplifier les signaux

Etats de la TCU

By-Pass :
La station est
inactive, la
TCU rpte
les bits
entrants de
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

l'amont vers
l'aval.

Listen :
La station est
active, la TCU
copie les bits
entrants vers
la station et
retransmet
vers l'aval en
simultan. Les
bits peuvent
tre modifis
au vol.

Transmission
La station transmet une trame et peut recevoir des bits depuis l'amont
Si ces derniers appartiennent une autre transmission : la station les stocke, le temps de sa
transmission avant de les retransmettre

Le tampon de latence

Il est utilis par le moniteur actif pour deux objectifs:


Compensation du dlai de retour du jeton
Si toutes les stations sont en tat de rptition le jeton ne doit pas revenir trop vite. L'anneau
doit avoir une certaine latence (en temps-bit).
Un tampons de latence est insr sur l'anneau (niveau moniteur actif) les bits entrants sont
mmoriss temporairement (val moy 24 bits).
Compensation de la gigue (variation de propagation du signal)
La synchro des stations est base sur ce signal, selon avance ou retard. le moniteur insre ou
enlve des bits de l'anneau.

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Traitement des fautes


Aperu technique : on constate 2 types derreurs
Type 1 : Erreurs Matrielles Stables
Dfaut matriel

Emission continue
Insertion d'un flot de bits par une station, donc crasement des trames en transit
Deux origines :
- Rptition mal effectue
- Entre d'une station qui croit avoir le jeton

Perte du signal

Origine : rupture de l'anneau


Panne de concentrateur

Erreur de frquence

Origine : drives importantes des horloges de l'metteur et du rcepteur

Panne de coupleur

Origine : dtectable par le site Hte


Action

Court circuiter ou retirer l'lment fautif


Procder la reconfiguration de l'anneau :
D'abord en automatique
Sinon via maintenance

Phases de reconfigurations sur panne stable

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Sur dtection de
l'erreur :
1 - Le moniteur tente
purge anneau
2 - Il y a forcment
chec car panne
stable (non
rcupration)
3 - Les moniteurs de
secours ( autres
quipements ) :

Dduisent
prsence d'une
faute (en
raison de la
non
rcupration
Tentent la
rlection d'un
nouveau
moniteur.

4 - Puis en raison de la prsence continuelle d'une faute :

Enchanent par une squence BEACON, dconnexion physique des stations


Ensuite il y a test local et individuel de chaque station
Si positif = rinsertion.de la station Si ngatif = appel maintenance

5 - Si fin de test positif = il y a tentative de reconfiguration :


Si russite de la reconfiguration :
1 - rlection d'un contrleur
2 - celui-ci purge l'anneau
3 - et rmet un jeton
Si chec de la reconfiguration :
Fin de tentative automatique; appel la maintenance.
Note sur la procdure de rlection du contrleur :
Il s'agit d'un mcanisme conflictuel, il n'y a pas de collision relle sur anneau.
Le fait pour une metteur de recevoir quelque chose que l'on n'a pas mis est considr comme collision, quelque
chose que l'on n'a pas mis est considr comme collision

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Type 2 : Erreurs Transitoires Matrielles ou Logicielles


Rcuprables par les protocoles de gestion de l'anneau

Erreur de Transmissions
- mission continue
- erreurs de frquence (parasites)
- perte temporaire du signal
- erreurs dues une faute de transmission

Perte de trames
Perte ou modification du jeton
Cration de multiples moniteurs
Non reconnaissance d'un dlimiteur de trame

Traitement des Erreurs Transitoires


La diffrence est dans la dure, fin constate lors de la phase de reconfiguration
Origine des erreurs transitoires

Panne vue par le moniteur actif


Elle entrane la purge de l'anneau
Echec possible :
la commande n'est pas percue par toutes stations
Ex : station moniteur de secours en cours de tentative de rlection

Phases de reconfigurations (dans ce cas)

Panne vue par moniteur actif


Purge de l'anneau :
- Echec possible, la commande n'est pas perue par toutes stations.
- Echec possible, la station moniteur de secours est en cours de tentative de rlection par
exemple.

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

1er cas :

La panne cesse
pendant la purge
Le systme entre
en phase de
rlection directe
Le nouveau
moniteur rgle le
problme
L'anneau est de
nouveau
oprationnel

2eme cas:

Le processus ne
trouve pas sa
finalit temps,
situation d'erreur
trop longue
traitement
identique aux
pannes stables.

Conclusion:
Il est noter qu'un simple parasitage peut entraner au minimum le squentiel de purge.

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Le niveau LLC

Sommaire :

Gnralits sur LLC


Protocoles de la norme 802.2
Primitives et scnarii d'interactions rseau/LLC
Primitives hors connexion L_Data
Primitives sur connexion
Primitives sur service datagramme acquitt
Scnarios en LLC de type 2
Principes de retransmission
Problmes lis la numrotation des trames
Scnarii d'changes

Gnralits sur LLC


Dfinitions
Le niveau liaison ( logical Link Control) gre des liaisons de points points :

Il permet la ralisation des missions et des rceptions des messages de la couche physique.
Il rend la couche MAC transparente aux utilisateurs.
Il permet la couche Rseau de soumettre des paquets transmettre.

Dfinitions
Que sont les datagrammes ?
Ils se singularisent par le fait de pouvoir envoyer des paquets un ou plusieurs utilisateurs de faon isole.
Cest est le mode basic retenu par les protocoles de cette couche , donc pas de relation de squencement.
Caractristiques des protocoles LLC
Ils sont bass sur HDLC (High Level Data Link Control)
Ils sont appels LAP (Link Access Protocol) dans le monde X25 ( LAP B,C,D )
Ils travaillent sur le champ Donnes des trames MAC .

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Protocoles de la norme 802.2


Les 3 classes de services proposes - Dfinitions des PDUs et SAPs - Format des LPDUs

Les 3 classes de services proposes


Le service sans connexion
But: du IEEE LLC type 1:
Fournir une garantie de livraison des messages appels LSDU
Permettre la dtection et la reprise sur erreur
Fournir un service sans connexion ni acquittement
Le service sur connexion
But du IEEE LLC type 2 :
Crer et grer des changes sur connexions
Acquitter les donnes
Vrifier leur ordre
Dtecter les erreurs ou doublons
Contrler le flux
Moyens employs :
La Numrotation ( le Protocole utilis est identique au X25 LAP B)
Lidentification de connexion unique se fait avec :

Le couple SSAP/DSAP + le couple DA/SA (niveau. MAC).


Une rfrence logique cre spcialement.

Corollaire :
Les connexions. le sont entre 2 correspondants, pas de multipoint
Le service de Datagramme acquitt
But: du IEEE LLC type 3:
Amliorer la fiabilit des changes
Offrir nanmoins une gestion facile :

Pas de reprise si non-acquittement.


Prvue pour le temps rel

Bornage suprieur du timer possible si MAC le prvoit.


Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Dfinitions des PDUs et SAPs

On observe que :
Une PDU de couche i
devient une SDU dans
la couche i-1.
Chaque enveloppe est
utilise pour la
gestion du protocole
de la couche qui
l'insre.
Les enveloppes
s'ajoutent .... avant
transmission sur
support PHYSIQUE.
Les enveloppes se
retirent ..... lors de la
livraison.

Dfinition des LPDU:


Ce sont des Entits
de donnes mises
entre deux LLC en
communication.
La soumission et
rception de ces
donnes par les
Utilisateurs se fait
sous forme de LSDU
travers les Primitives

Dfinition des LSAP :

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Ce sont les entres locales du service Liaison, elles peuvent tre utilises par de multiples utilisateurs simultanment.
A chaque utilisateur on affecte une DSAP et une SSAP pour les diffrencier
Position des donnes LLC

Donnes LLC
La figure ci-contre prsente
le schma dencapsulation
des donnes LLC dans une
trame Token Ring de niveau
MAC.

Format des LPDUs

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Les octets dcrits sont le


Champ DONNEE des trames
MAC sans la MA-SDU soit la
LPDU.

Format des champs d'adresse :


SSAP et DSAP dsignent 1 ou plusieurs SAP locaux aux LLC impliqus.

Il permettent lidentification de l'origine de l'change avec ladresse.:


Association au SSAP de la SA trouve dans la trame MAC

Adresse DASP ou SSAP = 1 Octet : 7 bits pour l'adresse + 1 bit spcial ... I/G, C/R

Caractristique observer : Dans le champ DSAP voir I/G, dans le champ SSAP voir C/R, pour mmoire : le bit
C/R sert reconnatre le matre de l'esclave.

Trois type de LPDU sont


prsentes :
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

I:
information
S : supervision
U : non
numrote
(Unumbered)
Observer la prsence du bit
P/F dans toutes les trames

Le champ de contrle d'une LPDU


Il est conforme au format tendu de HDLC et Il dfinit 3 Types de LPDU :
U Les LPDU non numrotes (voir tableau) incluent
Le bit P/F qui est dcrit ci-aprs
Un champ Contrle sur 1 octet
Le bit M qui code une fonction
S Les LPDU de supervision
Grent en service de type 2 : le contrle de flux et les retransmissions RR, RNR, REJ
Seul le No de Squence en Rception est utilis, ceci permet l'Emetteur d'indiquer quel No
de trame il s'attend recevoir ( voir plus loin).
I Les LPDU d'information incluent
Un seul type pour Commande ou Rponse
Le champ N(S) =No Squence en Emissions = numrote les trames
Le champ N(R) =No Squence en Rception = acquitte toutes les trames dj reues (voir
mcanisme)
Fonctions du Bit P/F
Dans les types U, S, I ... le bit P/F fonctionne en conjonction avec le bit C/R du champ SSAP (fig. prcdente)

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

C/R=0 : Trame de
commande... si P/F=1
(POOL)
sollicite une
rponse du LLC
adress
la rponse vient
dans trame C/R=1

C/R=1 : Trame de
rponse... si P/F=1
(FINAL)
indique que LLC
distant rpond la
sollicitation

Objectif du bit P/F :


Imposer une rponse un LLC silencieux.
Il est utilis dans une LPDU type 2 et 3. Dans type 2 permet de rsoudre des cas de dysfonctionnement et de reprise
aprs ERREURS
Codes des LPDUs de Supervision

Les LPDUs de Supervision :


Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Codes des LPDU de


Supervision
utilises dans la
gestion des
protocoles sur
connexion en Type
2 IEEE 802.2

Tableau des LPDUs non numrotes utilises

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Primitives et Scnarios dinteractions Rseau / LLC


Les primitives

Les primitives
A quoi servent les primitives ?
Elles servent raliser les Protocoles. Chaque couche met disposition de sa voisine des primitives pour raliser des
services
Voir les illustration par diagramme temporel en scnario
Trois types de primitives utilises en LLC
REQUETE :

La couche rseau soumet une Primitive pour l'excuter.

INDICATION :

LLC indique Rseau (destinataire) soit :


L'arrive d'une SDU depuis LLC distant
Une ouverture de connexion
Une fermeture de connexion

CONFIRMATION :

LLC signale la couche Rseau (origine) la fin de l'excution de sa prcdente requte

Requte sans
confirmation ex:

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

datagramme
perdu

Le prestataire de
service. LLC signale
Rseau un
vnement dtect
ex: panne rseau

Exemple d'une
transmission
russie en type 2
ou 3, la
confirmation n'est
pas toujours
positive.

Exemple d'une
fermeture russie

Les deux membres


font simultanment
une requte de
fermeture, aucune
indication dlivre

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Primitives hors connexion L_DATA


- Elles permettent d' EMETTRE une trame simple hors connexion de type 1
Gnralits
La requte donne en Paramtre les adresses LSAP source et destination
Les donnes sont dans le champ LSDU
La classe de service donne une indication de priorit elle peut tre utilise si MAC est de type jeton :

LDSAP va entrer dans la construction de la trame MAC


L'adresse distante contient :
le DSAP
le DA (MAC) utiliser

Interaction Rseau LLC MAC


Requte du rseau
LLC soumet MA-DATA request MAC (voir paramtres fournis)
MAC confirme avec une MA-DATA confirmation en indiquant dans le champ Statut :

comment s'est pass


la Transmission
quelle est la priorit
retenue
Nota:
La confirmation ne
garantit pas la
rception du
message ( voir MAC
utilis seule la
norme 802.5
contient : un bit
indiquant ..adresse
reconnue et un bit
indiquant ..trame
copie.

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Si la communication est russie chaque LLC reoit une MA-DATA indication avec comme paramtres :

adresse origine
compte rendu de transmission.
+ longueur message
+ priorit

Action de LLC

Il lit champ contrle voit une LPDU type U


Il lit l'adresse DSAP, sait quel service RESEAU il doit fournir la LSDU correspondante
Il le fait avec une L-DATA indication qui comportera les indication SSAP et SA

Primitives sur Connexion


Primitives utilises
Elles permettent de grer une trame sur connexion type 2
Une connexion ncessite 3 phases :

ouverture
transfert
fermeture

Primitives utilises
Elles sont au nombre de 5
L-CONNECT

Ouverture

L-DATA CONNECT

Transfert de donnes

L-RESET

Purge

L-DATA FLOW CONTROL

Perte de toutes LSDU


Retour connexions tat post ouverture
Reprise pour les correspondants aprs
confirmation. et indic.

Modification de dbit
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

L-DATA DISCONNECT

Ajuste quantit de donnes admise sans risque de


perte.
Le paramtre montant la spcifie
A titre local entre le LLC et une auto gnration
de contrle de flux peut tre mis
Est indpendant sur chaque cot de la connexion.

Fermeture

peut tre gnr indiffremment par


chaque correspondant

Rappel des services types 2


Squencement
Reconnaissance
des pertes
Retransmission
Elimination des
doublons
Full duplex pour
transmission des
donnes

Rappel des principes

Deux correspondants maximum


Adresse complte du correspondant fournir :
- Soit la DSAP ( une rfrence peut tre substitue l'adresse aprs connexion)
La DA et son adresse SSAP, ce sont les seuls paramtres fournir.
Le LLC distant peut refuser si :
- DSAP inconnu
- Manque de ressource
- Ne peut raliser la classe de service demande

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Primitives sur Service Datagramme Acquitt


Rappel des principes

Rappel des principes


Elles permettent de grer une trame sans connexion type 3.

Il s'agit de trouver un moyen terme entre le type 1 qui ne garantit rien et le type 2 scuris mais lourd grer.
L'acquittement confirme l'arrive du message nanmoins la retransmission n'est pas garantie si l'acquittement
arrive hors dlai
Une borne suprieure peut exister si MAC le permet.

Contraintes

Elles sont dfinies uniquement pour transmissions de point point


Le nombre de LSDU soumis avant confirmation est limit
Elles sont destines aux applications temps rel contraint

Types de primitives et services

L-DATA ACK service


Donnes acquittes
L-DATA ACK service
Rponse immdiate
L-REPLY_UPDATE
L-REPLY
Prvues pour quipements
peu intelligents
Formalise le principe de
polling scrutation, Conues
dans le cadre de MAP
(Manufacturing Automation
Protocols)

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Requte : la LPDU est


envoye au destinataire
Un timer T2 est arm pour
surveiller le non retour
d'acquittement.
Le destinataire acquitte la
LPDU et dlivre la LSDU au
DSAP indiqu

Si T2 sonne les
donne sont
rexpdies.
Si aprs n rptitions
de tentatives aucun
ACK ne revient, une
confirmation NEG est
rendu au demandeur.

Scnarii en LLC de type 2


Squence douverture de connexion - Scnario d'ouverture impossible - Autres scnarii - Transfert de donnes

Squence douverture de connexion


Rseau A -> L-CONNECT request

LLC vrifie si correct. (ressources, adresses, etc..)

arme AT pour attente de rponse

LLC A -> LPDU U :SABME -> LLC B

LLC B <- U :SABME


Michel Besson

Universit Virtuelle de Tunis

LLC B ->

LLC B ->

LPDU

Technologies des rseaux de communication

vrifie correct. note que la DSAP reue est locale

met V(R) et V(S) = 0 initialisation pour dcompte

U:UA. envoye

L-CONNECT indication -> Rseau B

LLC A <-

LPDU U:UA.

reue

LLC A

->

connexion ouverte de ce cot

dsarme AT
met V(R) et V(S) = 0 initialisation pour dcompte

L-CONNECT confirmation au demandeur Rseau A

Scnario d'ouverture impossible

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Si le correspondant ( LLC B ) ne peut accepter la communication.


LLC B ->

LPDU DM Disconnect Mode

LLC A

<-

LLC A ->

Il oublie cette demande

DM - il libre les ressources.

L-CONNECT confirmation NEG au demandeur

Il dsarme AT

Autres scnarii
Avec LPDU SABME (Set Asynchronous Balanced Mode) Mise en mode asynchrone quilibr tendu et avec LPDU UA
(Unumbered Ack) Acquittement non numrot.
Perte de LPDU en demande de connexion
SABME et UA sont perdus par MAC
AT se dclenche
LLC A ->

LPDU SABME une nouvelle fois aprs n tentatives sans rponse

LLC A ->

L-CONNECT confirmation NEG au demandeur

Demande douverture rciproque


LLC A et B reoivent simultanment une demande d'ouverture
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

LLC A ->

LPDU SABME

LLC B

LLC B ->

LPDU SABME

LLC A

Collision : si les correspondants acceptaient ..le rsultat serait : 2 connexions


LLC A ->

LPDU UA

LLC B ->

LPDU UA

Chacun vrifie si une connexion de sa propre origine n'est pas dj ouverte avant de fournir une
indication au DSAP.
Fermeture de connexion
Elle peut tre faite par l'un quelconque des correspondants
LLC A <-

L-DISCONNECT request

LLC A ->

LPDU DISC

LLC B <-

Les donnes en transfert de A->B peuvent tre perdues et


en transfert de B->A sont perdues

Libre ressources tampons , compteurs, dsarme les timers


et Arme AT

LPDU DISC

LLC B ->

LPDU UA

LLC A <-

LPDU UA

Libre et dsarme

Dsarme AT, aucune trace n'est garde

Transfert de donnes
Principes de la Phase Transfert
Ds mission ou rception de LPDU UA la phase transfert commence.
Des LPDU de type I (information) et S ( supervision) sont utilises pendant cette phase pour :

grer les changes


garantir le squencement
rcuprer les pertes

Principes gnraux des techniques


Ils sont utilisables dans les trois protocoles et comportent :

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

No de squence
Acquittements
Chaque trame peut tre acquitte positivement et individuellement par une trame en
retour :ACK
L'ACK peut tre incorpor dans une trame de donne en retour (Piggy Acking )
Autre stratgie utiliser des NAK pour d'acquittement NEG: signal d'erreur
Des rveils sont arms pour viter les DEAD LOCKS

Retransmissions automatiques

La politique consiste garder en tampons tout ce qui n'est pas ACK acquitt positivement

Principes de retransmission
STOP AND WAIT - GO BACK N

STOP AND WAIT

Principes :
- Une seule trame
est mise la fois
- On attend l'ACK
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

ou NAK avec rveil


arm
Consquences :
Mauvaise utilisation de la
bande passante, gnrer un
ACK prend plus de temps que
transmettre des donnes

GO BACK N
Principe sur NAK:
Toutes les trames sont transmises en continu
- Sur rception d'un NAK ( fig 5.12a NAK3 ) on reprend la transmission N trame en arrire, soit au
niveau du 1er
NAK reu.
- Toutes celles qui suivent sont rmises
Ce principe n'est pas adapt au rseau local
Il est difficile de renvoyer un NAK si le correspondant n'est pas lisible (CRC erron )
- Convient bien au point point
Principe GO BACK N stratgie base sur les NAK

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Utilisation de NAK en
conjonction avec des
Numros de Squence

Seule la trame
dote d'un NAK
ou bien dont le
rveil sonne est
renvoye.
Le rcepteur doit
rordonnancer
ses tampons pour
respecter l'ordre
Technique
avantageuse dans
les rseau
satellites aux
dlais de
propagation
longs.

Peu utilise dans les


rseau locaux

Nombre de
tampons
important
implmentation
lourde

GO BACK N Stratgie base sur le rveil


Principe sur Expiration du
rveil:

Un rveil est
arm pour
chaque trame
mise
Un rveil arm
pour la 1re
trame non
acquitte, en
ralit on l'arme
sur la 1re trame
non acquitte au
moment la
rception de
l'ACK de la
prcdente
Celui de A3
expire ( trame
non acquitte) et
provoque une
raction de
mme type.
802.2 utilise
cette
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

anticipation (
dcrite plus loin)

Problmes lis la numrotation des trames


Fentre danticipation - Squencement

Fentre danticipation
Les compteurs N(S) et N(R) sont sur 7 bits donc modulo 128
Si l'ACK n'arrive pas avant le No 128 = fin de transmission tampons puiss.
En pratique: La limite est K tampons dont dispose le LLC pour mettre soit <=128 )
La fentre d'anticipation : cest le nombre de LPDU que peut envoyer un LLC avant blocage.

Le rcepteur devra avoir aussi K tampons disponibles.


Cette valeur K est fixe l'ouverture de la connexion pour toute la dure de sa vie, de mme que la taille des
trames qui influera sur la taille des tampons.

Squencement

Rappel types de compteurs,


ils dfinissent soit :
Un vnement
termin
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

N(S) est le No de
trame Emise
N(R) est le No de
trame Attendue
Un vnement prvu
V(S) est le No de
trame Emettre
V(R) est le No de
trame Attendue
bit Pool=1 C/R=0
commande
bit Final=1 C/R=1
rponse

Scnarii dchanges
Scnario 1 Envoi de LPDU I - Le contrle de Flux - Cas typiques lies au Bit Pool - Phnomnes
d'asynchronismes et REJ - Gestion de la fentre d'anticipation

Scnario 1 Envoi de LPDU I


LLC reoit une commande L-DATA_ CONNECT
LLC cre une LPDU ..I correspondante

met N(S) = V(S)


met N(R)= V(R)
met bits Polling C/R=0
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Premire partie du S1 sans erreur


A

->

LPDU

<-

reoit la 0

->

LPDU

<-

accepte car N(S)=son V(R)


P=0 pas d'obligation de rponse V(R)=V(R)+1=1
si attente de timing >TA ... A doit rmettre
si pas de donne re-expdier la rponse peut tre : RR

suite demande. tat de la 1ere : P=1

V(S)+1=1, AT arm

TA cours toujours sur la 0

reoit la 1

accepte car N(S)=son V(R)


sait qu'il faut rpondre, vu P=1

Suite scnario 1
B

->

LPDU ..I

en profite pour rpondre


met C/R=1 F=1
met N(S)=V(R)=0
met N(R)=V(S)=2
fait V(S)=V(S)+1=1
Michel Besson

Universit Virtuelle de Tunis

<-

la reoit

->

Technologies des rseaux de communication

sait que 0 et 1 ont t reues


libre ses tampons

L-DATA CONNECT

confirmation ...x 2 son commanditaire


une par LSDU transmises
dsarme TA de la 1ere

2me partie du S1 : lerreur est dtecte


A

->

Le rveil TA la suit
->

LPDU 3

->

LPDU 4

La LPDU 4 comporte Communication de polling


<-

B <-

LPDU 2

OK car N(S)=V(R)
->

LPDU 2

LPDU 3

Trame N(S)3 en erreur


Pas de conclusion
LPDU 4 - Hors squence N(S) diffrence au V(R)

->

LPDU ..S : REJ Car pas de donnes a transmettre.

Il prcise par N(R)=V(R)=3 le No attendu en Squence.


V(S) n'est pas incrment ..supervision = hors squence
Un rveil particulier est arm pour surveiller ce REJ
S'il sonne n tentatives seront tentes avant de dcider la fermeture finale.
Les autres LPDU arrives hors dlai seront ignores.
<-

Ignore la partie LSDU, ne la dlivre pas l'Ut.


Voit origine, voit bit P=1, doit rpondre

LPDU ..S : REJ

Sait qu'il doit renvoyer la 3


Remet V(S) = 3 et reprend a ce niveau ( Go Back N )

Le contrle de Flux
Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Utilisation de RR et RNR

Contrle de Flux
Etat initial du scnario
Celui-ci fait suite la dernire squence. de la fig. 5.13, nous supposons qu'aprs rception de la LPDU 6 ... B utilis
tous ses tampons.
Cause possible l'utilisateur ne retire pas ses donnes
B

<-

LPDU 6

sans problme

<-

LPDU 7

bit Pool=0

B
B

Aucun avis, bien qu'il soit en situation de blocage


<-

->

LPDU S:RR

Interrogation de A B bit P=1 pourforcer B rpondre, ce qui permet de vrifier l'tat de B ou d'tre fix sur
les Acquittements.
->

LPDU S:RNR

A voit la situation, mais ne peut qu'attendre le dblocages. de B met son V(S)=7


->

bit Pool=1

LPDU S:RNR N(R)=7


<-

LPDU 0

LPDU S:RR

bit F=1 mode rponse

Ok retour la normale

Michel Besson

Universit Virtuelle de Tunis

<

LPDU S:RR

->

LPDU...I ..N=7

->

LPDU...I ..N=0

Celle-ci comportera une interrogation P=1

<-

les reoit

->

LPDU S:RR

sait qu'il peut renvoyer des ..I

A ne connat pas la valeur de fentre disponible pour autant

Technologies des rseaux de communication

B rpondra par RR car aucune donnes transmettre, acquitte les 2 reues au passage.

Cas typiques lies au Bit Pool


Un rveil de type P-Bit plus court que TA existe, il est arm lors de l'envoi d'une trame de commande .. Bit Pool
affirm.
En cas de non rponse la LPDU de commande est renvoye n fois ( P-Bit rarm n fois ).
La connexion est alors considre comme rompue.

Phnomnes d'asynchronismes et REJ

Phnomnes d'asynchronismes et REJ

Michel Besson

Universit Virtuelle de Tunis

Technologies des rseaux de communication

La figure montre un exemple ou les trames arrivent pendant une mission.


Conclusion:
La norme dcrit sous forme d'automate d'tat finis le fonctionnement du protocole.
La norme prcise les ractions que le rcepteur de LPDU doit avoir dans tous les cas.

Gestion de la fentre d'anticipation


Principe
Cette fentre indique l'metteur le nombre de LPDU de type INFORMATION qu'il peut soumettre avant d'exiger un
acquittement

Chaque LPDU I mise = Val.


fentre locale -1
Chaque ACK positif Reu =
Val. fentre locale +1
Ceci est insuffisant pour
garantir le contrle de flux
dans le cas ou l'utilisateur
ne retire pas ses donnes
celles-ci sont conserves
L'change des valeurs
locales n'est pas permise

Michel Besson

"

!
$

%
&'

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Module 214

Rseaux et Protocoles

La famille des protocoles TCP/IP

Introduction
Le protocole IP
Les protocoles de transport
Le routage sous IP
La couche Application

Exercices
Bibliographie

Thierry Jeandel
jeandel@univ-nancy2.fr

Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Introduction

Sommaire :

TCP/IP, un "vieux" protocole


Les couches de TCP/IP
Historique de TCP/IP
Les organismes lis au dveloppement de TCP/IP

TCP/IP, un "vieux" protocole...


25 ans ! Une ternit en informatique, c'est pourtant l'ge du protocole TCP/IP, ou plutt des protocoles
de la famille TCP/IP. En effet, TCP et IP sont les deux briques d'une famille de protocoles qui s'est
enrichie au fil des annes et qui comprend dsormais une bonne de douzaine de protocoles utilisant les
services des couches IP ou TCP.
Bien sr, en 25 ans, TCP/IP a beaucoup volu et volue encore en fonction des innovations technologiques
et des besoins mais voir un protocole, d'abord ddi aux rseaux tendus, devenir quasiment le protocole le
plus adopt par les rseaux d'entreprise est un fait suffisamment unique pour tre not et mriter
quelques explications.
Une des raisons principales du succs de TCP/IP est qu'il est le protocole du rseau internet, il a donc
ainsi profit de sa popularit, mais le protocole TCP/IP a d'autres caractristiques fondamentales qui ont
contribu son succs :
- C'est un protocole ouvert. Le terme ouvert s'oppose celui de propritaire qui indiquerait que le
protocole est li un constructeur, or ce n'est pas le cas de TCP/IP qui dans sa dfinition mme n'est li
aucun type de matriel.
A l'origine, TCP/IP a t cr pour un systme Unix, cela a d'ailleurs contribu la popularit de ce
protocole, dsormais on trouve une implmentation de TCP/IP sur pratiquement tous les systmes
d'exploitation et pour pratiquement tous les types de matriel.
- C'est une famille de protocoles structure en couches. L'ensemble des fonctionnalits ncessaires au bon
fonctionnement d'un rseau et de toutes les applications qui s'y rapportent est hirarchis en un ensemble
de couches dont le rle est dfini de faon prcise. TCP/IP se rapproche en cela du modle OSI de l'ISO,
la diffrence que TCP/IP est organis en seulement 4 couches au lieu des 7 du modle ISO.

Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

- C'est un protocole routable, c'est dire que des mcanismes peuvent tre mise en oeuvre pour
dterminer le chemin qu'un message doit prendre pour arriver son destinataire.

Les couches de TCP/IP


La famille de protocoles TCP/IP est ce que l'on appelle un modle en couche comme il est dfini dans le
modle OSI (Open System Interconnexion) dict par l'ISO (International Standard Organisation). Mais
la diffrence du modle OSI qui comprend 7 couches, le modle en couche de TCP/IP, qu'on appelle parfois
modle DoD pour se souvenir que ce modle a t conu pour le Department Of Defense des Etats Unis, ne
comprend que 4 couches qu'on peut dfinir de la faon suivante (en partant des couches les plus basses):

La couche "Accs au rseau". Cette couche concerne la connexion physique proprement dite et est
directement lie au type de rseau utilis : Ethernet, rseau jeton, etc... Cette couche peut tre
considre comme la fusion des couches Liaison de Donnes et Physique du modle OSI. A ce niveau
on parle de trame d'information.
La couche Internet (IP). Cette couche est responsable de l'adressage logique du rseau, de
l'acheminement de l'information d'un noeud du rseau un autre. Les units logiques d'informations
vhicules par cette couche sont appeles des datagrammes.
La couche Transport. Cette couche, parfois appele galement couche hte hte ou Service
Provide Layer o l'on trouve 2 protocoles TCP et UDP, est responsable du service de transmission
fiable de donnes. Le terme segment est utilis pour dsigner les paquets d'informations.
La couche Application. Cette couche regroupe un ensemble d'applications lies aux rseaux TCP/IP.
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

On peut citer HTTP, le protocole du Web, mais aussi FTP le protocole de transfert de fichiers,
Telnet l'mulation de terminal, etc...
Cette couche regroupe les 3 couches hautes du modle OSI: Application, Prsentation et Session.
Les units d'information sont appeles messages.
Chacune des couches intermdiaires fournit aux couches suprieures des services et utilisent les services
de la couche infrieure, on assiste donc au niveau du format des donnes circulant sur le rseau une
encapsulation des donnes.

Historique de TCP/IP

Un enjeu stratgique
Dans les annes 60, les responsables de la DARPA (Defense Advanced Research Projects Agency) se sont
rendus compte que le parc d'ordinateurs utiliss dans le domaine militaire tant compos de machines de
constructeurs diffrents, seuls les ordinateurs de mme marque pouvaient communiquer entre eux ! De plus
le systme tait trs centralis donc trs vulnrable en cas de destruction d'un des sites or la "guerre
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

froide" entre USA et URSS est son paroxysme.


Le ministre de la dfense amricaine (DOD : Departement Of Defense) demanda donc aux ingnieurs de la
DARPA de mettre au point un protocole de communication qui serait indpendant du matriel.
Ce protocole devait permettre non seulement des machines htrognes de dialoguer entre elles mais
galement de permettre de construire un rseau non centralis dans lequel l'information pouvait tre
distribue. Les informations envoyes devaient parvenir sans perte au destinataire, quelles que soient les
pannes et les incidents rencontrs en cours de route.

Premires exprimentations
Pour raliser ce protocole les chercheurs utiliseront une thorie avance par Paul Baran et Donald Davis
qui avaient imagin un protocole bas sur la "commutation de paquets" : le message envoyer est dcoup
en paquets, paquets qui empruntent des routes diffrentes sur le rseau et sont reclasss l'arrive pour
reconstituer le message initial.
La premire exprimentation eu lieu en 1969, elle permis de relier 4 sites de l'ouest amricain (Universit
de Californie Los Angeles, Universit de Californie Santa Barbara, Universit de l'Utah Salt Lake City
et le SRI International dans la Silicon Valley).
Cette exprience a marqu le dbut du projet ARPAnet (Advanced Research Projects Agency network).
Ensuite le nombre de sites connects a rapidement augment, en 1972 une autre dmonstration met en
oeuvre 50 noeuds et vingt htes.
A cette poque les bases de ce protocole qu'on appelle dsormais TCP/IP (Transmission Control Protocol /
Internet Protocol) sont jetes par Vinton Cerf et Robert Kahn.

Un projet universitaire
Dans les annes 70, l'infrastructure d'Arpanet est mise disposition des universits amricaines par le
biais de la National Science Foundation, le rseau s'appelle dsormais NFSNet, il relie les principaux
centres de recherches amricains, les universits et quelques laboratoires de constructeurs informatiques
mais le rseau est toujours limit au territoire amricain. Le rseau permet des changes de fichiers, de
courrier lectronique mais galement de se connecter distance sur d'autres ordinateurs distants.
Ce rseau va ensuite tre prolong en Europe puis dans la plupart des pays industrialiss. Le nom
d'INTERNET apparat pour la premire fois en 1982, et en 1988, il devient un rseau mondial
essentiellement consacr la recherche civile.
Paralllement au dveloppement d'internet, le systme d'exploitation Unix d'abord rserv au monde
universitaire puis celui de quelques rseaux de mainframes va connatre un essor considrable grce
l'apparition de Linux, un Unix "lger", gratuit et ouvert, portable sur un micro ordinateur. Bien videmment,
Linux intgre le protocole TCP/IP.

La naissance du Web
En 1989, un chercheur du CERN (Centre Europen de Recherche du Nuclaire) de Genve, Tim Berners-Lee
cre, en 1989, le concept de World Wide Web. S'appuyant sur la technologie internet, le Web est un
univers d'informations relies par des liens dits hypertextes. L'hypertexte permet, grce un simple clic
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

de souris, de passer d'un texte un autre, de faire apparatre une image, entendre un document sonore, de
visionner une vido, etc.
Ensuite c'est le dbut de la dmocratisation d'internet avec l'apparition des premiers navigateurs Mosaic
d'abord, ensuite Netscape et Internet Explorer.

La conscration de TCP/IP
Depuis le milieu des annes 90, l'essor d'internet et le besoin de connecter la plupart des rseaux locaux
ce rseau mondial font que le protocole TCP/IP est en train de s'imposer comme un standard de fait. Pour
satisfaire de nouveaux besoins : nombre croissant d'ordinateurs connects, nature des donnes qui
circulent sur les rseaux (voix, image, etc...), gestion des priorits, etc, le protocole IP est en train de subir
des modifications profondes concrtises par la sortie du protocole IP version 6.

Les organismes lis au dveloppement de TCP/IP


L'IAB
Les rgles de fonctionnement de l'internet et des protocoles qui le rgissent n'appartiennent aucune
socit prive, ils sont accessibles tous. L'organisme charg de superviser le dveloppement des
protocoles de l'internet s'appelle l'IAB (Internet Architecture Board). L'IAB fait partie d'une instance
beaucoup plus large qui s'appelle l'Internet Society. L'IAB comprend deux groupes dont les rles sont
distincts :

l'IRTF (Internet Research Task Force) qui est ddi la recherche long terme sur le devenir du
rseau
l'IETF (Internet Engineering Task Force) le groupe de dveloppement charg de mettre au point les
standards

A ct de ces 2 instances, existent 2 "Steering Group" qui supervisent les travaux des 2 "Task Force" cits
prcdemment :

l'IRSG (Internet Research Steering Group) qui supervise l'IRTF


l'IESG (Internet Engineering Steering Group) qui supervise l'IETF

Les RFC
Ces organismes ont un mode de fonctionnement assez original, il repose sur un principe trs dmocratique
et un refus de tout ce qui ressemble des monopoles. Chacun publie sa solution et celle qui marche le mieux
se dveloppe sous l'effet du ralliement des utilisateurs. Le processus d'tablissement des standards
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

repose donc sur les RFC (Request For Comment). Cette technique et cette ide de dire "SVP commentez
cette proposition et dites nous ce que vous en pensez" est au cur de l'idologie et de la synergie qui ont
fait d'Internet ce qu'il est.
Les protocoles qui peuvent devenir des standards passent donc par une srie d'tats qui sont la proposition,
le brouillon puis enfin le standard. Au fur et mesure de l'volution, certains protocoles sont classs
historique.
La liste complte des RFC peut tre obtenue sur le site http://www.rfc-editor.org/

Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Le Protocole IP

Sommaire :

Adressage IP
Structure du datagramme IP
Sous-rseau et sur-rseau
Protocole de rsolution d'adresse
IPv6

Adressage IP
Gnralits - Adresses spciales - Affectation des adresses
Cette partie concerne uniquement le format d'adressage de la version 4 du protocole IP : IPv4. Prochainement et
progressivement va se mettre en place une autre version IP : IPv6 avec un systme d'adressage compltement diffrent..

Gnralits sur l'adressage


L'adressage IP est un adressage logique totalement indpendant des adresses de la couche physique comme les adresses MAC
par exemple, cette indpendance permet un rseau IP d'interconnecter des quipements htrognes. Une opration de
conversion entre les adresses physiques et les adresses logiques est donc indispensable, cette opration est gnralement
dsign par le terme mapping.
Un adresse IP est une squence de 32 bits, ce qui devrait en principe nous donner 232 connexions possibles c'est dire un peu
plus de 4 milliards d'adresses (4 294 967 296 pour tre exact), en fait, certaines adresses sont exclues ou reserves ce qui
fait que le nombre maximal effectif de connexions est moindre .
L'adressage IP reflte, de par sa structure, la distinction entre les diffrents rseaux logiques. En effet un certain nombre de
bits de l'adresse IP identifie le rseau lui mme (netid), l'autre partie identifie l'hte dans ce rseau (hostid). Ce dcoupage
netid - hostid constitue donc un plan d'adressage hirarchique pour un rseau IP, ce qui permet une meilleure gestion des
routeurs qui n'ont besoin que de mmoriser des adresses de rseaux et non des adresses d'htes. Il va sans dire que des
rseaux interconnects doivent avoir des netids distincts.
Cette structuration est diffrente selon la classe du rseau. On distingue 5 classes de rseaux code de A E. La distinction
de classe de rseaux se fait sur la valeur des premiers bits. Pour les classes A, B et C, la taille de la partie d'adresse rserve
au net-id varie, elle est de 1 octet pour la classe A, 2 pour la classe B et 3 pour la classe C.
La classe D est rserve la multidiffusion (multicast), technique utilise par des protocoles spciaux pour transmettre
simultanment des messages un groupe donn de noeuds diffrents, de la diffusion de vido par exemple. La classe E tait
rserv un usage ultrieur.

Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Exercices et tests : Exercice 1


Pour des raisons de commodits, les adresses IP sont rarement exprime en binaire mais en notation dcimale pointe. Chaque
octet est traduit en sa valeur dcimale et les 4 nombres sont spars par des points.
Exemple : 137.65.4.1. correspond l'adresse 10001001 01000001 00000100 00000001

Les adresses spciales


Il existe un certain nombre d'adresses IP rserves :

hostid = 0 dsigne le rseau lui mme


L'hostid gal 0 ne sera jamais affect un hte mais il dsigne le rseau lui mme.
Exemple : 192.145.56.0 est un rseau de classe C dont l'hostid est 0 donc cette adresse dsigne le rseau lui mme.

0.0.0.0 dsigne l'hte lui mme


Lorsque tous les bits d'une adresse IP sont 0, cela signifie "cet hte-ci sur ce rseau". Cette adresse spciale est par
exemple utilise par un hte afin d'obtenir une adresse IP de manire dynamique dans le cas du protocole BOOTP.

Tous les bits de l'hostid = 1 indique une diffusion dirige


Lorsque tous les bits de l'hostid sont gaux 1, on est en prsence non pas d'une adresse d'hte mais d'une adresse de
diffusion dirige (direct broadcast) c'est dire un message destin tous les htes d'un rseau sans exception.
Exemple : 192.145.56.255 est une adresse de classe C dont la partie rserve l'hostid est gale 255 donc pour
laquelle tous les bits sont 1, on est donc en prsence d'un message destin l'ensemble des htes du rseau
192.145.56.0.

255.255.255.255 = diffusion limite


Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Une diffusion limite (limited broadcast) est un message qui est envoy tous les htes du rseau dont fait partie
l'expditeur. La diffusion limite est reprsente par l'adresse spciale 255.255.255.255.
Exemple : L'adresse de destination 255.255.255.255 indique que le message doit tre envoy tous les htes du rseau
dont fait partie l'expditeur.

netid = 0 indique que l'hte fait partie du rseau


Lorsque que la partie netid est gale 0 et que la partie hostid est non nulle, cela signifie qu'on est en prsence d'un
message issu du mme rseau.
Exemple : Si un hte d'adresse 192.14.25.56 reoit un paquet destination de 0.0.0.56, il considrera que ce paquet lui
est bien destin.

127.x.x.x = adresse de bouclage


Le netid 127.0.0.0 qui devrait normalement faire partie de la classe A est en fait utilis pour dsigner l'adresse de
bouclage (loopback), peut importe le hostid utilis. Un paquet envoy cette adresse ne passe pas par les interfaces
rseau mais est dpos directement sur le tampon de rception de la machine elle mme. Cette adresse de bouclage
permet de vrifier la configuration de la couche logicielle TCP/IP d'une machine.
Exemple : 127.0.0.1 dsigne l'adresse de bouclage sur la machine elle mme.

Exercices et tests : Exercice 2 , Exercice 3

Affectation des adresses IP


L'affectation d'une adresse IP un rseau ne peut pas se faire n'importe comment car pour que le systme fonctionne il ne
faut absolument pas que 2 htes puissent avoir une adresse IP identique sinon c'est tout le systme d'adressage qui s'croule.
L'attribution d'un netid un rseau est donc soumis une autorit centrale. C'est l'Address Supporting Organization (ASO)
qui est responsable de l'allocation des adresses IP (et de tous les identifiants uniques) dans l'Internet. Cet organisme a dlgu
cette responsabilit des organismes rgionaux comme ARIN aux USA, le RIPE NCC en Europe, et l'APNIC en Asie.
Ces organismes dlguent nouveau d'autres organismes : les "local registries". Il existe trois types de "local registries" en
Europe dfinis par le RIPE NCC:

Les "provider local registries"


Ce sont des "local registries" qui allouent des adresses IP pour les clients d'un fournisseur de service particulier. C'est
typiquement le cas des fournisseurs de service. Ces "local registries" se voient allouer des plages d'adresses qu'il
peuvent ensuite "redistribuer" leur clients.
Les "enterprise registries"
Ce sont des "local registries" qui allouent des adresses IP l'intrieur d'une entreprise donne.
Les "last resort registries"
Ce sont des "local registries" qui allouent des adresses IP si le demandeur ne peut tre servi par l'un des deux types de
"local registries" ci-dessus. Ces "local registries" sont actuellement en voie de disparition car l'allocation d'adresses par
eux ne permet pas d'obtenir une bonne agrgation des tables de routages indispensable au bon fonctionnement de
l'Internet.

Les adresses de classe C ont t divises en 8 blocs qui correspondent peu prs des zones gographiques :
192.0.0 - 193.255.255

Plusieurs rgions, ces adresses ont t alloues avant la rpartition rgionale

194.0.0 - 195.255.255

Europe

196.0.0 - 197.255.255

Utilises lorsqu'il est ncessaire d'affecter des adresses IP qui ne sont pas
bases sur la rgion

198.0.0 - 199.255.255

Amrique du Nord

200.0.0 - 201.255.255

Amrique centrale et Amrique du Sud

202.0.0 - 203.255.255

Zone Pacifique

204.0.0 - 205.255.255

Utilises lorsqu'il est ncessaire d'affecter des adresses IP qui ne sont pas
bases sur la rgion
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

206.0.0 - 207.255.255

Utilises lorsqu'il est ncessaire d'affecter des adresses IP qui ne sont pas
bases sur la rgion

208.0.0 - 223.255.255

Disponible

Mais on peut tre amen utiliser le protocole TCP/IP sans tre connect Internet ou en tant connect Internet via une
passerelle applicative (un serveur Proxy ou un Firewall par exemple), on parle alors de rseaux privs. Pour ces rseaux privs,
il est prvu d'utiliser des plages d'adresses spcifiques (qui par ailleurs ne sont jamais affects par l'ASO) :

10.0.0.0 10.255.255.255 pour un rseau de classe A


172.16.0.0 173.31.255.255 pour des rseaux de classe B
192.168.0.0 192.168.255.255 pour des rseaux de classe C

Remarque : Le RIPE NCC donne accs sa base de donne (par l'intermdiaire du site http://www.ripe.net/perl/whois? ) afin
d'associer une adresse IP des informations comme les coordonnes de l'instance responsable de cette adresse IP, l'intervalle
d'adresses alloue, etc...
Remarque : Cela ne fonctionne qu'avec les adresses IP gre par le RIPE NCC donc uniquement en Europe:

Donner une
adresse IP :

Recherche

Structure du datagramme IP
Gnralits - Datagramme IP - Fragmentation des datagrammes

Gnralits
La couche IP est une couche intermdiaire dans la vision globale d'un rseau. En effet si on se rfre au modle OSI, la couche
IP correspond la couche "rseau" (couche 3) de la pile de protocoles. Cette position intermdiaire signifie donc que le
protocole IP va, la fois fournir des services aux couches suprieures (TCP et UDP) et utiliser des services des couches
infrieures (Ethernet, token Ring, X25...).
Le protocole IP est un protocole sans connexion ce qui signifie que chaque datagramme va tre tiquet avec l'adresse de
l'expditeur et du destinataire. Dans ce datagramme on va galement trouver un certain nombre d'informations concernant
l'acheminement du datagramme comme le nombre de routeurs traverss par exemple. La version 4 de IP prvoit mme la
possibilit d'insrer dans les datagrammes des informations de "qualit de service" mais elles sont en fait peu utiliss, c'est
dans la version 6 que cette technique est rellement dveloppe.
Le rseau IP est un rseau abstrait qui fait abstraction des problmes matriels grs par les couches infrieures, chaque
datagramme pourra donc ventuellement tre rout par des chemins diffrents, ce qui ne garanti pas qu' l'arrive les
datagrammes soient dans le mme ordre qu'au dpart, c'est pourquoi un mcanisme de numrotation de datagramme est mis en
oeuvre. La remise en ordre des diffrents datagrammes n'incombe pas au protocole IP mais aux protocoles suprieures (TCP,
UDP).

Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Le Datagramme IP
Le datagramme IP est divis en 2 parties :

L'entte IP
Cette partie va contenir des informations essentielles comme les adresses des destinataire et expditeur, des
informations sur la taille du datagramme, des informations sur l'ventuelle fragmentation du datagramme, la qualit de
service attendue par les couches suprieures, etc...
Les Donnes IP
Ces donnes sont celles qui ont t transmises par les couches suprieures.

L'entte IP
L'entte IP a une longueur minimale de 20 octets mais il peut tre plus grand. On va trouver dans cet entte un certain nombre
d'informations essentielles (structures en champ) pour l'acheminement de l'information :

Version : n de version du
protocole
IHL (Internet Header
Length) : longueur de
l'entte
TOS (Type of Service) :
qualit de service dsire
Total Length : Longueur
totale du datagramme
Identification : N du
datagramme
Flags : Drapeau de
fragmentation
Fragment Offset : Dcalage
du fragment
TTL (Time To Live) : Dure
de Vie du datagramme
Protocol : protocole
suprieur
Header Checksum : Contrle
d'erreur de l'entte
IP source et destination :
Adresses expditeur et
destinataire
Options : Options du
protocole
Padding : Remplissage

Cliquer sur une zone pour obtenir le descriptif du champ.

Version (4 bits)
Le champ version est utilis pour indiquer le numro de version de protocole utilis (4, 6 etc...). Le logiciel Ip
commencera par vrifier la valeur de ce champ pour s'assurer que le datagrame peut tre trait. Les valeurs
possibles vont de 0 15 avec 4 pour IPv4, 6 pour IPv6 et d'autres valeurs pour des versions moins connues comme
TP/IX ou TUBA.
Retour au schma de l'entte
IHL Internet Header Length (4 bits)
Longueur de l'entte en mots de 32 bits : Tous les champs de l'entte sont de longueur fixe sauf le champ
Options qui lui est de longueur variable, la longueur de l'entte doit donc tre prcise, c'est cela que sert ce
champ.
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Retour au schma de l'entte


TOS Type Of Service (8 bits)
Ce champ permet d'indiquer des informations lies la qualit de service dsir en terme de priorit
(prsance), de dlais, de dbit, de fiabilit et de cot.
Le bit de prsance li la priorit tait l'origine destin aux applications du ministre de la dfense amricain,
les valeurs possibles sont tiquetes de la manire suivante :

Flash : priorit maximale sur tous les circuits


Immediate : Dans les 4 heures
Priority : Le mme jour
Routine : D'ici au lendemain

Les 4 drapeaux dlai, dbit, fiabilit et cot peuvent prendre alternativement les valeurs Normal (0) ou Elev (1).
Exemple la suite de bit 0010 correspond "fiabilit maximale".
La plupart des applications ignorent la valeur de ce champ TOS mais il semble que ce champ puisse jouer un rle
important dans certains protocoles de routage. Par exemple si un routeur connat 2 chemins possibles pour
acheminer un datagramme : l'un haut dbit mais dlai important comme une connexion satellite par exemple et
l'autre une connexion dlai faible et dbit faible galement (ligne spcialise). Si l'application ncessite un fort
volume de transfert de donnes, la liaison satellite sera choisie, si, par contre, c'est une application interactive
qui ncessite des saisies de touches utilisateur, c'est la ligne spcialise qui doit tre utilise.
Retour au schma de l'entte
Total Length (16 bits)
Ce champ contient la longueur totale du datagramme, le datagramme peut donc faire au maximum 216 octets - 1
c'est dire 65 535 octets de long, ce qui est rarement le cas car les couches infrieures ne sauraient pas traiter
des paquets de donnes aussi importants. La longueur minimale est de 576 octets (512 octets de donnes + 64
octets d'entte).
Retour au schma de l'entte
Identification (16 bits)
Ce champ correspond au numro de datagramme. Chaque datagramme est numrot par l'expditeur en partant
d'une certaine valeur initiale. La codification sur 16 bits permet de numroter les datagrammes jusque 65535.
Retour au schma de l'entte
Flags (3 bits)
On va trouver 2 drapeaux sur ces 3 bits (le premier bit tant toujours 0) :

DF (Flag de fragmentation) : Ce drapeau s'il est 1 indique que le datagramme ne doit pas tre fragment.
MF (More fragment) : Si ce drapeau est 1 cela signifie que le datgramme est fragment et que d'autres
fragments vont arriver, si ce flag est 0 cela signifie que c'est l'unique ou le dernier fragment.
Retour au schma de l'entte

Fragment Offset (13 bits)


Ce champ indique la position des donnes du fragment par rapport au dbut du datagramme originel.
Retour au schma de l'entte
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

TTL Time To Live ( 8 bits)


Ce champ "Dure de Vie" reprsente la dure de vie maximale d'un datagramme sur le rseau, cette dure est
exprime en secondes. Le principe est d'viter que des datagrammes errent indfiniment sur le rseau.
Cette "dure de vie" est dcrmente chaque routeur de la dure ncessaire son traitement, mais en fait
comme l'valuation de cette dure ncessiterait un traitement supplmentaire, les routeurs se contentent de
dcrmenter de 1 le TTL, on considre que ce TTL correspond finalement un compteur de sauts (hops).
Lorsque le TTL tombe 0, le datagramme est dtruit par le routeur.
Retour au schma de l'entte
Protocol (8 bits)
Ce champ indique quel protocole de couche suprieure ce datagramme est destin. Par exemple la valeur de
Protocol est 6 pour TCP, 17 pour UDP, 1 pour ICMP, etc...
Retour au schma de l'entte
Header Checksum (16 bits)
Champ de contrle de l'entte. Le complment 1 de chaque valeur de 16 bits de l'entte est ajout (sauf le
champ Checksum Header). On prend alors le complment 1 de cette somme que l'on code dans ce champ. Ce
champ est donc recalcul chaque routeur puisque le TTL est dcrment.
Retour au schma de l'entte
IP source et destination (2 x 32 bits)
Le rseau IP est un rseau sans connexion donc sur chaque datagrame doivent figurer les adresses source et
destination.
Retour au schma de l'entte
Options IP ( taille variable, multiple de 32 bits)
Ce champ correspond des informations qui sont assez peu utilises dans le protocole IP et qui concernent la
scurit, l'enregistrement du chemin emprunt au travers des routeurs, l'obligation d'emprunter une certaine
route, etc...
Retour au schma de l'entte
Padding
Champ de remplissage li au champ Options IP qui permet d'avoir un multiple de 32 bits.
Retour au schma de l'entte
Exercices et tests : Exercice 4

La fragmentation des datagrammes


Le protocole IP peut tre utilis en rseau htrogne, c'est dire qu'un datagramme peut traverser des rseaux de nature
diffrentes (Ethernet, Token Ring, X25..), or ces rseaux ont des caractristiques totalement diffrentes notamment ne ce qui
concerne leur MTU, c'est dire la taille de l'unit de transmission maximale.
Type de rseau

MTU en octets
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Ethernet

1500

Token Ring

4 440 17 940

FDDI

4 352

X 25

1 007

Quelques valeurs de MTU de rseaux courants


Le problme survient donc si la taille d'un datagramme IP est plus grand que le MTU du rseau emprunt, dans ce cas le
datagramme doit tre dcoup en fragments. C'est le routeur qui va effectuer cette opration et non l'metteur du
datagramme initial puisque ce dernier ignore la structure des rseaux traverss. Chaque fragment va tre trait comme un
datagramme IP mais l'arrive les diffrents fragments devront tre rassembls.

Sous-rseaux et sur-rseaux
Gnralits - Pourquoi des sous-rseaux - Principe du subnetting - Masques de sous-rseau -Sur-rseaux

Gnralits
Lorsque le protocole IP a t mis au point, les nombres de rseaux et d'htes potentiellement adressables par le systme
d'adressage mis en place semblaient surdimensionns par rapport aux besoins de l'poque, dsormais aprs le dveloppement
fulgurant d'Internet ce systme a montr ses limites. En effet le systme d'adressage divis en classes a pour effet de
gnrer un gchis considrable d'adresses.
C'est essentiellement pour remdier ce gaspillage d'adresses que ds 1985 un mcanisme de sous-rseau est apparu, le
principe est de diviser un rseau en plusieurs sous-rseaux interconnects entre eux.
Plus rcemment le concept de surrseau que l'on dsigne galement par CIDR (Classless Internet Domain Routing) a vu le jour.
Le principe est de combiner plusieurs numros de rseaux (gnralement de classe C) pour former un rseau plus important.

Sous-rseaux
Pourquoi des sous-rseaux ?
Dans le mcanisme d'adressage IP on distingue principalement 3 classes de rseaux (A,B et C) pour lesquelles chaque rseau
disposera d'un nombre maximum d'adresses (cf Adressage IP). Par exemple pour un rseau de classe C, c'est 254 adresses qui
seront utilisables puisque l'adresse de l'hte est code sur un octet ce qui donne donc 256 adresses possibles auxquelles on
soustrait les adresses spciales (255 et 0) qui ne peuvent tre alloues un hte.
Mais il arrive frquemment qu'on veuille fragmenter un rseau pour diffrentes raisons :

La premire motivation de fragmentation d'un rseau peut tre la simplification de l'administration. En effet,
l'installation de routeurs et le partitionnement en sous-rseaux d'un rseau va permettre d'administrer les sousThierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

rseaux de faon indpendante. Par exemple, le plan d'adressage de chaque sous-rseau pourra se faire de faon
totalement indpendante.

Une seconde motivation peut tre galement de faire une conomie d'adresses. Prenons par exemple le cas d'une
entreprise qui dispose d'un rseau de classe B, ce qui lui offre un potentiel de 65534 adresses d'htes. Il y beaucoup de
chances qu'une proportion assez faible de ces adresses soit rellement employe. Si cette mme entreprise dsire
installer un second rseau spar physiquement du premier par un routeur elle a le choix entre faire l'acquisition d'un
nouveau numro de rseau ce qui est dommage puisqu'il lui reste un potentiel d'adresses non utilises. Dans ce cas de
figure, la solution du partitionnement en sous-rseau est bien meilleure.
Enfin, le dernier avantage de la fragmentation en sous-rseaux est l'aspect scurit. En effet, il sera plus facile
d'isoler certains htes du rseau s'ils se trouvent dans un sous-rseau reli par un routeur au reste du rseau que si
toutes les machines se trouvent sur un mme rseau.
Principe du subnetting

Le subnetting est le terme anglo-saxon qui dsigne la fragmentation en sous-rseau. Le principe est d'introduire en plus des
notions de netid et d'hostid, la notion de sous-rseau. Or une adresse IP a une taille fixe de 32 bits donc la technique consiste
"prendre" les bits ncessaires au codage du sous-rseau sur la partie rserve l'hostid.

Il sera donc possible d'utiliser un nombre variable de bits pour caractriser le sous-rseau.
Par exemple pour un rseau de classe C d'adresse 192.47.56.0, on peut dcider d'utiliser 3 bits pour caractriser le sousrseau, ce qui laissera seulement 5 bits pour adresser les htes dans chacun des sous-rseaux. En respectant les rgles
d'adressage vues prcdemment cela donne donc 25 - 2 = 30 adresses d'htes possibles par sous-rseau. Par contre l'utilisation
de 3 bits par sous-rseau permet en thorie l'utilisation de 23 = 8 sous-rseaux, mais comme pour les netid les numros de sousrseau composs uniquement de 1 ou uniquement de 0 ne sont pas autoriss donc cela fait seulement 6 sous-rseaux possibles.
Lors de la structuration en sous-rseaux, il faudra donc trouver un quilibre entre un grand nombre de sous-rseaux avec peu
d'adresses possibles par sous-rseau d'une part et peu de sous-rseaux et un nombre d'adresses important.

Enfin, on peut remarquer que la mise en sous-rseau a pour inconvnient de diminuer l'espace d'adressage d'un rseau puisque
dans notre exemple on est pass pour ce rseau de classe C de 254 adresses d'htes possibles seulement 6 x 30 = 180
adresses potentielles.
Exercices et tests : Exercice 5, Exercice 6
Les masques de sous-rseaux
Un masque de sous-rseau est une suite de 32 bits (comme pour les adresses IP) qui va permettre un hte (un ordinateur, un
routeur) de dterminer si un hte dont on connat l'adresse IP est accessible directement (car l'hte se trouve dans le mme
sous-rseau ou le mme rseau si aucun dcoupage n'a t effectu) ou bien s'il faut passer par un routeur (qui se nomme
souvent passerelle par dfaut ou default gateway dans les logiciels).
Tout hte IP a donc besoin d'un masque, que le rseau soit dcoup en sous rseau ou non. Ce masque est construit de la
faon suivante : Les bits du masque 1 correspondent la partie d'adresse qui doit tre identique pour faire partie du
mme sous-rseau ou rseau si celui-ci n'est pas segment, les bits 0 correspondent la partie d'adresse qui varie d'un hte
l'autre.
Pour un rseau qui n'est pas segment en sous-rseau, le masque standard se dduit aisment puisque les bits 1 correspondent
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

la partie rserve au net-id :


Classe de rseau

Masque standard

255.0.0.0

255.255.0.0

255.255.255.0

Pour les htes se trouvant dans un sous-rseau, le masque va dpendre du nombre de bits reservs au sous-rseau. Ce nombre
de bits devra tre forcment suprieur 1, car sur un bit on ne pourrait coder que 2 sous-rseau de n 1 et 0 ce qui est
dconseill par les diffrentes RFCs.

Exemple :
Soit un rseau de classe C d'adresse 192.47.56.0, dans lequel on a dcid de laisser 3 bits pour le sous-rseau, le masque aura la
valeur suivante : 11111111 11111111 11111111 11100000 , ce qui donne en notation dcimale pointe 255.255.255.224. Dans ce
rseau, on pourra donc disposer de 6 sous-rseaux : 001, 010, 011, 100, 101 et 110.
Si on considre la machine 192.47.56.57, cette machine se trouve dans le sous-rseau 001 car 57 en binaire donne 0011 1001,
prenons l'adresse 192.47.56.37, d'aprs le masque on en dduit qu'elle se trouve dans le mme sous-rseau que notre hte car
37 en binaire donne 0010 0101, par contre les adresses suivantes ne sont pas accesibles directement :

192.47.56.66 car pas dans le mme sous-rseau mais dans le sous-rseau 010, car 66 = 0100 0010, 010 est diffrent de
001
192.47.41.24 car pas dans le mme rseau (41 diffrent de 56)
192.47.56.12 car adresse illgale (le sous rseau 000 ne peut tre atribu), car 12=0000 1100

Exercices et tests : Exercice 7

Sur-rseaux
Il y a depuis pas mal de temps pnurie de rseaux de classe A et de classe B, par contre il reste encore un grand nombre de
rseaux de classe C disponibles. Mais l'inconvnient majeur de ces rseaux de classe C est qu'ils ne peuvent prendre en charge
que 254 htes. Les organisations de grande taille se voient donc obliges d'utiliser plusieurs rseaux de classes C.
Le principe du sur-rseau est donc d'utiliser un ensemble d'adresses de rseaux de classe C contigus au lieu d'un seul
rseau de classe B. Par exemple, une entreprise a besoin d'un rseau de 8 000 htes, il est donc possible d'utiliser 32 rseaux
de classe C, car 32x254=8128. Ce mcanisme est trs utilis par les fournisseurs d'accs internet qui ont besoin d'un volant
important d'adresses IP.
Si on voit bien l'avantage d'utiliser plusieurs rseaux de classe C la place d'un rseau de classe B, un problme va rsider au
niveau des routeurs. En effet, pour avoir la mme capacit d'adressage qu'un rseau de classe B, il faut 256 adresses de
rseaux de classe C. La place ncessaire au stockage de ces adresses dans la mmoire d'un routeur se trouve donc multipli par
256 !.
La technique Classless Internet Domain Routing (CIDR) permet de n'utiliser qu'une seule entre pour un bloc d'adresses de
rseau de classe C. Le bloc de classe C sera dcrit en donnant la plus basse adresse du bloc suivie d'un masque de sur-rseau.
Le masque de sur-rseau est construit en mettant des 1 pour la partie commune tous les sous-rseau et des 0 pour la partie
variable. On peut remaruqer qu' l'inverse des sous-rseaux, les bits 1 sont pris sur la partie netid de l'adresse.
Exemple : (198.24.32.0, 255.255.224.0) dsigne un bloc de sous rseaux de classe C. Afin de dterminer lequel, il faut exprimer
ces 2 donnes en binaire :

Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

La partie commune au diffrents rseaux est indique en rouge sur la figure prcdente, on peut donc dterminer les adresses
de rseaux faisant partie de ce bloc :
Premire adresse : 11000110 00011000 00100000 00000000 = 198.24.32.0
Dernire adresse : 11000110 00011000 00111111 00000000 = 198.24.63.0
On utilise galement une autre notation pour dsigner ces blocs CIDR : plus basse adresse du bloc / nombre de bits de
prfixe commun ce qui donne pour l'exemple prcdent : 198.24.32.0/19

Protocoles de rsolution d'adresses


Gnralits - ARP - RARP

Gnralits
L'adressage IP est un adressage logique qui utilise dans la version 4 de ce protocole une adresse sur 32 bits. Nanmoins la
transmission des informations va se faire l'aide des couches basses, les datagrammes IP seront donc encapsuls dans des
trames de la couche 2 du modle OSI telle que les trames Ethernet, Token ring, etc...
Ces rseaux physiques utilisent un systme d'adressage physique, il faudra donc faire la correspondance entre les adresses du
protocole IP et les adresses physiques (adresse MAC : Medium Access Control) des quipements correspondants, c'est le rle
du protocole ARP.
Plus rarement, il sera ncessaire de faire la correspondance entre une adresse physique MAC et une adresse logique IP, le
protocole RARP assure ce rle.

Le protocole ARP
ARP signifie Adress Resolution Protocol, son rle est de mettre en place un mcanisme de restitution d'une adresse MAC
partir d'une adresse IP dans le cadre d'un rseau o le support est partag comme le rseau Ethernet par exemple.
Le principe de fonctionnement du protocole ARP est le suivant :
Supposons que la machine A de numro IP 193.54.41.38 et d'adresse MAC 00:b0:d0:65:dd:19 dsire connatre l'adresse MAC de
l'hte B d'adresse 193.54.41.42 afin de lui envoyer un message.
1. La machine A va mettre sur le support une trame MAC de diffusion appele trame ARP Request. Dans cette trame figurent
les adresses IP et MAC de l'metteur A et l'adresse IP de l'hte B.

Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Trame ARP Request : L'adresse Ethernet de destination est ff:ff:... ce qui indique une diffusion, le champ Target MAC Adress
est vide.

2.Tous les noeuds du rseau physique reoivent cette trame ARP. Chacun des noeuds compare l'adresse IP destinataire figurant
dans cette trame avec la sienne.
3. La machine B a reconnu son adresse IP dans le champ destinataire, elle rpond donc directement A (car elle connat son
adresse MAC) en encodant sa propre adresse MAC dans une trame ARP Reply.

Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Trame ARP Reply - L'adresse MAC demande se trouve dans le champ Sender Mac adress.
4. A reoit donc la rponse sa requte, il place donc le couple adresse IP/adresse MAC de B dans sa table de cache ARP
5. A connaissant l'adresse MAC de B peut lui envoyer le message.
La table de cache ARP est destine conserver un certain temps en mmoire (gnralement 15 minutes) les adresses IP
rsolues en adresse MAC afin d'conomiser du temps et du trafic rseau lors des changes.

Table cache ARP

Le protocole RARP
Gnralement une machine peut connatre facilement sa propre adresse IP car elle est stocke dans un endroit de son disque
local, mais certains ordinateurs ne disposent pas de disque local (diskless station), ou tout du moins n'utilisent pas ce disque
local pour stocker des paramtres de configuration comme l'adresse IP.
Pour obtenir son adresse IP, l'ordinateur en question devra utiliser le protocole RARP (Reverse Adress Resolution Protocol), le
principe de ce protocole est le suivant :

1. La machine A (diskless station) envoie en diffusion une requte RARP dans laquelle figure son adresse MAC
2. Tous les noeuds du rseau reoivent cette requte mais seuls le ou les serveurs RARP vont la traiter
3. Le serveur RARP tient jour une liste des adresses IP des noeuds du rseau avec la correspondance avec l'adresse
physique MAC

4. Si l'adresse MAC figurant dans la trame RARP existe dans la table de correspondance du serveur RARP, ce dernier
renvoie une rponse la machine A avec son adresse IP

IPv6
A l'heure actuelle le "vieux" protocole IPv4 comporte de nombreux inconvnients :

Le potentiel d'adressage est insuffisant : 4 milliards d'adresses alors que le nombre d'ordinateurs mais galement de
matriels en tout genre intgrs des rseaux ne cesse d'augmenter de faon significative.
La qualit de service est trs mal assur
Des problmes de scurit demeurent
Les rseaux et les routeurs sont encombrs par les nombreux contrles effectus diffrents niveaux
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Les principaux objectifs du nouveau protocole IPv6 dont les premiers travaux remontent 1993 (le protocole IPv5 existe dj
mais est destin au streaming) sont les suivants :

Augmenter le potentiel d'adressage


Rduire la taille des tables de routage afin d'allger le travail des routeurs
Simplifier le protocole, pour permettre aux routeurs de router les datagrammes plus rapidement,
Fournir une scurit (authentification et confidentialit) satisfaisante
Amliorer la qualit de service pour prendre en compte les applications "temps rel" comme la vido par exemple
Donner la possibilit un ordinateur de se dplacer sans changer son adresse

Il n'est pas envisageable de basculer du jour au lendemain de IPv4 IPv6, donc le changement se fait petit petit, pour
l'instant il existe des "niches" IPv6 qui dialoguent entre elles ou avec le reste d'internet en encapsulant les trames IPv6 dans
des trames IPv4, progressivement le nombre de ces niches va augmenter et seul resteront des niches IPv4 au milieu d'un monde
IPv6.
La trame IPv6 est considrablement simplifie puisqu'on n'y trouve plus que les lments suivants :

Le champ Version (4 bits) :


Version d'IP utilise.
Le champ Traffic Class (8 bits) :
Contrle de flux . Des priorits de 0 7 sont affectes aux sources capables de ralentir leur dbit en cas de congestion,
les valeurs 8 15 sont assignes au trafic temps rel (audio, vido, etc...).
Le champ Flow Label (20 bits) :
contient un numro unique choisi par la source qui a pour but de faciliter le travail des routeurs et de permettre la mise
en oeuvre les fonctions de qualit de services. Cet indicateur peut tre considr comme une marque pour un contexte
dans le routeur. Le routeur peut alors faire un traitement particulier : choix d'une route, traitement en "temps-rel" de
l'information, ...
Le champ identificateur de flux peut tre rempli avec une valeur alatoire qui servira rfrencer le contexte. La
source gardera cette valeur pour tous les paquets qu'elle mettra pour cette application et cette destination. Le
traitement est optimis puisque le routeur n'a plus consulter que cinq champs pour dterminer l'appartenance d'un
paquet. De plus, si une extension de confidentialit est utilise, les informations concernant les numros de port sont
masques aux routeurs intermdiaires.
Le champ Payload Length (2 octets) :
Taille des donnes utiles.
Le champ Next Header (8 bits) :
Protocole de niveau suprieur ICMP, UDP, TCP.
Le champ Hop Limit (8 bits) :
Remplace le champ "TTL" (Time-to-Live) de IPv4. Sa valeur est dcrmente chaque noeud travers.
Si cette valeur atteint 0 alors que le paquet IPv6 traverse un routeur, il sera rejet avec l'mission d'un message
ICMPv6 d'erreur. Le but est d'empcher les datagrammes de circuler indfiniment.
Champs Source Adress et Destination Adress sur 128 bits (16 octets chacun) :
Adresse de l'metteur et du destinataire. 128 bits au lieu de 32 bits pour IPv4, ce qui offre un potentiel d'adressage de
3,4 x 1038 ce qui devrait suffire pendant quelques temps...

Datagramme IPv6

Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Les protocoles de transport

Sommaire :

Le protocole TCP
Le protocole UDP

Le protocole TCP
Gnralits - Segmentation et squencement des donnes - Mcanisme d'acquittement - Etablissement d'une
connexion - Contrle du flux de donnes - Structure des segments TCP - Numros de ports usuels

Gnralits
TCP est un protocole de la couche Transport au sens du modle OSI. Il s'excute au dessus du protocole IP qui lui fournit un
service de datagrammes sans connexion entre deux machines. TCP est un protocole orient connexion qui garantit que les
donnes sont remises de faon fiable. TCP s'oppose UDP qui est moins robuste mais plus efficace dans certaines situations.
Le protocole IP est sans connexion et ne garantit absolument pas que le datagramme envoy a t remis, TCP s'appuie donc
sur l'hypothse que IP n'est pas fiable et qu'il faut au niveau Transport mettre en place un certain nombre de contrle.
Les fonctionnalits de TCP sont donc principalement :

Etablissement d'une connexion


Transmission fiable des donnes en effectuant un contrle des donnes et en effectuant un rmission pour les
donnes qui n'ont pas pu tre transfres correctement.
Rordonnancement des informations transfres. En effet, les informations seront en fait transmises dans des
datagrammes IP qui peuvent ventuellement emprunter des chemins diffrents donc ne pas arriver dans l'ordre
d'mission.
Grer le multiplexage, c'est dire que plusieurs applications peuvent utiliser simultanment les services du protocole
TCP, exemple : un client courrier qui s'excute en mme temps qu'une navigation sur le web et un tlchargement de
fichier.

Segmentation et squencement des donnes


Lorsque de l'information doit tre envoye d'un metteur vers un rcepteur par le protocole TCP, cette information est
dcoupe en segments qui peuvent tre de taille variable. Mais pour des raisons de fiabilit chaque octet d'un segment va
tre numrot avec un numro de squence.
Lors de l'envoi de l'information, dans l'entte de chaque segment, seul le n de squence du premier octet sera mentionn.
Les autres numros (en fait c'est le numro du dernier qui est intressant) seront calculs en ajoutant ce numro au nombre
d'octets prsents dans la partie "donnes" du segment.
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Ce numro de segment est cod sur 32 bits ce qui permet de numroter les segments jusqu' la valeur 232 = 4 294 967 296,
au del il faudra repartir partir de la valeur 0.

Mcanisme d'acquittement
La transmission doit tre fiable, TCP utilise donc le mcanisme classique d'acquittement mais dans une version dite
cumulative.
Le principe de l'acquittement
Le principe gnral est assez simple : Lorsqu'un segment est reu par le destinataire, celui-ci vrifie que les donnes
contenues dans ce segment sont correctes (consultation du checksum) et si c'est le cas envoie un message d'acquittement
positif (ACK) vers l'expditeur.

Deux types de problmes peuvent se produire :

Les donnes du segment sont endommages.


Le segment n'arrive jamais destination.

Pour dtecter ce type de problme, chaque fois qu'il envoie un segment l'expditeur effectue 2 oprations :

Il stocke dans un buffer une copie du segment qu'il vient d'envoyer


Il arme une temporisation

Si au bout d'un certain dlai aucun acquittement positif n'a t reu du destinataire le segment est renvoy en utilisant la
copie prsente dans le buffer, si par contre un acquittement est reu pour ce segment, la copie est supprime du buffer.

Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

L'acquittement cumulatif
Le protocole TCP utilise le principe de l'acquittement cumulatif, c'est dire que comme les donnes sont envoyes par
segments de taille variable mais comportant le n de squence du premier octet du segment (cf paragraphe sur la
segmentation et le squencement des donnes), si le contrle du checksum est satisfaisant, le rcepteur dduit partir du
n de squence du premier octet et du nombre d'octets reus le n de squence du dernier octet et accuse rception pour
cet octet, ce qui implique de faon implicite que tous les octets dont le n de squence est infrieur ce n de squence ont
t bien reus.
Il se peut mme que pour des raisons d'optimisation, le rcepteur attende la rception de plusieurs segments avant
d'envoyer un acquittement, ceci a pour but de diminuer le nombre de segments d'acquittements circulant sur le rseau.
Cette technique d'acquittement cumul a pour principal avantage d'viter la retransmission de donnes si un paquet
d'acquittement s'est perdu.

Etablissement d'une connexion


TCP est un protocole orient connexion, cela signifie qu'il va tablir et maintenir une connexion entre deux machines et
surveiller l'tat de cette connexion pendant toute la dure du transfert. Pour tablir une connexion, il faut videmment
identifier les extrmits (end points) de cette connexion, cela se fait avec le couple (n IP, n de port). Le n IP est celui de
l'interface rseau par laquelle les donnes vont transiter, le n de port est un numro associ l'application.
Exemple de connexion : (192.14.56.17,1400) <-> (192.14.56.26,21)
Cette connexion est tablie entre les 2 machines 192.14.56.17 et 192.14.56.26 en utilisant respectivement les ports 1400 et
21.
TCP fonctionne en full duplex, c'est dire que lorsqu'une connexion est tablie les donnes vont pouvoir transiter
simultanment dans un sens et dans l'autre.
La demande de connexion peut s'effectuer de 2 manires :

passive (Passive Open), ceci signifie que la machine accepte une connexion entrante. C'est le cas par exemple d'un
serveur FTP par exemple qui va se mettre en attente de demande d'tablissement de connexion de la part d'un client
FTP.
active (Active Open) pour demander l'tablissement de la connexion.

L'initialisation d'une connexion se fait toujours par ce qui s'appelle une "Poigne de main 3 voies" qui est la traduction
littrale de "Three Way Handshake", cette initialisation se droule donc en 3 tapes. Ces 3 tapes ont pour but essentiel de
synchroniser les numros de squence des 2 machines :
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

La machine A envoie un segment de type "ouverture de connexion" avec le n de squence X (dans ce segment ne
figure aucune donne)
La machine B renvoie un segment de type "ouverture de connexion" avec le n de squence Y et en acquittant la
squence X envoye par A
La machine A renvoie un acquittement B du segment n Y

De cette faon chaque machine connat le n de squence de l'autre et l'change d'information peut dbuter.
Exemple :
Dans l'exemple qui suit la machine A (193.54.41.42) va effectuer une connexion telnet sur le serveur S (193.50.231.10).
1re tape :

La machine A envoie un segment TCP vers S pour ouvrir la connexion (SYN). Le n de squence est fix par A 4578763, le
champ ACK est 0 car il n'y a encore aucun segment en provenance de S valider.
2me tape :

La machine S renvoie un segment TCP vers S afin d'acquitter la demande de connexion (ACK=4578764 indique le n du
prochain octet attendu ce qui implicitement acquitte le prcdent), le n de squence de S est 1718545887.
3me tape :

Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

La machine A acquitte le prcdent segment en provenance de S (ACK=1718545888) ce qui termine la phase de connexion.

Contrle du flux de donnes


Les machines qui mettent et qui reoivent des donnes sont sans doute diffrentes, elles ne sont sans doute pas en mesure
de travailler au mme rythme. Il se peut donc que l'metteur envoie ses donnes avec un dbit trop important par rapport
au dbit de traitement du rcepteur. En fait le rcepteur stocke les donnes reues dans un buffer et c'est la place encore
libre dans ce buffer qui dtermine la quantit de donnes que cette machine peut encore recevoir.
C'est pour cette raison que le protocole TCP prvoit un mcanisme de contrle de flux de donnes bas sur la technique
dite de la "fentre glissante". Le principe est le suivant : A chaque acquittement, le rcepteur renvoie une valeur (taille de la
fentre) qui correspond au nombre d'octets que l'metteur peut envoyer avant le prochain retour d'acquittement. La taille
de la fentre est fixe par le rcepteur chaque mission d'acquittement.
Exemple :

Dans cet exemple la fentre est de largeur 8. Les octets 1 3 ont t envoys et acquitts, par contre les octets 4 8 non
pas encore t acquitts il reste donc une incertitude sur leur bonne rception par le rcepteur, comme la taille de la
fentre est de 8, l'metteur peut encore mettre sans attendre d'acquittement les octets 9 11 mais pas au del.
Supposons qu' cet instant l'metteur reoit un acquittement pour les octets 4 6 et une taille de fentre de 10, on obtient
alors la situation suivante :

Lorsque le rcepteur est trop sollicit et qu'il voit l'espace libre dans son buffer diminuer, il va avoir tendance rduire la
taille de la fentre jusqu' ventuellement atteindre 0 ce qui signifie que le rcepteur n'est plus apte pour l'instant
recevoir des donnes. Il y un cas trs embtant c'est le cas o le destinataire impose une taille de fentre de 1, c'est que
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

l'on appelle le syndrome de la fentre stupide (SWS pour Silly Window Syndrom).

Dans ce segment TCP, la largeur de fentre est de 8760

Structure des segments TCP


Le segment TCP c'est l'unit de transfert du protocole TCP, il est utilis indiffremment pour tablir les connexions,
transfrer les donnes, mettre des acquittements, fermer les connexions.
De faon classique, la structure d'un segment TCP comprend un entte de taille variable qui utilise un format en mot de 32
bits suivi d'un zone de donnes.

Source Port et
Destination Port : N de
port source et destination
Sequence Number : N
squence du premier
octet de donnes
Acknowledgment Number
: N d'acquittement
Offset : Nb de mots de
l'entte
Flags : Drapeaux
Window : Taille de la
fentre
Checksum : Contrle
d'erreurs
Urgent Pointer : Donnes
urgentes
Options : Options du
protocole
Padding : Remplissage

Cliquer sur une zone pour obtenir le descriptif du champ.

Source Port et Destination Port (2 x 16 bits)


Ces deux champs de 16 bits chacun contiennent les numros de port de la source et de la destination. Certains numros de
ports sont ddis un protocole particulier (par exemple le port 80 est ddi http).
Retour au descriptif du segment TCP
Sequence Number (32 bits)
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Ce n sur 32 bits correspond au numro de squence du premier octet de donnes de ce segment de donnes, en effet le
protocole TCP numrote chaque octet envoy. Si le drapeau SYN vaut 1, ce champ dfinit le numro de squence initial
(ISN).
Retour au descriptif du segment TCP
Acknowledgment Number (32 bits)
Ce champ sert lorsque le segment est un segment d'acquittement (le drapeau ACK du champ Flags est 1), il indique le
numro de squence du prochain octet attendu (c'est dire le n de squence du dernier octet reu + 1), tous les octets
prcdents cumuls sont implicitement acquitts.
Retour au descriptif du segment TCP
Offset (4 bits)
Le champ Options ayant une largeur variable, ce champ donne la taille en mots de 32 bits de l'entte du segment. Si le
champ Options est vide, cette taille est gale 5 (entte de 20 octets).
Retour au descriptif du segment TCP
Flags (6 bits)
Ce champ comprend 6 drapeaux qui indique le rle du segment TCP :

ACK : Indique un segment d'acquittement


SYN : Ouverture de la connexion
FIN : Fermeture de la connexion
RST : Rinitialisation de la connexion pour cause d'erreurs non rcuprables
PSH : Demande de remise immdiate des donnes au processus de la couche suprieure
URG : Donnes urgentes
Retour au descriptif du segment TCP
Window (16 bits)

Taille de la fentre, c'est dire le nombre d'octets que le rcepteur est en mesure d'accepter partir du numro
d'acquittement.. Voir le paragraphe sur le contrle de flux.
Retour au descriptif du segment TCP
Checksum (16 bits)
Le Checksum permet de contrler si le paquet TCP n'a pas t modifi lors de son transport.
Retour au descriptif du segment TCP
Urgent Pointer (16 bits)
Donne la position d'une donne urgente en donnant son dcalage par rapport au numro de squence. Ce champ n'est utilis
que si le drapeau URG est positionn. Les donnes urgentes devront passer devant la file d'attente du rcepteur, c'est par
exemple avec ce mcanisme qu'il est possible d'envoyer des commandes d'interruption au programme Telnet.
Retour au descriptif du segment TCP
Options (variable)
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Utilis des fonctions de test.


Retour au descriptif du segment TCP
Padding (variable)
Octets de bourrage qui permettent de terminer l'en-tte TCP.
Retour au descriptif du segment TCP

Numros de port usuels


No port

Mot-cl

Description

20

FTP-DATA

File Transfer [Default Data]

21

FTP

File Transfer [Control]

23

TELNET

Telnet

25

SMTP

Simple Mail Transfer

37

TIME

Time

42

NAMESERVER

Host Name Server

43

NICNAME

Who Is

53

DOMAIN

Domain Name Server

79

FINGER

Finger

80

HTTP

WWW

110

POP3

Post Office Protocol - Version 3

111

SUNRPC

SUN Remote Procedure Call

Le protocole UDP
Gnralits - Structure du paquet UDP

Gnralits
Le protocole UDP est une alternative au protocole TCP. Comme TCP, il intervient au dessus de la couche IP, au niveau
Transport au sens des couches ISO.
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Les caractristiques du protocole UDP sont les suivantes :

identifie les processus d'application l'aide de numros de ports UDP (distincts des numros de port TCP)
possde un contrle d'erreurs assez rudimentaire, il est donc destin aux rseaux fiables
UDP est un protocole qui n'est pas orient connexion
peut ventuellement vrifier l'intgrit des donnes transportes
Les donnes ne sont pas squences donc rien ne permet de vrifier que l'ordre d'arrive des donnes et le mme
que celui d'mission. Ceci le destine plutt aux rseaux locaux o le mode d'acheminement des informations ne risque
pas d'inverser l'ordre des donnes mais galement aux applications qui vhiculent des informations de petites tailles
qui peuvent tenir en un seul datagramme.
De par sa structure UDP est plus rapide que TCP, mais moins robuste

UDP est donc un protocole orient commande/rponse. UDP peut tre utile pour les applications qui ncessitent une
diffusion d'informations car dans ce cas il serait pnalisant d'utiliser un protocole comme TCP orient connexion qui devrait
grer (ouvrir et fermer) autant de connexion que de noeuds auxquels l'information est destine.
En conclusion, UDP est utilis par les applications TFTP (Trivial File Transfer Protocol), DNS (Domain Name System), NFS
(Network File System), SNMP (Simple Network Management Protocol), RIP (Routing Information Protocol) ainsi que de
nombreux services qui envoient des donnes en diffusion comme WHOD (Who Daemon pour serveurs Unix) par exemple.

Structure du paquet UDP

Source Port et Destination Port :


port source et destination
Length :
Longueur du paquet UDP
Checksum :
champ de contrle des donnes.

Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Le routage sous IP

Voir chapitre 6 : Interconnexion de rseaux

Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

La couche Application

La rsolution de noms
Allocation dynamique d'adresses
HTTP
Transfert de fichiers
Autres applications utilisant TCP/IP

Sommaire :

La rsolution de noms
Gnralits - Fichiers HOSTS - DNS - NSLookup

Gnralits
Sur un rseau TCP/IP les diffrents noeuds du rseaux (ordinateurs, routeurs, etc..) sont identifis par une
adresse Ip dont le format dans la version IPv4 est une suite binaire de 32 bits que l'on note gnralement sous la
forme de 4 entiers infrieurs 256 spars par des points, exemple : 192.14.25.251 (cf chapitre sur l'adressage).
Ds les dbuts des rseaux TCP/IP, les utilisateurs ont rapidement pris conscience que ce type d'adressage tait
pratiquement impossible mmoriser pour des individus normalement constitus. C'est la raison pour laquelle est
apparue le sytme de noms de machine appel FQDN : Full Qualified Domain Name. Par exemple :
mamachine.service.masociete.fr
Remarque : Il ne faut pas confondre FQDN et URL (Uniform Ressource Locator). L'URL est la mthode d'accs
un document distant, un lien hypertexte par exemple, avec une syntaxe de la forme: <Type de
connexion>://<FQDN>/[<sous-rpertoire>]/.../<nom du document>. Exemple :
http://mamachine.service.masociete.fr/cours/chapitre1.htm
Puisque le protocole TCP/IP ne connat que des adresses IP, il faut donc disposer d'un mcanisme qui permette de
traduire une adresse de type FQDN en adresse IP. Cette traduction est appele rsolution de noms. Elle peut se
faire de 2 faons :

Manuellement, par le biais des fichiers hosts


En utilisant les services du DNS : Domain Name System

Les Fichier HOSTS


Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

A l'origine, les rseaux IP taient peu tendus et le nombre de machines relativement faible, c'est pourquoi la
premire solution pour faire correspondre un FQDN avec une adresse IP fut d'utiliser sur chacune des machines du
rseau, un fichier qui porte gnralement le nom HOSTS et qui rpertorie les paires (FQDN,adresse IP) connues et
utiles.
102.54.94.97 rhino.acme.com # source server
38.25.63.10 x.acme.com # x client host
127.0.0.1 localhost
Extrait d'un fichier hosts
Il va sans dire que ce systme trouve tout de suite ses limites :

Ncessit d'une mise jour permanente impossible raliser dans le cadre d'un rseau comme internet
Non prise en compte de la structure hirarchique de l'adressage IP

Cette solution n'est donc plus utilise que pour des cas trs particulier de rsolution de noms mais la mthode
universellement utilise est celle du serveur de noms ou DNS.
Il faut tout de mme remarquer que lorsqu'un nom doit tre traduit en adresse FQDN, c'est tout d'abord le
fichier hosts qui est consult, si le nom n'est pas trouv il est fait appel au serveur de noms, ce qui signifie que la
mthode du fichier hosts peut permettre :

D'acclrer la rsolution de noms pour des noms utiliss frquemment


Bloquer l'accs certains sites internet indsirables (ceux qui diffusent les bandeaux publicitaires par
exemple) en redirigeant le nom sur l'adresse de loopback 127.0.0.1

Le DNS
DNS signifie Domain Name System, autrement dit Systme de Noms de Domaine. Ce systme repose sur une
base de donne hirarchique, distribue sur un grand nombre de serveurs appels serveurs de noms.
En haut de la hirarchie on trouve les "serveurs de racine" (DNS Root Servers). Les serveurs racine connaissent
les serveurs de nom ayant autorit sur tous les domaines racine (c.a.d .com, .edu, .fr, etc...). Ces serveurs racine
reprsentent la pierre angulaire du systme DNS : si les serveurs racine sont inoprationnels, il n'y a plus de
communication sur lInternet, d'o multiplicit des serveurs racines (actuellement il y en a 13). Chaque serveur
racine reoit environ 100000 requtes /heure. Ces serveurs racine ont d'ailleurs fait l'objet d'une attaque de
pirates informatiques en octobre 2002.

DNS Root Servers (source ICANN)


En dessous de ces "serveurs racine", on trouve des "zones" qui correspondent des sous-ensembles de
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

l'arborescence, ces zones sont gres par une mme autorit.

Dans ces zones on trouve 3 types de serveurs de noms :

Le serveur primaire
C'est le serveur qui a autorit sur sa zone, il tient jour toutes les correspondances entre noms et adresse
Ip de sa zone. Il n'y a qu'un seul serveur primaire par zone.
Les serveurs secondaires
Ce sont des serveurs qui reoivent leurs informations directement du serveur primaire par une opration
qu'on appelle "transfert de zone". Ils sont capables de remplacer ce dernier en cas de panne.
Les serveurs caches
Ce type de serveur ne constitue sa base d'information qu' partir des rponses d'autres serveurs de noms.
Ces informations sont stockes avec une dure de vie limite (TTL). Il est capable de rpondre aux requtes
des clients DNS.

Pour que le systme fonctionne, il faut bien sr qu'un serveur de noms qui ne peut pas rpondre une demande
puisse interroger un autre serveur de noms, c'est pour cela que chaque serveur de noms dispose d'un certain
nombre de pointeurs vers des serveurs de noms capables de rsoudre le problme.
Algorithme de rsolution de noms (exemple) :

Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

1. L'ordinateur portable du schma est configur pour utiliser le serveur DNS Z2. Il emet une requte pour
connatre l'adresse du serveur1.

2. Si le DNS Z2 ne possde pas cette information en cache, il va se rferrer au serveur de domaine X


3. X n'a pas l'information mais il connait l'adresse du serveur DNS Z1 qui gre la Zone 1, il renvoit donc cette
adresse Z2

4. Z2 fait donc une requte vers Z1


5. Z1 connat forcment l'adresse de serveur1, il la communique donc Z2 qui la recopie dans son cache et la
transmet au portable demandeur

NSLookup
La commande NSLookup prsente sur la plupart des systmes d'exploitation permet d'interroger les DNS.
Par dfaut, cette commande interroge le DNS pour lequel la machine a t configure.

C:\>nslookup
Serveur par dfaut : isis.univ-nancy2.fr
Address: 194.214.218.110
Il est possible ensuite de rechercher un nom de machine (ici la machine rmi208tj) du domaine, on obtiendra alors
son nom complet (FQDN) et son adresse IP :

> rgmi208tj
Serveur: isis.univ-nancy2.fr
Address: 194.214.218.110
Nom : rgmi208tj.plg.univ-nancy2.fr
Address: 193.54.41.42
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

On peut galement interroger ce DNS pour connatre l'adresse IP d'un serveur web quelconque situ n'importe o
sur la toile. On obtient le vrai nom de la ressource (ici skirandopc1.skirando.ch) et on apprend que notre DNS a
obtenu cette information en contactant d'autre(s) DNS (rponse de source secondaire..) :

> www.skirando.ch
Serveur: isis.univ-nancy2.fr
Address: 194.214.218.110
Rponse de source secondaire :
Nom : skirandopc1.skirando.ch
Address: 128.179.66.2
Aliases: www.skirando.ch
On peut galement interroger un autre DNS, un serveur "racine" par exemple (la liste des serveurs racines peut
tre consulte l'adresse : ftp://ftp.rs.internic.net/domain/named.root) . :

C:\>nslookup
Serveur par dfaut : isis.univ-nancy2.fr
Address: 194.214.218.110
> server b.root-servers.net
Serveur par dfaut : b.root-servers.net
Address: 128.9.0.107
On se trouve donc la racine de l'arbre, on peut donc "remonter" la branche qui nous intresse par exemple .fr
On obtient ainsi la liste des serveurs de noms que l'on peut interroger sur ce domaine :

> fr
Serveur: b.root-servers.net
Address: 128.9.0.107
Nom : fr
Served by:
- DNS.CS.WISC.EDU
128.105.2.10
fr
- NS1.NIC.fr
192.93.0.1
fr
- NS3.NIC.fr
192.134.0.49
fr
- DNS.INRIA.fr
193.51.208.13
fr
- NS2.NIC.fr
192.93.0.4
fr
- DNS.PRINCETON.EDU
128.112.129.15
fr
- NS-EXT.VIX.COM
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

204.152.184.64
fr
- NS3.DOMAIN-REGISTRY.NL
193.176.144.6
fr
On peut choisir l'un d'eux et rechercher un nom de domaine (univ-nancy2.fr par exemple). On obtient ainsi
l'adresse des serveurs qui peuvent nous renseigner sur des machines de ce domaine (ici il y en a 2).

> univ-nancy2.fr
Serveur: dns.inria.fr
Address: 193.51.208.13
Nom : univ-nancy2.fr.plg.univ-nancy2.fr
Served by:
- isis.univ-nancy2.fr
194.214.218.110
univ-nancy2.fr
- arcturus.ciril.fr
193.50.27.66
univ-nancy2.fr

L'allocation dynamique d'adresses


Gnralits - DHCP

Gnralits
Dans un rseau utilisant le protocole TCP/IP, chaque machine doit disposer d'une adresse IP. Cette adresse IP
est gnralement stocke (avec d'autres paramtres relatifs au protocole comme le masque, l'adresse de la
passerelle par dfaut) sur le disque dur de la machine. On parle dans ce cas d'adressage statique.
L'adressage IP statique prsente un certain nombre d'inconvnients :

La configuration doit se faire manuellement. Cette opration, mme si elle est simple a raliser, a non
seulement un cot en terme de temps pass raliser cette opration mais comporte galement un certain
risque d'erreurs : mauvaise adresse, adresse duplique, erreur dans le masque, etc...
Le gaspillage d'adresses. Sur un parc de n machines, il n'est pas toujours certain que ces n machines vont
avoir besoin simultanment d'utiliser le protocole IP. C'est typiquement le problme des fournisseurs
d'accs internet qui possdent un grand nombre de clients mais, un instant donn, seule une proportion
assez faible utilise internet.
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Une configuration rigide. La structure d'un rseau peut voluer : ajout de nouvelles machines,
interconnexion de rseaux, etc... Ceci est d'autant plus vrai si on utilise du matriel trs mobile comme les
ordinateurs portables. La configuration effectue manuellement va dans ce cas pnaliser fortement la
flexibilit du rseau et son adaptation rapide aux nouvelles contraintes.

L'adressage statique sera donc bien adapt des rseaux de petite taille et qui voluent peu, par contre pour les
autres il sera plus intressant de se tourner vers un mode d'allocation d'adresse dynamique.
Il existe 2 protocoles qui grent l'allocation dynamique d'adresses :

BOOTP : C'est le plus ancien, il a t dvelopp l'origine pour le dmarrage des stations sans disque.
DHCP : C'est une extension du protocole BOOTP, plus souple dans sa gestion des adresses IP, c'est lui qui
est utilis l'heure actuelle sur la plupart des configurations o une allocation dynamique d'adresses est
mise en oeuvre.

DHCP
Le principe
DHCP signifie Dynamic Host Configuration Protocol. C'est un protocole de la couche Application qui utilise UDP et
IP. Le principe de configuration dynamique repose sur un principe de Client / Serveur.
Le client DHCP, pour obtenir une adresse IP va effectuer auprs d'un serveur DHCP un certain nombre de
requtes. Les adresses obtenues ne le sont gnralement pas de faon dfinitive mais le sont pour une dure (dure
de bail) prvues au niveau du serveur. Cette procdure s'effectue de la faon suivante :

Le client en qute de configuration met un datagramme spcifique (destin au port 67 du serveur) via le
protocole UDP destin tout serveur DHCP prsent sur le rseau. Ce datagramme (DHCP DISCOVER) est
de type diffusion c'est dire qu'il est envoy l'adresse 255.255.255.255 (voir chapitre relatif
l'adressage IP). Dans ce datagramme figure l'adresse physique (adresse MAC) du client.
Le client passe dans un tat d'attente pendant lequel il attend qu'un serveur DHCP et lui propose une
adresse IP sur son port 68. Si un serveur DHCP est actif est dispose d'une adresse IP libre il va la proposer
au client qui a fait la demande et lui faire une proposition sous la forme d'une trame DHCP OFFER. Cette
trame peut tre envoye soit directement l'adresse physique du client soit en mode broadcast.
Lorsqu'il reoit une adresse IP, le client peut ventuellement vrifier que cette adresse IP n'est pas dj
attribue sur le rseau. Cette vrification peut se faire en envoyant une requte ARP l'adresse indique
(cf chapitre Rsolution d'adresse).
Ensuite le client peut accepter cette adresse (c'est gnralement ce qu'il fait...) ou la refuser. Si le client
accepte cette adresse, il va diffuser un datagramme d'acceptation de cette adresse (DHCP REQUEST), ce
qui a pour effet de rserver cette adresse et de prvenir les ventuels autres serveurs DHCP qui auraient
rpondu la demande de ne pas donner suite. S'il existe plusieurs serveurs DHCP sur le rseau, c'est la
premire proposition valide d'adresse qui sera retenue.
Le serveur DHCP constate que son offre a t retenue, il envoie donc un datagramme de confirmation (DHCP
ACK) au client. Dans ce datagramme on trouve l'adresse IP bien sr mais galement le masque indispensable
la configuration, de manire optionnelle on peut galement trouver l'adresse de la passerelle par dfaut
et la ou les adresses des DNS. A la rception de ces paramtres, le client va configurer sa pile IP avec les
paramtres reus et dans le mme temps va armer 3 temporisateurs qui vont servir la gestion du bail.
La gestion du bail

La plupart du temps, la gestion des adresses IP par un serveur DHCP est faite en incluant la notion de bail, c'est
dire qu'une adresse IP sera alloue un client pour une dure finie.
Un client qui voit son bail arriver terme peut demander au serveur un renouvellement du bail. De mme, lorsque le
serveur verra un bail arriv terme, il mettra un paquet pour demander au client s'il veut prolonger son bail. Si le
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

serveur ne reoit pas de rponse valide, il rend disponible l'adresse IP prcdemment alloue.
Le bail est caractris par 3 temporisateurs :

T3 : Dure totale du bail. Cette dure est fixe par le serveur et est transmise au client par
l'intermdiaire du datagramme DHCP ACK.
T1 : Temporisateur de renouvellement du bail. Cette dure est gnralement gale la moiti de T3, c'est
la dure limite au terme de laquelle il faudra que le client ait effectu une demande de renouvellement de
bail auprs du serveur.
T2 : Temporisateur de rebinding. Il se peut que le client ait procd une demande de renouvellement de
bail mais que le serveur n'ai pas rpondu cette demande de renouvellement pour des problmes de
dysfonctionnement de ce serveur ou des connexions avec celui-ci. A l'expiration de T2, le client va donc
diffuser sur le rseau une demande de renouvellement de son adresse l'intention de tous les serveurs
DHCP ventuellement prsent sur le rseau. Gnralement T2 quivaut peu prs 80 % de T3.

Toute la problmatique dans la gestion d'un serveur DHCP vient justement du choix de la dure du bail. Un bail
trop court va imposer un renouvellement frquent avec toutes les mobilisations de ressources ct serveur et
client que cela engendre ainsi que les messages vhiculs sur le rseau, d'autant plus que ces messages sont de type
diffusion. A l'oppos, un bail trop long ne va pas permettre une gestion conome des adresses IP surtout dans un
contexte o le rseau volue beaucoup (ordinateurs portables par exemple).

Le protocole HTTP
Gnralits - Les URL - Les requtes-rponses - HTTPS

Gnralits
HTTP signifie HyperText Transport Protocol, c'est un protocole lger et rapide utilis pour dlivrer des fichiers
multimdia et hypertextes, appels plus gnralement "ressources", en utilisant internet. Ces ressources sont
identifies par un URL : Uniform Ressource Locator. Une ressource peut tre un fichier (fichier texte cod en
HTML par exemple ou image de type jpeg, gif, etc...) ou du texte HTML (Hypertext Transfer Protocol) gnr
dynamiquement par un script CGI (Common Gateway Interchange).
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

HTTP se base sur un systme requte/rponse entre un client HTTP (un navigateur en fait) et un serveur HTTP.
Par dfaut, le n de port utilis par le serveur HTTP est le port 80 mais dans la pratique n'importe quel port peut
tre utilis.

Les URL
Un URL permet de localiser des ressources sur le Web.
Un URL se compose de plusieurs lments :
Exemple (en cliquant sur un lment, on peut se dplacer vers la signification de celui-ci) :

Le protocole (ou classification): http ou https (http scuris)


Le nom d'hte : Le nom du serveur ou ventuellement son adresse IP
Le numro de port (facultatif) : Par dfaut ce n de port est 80 pour HTTP et 443 pour HTTPS, mais il est
possible d'utiliser un autre n de port (prcd par :)
Le chemin : C'est l'emplacement de la ressource demande, cela n'a pas forcment de lien avec un chemin
disque dur car les serveurs grent des alias qui permettent de remplacer une portion de chemin par un
littral.
La chane de requte (facultatif) : Permet de passer des paramtres supplmentaires aux scripts. Cette
chane lorsqu'elle existe est constitue d'un ensemble de paires nom=valeur spares par le symbole &, la
chane elle mme dbute par le caractre ?
L'identificateur de fragment (facultatif) : Dsigne une section spcifique d'une ressource, un dbut de
paragraphe dans une page web par exemple. Cet identificateur n'est utilis que par les navigateurs afin de
dcaler sa fentre de visualisation en consquence.

Dans la pratique, il existe en fait plusieurs classes d'URL :

Les URL absolues : Elles contiennent le nom d'hte comme spcifi dans la dfinition prcdente.
Les URL relatives : Ces URL ne comportent pas les parties protocoles, nom d'hte et numro de port. Le
navigateur devra alors suppos que la ressource se trouve sur la mme machine. Ces URL relatives peuvent
commencer par un / , il s'agira alors d'un chemin complet, dans le cas contraire, il s'agira d'un chemin
relatif dcrit par rapport l'emplacement de la ressource o ce chemin est spcifi.

Exemple : l'URL ../images/schema.gif est un URL relatif avec un chemin relatif, c'est dire que pour trouver la
ressource schema.gif il faut remonter au rpertoire (ou dossier) suprieur et ouvrir le rpertoire images.
L'encodage des URL :
De nombreux caractres apparaissant dans les URL posent problme, c'est le cas des caractres espace, #,
?,@,+,etc.. qui soit on une signification dans la structure d'un URL, soit ont une signification pour d'autres
protocoles. Ce codage s'effectue en utilisant % suivi de la valeur hexadcimale du caractre sur 2 chiffres
(exemple : %20 correspond l'espace).

Les Requtes-Rponses
Lorsqu'un navigateur demande une page (l'utilisateur a cliqu sur un lien ou a tap un URL dans la fentre de
navigation par exemple), celui-ci envoie au serveur une requte HTTP. Le serveur lui rpondra par une rponse
HTTP qui gnralement (mais pas toujours..) contient la ressource demande par le serveur. Le protocole HTTP
jusqu' la version 1.0 tait un protocole qui fonctionne en mode non connect (stateless) c'est dire qu'aprs
l'change requte-rponse la connexion n'est pas maintenue, depuis la version 1.1, la connexion peut dsormais tre
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

maintenue.
La structure des requtes et des rponses est la mme, elle est constitue de :

un entte
un corps

Structure de l'entte : une ligne initiale + couples (champ d'entte : valeur)


La ligne initiale : de forme diffrente si l'on est dans une requte ou dans une rponse.
Dans une requte, la ligne initiale est compose de 3 parties :

La mthode de requte (exemple : GET,POST,HEAD,...)

L'URL de la resource concerne


Le protocole utilis HTTP/x.x (exemple HTTP/1.1)
Exemple : GET /index.htm HTTP/1.1

Dans une rponse, la ligne initiale appele ligne status, est compose de 3 parties :

Le protocole utilis HTTP/x.x (exemple HTTP/1.1)


Le code d'tat a 3 chiffres
La version textuelle en langue anglaise correspondant l'tat
Exemple : HTTP/1.0 404 Not Found

Les principaux codes d'tat :


Il existe 5 classes de codes d'tat :

1xx : utiliss bas niveau lors des transaction HTTP


2xx : la requte s'est bien passe (200 : OK)
3xx : la requte est correcte mais la ressource n'est plus l ou le serveur ne veut pas l'envoyer comme c'est
le cas pour le code 304 qui signifie que la ressource n'a pas t modifie depuis le dernier envoie donc il est
inutile de la renvoyer.
4xx : la requte est incorrecte (exemple 404 : la ressource n'existe plus)
5xx : erreur du serveur (exemple script ct serveur de syntaxe incorrecte)

Les champs d'entte :


Les champs d'entte sont de la forme champ d'entte : valeur. Il en existe 16 diffrents pour HTTP 1.0 et 46
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

pour HTTP 1.1. Le seul requis pour le protocole HTTP 1.1 est le champ HOST.

Accept-Language

Langages accepts par le navigateur

Authorization

Nom et mot de passe de l'utilisateur demandant la


ressource

Content-Base

URL de base pour la rsolution de toutes les URL relatives


du document

Content-Length

Longueur du contenu de la requte.


Utile pour la mthode POST dans les requtes et pour les
rponses en gnral (c'est notament ce qui permet au
navigateur d'afficher le pourcentage dj charg)

Content-Type

Ncessaire lorsque la mthode POST est utilise.


Valeur la plus courante : multipart/form-data

Cookie

Introduit par Netscape. Renvoie des couples de nom/valeur


configure par le serveur lors d'une rponse antrieure

ETag

Identificateur unique attribu une ressource utilis par


les caches pour vrifier qu'une copie est obsolte ou pas.

Host

Nom de l'hte cible

If-Modified-Since

Sert faire des requtes conditionnelles sur la date de


dernire modification de la ressource

If-None-Match

Sert faire des requtes conditionnelles sur la valeur de


l'Identity Tag (ETag)

Keep-Alive

Permet l'tablissement de connexions permanentes.


On trouve les paramtres timeout qui indique la dure au
bout de laquelle la connexion sera libre et max qui est le
nombre maximum de requtes traites par connexion.

Last-Modified

Date et heure de la dernire modification de la ressource


demande

Location

Nouvel emplacement de la ressource

Referer

URL de la dernire page visite, gnralement celle d'o


vient la requte

Set-Cookie

Demande la mmorisation par le navigateur d'une paire


nom/valeur

Transfer-Encoding

Lorsque ce champ la valeur chunked, cela indique que les


donnes sont envoyes par blocs (chaque bloc sera prcd
de la taille en octets)

User-Agent

Client (navigateur) utilis

La structure du corps :
Pour une requte, le corps contiendra des couples de nom-valeur dans le cas de la mthode POST, ou le contenu d'un
fichier dans le cas d'un upload de fichier vers le serveur. Pour une rponse, ce corps contient gnralement une
ressource destine au navigateur comme du code HTML par exemple.

HTTPS
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Dans le sigle HTTPS, le S ajout HTTP signifie SECURE. Cela indique que le protocole HTTP utile le protocole SSL
(Secure Socket Layer) dvelopp par Netscape et qui a t conu pour assurer la scrit des transactions sur
internet. Ce protocole est intgr dans les navigateurs depuis 1994. Le protocole SSL en est dj sa version 3. On
peut considrer que le protocole SSL s'insre entre le protocole HTTP et le protocole TCP.
SSL permet d'assurer les services de scurit suivants :

confidentialit obtenue par l'utilisation d'algorithmes chiffrement symtrique de blocs.


intgrit. L'intgrit des donnes est assure par l'utilisation de MAC (Message Authentification Code)
bass sur des fonctions de hachage.
authentification des extrmits (client et/ou serveur)

Le droulement d'une session SSL respecte le schma suivant :

Le client envoie un "client_hello" avec une valeur gnre alatoirement et la liste des algorithmes de
chiffrement supports
Le serveur rpond avec un "server_hello" avec galement une valeur gnre alatoirement et l'algorithme
de chiffrement choisi ainsi que son certificat, un message d'cahnge de cls
Le client envoie un "premaster secret" qui sera utilis pour le chiffrement
Le client et le serveur calcul partir de ce "premaster secret" leur "master secret" qui est une cl de 48
bits
Le dialogue peut alors commenc, les donnes sont dcoupes en blocs, compresss et chiffrs en utilisant la
fonction de hachage augmente du "master secret"

Transfert de fichiers
FTP - TFTP

FTP
FTP signifie File Transfer Protocol, c'est un protocole de transfert de fichier qui utilise TCP. Le mode de
fonctionnement est de type client-serveur. FTP permet les oprations suivantes :

transfert de fichiers du serveur vers le client (download)


transfert de fichiers du client vers le serveur (upload)
renommage et suppression depuis le client de fichiers stocks sur le serveur
listage depuis le client de rpertoire situs sur le serveur

Le mode opratoire standard de FTP est le suivant :

Le client FTP initie une connexion avec le serveur FTP. Il doit s'authentifier auprs de ce serveur c'est
dire fournir un identifiant et un mot de passe.
Le serveur FTP tant en coute permanente de demande de connexion, il reoit donc cette demande de
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

connexion . Le serveur initie donc une connexion TCP dite de connexion de contrle qui servira transfrer
les commandes TCP
Chaque fois que le client FTP excute une commande de transfert de donnes, il envoie au serveur FTP cette
demande accompagne du n de port local utilis
Si le serveur TCP reoit une commande de transfert de donnes, il initie une connexion dite connexion de
donnes.

Gnralement un transfert de fichier par ftp se fait en utilisant ct serveur les ports 21 pour les oprations de
contrle et le port 20 pour les donnes.
La commande FTP existe sur la plupart des systmes d'exploitation mais il existe dsormais des clients FTP qui
permettent une utilisation simplifie sans connatre la syntaxe des commandes.

Client FTP

TFTP
TFTP signifie Trivial File Transfer Protocol, c'est un autre protocole de transfert de fichier mais qui utilise UDP
comme protocole de transfert. Le protocole TFTP est plus simple implanter que FTP mais il ne permet pas
l'utilisation d'un rpertoire utilisateur sur le serveur, ni celle d'un mot de passe garantissant une la protection des
donnes. On utilise le protocole TFTP notamment pour amorcer des stations de travail sans disque dur.

Quelques autres applications utilisant TCP/IP


Telnet - SMTP - SNMP - NFS

TELNET
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Ce protocole est utilis pour muler une connexion de terminal un hte distant. Le but de ce protocole est donc de
transmettre les informations du clavier du client vers l'hte distant et, dans l'autre sens, d'afficher les
informations en retour sur l'cran du client. Telnet utilise TCP comme protocole de transport. Le mode de
fonctionnement est de type client-serveur. Gnralement ct serveur c'est le port 23 qui est utilis.
Une connexion TELNET dbute toujours par une phase de ngociation qui a pour but de dterminer la configuration
du client utilis comme par exemple la faon dont les donnes vont tre groupes avant d'tre envoyes (ligne par
ligne ou caractre par caractre).
Telnet utilise le concept de terminal virtuel qui permet de s'affranchir de la multiplicit des terminaux. Un terminal
virtuel consiste se doter d'une base de communication standard comprenant le codage des caractres ASCII et
de quelques caractres de contrle.

SMTP
SMTP signifie Simple Mail Transfer Protocol, c'est le protocole standard permettant de tranfrer du courrier
d'un serveur (on parle de serveur SMTP) un autre. Le protocole SMTP fonctionne en mode connect, le
droulement d'une connexion comprend toujours les tapes suivantes :

L'ouverture de la session symbolis par la commande HELO ou EHLO sur les versions plus rcentes
Un envoi MAIL FROM qui indique qui est l'expditeur du message
Un envoi RCPT TO qui indique le destinataire (s'il y a plusieurs destinataires, cette commande est rpte
autant de fois que ncessaire)
Un envoi DATA qui correspond au corps du message

Le port utilis par dfaut est le port 25.


La spcification de base du protocole SMTP indique que tous les caractres transmis dans un mail soient cods en
ASCII sur 7 bits. Afin de pouvoir envoyer des caractres de la table ASCII tendue (accents, etc...) il est donc
ncessaire d'utiliser des systme de transcodage (spcifications MIME : Multipurpose Internet Mail Extensions)
comme base64 par exemple qui est utilis pour coder les fichiers attachs ou quoted-printable pour les caractres
spciaux contenus dans le corps du message.
Il existe d'autres protocoles lis la messagerie lectronique :

POP (Post Office Protocol)


Ce protocole permet d'aller rcuprer son courrier sur un serveur distant. Ce protocole est indispensable
pour les personnes qui ne sont pas connects directement l'internet, afin de rapatrier leurs mails sur leur
machine. La version POP3 gre l'authentification par nom d'utilisateur + mot de passe, par contre le
cryptage n'est pas utilis.
IMAP (Internet Mail Access Protocol)
Ce protocole considr comme une alternative POP offre des possibilits supplmentaires. La principale
est que le client de courrier peut demander les en-ttes des messages au serveur, ou les corps de certains
messages, ou la recherche de messages rpondant certains critres ce qui permet une plus grande
souplesse d'utilisation.

SNMP
SNMP signifie Simple Network Management Protocol, c'est donc un protocole utilis pour contrler les diffrents
lments d'un rseau. Le principe de fonctionnement de SNMP est encore une fois bas sur un modle clientserveur.
Les diffrents lments de SNMP sont :

Une station de gestion (Network Management Station). Cette station interroge les diffrents composants
du rseau.
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Des composants de rseau (station, routeur, ponts, etc...) avec des agents qui sont en fait des programmes
qui s'excute sur les diffrents lments du rseau.
Des tables MIB (Management Information Base) qui sont en fait des bases de donnes gres par chaque
agent et qui contienent des informations lies la transmission d'informations au sein du rseau.

Le principe de fonctionnement de SNMP repose sur les requtes que peut formuler la station de gestion et les
rponses renvoyes par les diffrents agents interrogs. Pour rpondre les agents utilisent bien sr les donnes
stockes dans leurs tables MIB. Il est prvu galement que l'agent d'un lment de rseau qui passerait dans un
tat anormal prvienne la station de gestion par un message appel trap SNMP.
SNMP s'appuie sur des services du protocole UDP.

NFS
NFS signifie Network File System, c'est un protocole dvelopp l'origine par Sun Microsystems. Ce protocole
permet un serveur NFS d'exporter son systme de fichiers vers des clients NFS. Chaque client NFS aura donc
accs l'arborescence de fichiers exporte par le serveur NFS comme s'il faisait partie de son propre systme de
fichiers. Les versions originales de NFS utilisaient le protocole UDP, les plus rcentes s'appuient sur le protocole
TCP plus adapt aux rseaux tendus. Au niveau de la couche session du modle OSI, NFS utilise le protocole RPC
(Remote Procedure Call) qui permet d'effectuer des appels de procdure distance.
Pour l'utilisateur d'une partition NFS, il dispose de toutes les oprations de manipulation de fichiers ou de
rpertoires classique avec en plus des protocoles particuliers comme Mount qui implmente la procdure de
montage de l'arborescence NFS.

Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Bibliographie
Les livres :

TCP/IP, Karanjit S.Siyan, CampusPress


Les protocoles IP et TCP sont trs bien dtaills
TCP/IP, Joe Casad, Campus Press
Moins complet et technique que le prcdent mais les protocoles de la couche Application sont
prsents de faon assez complte

Sur le Net :

Les RFC de TCP/IP :

Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Exercices et Tests

sommaire :

Enoncs
Solutions

Exercice 1
Pour chacune des classes de rseaux IP, A, B et C, calculer le nombre thorique de rseaux possibles et le
nombre thorique d'htes par rseau.

Exercice 2
Que dsigne les adresses suivantes (Classe de rseau, @ de la machine, @ du rseau, etc...) ?

137.14.0.0 : Classe B, rseau 137.14, cette adresse dsigne ce rseau


137.14.0.255 : Classe B, rseau 137.14, hte 0.255
137.14.255.255 : Classe B, rseau 137.14, diffusion
127.0.0.1 : Bouclage
0.0.146.245 : dsigne l'hte 146.245 dans le mme rseau (classe B)
137.256.0.1 : adresse impossible (256 > 255)

Exercice 3
Reprendre l'exercice 1 mais en tenant compte de la contrainte lie aux adresses spciales. Donner pour
chaque classe d'adresse l'intervalle des adresses de rseau. Evaluer le nombre thorique d'htes
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

adressables.

Exercice 4
Dcoder le datagramme IP ci-dessous et remplir le tableau suivant :
Version IP
Longueur de l'entte
(mots de 32 bits)
Longueur totale du
datagramme
N du datagramme
Datagramme fragment
?
TTL
Protocole de niveau
suprieur
@IP source
@IP destination

Datagramme IP (codage hexadcimal) :


45
7d
80
c1
c1
0c
02
03
50
8b

00
e5
06
36
36
e8
95
83
10
40

00
40
a8
29
29
00
0d
12
1c
00

28
00
32
2a
21
8b
6a
35
b2
00

Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Exercice 5
Pour un rseau de classe C donner les diffrentes possibilits en matire de dcoupage en sous rseau en
prcisant pour chaque solution le nombre de sous rseau possible et le nombre d'htes par sous rseau ainsi
que le nombre d'htes total.

Exercice 6
Quel est le nombre maximum d'hte d'un sous-rseau de classe B ? Quel est le nombre maximum de sousrseaux que l'on peut crer partir d'un rseau de classe A ?

Exercice 7
Une entreprise a obtenu l'adresse de rseau 144.25.0.0, on veut structurer ce rseau en 20 sous-rseaux.
Proposer un masque de sous-rseau et indiquer combien d'adresses seront utilisables dans chacun des sousrseaux.

Exercice 8
On a plac un analyseur de trames sur un ordinateur connect un rseau local. Le document suivant
prsente uniquement les trames concernant le protocole http. Reconstituer les tapes du dialogue.
GET /Deust/exo5.php HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-powerpoint,
application/vnd.ms-excel, application/msword, */*
Accept-Language: fr,ru;q=0.5
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0)
Host: spmi2:8000
Connection: Keep-Alive
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

HTTP/1.1 200 OK
Date: Thu, 21 Nov 2002 14:36:53 GMT
Server: Apache/1.3.24 (Win32) PHP/4.2.0
X-Powered-By: PHP/4.2.0
Keep-Alive: timeout=15, max=100
Connection: Keep-Alive
Transfer-Encoding: chunked
Content-Type: text/html
53
<html>
<head>
<title>Catalogue de photos</title>
</head>
....
GET /Deust/images/miniatures/s_image001.jpg HTTP/1.1
Accept: */*
Referer: http://spmi2:8000/Deust/exo5.php
Accept-Language: fr,ru;q=0.5
Accept-Encoding: gzip, deflate
If-Modified-Since: Wed, 07 Aug 2002 20:40:52 GMT
If-None-Match: "0-1b36-3d5185d4"
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0)
Host: spmi2:8000
Connection: Keep-Alive
HTTP/1.1 304 Not Modified
Date: Thu, 21 Nov 2002 14:36:53 GMT
Server: Apache/1.3.24 (Win32) PHP/4.2.0
Connection: Keep-Alive
Keep-Alive: timeout=15, max=99
ETag: "0-1b36-3d5185d4"
GET /Deust/images/miniatures/s_fdfd.jpg HTTP/1.1
Accept: */*
Referer: http://spmi2:8000/Deust/exo5.php
Accept-Language: fr,ru;q=0.5
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0)
Host: spmi2:8000
Connection: Keep-Alive
HTTP/1.1 404 Not Found
Date: Thu, 21 Nov 2002 14:36:54 GMT
Server: Apache/1.3.24 (Win32) PHP/4.2.0
Keep-Alive: timeout=15, max=77
Connection: Keep-Alive
Transfer-Encoding: chunked
Content-Type: text/html; charset=iso-8859-1
156
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<HTML><HEAD>
<TITLE>404 Not Found</TITLE>
</HEAD><BODY>
<H1>Not Found</H1>
The requested URL /Deust/images/miniatures/s_fdfd.jpg was not found on this server.<P>
<HR>
<ADDRESS>Apache/1.3.24 Server at <A HREF="mailto:didier.croutz@univ-nancy2.fr">Spmi2</A> Port
8000</ADDRESS>
</BODY></HTML>0
POST /Deust/exo5.php HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-powerpoint,
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

application/vnd.ms-excel, application/msword, */*


Referer: http://spmi2:8000/Deust/exo5.php
Accept-Language: fr,ru;q=0.5
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0)
Host: spmi2:8000
Content-Length: 9
Connection: Keep-Alive
coupure=6
HTTP/1.1 200 OK
Date: Thu, 21 Nov 2002 14:36:58 GMT
Server: Apache/1.3.24 (Win32) PHP/4.2.0
X-Powered-By: PHP/4.2.0
Keep-Alive: timeout=15, max=75
Connection: Keep-Alive
Transfer-Encoding: chunked
Content-Type: text/html
53
<html>
<head>
<title>Catalogue de photos</title>
</head>
<body>
...
GET /Deust/exo5_a.php?numphot=4 HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-powerpoint,
application/vnd.ms-excel, application/msword, */*
Referer: http://spmi2:8000/Deust/exo5.php
Accept-Language: fr,ru;q=0.5
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0)
Host: spmi2:8000
Connection: Keep-Alive

Solution de l'Exercice 1
Classe A :
Nombre de rseaux : De 000 0001 111 1111 , ce qui donne 127 rseaux.
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Nombre d'htes: 224 = 16,7 millions d'htes / rseau


Classe B:
Nombre de rseaux : , ce qui donne rseaux.
Nombre d'htes: 216 = 65 538 htes / rseau
Classe C:
Nombre de rseaux : De , ce qui donne rseaux.
Nombre d'htes: 28 = 256 htes / rseau

Solution de l'Exercice 2

137.14.0.0 : Classe A
137.14.0.255
137.14.255.255
127.0.0.1
0.0.146.245
137.256.0.1

Solution de l'Exercice 3
Classe A : 126 rseaux et 16,7 Millions d'htes/rseaux. De 1.x.x.x 126.x.x.x
Classe B : 16384 rseaux et 65 534 htes/rseaux. De 128.x.x.x 191.x.x.x
Classe C : 2 097 152 rseaux et 254 htes/rseaux. De 192.x.x.x 223.x.x.x
Ce qui donne un espace d'adressage thorique de 3,7 Milliards d'htes environ.

Solution de l'Exercice 4
Version IP

4
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Longueur de l'entte
(mots de 32 bits)

Longueur totale du
datagramme

40 octets

N du datagramme

7d e5

Datagramme fragment
Non
?
TTL

128

Protocole de niveau
suprieur

TCP

@IP source

193.54.41.42

@IP destination

193.54.41.33

Solution de l'Exercice 5
Dans un sous rseau de classe C, 8 bits sont allous l'adresse de l'hte.
Dans le cadre d'un dcoupage en sous rseau, on a donc les possibilits suivantes :
Nb de
bits
rserv
au sous
rseau

Nb de sous
rseaux

Nb d'htes
par sous
rseau

Nb d'htes
total

Impossible

Impossible

Impossible

62

124

30

180

14

14

56

30

180

62

124

Impossible

Impossible

Impossible

Impossible

Impossible

Impossible

Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Solution de l'Exercice 6
Pour un rseau de classe B, l'host-id tient sur 2 octets donc 16 bits, lors d'un dcoupage en sous-rseaux, il
faut prendre au minimum 2 bits pour le sous-rseau, ce qui en laisse 14 pour le n d'hte, sur 14 bits on code
214 - 2 htes, c'est dire 16 382 htes.
Pour un rseau de classe A, l'host-id tient sur un 3 octets donc 24 bits, lors d'un dcoupage en sousrseaux, on peut prendre au maximum 22 bits (car il faut disposer d'au moins 2 bits pour coder les htes
des sous-rseaux), sur 22 bits on peut coder 222-2 sous-rseaux c'est dire 4 194 302 sous-rseaux mais
dans chacun de ces sous-rseaux on ne disposera que de 2 adresses !!

Solution de l'Exercice 7
Le rseau 144.25.0.0 est un rseau de classe B, le masque par dfaut est 255.255.0.0. Pour obtenir 20 sousrseaux, il faut "prendre" sur la partie hostid 5 bits, car sur 5 bits on peut coder 25 valeurs donc 32-2=30
sous-rseaux (Rappel : sur 4 bits, on ne peut coder que 24 -2 = 14 sous rseaux).
Le masque utiliser sera donc : 255.255.248.0 (248 est cod 1111 1000).
Dans chaque sous rseau, on dispose de 211 - 2 = 2046 adresses.

Solution de l'Exercice 8
GET /Deust/exo5.php HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-powerpoint,
application/vnd.ms-excel, application/msword, */*
Accept-Language: fr,ru;q=0.5
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0)
Host: spmi2:8000
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Connection: Keep-Alive

Il s'agit de la demande de la page exo5.php (dans le dossier ou l'alias Deust) sur l'hte spmi2 en utilisant le
port 8000. C'est une connexion permanente qui est demande. Le navigateur est Internet Explorer 5.5, il
accepte les langages franais et russe ainsi que diffrents formats d'images et d'applications comme
Word, Excel et PowerPoint.
HTTP/1.1 200 OK
Date: Thu, 21 Nov 2002 14:36:53 GMT
Server: Apache/1.3.24 (Win32) PHP/4.2.0
X-Powered-By: PHP/4.2.0
Keep-Alive: timeout=15, max=100
Connection: Keep-Alive
Transfer-Encoding: chunked
Content-Type: text/html
53
<html>
<head>
<title>Catalogue de photos</title>
</head>
....

C'est la rponse du serveur. Le serveur est un serveur Apache install sous Windows. Le code envoy est de
l'HTML gnr par un script PHP. La connexion permanente est accepte avec un timeout de 15 secondes et
un nombre maxi de requtes de 100. Les donnes seront dcoupes en blocs et envoyes par plusieurs
segment TCP.
GET /Deust/images/miniatures/s_image001.jpg HTTP/1.1
Accept: */*
Referer: http://spmi2:8000/Deust/exo5.php
Accept-Language: fr,ru;q=0.5
Accept-Encoding: gzip, deflate
If-Modified-Since: Wed, 07 Aug 2002 20:40:52 GMT
If-None-Match: "0-1b36-3d5185d4"
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0)
Host: spmi2:8000
Connection: Keep-Alive

Le navigateur demande le chargement d'une image s_image001.jpg. Ce lien se trouve sur la page exo5.php.
Si la date de dernire modification de la ressource est antrieure au 7 Aot 2002, il est inutile de renvoyer
cette image. De mme il est inutile de renvoyer l'image si l'ETag est "0-1b36-3d5185d4".
HTTP/1.1 304 Not Modified
Date: Thu, 21 Nov 2002 14:36:53 GMT
Server: Apache/1.3.24 (Win32) PHP/4.2.0
Connection: Keep-Alive
Keep-Alive: timeout=15, max=99
ETag: "0-1b36-3d5185d4"

Rponse du serveur : La ressource ne sera pas renvoye puisqu'elle n'a pas t modifie et que le ETag est
toujours le mme.
GET /Deust/images/miniatures/s_fdfd.jpg HTTP/1.1
Accept: */*
Referer: http://spmi2:8000/Deust/exo5.php
Accept-Language: fr,ru;q=0.5
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0)
Host: spmi2:8000
Connection: Keep-Alive
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Le navigateur demande le chargement d'une image s_fdfd.jpg. Cette image ne se trouve pas dans le cache
du navigateur.
HTTP/1.1 404 Not Found
Date: Thu, 21 Nov 2002 14:36:54 GMT
Server: Apache/1.3.24 (Win32) PHP/4.2.0
Keep-Alive: timeout=15, max=77
Connection: Keep-Alive
Transfer-Encoding: chunked
Content-Type: text/html; charset=iso-8859-1
156
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<HTML><HEAD>
<TITLE>404 Not Found</TITLE>
</HEAD><BODY>
<H1>Not Found</H1>
The requested URL /Deust/images/miniatures/s_fdfd.jpg was not found on this server.<P>
<HR>
<ADDRESS>Apache/1.3.24 Server at <A HREF="mailto:didier.croutz@univ-nancy2.fr">Spmi2</A> Port
8000</ADDRESS>
</BODY></HTML>0

Rponse du serveur : l'image est introuvable. un message d'erreur en HTML est envoy avec cette rponse.
POST /Deust/exo5.php HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-powerpoint,
application/vnd.ms-excel, application/msword, */*
Referer: http://spmi2:8000/Deust/exo5.php
Accept-Language: fr,ru;q=0.5
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0)
Host: spmi2:8000
Content-Length: 9
Connection: Keep-Alive
coupure=6

Le navigateur envoie un formulaire (en mthode POST), le script qui traite la page est exo5.php. Contenu
des donnes du formulaire : "coupure=6"
HTTP/1.1 200 OK
Date: Thu, 21 Nov 2002 14:36:58 GMT
Server: Apache/1.3.24 (Win32) PHP/4.2.0
X-Powered-By: PHP/4.2.0
Keep-Alive: timeout=15, max=75
Connection: Keep-Alive
Transfer-Encoding: chunked
Content-Type: text/html
53
<html>
<head>
<title>Catalogue de photos</title>
</head>
<body>
...

Le serveur rpond en gnrant la page correspondante (la valeur coupure=6 a sans doute t utilise par le
script php qui a gnr cette page).
On remarque que le nombre maximum de requte dans le champ Keep-Alive diminue au fur et mesure.
Thierry Jeandel

Universit Virtuelle de Tunis

Technologies des rseaux de communication

GET /Deust/exo5_a.php?numphot=4 HTTP/1.1


Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-powerpoint,
application/vnd.ms-excel, application/msword, */*
Referer: http://spmi2:8000/Deust/exo5.php
Accept-Language: fr,ru;q=0.5
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0)
Host: spmi2:8000
Connection: Keep-Alive

Le navigateur envoie une requte en mthode GET avec le paramtre "numphot" qui est gal 4.

Thierry Jeandel

"

!
$

%
&'

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Commutation de circuits, commutation de paquets

Sommaire :

Introduction
Commutation de circuits
Commutation de paquets
X25

Introduction
Pour transmettre des informations au-del d'un rseau local, il est ncessaire d'utilis un rseau commut qui est un rseau partiellement maill, comportant des
noeuds de commutation. Les stations qui changent des informations doivent tre relies chacune un noeud de commutation. Il existe deux grands types de
rseaux commuts : les rseaux commutation de circuits et les rseaux commutation de paquets. Ils sont tudis en dtail plus loin

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Pour transmettre des informations au-del d'un rseau local, il est ncessaire d'utilis un rseau commut qui est un rseau partiellement maill, comportant des
noeuds de commutation. Les stations qui changent des informations doivent tre relies chacune un noeud de commutation. Il existe deux grands types de
rseaux commuts : les rseaux commutation de circuits et les rseaux commutation de paquets. Ils sont tudis en dtail plus loin.
Le maillage d'un rseau commut n'est pas total ce qui serait irraliste (chaque noeud n'est pas reli directement tous les autres noeuds). Il existe donc pour
chaque noeud quelques liaisons directes avec d'autres noeuds, appels noeuds voisins. Le choix des liaisons rsulte d'une analyse en cots, en charges et en
scurit.
Les noeuds ont pour vocation essentielle de recevoir des informations par une liaison et de les diriger vers un autre noeud par une autre liaison de manire les
acheminer au destinataire (fonction routage). Les informations vont donc passer de noeud en noeud pour arriver destination. Certains noeuds sont des noeuds
d'entre-sortie du rseau : des stations leur sont attaches. Ces noeuds ont donc une fonction supplmentaire de rception/dlivrance de donnes.
Les liaisons entre noeuds sont gnralement optimises : elles sont multiplexes, soit de manire spatiale (FDM : Frequency Division Multiplexing), soit de manire
temporelle (Time Division Multiplexing).

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Commutation de circuits
Dans ce mode de commutation, un chemin (circuit, channel) est construit entre l'metteur et le rcepteur partir des liaisons du rseau commut. Ce circuit est
"temporaire" dans la mesure o il n'a d'existence que sur la dure de la communication entre metteur et rcepteur. Il est ensuite libr de manire ce que les
liaisons puissent tre utilises dans le cadre d'une autre communication.
Une communication, via un rseau commutation de circuits ncessite donc 3 phases :

la connexion : construction du circuit

Il faut au pralable construire un circuit entre les deux stations faire communiquer. La station mettrice envoie une demande de connexion au noeud le plus
proche. Celui-ci rceptionne cette demande, l'analyse et suivant les rgles de routage choisit un canal (et le rserve) vers le noeud voisin le plus adquat vers
lequel la demande de connexion est transmise. le processus de poursuit ainsi jusqu'au noeud de rattachement de la station rceptrice, et donc jusqu' cette
station (on vrifie aussi que cette station est prte accepter la connexion).

le transfert des donnes

Le circuit de bout en bout tant dfini et construit, les donnes peuvent tre changes entre les deux stations (le circuit est gnralement full duplex) comme si
ces stations taient relies directement.

la dconnexion : libration des liaisons du circuit virtuel

A la fin du transfert de donnes, l'une des stations peut prendre l'initiative de librer le circuit. L'avis de dconnexion est transmis de noeud en noeud et les
diffrents canaux mobiliss pour la communication sont librs.
Plusieurs remarques doivent tre faites sur ce mode de commutation :

Pour un rseau "charg", il doit y avoir suffisamment de canaux sur les liaisons entre les noeuds pour pouvoir satisfaire les demandes de connexion et donc
la construction de circuits.
Une bonne rentabilit du rseau suppose que le circuit soit pleinement utilis durant la communication. Ce n'est gnralement pas le cas lors d'une
application conversationnelle (il y a beaucoup de "blancs") ; c'est par contre le cas pour le transfert de la voix.
La demande de connexion et l'avis de dconnexion demandent un dlai supplmentaire celui du transfert de donnes.

Le plus connu et le plus ancien des rseaux commutation de circuits est le rseau tlphonique (RTC ou Rseau Tlphonique Commut) qui, par la suite a t
galement utilis pour la transmission de donnes.
Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Examinons maintenant les aspects technologiques lis la commutation de circuit : il y en a trois principaux : la structure d'un commutateur, le routage et la
signalisation.
Un commutateur possde des lignes "entre" et des lignes "sorties". A chaque ligne "entre", le commutateur a pour rle de faire correspondre une ligne "sortie".
La structure la plus simple est une matrice d'interconnexion (crossbar matrix).
La figure ci-dessous montre un commutateur 8x8 8 lignes en entre et 8 lignes en sortie. Les points de commutation sont actifs ou passifs suivant les besoins de
commutation.

On notera que la possibilit de connexion d'une ligne d'entre une libre de sortie non occupe est toujours possible et que le nombre de points de connexion est
n2 si le nombre de lignes d'entre ou de sortie est gal n. Ceci peut poser problme lorsque le nombre de lignes entre/sortie devient grand.
Une manire de rduire le nombre de points de connexion est de prvoir plusieurs "tages" de commutation. La figure ci-dessous en donne un exemple pour le cas
de 8 lignes d'entre et de 8 lignes de sortie.

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Le nombre de points de commutation est rduit 40 au lieu de 64. Le prix payer est cependant un certain blocage de lignes puisque toutes les liaisons ne sont
plus possibles (par exemple la station 5 ne peut tre relie aucune autre station).

Dans les commutateurs prcdents, il y a une communication par ligne interne. On peut
cependant utiliser les "bienfaits" de la numrisation pour proposer des commutateurs bass
sur TDM, c'est dire sur un multiplexage temporel. Imaginons n lignes d'entre/sortie
bidirectionnelles un dbit d chacune. Le commutateur utilise un bus haut dbit. Chaque
ligne d'entre est dote d'un "slot" de temps pour envoyer des donnes sous forme d'un
bloc de bits sur le bus. Ces slots sont multiplexs avec TDM sur le bus en une trame
(comportant donc n slots pleins ou vides). De la mme manire, une ligne d'entre retire le
contenu du slot qui lui est assign.
Bien entendu le dbit du bus doit tre suprieur nxd.

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Commutation de paquets
La commutation de paquets est apparue vers 1970 pour rsoudre le problme de la transmission de donnes numriques sur de longues distances. La commutation
de circuits tait en effet relativement inadapte (mais parfaitement adapte pour la voix) la transmission de donnes numriques ; d'une part, la communication
entre systmes informatiques comporte de nombreux "silences" et la voie de transmission, si elle est rserve en totalit cette communication, n'est donc pas
utilise 100% ; par ailleurs, la commutation de circuits s'effectue dbit constant ce qui contraint normment les quipements (serveurs, stations) qui
possdent des possibilits diffrentes en dbit.
Dans la commutation de paquets, un bloc d'information transmettre est dcoup en paquets. Un paquet comporte donc une fraction de l'information
transmettre mais aussi un champ de contrle, gnralement plac en dbut de paquet (en-tte).

Dans un rseau commutation de paquets, un noeud de commutation a pour rle de recevoir les paquets entrants, d'examiner les en-ttes et les destinations, de
choisir une voie de sortie pour chaque paquet, de mettre les paquets reus dans les files d'attente adquates pour leur acheminement. On notera, en particulier
que des paquets provenant de messages diffrents peuvent tre multiplexs (multiplexage temporel) sur une mme liaison et que les dbits des diffrentes
liaisons peuvent tre diffrents.
Rappelons que les paquets peuvent tre achemins suivant deux modes diffrents :

le mode "circuit virtuel" : un chemin entre le noeud entrant et le noeud destination est construit (tablissement du circuit virtuel), puis tous les paquets
d'un mme message suivent ce chemin ; ils arrivent donc dans l'ordre o ils ont t mis (acheminement en squence).
le mode "datagramme" : chaque paquet est trait indpendamment des autres ; les paquets n'arrivent donc pas ncessairement dans le mme ordre que
celui de l'mission ; ils doivent tre remis en squence pour dlivrance au destinataire.

Le diagramme ci-dessous montre l'intrt de la commutation de paquets par rapport la commutation de circuits en ce qui concerne le dlai de transmission.
L'exemple est bas sur un message de 36 octets ; l'en-tte des paquets est suppos tre de 3 octets. On considre plusieurs possibilits : 1 seul paquet de 36
octets utiles ; 3 paquets de 12 octets utiles ; 6 paquets de 6 octets utiles ; 12 paquets de 3 octets utiles. Pour la transmission de chaque paquet on doit prendre en
considration le dlai d'acheminement (en principe la vitesse de la lumire) et le temps de traitement de chaque paquet (examen de l'en-tte et stockage dans
un buffer) ; il faudrait y ajouter le temps d'attente avant r-mission (le paquet est plac dans une file d'attente) ; le temps d'attente est nglig dans le
diagramme.
Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

1 paquet

3 paquets

6 paquets

12 paquets

Ce diagramme nous apprend que la taille du paquet doit tre choisie de manire optimale : nous voyons, en effet, que la taille de 6 octets utiles correspond ici au
meilleur dlai d'acheminement. Si la taille est plus petite, l'information de contrle (en-tte) est plus importante car plus frquente.
L'acheminement des paquets ncessitent une fonction routage au niveau des noeuds de commutation. Cette fonction permet de diriger un paquet entrant vers le

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

noeud voisin le plus appropri l'acheminement du paquet vers sa destination finale. Plusieurs mthodes de routage peuvent tre envisages. Nous passons en
revue brivement les principales mthodes.

routage par inondation


Un paquet entrant dans un noeud de commutation est identifi (on garde trace de son identification) puis des copies sont envoyes sur toutes les
autres voies possibles (autres que la voie entrante). Le paquet va ainsi se multiplier sur le rseau et transiter par toutes les liaisons du rseau. Il
finira donc par arriver au destinataire. Deux mcanismes permettent d'viter une prolifration trop grande des paquets :

quand un paquet dj identifi revient sur un noeud, celui-ci le reconnait et le re-transmet pas.
un paquet est dot d'un compteur de hops (passage sur un noeud de commutation) ; ce compteur est fix une valeur initiale
au niveau du noeud source du rseau ; chaque fois que le paquet traverse un noeud, le compteur est dcrment ; lorsque le
compteur arrive zro, le paquet est dtruit.

Bien que surprenant au premier abord, le routage par inondation est trs efficace ; il peut tre utilis pour certaines applications militaires.

routage statique
Une tude globale du rseau est suppose avoir t effectue et, par emploi d'algorithmes de "moindre cot", les routes optimales entre les divers
noeuds ont t tablies. On sait ainsi, pour une destination donne, diriger en chaque noeud un paquet vers le noeud voisin adquat, ce qui signifie
que chaque noeud est dot d'une table de routage (destination, noeud voisin). La mthode est simple ; toutefois elle ne prend pas en compte les
modifications possibles du rseau, savoir la rupture d'une liaison ou l'engorgement d'une liaison.

routage alatoire
Pour chaque noeud, on peut envisager de choisir la voie de sortie "au hasard". En fait, on utilise des probabilits permettant une certaine optimalit.
Les dbits des voies n'tant pas ncessairement les mmes, on peut dfinir les probabilits suivantes : pi = Di/Dk o Di est le dbit d'une voie

sortante et o la somme des dbits Dk porte sur toutes les voies sortantes (autres que la voie d'entre du paquet).

routage adaptatif
Il s'agit d'une forme plus avance permettant une adaptation du routage l'tat du rseau. Le routage adaptatif se base sur l'change
d'information entre les noeuds du rseau. Ces informations permettent de mettre jour les tables de routage. Bien entendu, l'change
d'information doit tre assez frquent pour parer toute ventualit ; a contrario, l'change d'information contribue de manire non ngligeable
augmenter la charge du rseau.

Le contrle de congestion est une fonction du rseau qui permet d'viter les problmes d'engorgement de certaines artres du rseau. Les mcanismes employs
sont divers. On peut dj considrer que le routage adaptatif est une manire de limiter les circonstances de congestion car l'envoi d'informations permet de
dterminer les points noirs du rseau et, donc, de prendre les dcisions adquates (par exemple diminution de dbit) ; une autre faon de procder
est l'envoi
Grard-Michel Cochard
d'un paquet de contrle par un noeud "congestionn" tous les autres noeuds ; cette mthode a le gros inconvnient d'augmenter aussi la charge du rseau. Une

Universit Virtuelle de Tunis

Technologies des rseaux de communication

variante plus intressante est l'incorporation d'information de congestion dans les paquets d'information ; on peut ainsi faire remonter des informations de
congestion vers l'amont ou l'aval d'un noeud congestionn.
Dans la transmission de paquets, on dfinit deux modes de service : le service orient connexion et le service non connect. Dans un service orient connexion,
les paquets suivent une connexion logique entre une station source et une station destination ; les paquets transitent donc "en squence" sur cette connexion
logique (appele circuit virtuel). Dans un service non connect, les paquets mis d'une station source sont transmis de manire indpendante la station
destination ; ils n'arrivent donc pas ncessairement en squence.
Bien que la terminologie des services soit analogue celle des modes de transmission de paquets (circuit virtuel et datagramme), il faut bien comprendre que les
deux types de services sont indpendants des types de rseau utiliss. On peut en effet trouver les quatre situations suivantes :

service orient connexion via un rseau


commutation de paquets de type circuit virtuel

service orient connexion via un rseau


commutation de paquets de type datagramme

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

service non connect via un rseau


commutation de paquets de type circuit virtuel

service non connect via un rseau


commutation de paquets de type datagramme

X25
Le protocole X25 est utilis dans plusieurs rseaux commutation de paquets, notamment le rseau franais TRANSPAC. Il s'agit en fait d'une pile de protocoles
X25 rsultant d'une normalisation par le CCITT (1976) et qui concerne les trois couches basses de l'ISO/OSI :
Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

couche physique : X21,


couche liaison : variante LAPB (Link Access Protocol - Balanced) de HDLC,
couche rseau : X25.paquet.

Le protocole X21 dfinit la jonction entre un ETTD (Equipement Terminal de Traitement de Donnes = ordinateur) et un point d'entre sur un rseau X25,
constitu d'un ETCD (Equipement Terminal de Circuit de Donnes). Le schma ci-dessous dfinit l'interface X21 :

Le protocole HDLC, de la couche liaison, a t dcrit au dbut de ce cours. Nous y renvoyons le lecteur.
Au niveau de la couche rseau, les paquets X25 sont constitus partir de l'information provenant de la couche suprieure. Une en-tte de paquet est ajoute. Le
paquet X25 est transmis la couche liaison et est transform en une trame HDLC :

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

X25 utilise le concept de circuit virtuel : 16 groupes de 256 canaux logiques peuvent tre multiplexs entre un ETTD et un ETCD. Le format gnral d'un paquet
de donnes X25 est dcrit ci-dessous :

IG est l'identificateur gnral : il correspond gnralement aux deux combinaisons suivantes :


0001 : les paquets sont numrots de 0 7
0010 : les paquets sont numrots de 0 127

GCL est le numro du groupe de canaux logiques ( de 0 15); le numro de canal logique va de 0 255.
P(S) et P(R) sont des numros de squence : P(S) est le numro, de paquet, P(S) est le numro du prochain paquet attendu.
M (More Data) est un bit fix 1 si le paquet possde une suite (d'autres paquets appartenant au mme message), sinon il est 0.

En addition aux paquets de donnes, des paquets de contrle permettent de vhiculer de l'information de service (on se limite ici la numrotation des paquets
modulo 8) :

paquet d'appel : il est caractris par le code 00001111 ; il comporte les adresses rseau
de la source et de la destination (ces adresses de longueur variable implique l'indication de
ces longueurs) ; des services complmentaires peuvent tre dfinis ; l'utilisateur peut
ajouter jusqu' 64 octets d'informations supplmentaires.

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

paquet de fermeture : il est caractris par le code 00010011 ; il comporte des indications
analogues celles du paquet d'ouverture ; il comporte aussi la raison de la fermeture du
circuit virtuel.

paquet de contrle : 3 paquets de contrle sont principalement utiliss :


RR (Receive Ready) : acquittement des paquets de numros antrieurs P(R) ; type : 00001
RNR (Receive Not Ready) : le rcepteur ne peut recevoir de paquets ; il faut reprendre
partir du paquet de numro P(R) ; type : 00101. Ce paquet est utilis pour le contrle de
flux ;
REJ (Reject) : le paquet reu n'est pas accept ; il faut reprendre partir du paquet de
numro P(R) ; type : 01001. Ce paquet est utilis pour le contrle d'erreur.
La vie d'un circuit virtuel comporte trois phases : ouverture, transfert de donnes, fermeture . Dans la phase d'ouverture, un paquet spcial dfinit le chemin
(circuit virtuel) que prendront les paquets suivants; chaque noeud du rseau, il rserve les ressources ncessaires; la phase de transfert de donnes donne lieu
la circulation de paquets en squence le long du circuit virtuel prcdemment dfinit; enfin, un paquet de fermeture libre les ressources mobilises. Le schma cidessous dcrit un change typique de paquets X25 entre deux stations A et B :

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

On notera que l'acquittement peut s'effectuer soit via un paquet de donnes, soit par un paquet de contrle si aucun paquet de donnes n'est mettre.

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Pour assurer la connexion de terminaux asynchrones (mode caractre), comme le Minitel par exemple, il est ncessaire de prvoir une interface dont le rle est de
convertir les caractres en paquets et rciproquement ; il s'agit d'un PAD (Paquet Assembleur Dsassembleur).

Exercices
Exercice 1 (questions a,b,c) ; QCM1 ; QCM2 ; QCM3 ; QCM4 ; QCM5

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Relais de trames

Sommaire :

Introduction
Architecture globale du Relais de Trames
Trame FR et Circuits virtuels
Contrle de Congestion

Introduction
A l'origine conu pour le RNIS (Rseau Numrique Intgration de Services, en anglais ISDN), le relais de trame (en anglais
Frame Relay ; on dit aussi, en franais, "relayage de trames") est une amlioration notable de X25 (X25 a donn lieu aux
premiers rseaux numriques comme Transpac en France).
Le relais de trame ne concerne que les couches basses du modle OSI : couche physique (1) et couche liaison (2) . Il est bien
adapt aux classes de rseaux fiables (c'est dire avec un taux d'erreur faible) car des "conomies" sont faites sur le
contrle d'erreur. Les dbits atteignent 2 Mbits/s et peuvent aller jusqu' 45 Mbits/s (Transpac atteignait 48 000 bits/s).
Avant d'exposer en quoi consiste le relais de trame, il est bon de faire quelques rappels sur X25. La commutation de paquets
X25 est bas sur trois avis : X25 paquet pour la couche rseau, HDLC pour la couche liaison et X11 pour la couche physique.
Le multiplexage des paquets est effectu par la couche rseau.
Les deux couches, liaison (pour les trames) et rseau (pour les paquets) effectuent un contrle d'erreur et un contrle de
flux ce qui gnre un trafic important. Imaginons par exemple le transport d'un paquet unique depuis un ordinateur metteur
vers un ordinateur rcepteur en supposant que le rseau utilis est bas sur X25 et se compose de 5 tronons (liaisons) et de
4 noeuds de communication. La paquet sera transmis au rcepteur qui, aprs vrification du champ de contrle d'erreur,
renverra un acquittement (en supposant qu'il n'y ait pas d'erreur). Toutefois, le paquet est encapsul dans des trames au
niveau de chaque liaison, et pour chaque trame un contrle d'erreur est effectu (on suppose qu'il n'y a qu'une seule trame)
avec retour d'acquittement. L'animation ci-dessous explicite le trafic gnr par l'envoi de ce simple paquet et de son
acquittement.

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

On constate que pour ce seul envoi, il est ncessaire de faire 20 transactions.

Architecture globale du relais de trames


Dans le cas du relais de trames, la couche liaison est spare en deux sous-couches :

la sous-couche suprieure (couche d'adaptation ou LAPF control - LAPF = Link Access Procedure for Frame-mode
bearer services, qui est une amlioration de LAPD) ne concerne que les lments terminaux et non pas les noeuds du
rseau : elle assure les fonctionnalits de contrle de flux, de contrle d'erreurs et d'acquittement. On l'appelle
quelquefois la sous-couche EOP (Element Of Procedure).
la sous-couche infrieure (appele noyau ou LAPF core) a pour fonctionnalits essentielles la commutation des trames,
la dtection des erreurs (mais pas leur traitement qui est du ressort de la sous couche adaptation ou des couches
suprieures), l'indication de congestion, le multiplexage des trames. Les trames non valides sont simplement limines.

La couche physique n'est concerne que par la signalisation relative au "drapeau" de trame. Rappelons qu'une trame HDLC est
dlimite par des drapeaux dont le code est "01111110". La couche physique remplacera systmatiquement toute suite de
"11111" par "111110" pour viter de confondre un morceau d'information avec un drapeau.

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

On peut constater sur l'animation ci-dessous que le transfert de donnes en Relais de Trames est plus simple que dans le cas
de X25 (on se place dans les mmes conditions que l'animation prcdente) :

Trame FR et Circuits virtuels


La trame employe est analogue celle de HDLC avec cependant les diffrences suivantes :

Il n'y a qu'un seul type de trame, la trame d'information ; il n'y a pas de trames de supervision, ni de trame non
numrotes. La connexion et la dconnexion sont effectues sur un canal spcial (le DLCI 0).
Il n'est pas possible d'effectuer des contrles de flux, ni des traitements d'erreurs : pas de champs de numro de
squence.

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Le fanion ou drapeau est la suite binaire "01111110".


Le champ en-tte peut prendre 2 (comme sur la figure ci-dessus) , 3 ou 4 octets ; il contient essentiellement le numro de
DLCI (Digital Link Connection Identifier), c'est dire le numro local du circuit virtuel emprunt (n'a de sens que sur une
liaison). Les champs FECN, BECN et DE sont explicits plus loin.
FCS (Frame Check Sequence) sert la dtection (uniquement) des erreurs. Si une erreur est dtecte, la trame est limine
par le noeud concern.
Le champ de donnes est variable, sa taille maximale est dfinie par la taille maximale de la trame FR : 4 Ko.
DLCI tient sur deux blocs de bits, le premier de 6, le second de 4, ce qui fait 10 bits en tout ; les valeurs de DLCI peuvent
donc aller thoriquement de 0 1023 ce qui correspond des numros de liaisons virtuelles. En fait, il existe des numros
rservs (par exemple, 0 est rserv la demande de connexion, 1023 est rserv la signalisation de congestion, ....) et il
n'est possible d'utiliser que 992 numros.
DLCI

Utilisation

signalisation (appel)

1 15

rservs

16 1007

DLCI pour utilisateurs

1008
1018

rservs

1019
1022

Multicast

1023

signalisation de la
congestion

Au passage un noeud de communication, une table d'acheminement tablit la connexion entre la liaison virtuelle entrante et
la liaison virtuelle sortante ; ces tables d'acheminement sont mises jour chaque demande de connexion.

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Le contrle de congestion
Le suivi du trafic et le contrle de congestion est bas sur l'autodiscipline des utilisateurs. Chaque utilisateur souscrit un
contrat pour un dbit donn, le CIR (Committed Information Rate) ; le dbit effectif est mesur pendant une certaine
priode T et le CIR correspond au nombre de bits Bc (Committed Burst Size):
CIR = Bc/T
Il est toutefois permis aux utilisateurs de dpasser d'une certaine quantit ce dbit, ou, pour raisonner sur la priode T, la
quantit Bc. On dsigne par Be (Excess Burst Size) le surplus de bits permis ; le dbit maximal autoris est alors :
Dmax = (Be + Bc)/T
Le suivi du trafic, pour un utilisateur donn, est effectu par le noeud d'entre. Ce suivi utilise le bit DE (Discard Eligibility)
de la trame. On mesure pendant la priode T, le nombre cumul de bits mis. Trois cas sont considrer :

N < Bc : tout se passe bien et DE est mis zro.


Bc < N <Bc + Be : le dbit souscrit est dpass mais reste dans les limites permises. DE est mis 1, mais la trame est
nanmoins transmise ; cependant si on rencontre un noeud congestionn, la trame avec DE=1 est dtruite.
N > Bc + Be : la trame est rejete d'office.

La figure ci-dessous dcrit l'envoi successif de trames d'un usager.

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

En cas de congestion, il est utile d'avertir les utilisateurs, ce qui peut se faire de trois manires diffrentes :

mode FECN (Forward Explicit Congestion Notification) : un noeud qui est en congestion met 1 le bit FECN des
trames qui le traversent ce qui permet d'avertir le destinataire.
mode BECN (Backward Explicit Congestion Notification) : ce mode est utilis dans le cas d'une transmission bidirectionnelle (deux circuits virtuels sont alors utiliss) ; si une trame remonte vers l'amont, le noeud congestionn
met le bit BECN des trames 1 ce qui permet d'avertir l'metteur qui devra alors rduire son dbit.
mode CLLM (Consolidated Link Layer Management) : dans la pratique, il n'y a pas symtrie dans une communication bidirectionnelle, le trafic de retour tant notablement plus faible que le trafic aller. De ce fait, la signalisation
l'metteur d'une congestion est lente. Pour rsoudre ce problme, CLLM prvoit une signalisation spciale utilisant le
canal DLCI 1023 prvu uniquement pour signaler les congestion par l'envoi d'un message spcial.

Exercices
Exercice 2 ; QCM6 ; QCM7 ; QCM8

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

ATM

Sommaire :

Gnralits
La couche ATM
La couche AAL
Qualit de service et Contrle de Congestion
Intgration de rseaux existants

Gnralits
Pourquoi une nouvelle technologie ? Les besoins en hauts dbits ncessits pour le transport de l'information multimdia nous l'impose :

vidoconfrence : de 128 Kbits/s 5 Mbits/s


TV : au moins 50 Mbits/s
MPEG2 : 10 Mbits/s

Il s'agit donc de proposer un type de rseau permettant une large bande passante. Ce rseau est appel RNIS-LB (Rseau Numrique
Intgration de Service Large Bande). On peut considrer ATM (Asynchronous Transfer Mode) comme un composant de ce rseau.
Quelques explications sur l'emploi du mot "asynchrone" sont ncessaires. Il est relatif au type de multiplexage employ. Le Mode Synchrone
(STM) est bien connu pour le transport de la voix numrise ( 64 Kbits/s). La trame MIC employe est un multiplex priodique divis en
intervalles de temps (32 en Europe) ; chaque intervalle de temps (IT) peut transporter un octet de voix numrise. Un mme IT revient donc
priodiquement toutes les 125 microsecondes. Lors de l'tablissement d'une liaison, un IT (toujours le mme) est affecte une voie
entrante :

Le dispositif est simple mais peut tre gaspilleur de bande passante. En effet, les IT non remplis sont "perdus". Le Mode Asynchrone (ATM)
vise, au contraire, utiliser au mieux la bande passante. L'information est structure en blocs de longueur fixe appeles cellules ; les cellules
peuvent arriver de manire irrgulire sur les voies entrantes. Elles sont places les unes derrire les autres sur la voie multiplexe :

Chaque cellule comporte une en-tte indiquant sa destination.


La petitesse et la taille fixe des cellules ATM permettent un multiplexage performant et l'utilisation de dispositifs hardware plutt que
software, d'o un gain de rapidit permettant d'atteindre les dbits ci-dessus.
Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Les cellules ATM sont de 53 octets comprenant une en-tte de 5 octets et une partie "donnes" de 48 octets. Ce nombre bizarre provient
d'un compromis entre Amricains (souhaitant 64 octets) et Europens (souhaitant 32 octets).
La technologie ATM est base sur une bonne qualit des supports de transmission (fibre optique) et des quipements permettant d'viter

le contrle de flux (aprs acceptation de la communication)


le contrle d'erreur

On retrouve ici quelques caractristiques du relais de trames.


ATM est orient connexion : tablissement d'une voie de communication base sur la notion de circuits virtuels. Une amlioration de cette
technique, notamment pour le routage, repose sur la notion de groupement de circuits virtuels. Les chemins virtuels (VCC = Virtual Channel
Connection) font partie de faisceaux appels conduits virtuels (VPC = Virtual PAth Connection)) qu'il est possible de router globalement.
Du point de vue du modle en couche, ATM se dfinit suivant le schma ci-dessous :

Comme usuellement, la couche Physique traite des supports de transmission et de l'encodage des donnes et ne fait pas partie, stricto sensu,
de la technologie ATM
ATM se rfre aux couches AAL et ATM
AAL (ATM Adaptation Layer) est une couche d'adaptation aux protocoles des couches suprieures tandis que ATM est une couche
dfinissant la transmission des donnes dans les cellules et l'utilisation des connexions logiques.
En outre ATM distingue 3 plans :

le plan utilisateur, relatif aux couches suprieures, qui traitera les questions de contrle de flux et d'erreur
le plan de commande relatif aux fonctions de connexion
le plan de gestion comportant deux composants :

la gestion des plans (coordination entre les plans)


la gestion de couches (fonctions de gestion des ressources et des paramtres des protocoles)

La correspondance avec le modle "standard" OSI n'est pas vidente. une tentative de correspondance est donne ci-dessous :

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Depuis les premiers travaux su ATM dans les annes 80, un effort de normalisation a t effectu. Toutes les recommandations sont
rassembles dans la srie I de l'UIT. Un groupe particulirement actif, l'ATM Forum, rassemble prs de 500 membres qui proposent des
spcifications.

La couche ATM
La couche ATM est charge des 3 fonctions principales suivantes :

commutation des cellules


multiplexage des cellules
gnration/extraction de l'en-tte des cellules

A- Circuits virtuels et conduits virtuels


Un conduit virtuel (VPC = Virtual Path Connection) est un faisceau de circuits virtuels (VCC = Virtual Channel Connection). Par rapport au
relais de trames, c'est ici une nouveaut qui permet

de faciliter l'acheminement, celui-ci tant fait principalement pour les conduits virtuels
de constituer des rseaux "privs" bass sur les VPC.

Chaque VPC et chaque VCC possde un numro (VPI et VCI) :

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Sur la figure ci-dessus, on constate que le conduit VP2 est commut au conduit VP5. Les circuits VC1, VC2, VC3 qu'ils contiennent sont donc
automatiquement commuts. Ce type de commutation est effectu par un brasseur. La table de commutation est rduite puisqu'elle ne
contient que les numros de VPI.
Par contre les circuits VC1, VC2, VC3 du consuit VP1 sont commuts vers respectivement VP3/VC1, VP3/VC2, VP4/VC1. Les tables de
commutation doivent donc comporter les deux numros (conduit et circuit).

D'une manire usuelle, le coeur d'un rseau ATM ne contient que des noeuds de commutation de type brasseur : ce sont des faisceaux de
circuits virtuels qui sont commuts. Cette situation simplifie considrablement la commutation de circuit (tables moins volumineuses, donc
temps de commutation plus court). Cette partie du rseau est appele rseau brass. La commutation de circuits virtuels n'a lieu
gnralement que sur le rseau priphrique (rseau commut) ; les tables de commutation sont ici plus complexes.
exemple :

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

o les rectangles figurent des brasseurs et les disques des commutateurs simples. Les tables de routage sont :

Dans ATM, (comme dans X25), il faut construire de bout en bout des routes pour l'acheminement des cellules avant d'effectuer le transport
d'informations. Il y a 4 types de flux de "signalisation" considrer :

Il peut s'agir de VCC semi-permanents, c'est dire tablis, une fois pour toutes, de manire durable, comme dans le cas de liaisons
spcialises. Dans ce cas aucun mcanisme n'est prvoir (pas de flux de signalisation)
un VCC (permanent) est prvu pour effectuer la rservation de VCC permettant le transport des signaux ncessaires l'tablissement
et la libration de voies pour les informations transmettre. Il porte le numro VPI=x, VCI=1 (x=0 pour la liaision utilisateurcommutateur local) et la mthode s'appelle "mta-signalisation" puisque le canal correspondant sert dfinir les canaux de
signalisation qui serviront l'tablissement des liaisons utiles.
un VCC doit tre rserv pour la signalisation d'tablissement/libration point point. Il porte le numro VPI=x, VCI=5 (x=0 pour la
liaison utilisateur-commutateur local).
il y aussi des canaux de signalisation de diffusion. Ces canaux portent le numro VPI=x, VCI=2 (x=0 pour la liaison utilisateurcommutateur local).

B - La cellule ATM
Comme dj signal, la cellule ATM comporte 53 octets : 5 octets d'en-tte et 48 octets de donnes :

L'en-tte comprend les champs suivants :

identificateur VPC : numro VPI de conduit virtuel. S'il s'agit d'une cellule reliant
deux commutateurs ATM (interface NNI : Network-Network Interface), le champ
est de 12 bits (il peut donc y avoir 4096 conduit virtuel distincts). S'il s'agit d'une
cellule reliant l'usager au rseau ATM (interface UNI : User-Network Interface), les
Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

quatre premiers bits sont rservs au champ GFC (Generic Flow Control) qui, comme
son nom l'indique, est utilis pour le contrle de flux et le numro VPI prend les 8
bits suivants (dans ce cas il y a au maximum 256 conduits virtuels).
identificateur VCC (16 bits) : numro VCI de circuit virtuel (il peut donc y en avoir
65536).
PT : Payload Type (3 bits) : ce code indique le type d'information transporte par la
cellule (voir ci-dessous)
CLP (Cell-Loss Priority) : bit utilis en contrle de congestion (voir plus loin).
HEC (Header Error Control) (8 bits) : est un champ correcteur/dtecteur d'erreur
calcul partir du polynme gnrateur z8 + z2 + z + 1 ; la dtection/correction
d'erreur ne porte que sur les 32 premiers bits de l'en-tte. La correction ne porte
que sur les erreurs simples.

La taille de la cellule est choisie petite pour deux raisons principales :

d'une part il ne faut pas oublier que les applications tlphoniques sont prpondrantes et si une cellule doit transporter du son
numris, il ne faut pas que la numrisation porte sur de gros volumes qu'il faudrait ensuite transporter ; au contraire, une
numrisation d'un petit volume suivi de son transport immdiat est souhaitable. La voix tant numrise raison de 8000 chantillons
par seconde et chaque chantillon tant cod sur 1 octet, il s'ensuit que la numrisation de 8 chantillons correspond 1 ms ce qui
signifie qu'une cellule ATM transporte 6 ms de son (6x8=48). La numrisation, le temps de transmission et la restitution du son
correspondent des dlais acceptables.
d'autre part, pour des applications temps rel (comme la voix tlphonique), il ne faut pas que le multiplexage soit pnalisant et donc il
est ncessaire de faire en sorte que l'attente d'envoi chaque multiplexeur soit la plus courte possible ce qui est possible avec des
cellules de petites tailles.

Le champ PT indique sur 3 bits le type de cellules, en particulier s'il s'agit d'une cellule utilisateur ou d'une cellule de gestion :
champ PT

type de cellule

000

cellule utilisateur, pas de congestion

001

cellule utilisateur, pas de congestion

010

cellule utilisateur, congestion

011

cellule utilisateur, congestion

100

cellule de gestion F5-OAM

101

cellule de gestion F5-OAM

110

cellule FRM

111

rserv

Le bit CLP affecte une priorit qui peut tre utilise en cas de congestion : les cellules avec CLP=1 peuvent tre rejetes par un commutateur
engorg tandis que les cellules avec CLP=0 doivent tre transmises.
Il est noter que le contrle d'erreur (sur l'en-tte) ne s'effectue pas au niveau de la couche ATM mais de la couche physique. Il s'effectue
de la manire suivante, sachant que deux tats sont considrer : l'tat "correction" et l'tat "erreur". Rappelons que HEC ne permet que la
correction des erreurs simples. Si la cellule arrivant est dans l'tat "correction" et si la cellule est correcte, alors la cellule est transmise la
couche ATM et l'tat reste "correction" ; si au contraire, la cellule est entache d'une erreur simple, la cellule est corrige et transmise la
couche ATM mais on passe l'tat "erreur" : si une nouvelle cellule arrive avec une erreur, elle est rejete. Supposons que l'tat soit
"correction" et qu'une cellule arrive avec une erreur multiple : la cellule est rejete et l'tat devient "erreur". En rsum, dans l'tat
"erreur", une nouvelle erreur provoque le rejet de la cellule, sinon, si la cellule est correcte, l'tat redevient "correction".

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Dans le cas d'une cellule passe par la couche ATM la couche physique, le HEC est calcul. On notera que le calcul doit tre refait au
passage chaque commutateur puisque les numros VPI,VCI changent.

La couche AAL
Selon la recommandation I362, la couche AAL (ATM Adaptation Layer) possde les fonctionnalits suivantes :

gestion des erreurs de transmission


assemblage/dsassemblage de l'information en cellules
gestion des cellules perdues
contrle de flux et de synchronisation

A - Classes d'applications
4 classes d'applications ont t dfinies par l'UIT :

classe A : vido dbit constant, transport de la voix


classe B : vido et audio dbit variable
classe C : transfert de donnes en mode connect
classe D : transfert de donnes en mode non connect

Ces quatre classes sont caractrises par les paramtres suivants : la synchronisation entre l'metteur et le rcepteur, le mode temps rel
ou temps diffr, la constance ou la variabilit du dbit, le mode connect ou non connect :
classe

synchronisation

oui

non

temps

rel

diffr

dbit

constant

variable
connect

mode

non connect

Au dpart, 4 protocoles AAL1, AAL2, AAL3, AAL4 avaient t prvus pour chacune des classes. Aujourd'hui, la situation est un peu plus
confuse et en fait, AAL3 et AAL4 ont fusionn en AAL3/4 tandis qu'un cinquime protocole a fait son apparition, AAL5. La correspondance
entre les classes d'applications et les protocoles est maintenant plutt celle-ci :
classe

protocole

AAL1

AAL2

AAL3/4, AAL5

AAL5

B - CS-PDU, SAR-PDU et cellule ATM


Rappelons que la couche AAL est dcompose en deux sous-couches :

CS (Convergence Sublayer) : oriente service, ses fonctions dpendent du type de service trait (voix, vido,...) ; au niveau de cette
sous-couche, l'information provenant des couches suprieures est encapsule dans des CS-PDU (Protocol Data Unit).
SAR (Segmentation And Reassembly Sublayer) : fabrication des cellules (dcoupage des blocs CS-PDU en SAR-PDU, puis en cellules
ATM) ou reconstitution des donnes.
Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

C - Protocoles AAL
Protocole AAL1
Il est adapt la classe A : temps rel, dbit constant, synchronisation, mode connect ce qui est le cas, par exemple e la voix ou de la vido
sans compression. Les pertes de donnes sont signales sans plus.

Alors que la CS-PDU ne possde pas de protocole particulier, la SAR-PDU possde une en-tte. Les SAR-PDU "P" ont le premier bit 1 et
possdent un champ pointeur qui indique la position du message suivant. Les SAR-PDU "non P" ont le premier bit 0 et ne possdent pas de
champ pointeur. Le champ SN correspond un numro de squence (ce qui permet de dtecter les cellules manquantes) ; SNP est un champ de
contrle sur le numro de squence (auto-correction des erreurs simples). P est un bit de parit (encore un contrle d'erreur sur le numro
de squence). La longueur total de la SAR-PDU est de 48 octets.

Protocole AAL2
Ce protocole est adapt aux flux audio et vido avec compression et dbit variable. La CS-PDU n'a pas de structure particulire. La SAR-PDU
possde une en-tte et une en-queue.

Comme prcdemment, SN est le numro de squence ; le champ IT indique si l'on est au dbut, au milieu ou en fin de message ; LI indique la
taille de la charge utile (infrieure ou gale 45 octets) ; CRC est un champ dtecteur d'erreur sur l'ensemble de la SAR-PDU.

Protocole AAL3/4
Ce protocole correspond un transport de donnes sous forme de messages qui peuvent tre multiplexs sur le mme circuit virtuel. La
couche CS possde un protocole propre :

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

CPI indique le type de message ; Btag et Etag signalent le dbut et la fin d'un message ; Length et B size indiquent la taille de la charge utile
et du tampon attribuer au message. Des octets de bourrage sont prvus pour faire en sorte que le nombre d'octets au total soit un multiple
de 4.

Le champ ST indique si on est au dbut (10), la fin (01), au milieu (00) d'un message ou si le message tient dans une seule cellule (11). Le
champ SN est un numro de squence. Le champ MId indique quelle session se rapporte le message (multiplexage) ; LI donne la taille de la
charge utile (infrieur ou gal 44 octets) ; CRC est un champ dtecteur d'erreurs.

Protocole AAL5
Le protocole AAL3/4 tant relativement compliqu, une proposition de simplification fut faite sous le nom de SEAL (Simple Efficient
Adaptation Layer !) qui devint AAL5.
La couche CS possde un protocole visant ajouter un en-queue un message. La longueur totale doit tre un multiple de 48 octets (on est
amen rajouter dans la charge utile des caractres de bourrage).

UU n'est pas utilis, Length indique la longueur de la charge utile (caractres de bourrage non compris) ; CRC est un champ dtecteur
d'erreur.
Le passage la couche SAR s'effectue de manire trs simple : CS-PDU est dcoupe en blocs de 48 octets qui constituent les SAR-PDU.

Qualit de service et contrle de congestion


Un rseau comme ATM se doit de rendre le "service" demand. Par exemple, si le rseau dlivre du temps rel, il ne faut pas qu'il y ait de
retard qui impliquerait la perte de cellules. Par suite, avant d'tablir une connexion sur un circuit virtuel, une ngociation de contrat doit avoir
lieu pour prciser les conditions du trafic. Ce contrat peut spcifier des critres diffrents suivant le sens de transmission. La ngociation
Grard-Michel Cochard

file:///C|/IEM/gmC214/GMC/214_5_3.htm (9 sur 15) [15/03/2003 18:59:11]

Universit Virtuelle de Tunis

Technologies des rseaux de communication

porte sur un certain nombre de paramtres dfinissant la qualit de service :


paramtres

dfinition

PCR (Peak Cell Rate)

valeur maximum du dbit

SCR (Sustained Cell Rate)

valeur moyenne du dbit envisag

MCR (Minimum Cell Rate)

dbit minimum vital

CVDT (Cell Variation Delay Tolerance)

variation maximale du dlai de transmission des cellules

CLR (Cell Loss Ratio)

taux de perte des cellules

CTD (Cell Transfer Delay)

temps moyen d'acheminement d'une cellule

CDV (Cell Delay Variation)

variation admissible du temps d'acheminement des cellules

CER (Cell Error Ratio)

taux de cellules errones

SECBR (Severely Errored Cell Block Ratio)

taux de blocs de cellules contenant des erreurs

CMR (Cell Misinsertion Rate)

Taux de cellules mal adresses

Un des mcanismes de contrle de la qualit de service est bas sur l'algorithme Generic Cell Rate Algorithm (GCRA), qui est une version de
l'algorithme bien connu, dit du "seau perc". Cet algorithme est assez proche de celui utilis dans le relais de trames.
Imaginons que le contrat porte sur un dbit D0 = PCR = 125 000 cellules/s. Le temps coul entre deux envois successifs de cellules est donc
T = 1/D0. Une cellule ne doit donc pas arriver en un temps plus court que T aprs la rception de la cellule prcdente. Elle peut par contre
arriver dans un intervalle de temps plus grand que T. Une cellule qui se conforme cette rgle est "conforme". Si la cellule 1 arrive au temps
0 et si la cellule 2 arrive au temps t1 > T, la cellule 3 devra arriver au plus tt au temps t1+T.

Bien entendu, il se pose un problme lorsque l'metteur "triche" en accentuant sa cadence : les cellules deviennent alors non conformes au
contrat. On peut toutefois accepter une tolrance de h microsecondes (qui correspond au paramtre CVDT). On pourra considrer que la
cellule est encore conforme si elle arrive au temps T-h aprs la cellule prcdente. Mais il faudra que la cellule suivante arrive au plus tt au
temps 2T.

Imaginons maintenant que l'metteur trop rapide conserve sa cadence d'envoi. Les cellules suivantes vont s'enfoncer dans la zone de
tolrance et au bout d'un moment avoir une date d'arrive dans la zone stricte de non conformit. La cellule 2 va arriver e trop tt, la cellule
3 va arriver 2e trop tt, la cellule 4 va arriver 3e trop tt, etc... Le schma ci-dessous montre une telle situation avec h = 4e. Il est clair que
la cellule 6 est en totale "effraction". Elle pourra tre dtruite par les composants rseau.
Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Le bas du schma prcdent explique pourquoi l'algorithme est qualifi de "seau perc". La cellule est considre comme un rcipient
apportant une quantit T litres de liquide. A l'arrive, ce liquide est intgralement vers dans un seau de capacit T+h litres qui possde un
trou et fuit la cadence de T litres/seconde. Si les cellules respectent le contrat, elles trouveront toujours le seau vide. Si au contraire,
elles arrivent en avance, elles trouveront un seau non vide ; le niveau de liquide du seau s'lvera donc chaque arrive d'une cellule jusqu'au
moment o le seau dbordera.
On voit que temporairement, on peut dpasser le dbit maximum, mais que seulement N cellules seront acceptes. Le calcul de N est assez
simple si l'on se base sur le tableau ci-dessous :

cellule

date d'arrive
au plus tt

date relle
d'arrive

T-e

2T

2(T-e)

3T

3(T-e)

---

---

---

(N-1)T

(N-1)(T-e)

Pour la dernire cellule N, on aura atteint la limite de tolrance, ce qui correspond la date (N-1)T-h, donc (N-1)(T-e) = (N-1)T - h, d'o la
valeur de N :

e mesure l'intervalle de temps d'avance chaque arrive de cellules. Si le dbit souscrit est D0 et si le dbit rel est D > D0 (les dbits tant
mesurs en cellules par seconde), le temps d'arrive au plus tt de la cellule 2 est T = 1/D0 et son temps d'arrive rel est T' = 1/D, d'o

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

exemple : Supposons que le dbit souscrit est D0 = 125 000 cellules/s d'o T = 8 s. Imaginons que le rcepteur envoie des cellules au

dbit D = 200 000 cellules/s. Sachant que la tolrance est h = 24 s, combien de cellules pourront tre acceptes ?
La valeur de e est T - T' = 8 - 5 = 3 s ; on en dduit N = 9 cellules.

La mthode prcdente permet de canaliser le trafic, mais ne peut viter la congestion d'un commutateur ATM. Il faut d'ailleurs distinguer
entre la congestion due des arrives nombreuses en rafales de cellules pendant un temps court et la congestion due un trafic moyen, donc
calcul sur une longue priode, suprieur aux possibilits du rseau.
Les stratgies de contrle de congestion principalement utilises sont les suivantes :
-- stratgie de prvention : comme il n'est gnralement pas possible de rduire le dbit des metteurs sans dnaturer l'information
transmise (notamment en temps rel), il est par contre possible d'interdire l'accs au rseau si on se rend compte d'un danger de congestion
par admission d'une nouvelle transmission. Ceci intervient lorsque aucune possibilit d'admission n'est trouve sans affecter les connexions
existantes.
-- stratgie de rservation : lorsqu'une nouvelle connexion est prvue, les ressources ncessaires cette nouvelle connexion sont rserves ;
ceci s'effectue au moyen d'un message spcial SETUP dont l'objet est de mobiliser, si possible, les ressources (bande passante) ncessaires.
-- stratgie base sur la bande passante : trois modes sont dfinis :

mode EFCI (Explicit Forward Congestion Indication) : un commutateur congestionn positionnera 1 le bit EFCI de l'en-tte d'une
cellule, ce qui permettra d'avertir le destinataire (amis ne rgle pas le problme).
mode RR (Relative Rate) : un commutateur congestionn envoie une cellule spciale RM (Resource Management) vers l'metteur pour
l'inviter rduire son dbit (ceci n'est pas possible pour toutes les applications)
mode ER (Explicite Rate) : une cellule RM est envoye comme dans le cas prcdent mais sert indiquer l'metteur qu'il ne peut
augmenter son dbit sans accord du rseau.

Intgration des rseaux existants


Nous examinons dans ce paragraphe l'interconnexion de rseaux existants avec ATM, notamment

les rseaux locaux traditionnels (legacy LAN) comme Ethernet ou Token Ring
le protocole Internet

Plusieurs solutions sont proposs. Nous en faisons une courte revue.


Classical IP (CLIP)
Cette solution est issue des travaux du groupe de travail IPOA (IP Over ATM). Le protocole CLIP considre un ensemble de noeuds d'un
rseau ATM comme un sous-rseau IP (ce qui implique videmment que ces noeuds possdent la pile TCP/IP et des adresses IP). Un tel sousrseau est appel LIS (Logical IP Subnet).
CLIP dfinit deux fonctionnalits :

la rsolution d'adresses
l'encapsulation des paquets IP

La rsolution d'adresse est relativement analogue celle que l'on emploie au passage de la couche IP une couche MAC d'un LAN ; dans ce
cas le protocole ARP/RARP. Dans le cas de CLIP on emploie ATMARP et InATMARP (Inverse ATMARP). Un serveur ATMARP est ncessaire :
il maintient les tables de conversion adresse ATM-adresse IP. L'adresse du serveur ATMARP est connue de toute station connecte au
rseau (configuration l'installation).
Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Lorsqu'une station configure (adresse IP, adresse ATM, connaissance de l'adresse du serveur ATMARP) se connecte pour la premire fois,
elle se met en communication avec le serveur ATMARP par l'intermdiaire d'un circuit virtuel. Le serveur ATMARP demande la station son
adresse IP et met jour sa table de conversion des adresses.
Si cette station veut communiquer avec un serveur, par exemple, du rseau, elle doit connatre son adresse ATM connaissant son adresse IP.
Pour cela elle s'adresse nouveau au serveur ATMARP qui lui fournit l'adresse ATM du serveur. La station enregistre cette information dans
une table (ce qui vite d'avoir recontacter le serveur ATMARP en cas d'une nouvelle connexion avec le serveur). Par suite un circuit virtuel
est tabli entre la station et le serveur.
En ce qui concerne l'encapsulation des paquets IP, ceux-ci sont incorpors dans une PDU de type AAL5 avec un champ indiquant le type de
protocole encapsul (ici IP, mais on peut imaginer le procd pour d'autres protocoles). La PDU est ensuite divise en cellules ATM.
LAN Emulation (LANE)
Il s'agit ici de considrer un rseau ATM comme un rseau LAN classique (Ethernet ou Token Ring) :

Un LAN mul s'appelle un ELAN (Emulated LAN) ; c'est un rseau virtuel de type Ethernet ou Token Ring. Il possde les proprits des LAN
rels : adresses MAC, broadcast, multicast et aussi des proprits spcifiques : par exemple, pas de collision dans le cas d'un ELAN
Ethernet. Les stations relis l'ELAN sont des LEC (Lan Emulation Client) et il doit exister deux serveurs (ventuellement confondus) : le
LES (Lan Emulation Server) et le BUS (Broadcast Unknown Server). Lorsque plusieurs ELAN existent sur un mme rseau ATM, un serveur
LECS (Lan Emulation Configuration Server) est ncessaire.
Le serveur LECS contient les adresses ATM des LES des diffrents ELAN su rseau ATM. Le LES gre la table de conversion des adresses
ATM et MAC. Le BUS est un serveur de multidiffusion (multicast). Examinons le fonctionnement du protocole LANE.
Imaginons qu'une station LEC A veuille communiquer avec une autre station LEC B. La station A commence par se connecter (par circuit
virtuel) au LECS (possdant par exemple une adresse ATM rserve) pour obtenir l'adresse ATM du LES de l'ELAN concern. La station A se
connecte alors au LES (par un circuit virtuel appel Control Direct VCC) qui met jour sa table de conversion d'adresses ATM - MAC. La
station A demande et obtient du LES l'adresse ATM de la station B. Il est alors simple pour la station A de se connecter via un circuit virtuel
la station B.
Imaginons maintenant que la station LEC A souhaite envoyer un message multicast. Pour cela, elle contacte le LES pour obtenir l'adresse ATM
du serveur BUS. L'ayant obtenue elle se connecte au BUS qui se charge de la diffusion multicast du message.
Multi-Protocol Over ATM (MPOA)
MPOA est une solution pour utiliser ATM sous divers protocoles (en fait actuellement seulement sous IP) et d'exploiter les classes de service
correspondantes. Dans le protocole LANE, un rseau ATM peut tre constitu de plusieurs ELAN. Le passage d'un ELAN un autre ncessite
une routeur ce qui signifie une dcapsulation suivie d'une encapsulation au passage sur le routeur d'o une perte de temps faisant perdre le
Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

bnfice du rseau ATM.

MPOA remplace les routeurs par des serveurs MPOA et vise effectuer une liaison directe entre les stations connecter. Ceci signifie qu'au
lieu de faire des passages couche 2 - couche 3 - couche 2, on effectue une connexion de bout en bout en couche 3. Le fonctionnement est le
suivant. Le routeur et les clients sont dots du logiciel adquat du protocole MPOA.
1) phase d'appel : le client LEC A s'adresse au routeur (qui est serveur MPOA) pour obtenir l'adresse ATM du destinataire LEC B. Le serveur
MPOA possde des tables de conversion. Si l'adresse n'est pas trouve, il s'adresse au serveur MPOA suivant (en utilisant un protocole
appel NHRP (Next Hop Routing Protocol). Si l'adresse est trouve, il tablit un circuit virtuel entre LEC A et LEC B.
2) phase de transfert : le transfert de donnes se fait directement via le rseau ATM entre LEC A et LEC B. Bien etendu, les paquets IP sont
encapsuls et dcoups en cellules (le protocole correspondant s'appelle VC Based Multiplexing).

Exercices
Exercice 1d ; Exercice 3 ; Exercice 4 ; Exercice 5 ; QCM9 ; QCM10

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Rseau Numrique Intgration de Services

Sommaire :

Gnralits
Connexion et interfaces
Canaux
Signalisation

Gnralits
Le rseau tlphonique est, sans conteste, le plus grand rseau mondial. Toutefois, il n'a t conu que pour le transport de la voix et sa
modernisation incluant la transmission du son numris devait aussi tendre le champ des mdias transports, voix mais aussi donnes
informatiques, images fixes et animes, vido numriques, documents multimdias,... Telles sont les raisons qui ont influ en faveur d'un rseau
numrique "universel", le Rseau Numrique Intgration de Services (RNIS en franais, ISDN = Integrated Services Digital Network en
anglais). L'objectif tait aussi de simplifier la vie des usagers en lui proposant un mode de connexion unique pour le tlphone, l'ordinateur et
la tlvision.
Ces objectifs n'ont pas t atteints, mais un RNIS a vu le jour et s'est dvelopp, particulirement en France, sous l'impulsion de France
Tlcom (le nom commercial du RNIS franais est Numris).
L'intgration de services est aussi une ide neuve qui a t surtout mise en oeuvre pour les besoins de la tlphonie seulement. Les services
proposs, outre les services de transports (offre d'une infrastructure de transport de donnes), sont des "tlservices" comme
l'audioconfrence, la visioconfrence, la tlalarme, ou des "complments de service" comme les fonctions tlphoniques (indication de cots,
double appel et va-et-vient, identification d'appel, transfert d'appel, mini-message, slection directe l'arrive,...)
Le mot "intgration" a aussi une signification prcise ; il correspond une volont de prsenter plusieurs services simultans sur un mme
support rseau ; par exemple on peut utiliser simultanment le tlphone, le fax, la transmission de fichiers.
Le rseau mis en place sous le nom de Numris en France correspond au RNIS-BE (RNIS Bande Etroite) car les dbits offerts au public ne
sont pas trs importants. Le RNIS-LB (RNIS Large Bande) est, quant lui, bas sur ATM. Nous ne discutons ici que le RNIS BE et les
descriptions qui suivent sont relatives Numris, le RNIS franais.

Connexion et interfaces
En ce qui concerne les modes de connexion au RNIS, deux possibilits sont considrer : le simple usager ( son domicile par exemple) et
l'entreprise.
L'usager peut possder des quipements non compatibles RNIS et des quipements compatibles RNIS. Dans les deux cas, l'quipement de
raccordement est une TNR (Terminaison Numrique de Rseau) qui permet d'accder au rseau par une interface U. Du ct de l'abonn les
quipements sont disposs sur un "bus RNIS" (on peut aller jusqu' 8 quipements relis) connect au TNR par une interface S. Les
quipements non RNIS peuvent aussi tre relis au bus par un botier spcifique TA (Terminal Adapter). Une interface R permet de connecter
les quipements non RNIS au TA.

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Pour une entreprise, les quipements de communication sont usuellement relis un PABX. La partie RNIS de ce PABX est appele TNA
(Terminaison Numrique d'Abonn). Le PABX est interfac avec le TNR par une interface T lui mme reli au rseau par une interface U.
Comme dans le cas de l'usager individuel, les quipements sont relis au TNA par des interfaces S ou un couple R/TA.

Canaux
L'abonnement au RNIS comprend deux types d'accs :

l'accs de base (BRI : Basic Rate Interface) compos de 2 canaux B et d'un canal D
l'accs primaire ( PRI : Primary Rate Interface) compos de 30 canaux B maximum et d'un canal D
accs

canaux

dbits

dbit total

de base

2B + D

B = 64 Kbits/s ; D = 16 Kbits/s

144 Kbits/s
Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

primaire

30B +
D

B = 64 Kbits/s ; D = 64 Kbits/s

1984 Kbits/s

Les canaux B sont destins au transport de donnes tandis que les canaux D (canaux "smaphores") sont principalement ddis la
signalisation. Le schma ci-dessous donne une vue logique des accs RNIS :

Il est galement prvu des canaux H 384, 1536, 1920 Kbits/s (non commercialiss par Numris).
Les canaux sont en fait multiplexs sur le mme support par des trames dont la structure diffrent suivant le type d'accs.

Pour l'accs de
base, la trame
est d'une dure
250
microsecondes
et correspond
la transmission
de 48 bits.

Pour l'accs
primaire, la
trame est du
type MIC : dure
125
microsecondes
et transmission
de 256 bits

Signalisation
Le RNIS se situe aux couches 1, 2, 3 du modle OSI. Pour les donnes (canaux B), c'est uniquement la couche 1 qui est concerne. Pour la
signalisation (canal D), les trois plus basses couches sont concernes. Le canal D sert tablir la communication et la librer.

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Sur la couche 1, les donnes sont envoyes dans les trames indiques plus haut.
Sur la couche 2, qui ne concerne que le canal D, on utilise les trames de la famille HDLC (trames HDLC-LAP-D).

Le champ adresse du protocole HDLC est renseign par deux paramtres principaux

SAPI ( Service Access Point Identifier) qui indique le protocole employ au niveau 3 : 0 : appel ; 16 demande de commutation de
paquets, 63 : gestion des TEI
TEI : Terminal Endpoint Identifier est une adresse de terminaux sur le bus usager. Cette adresse va de 0 127 (cette dernire tant
rserve).

C/R identifie s'il s'agit d'une commande (0) ou d'une rponse (1) ; EA (Extension Address Bit) est un bit d'extension (il indique si le champ
adresse est de 1 octet ou de 2 octets).
Sur la couche 3, qui ne concerne que le canal D, l'tablissement et la libration de la voie et d'une manire gnrale l'interaction entre
l'utilisateur et le rseau, s'effectue avec des messages.
Un appel normalement se conclut par l'tablissement d'un canal B point point entre l'utilisateur et son correspondant.

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Sur un message SETUP, la TNR rpond en proposant un canal B particulier (SETUP_ACK) ce qui ne confirme pour l'instant que la demande de
connexion. Le rseau tablit une connexion et prvient le correspondant. Celui-ci rpond avec un message ALERT signifiant qu'il est appel. Le
rseau transmet cette information l'appelant. Puis l'utilisateur B envoie un message signifiant sa connexion. Ce message est rpliqu par le
rseau vers l'utilisateur A qui rpond par un acquittement galement relay par le rseau.
La dconnexion utilise le protocole suivant :

La demande de dconnexion DISCONNECT effectue par le correspondant A est rplique par le rseau vers le correspondant B, qui confirme
au rseau sa rception. Puis il envoie un message de libration du canal (RELEASE) qui est rpliqu par le rseau jusqu' A. Celui-ci confirme
son tour la libration (RELEASE_COMPLETE), message rpliqu galement par le rseau vers B.
Un problme se pose cependant si l'on se rappelle que la liaison entre la TNR et l'utilisateur est en fait un bus semblable au bus Ethernet et
que plusieurs terminaux y sont connects. Un terminal qui dsire envoyer des informations doit d'abord "couter" si le bus est occup ou non.
Si le bus n'est pas occup, alors le terminal envoie sa trame HDLC. Mais il se peut que plusieurs terminaux, constatant que le bus est inoccup
envoie des trames simultanment. C'est pour cette raison que la TNR renvoie sur le canal "E" (canal d'cho), trame identique celle du canal D
mais rpliquant les donnes du canal D, ce que les stations mettent (addition logique de signaux). Si les donnes du canal D et celles du canal
E ne concordent pas, la station doit s'arrter d'mettre.

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

On emploie un codage particulier cet effet, le code AMI (Alternate Mark Inversion). Un "1" est toujours reprsent par une tension nulle ;
un "0" par une tension de +0,75v ou -0,75v de manire alterne :

Bien entendu, sur le canal E, un "0" masque un "1". Imaginons alors le scnario suivant o 3 stations RNIS sur le mme bus souhaitent mettre
en mme temps.

Durant les deux premiers temps bit, les trois stations envoient les mmes signaux. Elles continuent d'mettre. Au temps 3, la station B met
un 0 et le canal E lui retourne un 1 : elle s'arrte. Au temps 4, la station C met un 0 et le canal E retourne un 1 : elle s'arrte. Finalement il ne
reste que la station A qui continue d'mettre.

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Bibliographie

D. BATTU

Tlcommunications,
Principes, Infrastructures
et services

Dunod
Informatiques

C. SERVIN

Telecoms 1, de la
transmission
l'architecture de rseaux

Dunod
Informatiques

C. SERVIN

Telecoms 2, de l'ingnierie
aux services

Dunod
Informatiques

W. STALLINGS

Data and Computer


Communications

Prentice Hall

M. MAIMAN

Tlcoms et Rseaux

Masson

P. ROLLIN,
G. MARTINEAU,
L. TOUTAIN,
A. LEROY

Les Rseaux, principes


fondamentaux

Hermes

A. TANENBAUM

Rseaux

InterEditions

G. PUJOLLE

Les rseaux

Eyrolles

K. JAMSA, K. COPE

Internet Programming

Jamsa Press

J-L. MELIN

Pratique des rseaux ATM

Eyrolles

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Exercices et Tests

Enoncs
Solutions
QCM

sommaire :

Exercice 1
Une voie 32 Mbits/s est utilise pour la transmission de messages multimdias. On suppose que le message
transmettre sur cette voie est un document compos dun texte de 20 Ko, de 30 images fixes en format GIF de 10
Ko chacune, dune minute de son numrise 22 KHz et code sur 8 bits.
a) Donner en octets, le volume du son transporter en admettant quil ny a aucune compression
b) Si le message est transmis intgralement dun seul bloc, quel est le temps ncessaire son
acheminement en supposant que le temps de propagation du signal est ngligeable.
c) La voie concerne fait partie dun rseau commutation de paquets. Chaque paquet a une longueur en
octets de 1024 comprenant une partie de service (adresses, dtection derreur, champs de service) de
256 octets. Combien de paquets correspondent au message prcdent
d) Mme question pour le cas dun rseau ATM ; combien de cellules ATM sont-elles ncessaires pour
vhiculer le message.

Exercice 2
On utilise la technologie du Relais de Trame (Frame Relay) pour effectuer du transfert de donnes. Le contrat
souscrit porte sur un dbit de 64 Kbits/s (Committed Information Rate) et la tolrance de dpassement est de 16
Kbits/s. Sachant que au bout d'une dure de 60 secondes, l'utilisateur totalise une quantit de 6 millions de bits que
se passe-t-il pour la dernire trame ? (cochez la bonne rponse).
Elle est transmise
Elle est transmise mais sera
dtruite en cas de difficult
Elle est dtruite
Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Exercice 3
Une image de 640x480 pixels cods sur 24 bits est envoye non compresse sur un rseau de type ATM. A combien
de cellules ATM, ce message correspondra-t-il ?

Exercice 4
Un canal tlphonique utilise la plage de frquence 300Hz 4000Hz.
a) Le son est chantillonn la frquence minimale permise par le thorme de lchantillonnage (2fmax), soit 8000
Hz et est cod sur 8 bits. On dsignera dans la suite par M le message constitu dune minute de son non compress,
numris de cette faon.
1) Quel est le volume du message M ?
2) Quel est le dbit ncessaire de la voie transmettant le
son en temps rel ?
3) Quel rseau peut-on utiliser ?
b) Supposons que le dbit de la voie soit 64 Kbits/s . On utilise des trames (MIC) de multiplexage temporel
constitues de 32 IT (intervalles de temps) de longueur identique. On suppose que lon utilise un IT par trame MIC
pour transmettre le message M. Combien de temps faut-il pour transmettre de cette manire le message M ?
c) On utilise un rseau ATM pour le transport du message M

Combien de cellules ATM faut-il pour transporter le message M ?


En admettant que toute la voie puisse tre utilise (dbit : 155 Mbits/s), pour
transmettre deux messages du mme type que M (les deux messages sont
multiplexs) , combien de temps, au minimum, est ncessaire pour transmettre un
message M ?

Exercice 5
Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Un message de 1 Mo est transmis par un rseau ATM de dbit 155,52 Mbits/s. Le contrat de service stipule
que lon peut envoyer des cellules en rafales la cadence de 100000 cellules/s. On dsigne par T la dure
sparant lmission de deux cellules successives. Toutefois, la tolrance h est de 20 microsecondes comme
avance maximum permise sur T.
a) Quel est le nombre de cellules ATM ncessaires ?
b) Quel est le dbit souscrit ?
c) En fonctionnement "normal" quel est le temps T, en microsecondes.
d) Supposons que le "client" ATM envoie ses cellules la cadence de 200 000 cellules/s. Combien de cellules
pourra-t-il envoyer avant rejet ?

Solution de l'exercice 1
a) Le volume en bits du son transporter est V = 60*22000*8 = 10 560 000 bits = 10,56 Mbits
b) Calculons le volume total :
texte : 20*1024*8 = 163 840 bits
images : 30*10*1024*8 = 2 457 600 bits
son : 10 560 000 bits d'aprs la question a)
total : 13 181 440 bits
Le temps de propagation est approximativement T = 13 181 440 / 32 000 000 = 0,41 s.
c) La longueur utile d'un paquet est 1024 - 256 = 768 octets = 6 144 bits. Le nombre de paquets est donc 13 181 440
/ 6 144 = 2 146 paquets
d) Une cellule ATM contient 53 octets dont 48 utiles. Le nombre de cellules ncessaires est donc 13 181 440 / (48*8)
= 34 327 cellules

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Solution de l'exercice 2
Elle est dtruite : On a droit 4 926 720 bits au maximum avec la tolrance ; la dernire trame sera donc dtruite

Solution de l'exercice 3
Chaque cellule ATM contient 48 octets utiles, donc le nombre de cellules est 19200

Solution de l'exercice 4
a)
1) Quel est le volume du message M ?

480 Ko

2) Quel est le dbit ncessaire de la voie transmettant le


son en temps rel ?

64 Kbits/s

3) Quel rseau peut-on utiliser ?

Numris (RNIS)

b) Tout se passe comme si le dbit tait de 64 Kbits/s/32, soit 2 Kbits/s. On en dduit le rsultat : 1920 secondes.
(Noter que, en fait, le dbit offert par France Telecom pour les liaisons MIC est de 2 Mbits/s, ce qui revient un
dbit de 64 Kbits/s par canal ; on obtiendrait alors un temps de transmission de 60 s.)
c)

Nombre de cellules :

10 000 cellules car la


longueur cellulaire ATM est
de 48 octets.

Temps de
transmission :

0,05 seconde

Solution de l'exercice 5
Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

a) 20834 cellules
b) 42,4 Mbits/s
c) 10 microsecondes
d) Imaginons que le contrat porte sur un dbit D0 = PCR = 100 000 cellules/s. Le temps coul entre deux envois
successifs de cellules est donc T = 1/D0. Une cellule ne doit donc pas arriver en un temps plus court que T aprs la
rception de la cellule prcdente. Elle peut par contre arriver dans un intervalle de temps plus grand que T. Une
cellule qui se conforme cette rgle est "conforme". Si la cellule 1 arrive au temps 0 et si la cellule 2 arrive au temps
t1 > T, la cellule 3 devra arriver au plus tt au temps t1+T.

Bien entendu, il se pose un problme lorsque l'metteur "triche" en accentuant sa cadence : les cellules deviennent
alors non conformes au contrat. On peut toutefois accepter une tolrance de h microsecondes (qui correspond au
paramtre CVDT). On pourra considrer que la cellule est encore conforme si elle arrive au temps T-h aprs la cellule
prcdente. Mais il faudra que la cellule suivante arrive au plus tt au temps 2T.

Imaginons maintenant que l'metteur trop rapide conserve sa cadence d'envoi. Les cellules suivantes vont s'enfoncer
dans la zone de tolrance et au bout d'un moment avoir une date d'arrive dans la zone stricte de non conformit. La
cellule 2 va arriver e trop tt, la cellule 3 va arriver 2e trop tt, la cellule 4 va arriver 3e trop tt, etc... Le schma cidessous montre une telle situation avec h = 4e. Il est clair que la cellule 6 est en totale "effraction". Elle pourra tre
dtruite par les composants rseau.

Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Le bas du schma prcdent explique pourquoi l'algorithme est qualifi de "seau perc". La cellule est considre
comme un rcipient apportant une quantit T litres de liquide. A l'arrive, ce liquide est intgralement vers dans un
seau de capacit T+h litres qui possde un trou et fuit la cadence de T litres/seconde. Si les cellules respectent le
contrat, elles trouveront toujours le seau vide. Si au contraire, elles arrivent en avance, elles trouveront un seau non
vide ; le niveau de liquide du seau s'lvera donc chaque arrive d'une cellule jusqu'au moment o le seau dbordera.
On voit que temporairement, on peut dpasser le dbit maximum, mais que seulement N cellules seront acceptes. Le
calcul de N est assez simple si l'on se base sur le tableau ci-dessous :

cellule

date
d'arrive au
plus tt

date relle
d'arrive

T-e

2T

2(T-e)

3T

3(T-e)

---

---

---

(N-1)T

(N-1)(T-e)
Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

Pour la dernire cellule N, on aura atteint la limite de tolrance, ce qui correspond la date (N-1)T-h, donc (N-1)(T-e)
= (N-1)T - h, d'o la valeur de N :

e mesure l'intervalle de temps d'avance chaque arrive de cellules. Si le dbit souscrit est D0 et si le dbit rel est
D > D0 (les dbits tant mesurs en cellules par seconde), le temps d'arrive au plus tt de la cellule 2 est T = 1/D0
et son temps d'arrive rel est T' = 1/D, d'o

Reprenons maintenant l'exercice : le dbit souscrit est D0 = 100 000 cellules/s d'o T = 8 s. Le rcepteur envoie
des cellules au dbit D = 200 000 cellules/s.
La valeur de e est T - T' = 10 - 5 = 5 s ; on en dduit N = 5 cellules.

QCM
1) La commutation de circuit ncessite

une prise de courant

une phase de connexion

un dcoupage en paquets

des prises RJ45


une alimentation stabilise

2) La commutation de paquets utilise des blocs d'information


Grard-Michel Cochard

Universit Virtuelle de Tunis

de longueur fixe

portant une adresse de destination

qui se suivent sur le mme chemin

Technologies des rseaux de communication

de longueur 1024 bits


compltement indpendants

3) Le routage par inondation consiste


une immersion dans un liquide conducteur

une multiplication du mme message

l'envoi rpt du mme message

une information de service surabondante

saturer rapidement le rseau

4) Le protocole X25 comporte un protocole de couche 1 : X21, un protocole de couche 3 : X25 paquet et un protocole
de couche 2 qui est

10Base2
HDLC
Stop and Wait

ABCD

TCP/IP

5) Dans le protocole X25, un paquet doit ouvrir la connexion. Il s'agit

d'un paquet recommand

d'un paquet d'appel

d'un paquet cadeau

d'un paquet d'information


d'un paquet urgent

6) Le relais de trame est

le numro de la trame
l'adresse de la machine cible
le numro local du circuit virtuel emprunt
Grard-Michel Cochard

Universit Virtuelle de Tunis

Technologies des rseaux de communication

le numro du routeur
un code de dtection d'erreur

7) Le relais de trame utilise des trames portant un numro DLCI qui reprsente

un rseau local
une amlioration de TCP/IP
une amlioration de X25

une amlioration de Sonet

un routage par inondation

8) Dans la technologie "relais de trame", si pendant un temps T, le nombre N de bits mis dpasse la somme du
Committed Burst Size Bc et du Excess Burst Size Be, la trame courante est

mise en quarantaine
transmise
limine

gagne une prime de performance

signale l'administrateur rseau

9) Dans les cellules ATM, l'information utile a une longueur fixe de

64 octets
48 bits

48 octets

32 octets

53 octets

10) Dans ATM, le contrle de la conformit au dbit souscrit peut tre effectu par l'algorithme

de routage alatoire
du seau d'eau
GCRA
de Ford-Fulkerson
de Newton

Grard-Michel Cochard

Bibliographie

D. BATTU

Tlcommunications,
Principes, Infrastructures
et services

Dunod
Informatiques

P. LECOY

Technologie des Tlcoms

Hermes

C. SERVIN

Telecoms
1,
de
la
transmission

l'architecture de rseaux

Dunod
Informatiques

W. STALLINGS

Data
and
Communications

Prentice Hall

G. BOUYER

Transmissions et rseaux de
donnes

Dunod

M.MAIMAN

Tlcoms et Rseaux

Masson

P.
ROLLIN,
G.
MARTINEAU,
L.
TOUTAIN,
A. LEROY

Les
Rseaux,
fondamentaux

Hermes

A. TANENBAUM

Rseaux

P-G. FONTOLLIET

Systmes
tlcommunications,
de transmission

Computer

principes

InterEditions
de
bases

Dunod

Simon Nora et Alain Minc, "La tlmatique. Rapport...", editions..., 197x


Guy Pujolle, "Les Rseaux", Eyrolles
Andrew Tanenbaum, "Computer Networks", Prentice Hall
Z 70-001, Norme exprimentale, Systmes de traitement de l'information, Modle le rfrence
de base pour l'interconnexion de systmes ouverts, AFNOR, 1982

Les livres :

TCP/IP, Karanjit S.Siyan, CampusPress


Les protocoles IP et TCP sont trs bien dtaills
TCP/IP, Joe Casad, Campus Press
Moins complet et technique que le prcdent mais les protocoles de la couche Application
sont prsents de faon assez complte

Sur le Net :

Les RFC de TCP/IP

Vous aimerez peut-être aussi