Vous êtes sur la page 1sur 354

Technologies des rseaux de

communication

Grard-Michel Cochard & Edoardo Berera & Michel Besson Thierry Jeandel & Grard-Michel Cochard

Universit Virtuelle de Tunis











2007

Caractristiques d'une voie de transmission
Sommaire :
Introduction
Transmission d'une onde sinusodale
Signal quelconque et bande passante
Rapidit de modulation et dbit binaire
Bruit et capacit
Trafic
Les supports de transmission
Introduction
L'information qui transite sur les rseaux de tlcommunication consiste en messages de types divers : textes, sons, images
fixes ou animes, vido, etc.... La forme que revt cette information est commode pour une communication directe et
classique (conversation, change sur papier, ....) lorsque les interlocuteurs sont en prsence. Quand ils sont distants l'un de
l'autre, l'emploi des rseaux de tlcommunication est une manire moderne de rsoudre la transmission d'informations.
Toutefois, pour les ncessits du transport, la transmission d'un message ncessite un encodage en signaux de type
lectrique ou lectromagntique :
L'metteur et le rcepteur sont, de nos jours, des ordinateurs. La voie de transmission peut tre une simple liaison directe
entre metteur et rcepteur ou beaucoup plus complexe dans le cadre d'un ou plusieurs rseaux de tlcommunications. Les
signaux sont les vhicules de transport de l'information.
Les signaux peuvent tre analogiques ou numriques
signaux analogiques : reprsents par une
grandeur physique variant de manire continue
signaux numriques : reprsents par une
grandeur physique ne prenant qu'un certain
nombre de valeurs discrtes
Exercices et tests : QCM1, QCM2
Grard-Michel Cochard
Transmission d'une onde sinusodale
L'onde sinusodale, infinie ou rduite une priode, est le plus simple des signaux en ce sens qu'elle est facilement gnre,
mais son intrt rside surtout dans le fait suivant : n'importe quel signal peut tre exprim partir d'ondes sinusodales.
Ces faits justifient une tude particulire qui va permettre de dfinir quelques proprits des voies de transmission.
Considrons donc une voie de transmission, suppose point point sans interruption ou intermdiaire et compose de deux
fils mtalliques. Un tronon de voie peut alors tre considre comme un quadriple (nous ngligeons ici les effets
d'induction) compos d'une rsistance R et d'une capacit C.

Le signal sinusodal appliqu l'entre du quadriple (tension entre les deux fils) est :
v
e
(t) = V
e
sin t
avec V
e
: amplitude maximale ; : pulsation ; f = /2 : frquence ; T = 2/ = 1/f : priode.
Le signal de sortie est
v
s
(t) = V
s
sin (t + )
avec : : dphasage.
La tension de "sortie" dpend de la tension d'entre mais aussi des proprits physiques du quadriple. Les lois de
l'lectromagntisme montrent que, dans le cas simple considr :
V
s
/V
e
= (1 + R
2
C
2

2
)
-1/2
= atan(-RC )
On constate donc que l'amplitude de sortie V
s
est plus faible que l'amplitude d'entre V
e
: il y a affaiblissement et qu'il
apparat un dphasage entre la tension d'entre et la tension de sortie. Si l'on superpose les deux ondes (entre et
sortie) dans un diagramme temporel, on a la rsultat suivant :

L'affaiblissement A (parfois appel attnuation) du signal est le rapport des puissances P
e
/P
s
du signal mis, P
e
, et du signal
reu, P
s
. Chacune des puissances s'exprime en Watts. Toutefois, on prfre utiliser une chelle logarithmique base sur la
dfinition du dcibel :
Grard-Michel Cochard
A() = 10 log
10
(P
e
/P
s
) (en dcibels)
La figure ci-contre indique une courbe typique
d'affaiblissement en fonction de la frquence pour une voie
de transmission quelconque.
On notera que la frquence "optimale" est f
0
et que, si l'on
souhaite une faible attnuation d'un signal sinusodal envoy,
il faudra que celui-ci possde une frquence proche de f
0
.

Exercices et tests : QCM3, QCM4, QCM5, QCM6
Signal quelconque et bande passante
Le thorme de Fourrier exprime mathmatiquement le fait qu'un signal quelconque peut tre considr comme la
superposition d'un nombre fini ou infini de signaux sinusodaux. Sans entrer dans les dtails mathmatiques du thorme,
rappelons-en les consquences pratiques :
G un signal quelconque x(t) est dcomposable en une srie de signaux sinusodaux
G si le signal est priodique, il peut s'exprimer sous forme d'une srie de Fourier ; les termes de la srie sont des
signaux sinusodaux dont les frquences varient comme multiples d'une frquence de base f
0
G si le signal n'est pas priodique, il peut s'exprimer sous forme d'une intgrale de Fourier (extension continue de la
srie de Fourier) ; les signaux sinusodaux constituants ont des frquences continment rparties
exemple 1
exemple 2
Puisqu'un signal quelconque peut tre considr comme la superposition d'une srie de signaux sinusodaux, on peut imaginer
que la transport de ce signal complexe quivaut au transport des signaux sinusodaux le composant. Comme leurs frquences
sont diffrentes, ils seront plus ou moins affaiblis et l'arrive, certains d'entre eux ne seront plus discernables. Si on se
dfinit un seuil d'"audibilit" A
0
, tous les signaux sinusodaux qui ont une frquence infrieure f
1
seront considrs comme
perdus ; de mme ceux qui ont une frquence suprieure f
2
seront aussi considrs comme perdus. Seuls seront
perceptibles l'arrive, les signaux qui ont une frquence comprise entre f
1
et f
2
. Cette plage de frquence est appele la
bande passante ou largeur de bande de la voie.
Grard-Michel Cochard

Autrement dit, tant donn un signal complexe quelconque, ce signal sera relativement bien transmis si ses composants
sinusodaux ont des frquences comprises dans la largeur de bande. On peut aussi remarquer que plus la largeur de bande est
grande, meilleur est le signal l'arrive ce qui explique pourquoi on est trs intress utiliser des voies de transmission
avec une grande largeur de bande.
exemple : la largeur de bande de la ligne tlphonique est 3100 Hz car les frquences vocales sont comprises entre 300 Hz
et 3400 Hz.
Exercices et tests : Exercice 2, Exercice 7, QCM7, QCM8

Rapidit de modulation et dbit binaire
Un message est constitu d'une succession de signaux (analogiques ou numriques) de dure gale (moment lmentaire).
Ces signaux se propagent sur une voie de transmission la vitesse de la lumire (3.10
8
m/s dans le vide, pratiquement la
mme valeur dans une fibre optique, 2.10
8
m/s environ dans des voies filaires mtalliques). On peut donc dj concevoir que
la vitesse de propagation n'est pas un facteur contraignant. Le facteur contraignant est la cadence avec laquelle on "met" le
signal sur la ligne. Cette cadence est dfinie par la rapidit de modulation :
R = 1/ ( en bauds).
Si le message est binaire, chaque signal transporte n bits (quantit d'information). On est alors conduit dfinir le dbit
binaire :
D = nR (en bits/s)
qui correspond la cadence avec laquelle on "pose" les bits sur la ligne.
exemple : vidotex (Minitel) : R = 1200 bauds et D = 1200 bits/s. Ceci signifie qu'un signal lmentaire transporte un seul bit.
Un cran charg a un volume approximatif de 2 Ko ; par suite, en ngligeant le temps de propagation, le temps approximatif
du transport est 13,3 secondes ce qui est important compte tenu du faible volume de l'information transporte.
Examinons quelques situations pour expliciter et illustrer les dfinitions relatives la rapidit de modulation et au dbit
binaire.
Grard-Michel Cochard
exemple 1 : transmission de donnes numriques par des signaux
analogiques ; on utilise deux types de signaux analogiques, chacun
ayant une dure , l'un possde une frquence f
1
, l'autre une
frquence f
2
(double de f
1
sur le schma) : les deux signaux sont
aisment discernables. On peut convenir que le premier signal
transporte un "0" et que le second transporte un "1". La cadence
avec laquelle on envoie les signaux sur une voie est gale la
cadence avec laquelle on transmet les bits puisque chaque signal
transporte un bit.
La distinction entre 0 et 1 dpend uniquement de la frquence du
signal sinusodal (modulation de frquence)

R = 1/ D = R
exemple 2 : transmission de donnes numriques par des signaux
analogiques ; on utilise cette fois 4 types de signaux sinusodaux
obtenus par dphasage successif de /4. Chacun des signaux peut
transporter deux bits, soit 00, soit 01, soit 10, soit 11. Il en
rsulte que le dbit binaire est le double de la rapidit de
modulation.
La distinction entre les signaux ne dpend que de la phase du
signal sinusodal (modulation de phase).

R = 1/ D = 2R
exemple 3 : transmission de donnes numriques par des signaux
numriques ; imaginons 8 signaux diffrents par leur amplitude et
de mme dure . Chacun des signaux peut transporter 3 bits
puisqu'il existe 8 combinaisons diffrentes de 3 bits.
La distinction entre les signaux ne dpend que de leur amplitude
(modulation d'amplitude).

R = 1/ D =3 R
Pour une meilleure performance dans la rapidit de transmission, on cherche amliorer le dbit binaire. Puisque D = n R, on
cherchera augmenter le dbit binaire en augmentant
G soit n, mais le bruit (voir plus loin) est un frein important (difficult discerner les diffrents niveaux)
G soit R, mais on ne peut dpasser une valeur R
max
.
Ce dernier rsultat a t dmontr par Nyquist (1928) qui tablit un rapport entre la rapidit maximum et la bande passante
W :
R
max
= 2 W,
Ce rsultat est thorique et, dans la pratique, R
max
= 1,25 W
Exercices et tests : Exercice 4, Exercice 8, QCM9
Grard-Michel Cochard
Bruit et capacit
Le bruit consiste en signaux parasites qui se superposent au signal transport et qui donnent, en dfinitive, un signal
dform;

On distingue 3 types de bruit :
G bruit dterministe (dpend des caractristiques du support)
G bruit alatoire (perturbations accidentelles)
G bruit blanc (agitation thermique des lectrons)
Le bruit le plus gnant est videmment le bruit alatoire. Il peut modifier notablement le signal certains moments et
produire des confusions entre "0" et "1". Pour cette raison, il faut veiller ce que la puissance du signal soit suprieure
celle du bruit. Le paramtre correspondant est le rapport "signal sur bruit" S/B dfini en dcibels par :
S/B(en dcibels)=10log
10
(P
S
(Watt)/P
B
(Watt))
o P
S
et P
B
dsignent respectivement les puissances du signal et du bruit.
Le thorme de Shannon (1948) exprime l'importance du facteur S/B : ce facteur limite la quantit n de bits transport par
chaque signal

Par suite, en utilisant le thorme de Nyquist, on en dduit le dbit maximum d'une voie :

C, dbit maximum, est la capacit de la voie de transmission.
exemple : voie tlphonique de largeur W = 3100 Hz et de rapport S/B = 20 dB. En utilisant la formule prcdente, on calcule
la capacit de la voie tlphonique : C = 20,6 Kbits/s environ.
Exercices et tests : Exercice 1, Exercice 3, Exercice 5, Exercice 6, Exercice 9, Exercice 10, Exercice 14, QCM10, QCM11

Grard-Michel Cochard
Trafic
Le trafic est une notion lie l'utilisation d'une voie de transmission. Le trafic permet de connatre le degr d'utilisation
d'une voie et par consquent de choisir une voie adapte l'utilisation que l'on veut en faire ; il ne servirait rien, en effet,
de possder des lignes de transmission surdimensionnes, sinon perdre de l'argent en abonnements.
Pour valuer le trafic, on considre qu'une transmission ou communication est une session de dure moyenne T (en secondes)
; soit N
c
le nombre moyen de sessions par heure. L'intensit du trafic est alors donne par l'expression :
E = T N
c
/ 3600 ( en Erlangs)
Autrement dit, l'intensit du trafic mesure le temps d'utilisation de la voie par heure.
En fait, une analyse plus fine est quelquefois ncessaire car une session comporte un certain nombre de "silences",
notamment dans les applications conversationnelles. On peut distinguer les deux cas extrmes suivants concernant les types
de sessions :
G sessions o T est pleinement utilis (rare)
G sessions o T comprend des "silences"
Dans ce dernier cas, l'intensit du trafic ne donne pas l'occupation relle du canal. On dcompose la session en transactions
de longueur moyenne p en bits, entrecoupes par des silences. Soit N
t
le nombre moyen de transactions par session.

D tant le dbit nominal de la voie, le dbit effectif de la voie (pour cette utilisation) est :
et le taux d'occupation du canal est dfini par le rapport :
exemple : calcul scientifique distance : l'utilisateur dialogue avec un ordinateur central ;
p = 900 bits, N
t
= 200, T = 2700 s, N
c
= 0.8, D = 1200 b/s d'o E = 0.6 Erlangs = 0.05 (voie utilise thoriquement 60%
et effectivement 5%).
Exercices et tests : Exercice 11, Exercice 12, QCM12, QCM13

Grard-Michel Cochard
Les supports de transmission
Le support le plus simple est la paire symtrique torsade (UTP : Unshielded Twisted Pairs) . Il s'agit de deux conducteurs
mtalliques entremls (d'o le nom de paire torsade). Le signal transmis correspond la tension entre les deux fils. La
paire peut se prsenter emprisonne dans une gaine blinde augmentant (comme la torsade) l'immunit contre les
perturbations lectromagntiques (STP : Shielded Twisted Pairs).

Pour les paires UTP, nettement moins onreuses que les paires STP, plusieurs catgories sont dfinies (de 1 5). Les
catgories 1 et 2 correspondent une utilisation en bande troite, les catgories 3 5 (la meilleure) une utilisation en large
bande (100 MHz pour la catgorie 5).
Les deux avantages principaux de ce type de support sont son cot trs bas et sa facilit d'installation. Par contre, les
inconvnients sont assez nombreux : affaiblissement rapide, sensibilit aux bruits, faible largeur de bande, faible dbit.
Pour de faibles distances, ce support est relativement utilis : rseaux locaux, raccordements tlphoniques, notamment.

Le cble coaxial constitue une amlioration de la paire torsade. Ce support constitu de 2 conducteurs symtrie
cylindrique de mme axe, l'un central de rayon R1, l'autre priphrique de rayon R2, spars par un isolant.
Par rapport la paire torsade, le cble coaxial possde une immunit plus importante au bruit et permet d'obtenir des
dbits plus importants. Une version du cble coaxial, le CATV, est utilis pour la tlvision par cble.
La fibre optique est apparue vers 1972 (invention du laser en 1960). et constitue un domaine en plein dveloppement du fait
d'un grand nombre d'avantages :
G faible encombrement : diamtre de l'ordre du 1/10 de mm (les fibres sont en fait groupes en faisceaux)
G lgret
G largeur de bande de l'ordre du GigaHertz pour des distances infrieures 1 km ce qui permet un multiplexage
composite (TV, HiFi, Tlphone, donnes informatiques,...)
G faible affaiblissement : 140 Mbits/s, l'affaiblissement est 3 dB/km pour une longueur d'onde de 0,85 micromtre
(rgnration tous les 15 km) et de 0,7 dB/km pour une longueur d'onde de 1,3 micromtre (rgnration tous les 50
km).
G insensibilit aux parasites lectromagntiques (taux d'erreur approchant 10
-12
)
G matriau de construction simple et peu coteux (silice pour les fibres en verre)
Les fibres optiques vhiculent des ondes lectromagntiques lumineuses ; en fait la prsence d'une onde lumineuse
correspond au transport d'un "1" et son absence au transport d'un "0" ; les signaux lectriques sont transforms en signaux
lumineux par des metteurs ; les signaux lumineux sont transforms en impulsions lectriques par des dtecteurs.. Les
metteurs de lumire sont, soit des LED (Light Emitting Diode ou Diode Electro-Luminescente) classiques, soit des diodes
lasers (composants plus dlicats). Les dtecteurs de lumire sont, soit des photodtecteurs classiques, soit des
photodtecteurs avalanche.
La propagation des signaux lumineux s'effectuent par rflexion sur une surface ; en effet, pour une longueur d'onde donne
et une inclinaison du rayon par rapport la normale la surface de sparation entre deux milieux, la lumire incidente se
rflchit totalement (pas de rfraction) ce qui signifie que l'on peut "emprisonner" un ou plusieurs rayons l'intrieur d'un
Grard-Michel Cochard
milieu tubulaire. En fait, il existe actuellement trois types de fibres optiques ; le premier type est appel monomode (un seul
rayon lumineux par transmission), les deux autres sont multimodes (plusieurs rayons transmis simultanment) :
fibre monomode
les indices de rfraction sont
tels que n2 > n1. Le rayon laser
(longueur d'onde de 5 8
micromtres est canalis. Cette
fibre permet de hauts dbits
mais est assez dlicate
manipuler et prsente des
complexits de connexion.
fibre multimode saut d'indice
Les rayons lumineux se
dplacent par rflexion sur la
surface de sparation (n2>n1)
et mettent plus de temps en
dplacement que le rayon de la
fibre monomode.
L'affaiblissement est de 30
dB/km pour les fibres en verre
et de 100 dB/km pour les
fibres en matire plastique.
fibre multimode gradient
d'indice
L'indice de rfraction crot
depuis centre vers les bords
du tube. La rflexion est
plus "douce" de ce fait.
Il est possible depuis plusieurs annes de multiplexer sur une fibre plusieurs messages numriques se diffrenciant par la
longueur d'onde ; la technologie correspondante s'appelle WDM (Wavalength Division Multiplexing).
La fibre optique possde aussi quelques inconvnients qui tendent cependant s'amenuiser avec le dveloppement
technologique :
G matriels d'extrmit dlicats et coteux
G courbures brusques viter
G connexion dlicate de deux fibres
Toutefois, du fait de son grand nombre d'avantages, les rseaux utilisent de plus en plus la fibre optique.

Dj trs utilises pour la radio et la TV, les ondes lectromagntiques permettent une transmission sans supports matriels.
Cette utilisation est dpendante de la frquence de l'onde.
Pour les besoins de transmission, on peut classer les ondes en deux groupes :ondes non diriges et ondes diriges.
G ondes non diriges : l'mission a lieu dans toutes les directions (inondation) : pas vraiment d'intrt pour des
communications personnalises, sauf dans le cas de la tlphonie cellulaire (captage par relais). Par contre, pour la
diffusion d'informations, l'utilisation est courante (radio, tlvision, ....)
G ondes diriges : les utilisations des ondes diriges, c'est dire mise dans une direction particulire, sont
principalement les faisceaux hertziens terrestres, les transmission satellite et les rseaux sans fils.
faisceaux hertziens terrestres. Les ondes sont
mises d'un relais l'autre en ligne droite. La
courbure de la Terre implique une distance maximum
entre les relais (tours hertziennes).
Grard-Michel Cochard
transmission satellite. Le problme de la courbure de
la Terre est rsolu avec l'utilisation des satellites de
tlcommunication. Les satellites sont situs sur des
orbites gostationnaires et sont donc considrs
comme fixes par rapport la Terre. (distance Terre-
satellite : 36 000 km)
rseaux sans fils : ces rseaux locaux (WLAN, Wireless Local Area Networks) sont apparus rcemment et permettent
de s'affranchir des cbles, souvent inesthtiques et surtout peu commodes. Une premire catgorie de rseau utilisent
des ondes dont les longueurs d'ondes sont situes dans l'infra-rouge. Le principe est bien connu puisque les
tlcommandes infra-rouge sont maintenant d'un usage banal ; les rseaux infra-rouge permettent un "cblage"
intrieur trs fonctionnel ( condition d'viter les obstacles). A l'extrieur, l'utilisation de l'infra-rouge est plus dlicat
cause des perturbations lectromagntiques . Une autre catgorie de rseau sans fils est celle des rseaux ondes
lumineuses (laser) ; le faisceau laser est en effet suffisamment fin pour tre dirig vers un capteur ; cette technique
est d'ailleurs utilise pour relier deux btiments voisins sans effectuer de cblage "en dur" (metteurs et dtecteurs
sur les toits par exemple). Toutefois la transmission par laser peut tre affecte par les conditions mtorologiques ;
par ailleurs elle est encore coteuse.




Grard-Michel Cochard
Codage de l'information
Sommaire :
Numrisation de l'information
Le texte
L'image fixe
Le son et la vido
La protection contre les erreurs
Numrisation de l'information
L'information existe sous des formes diverses. Pour la manipuler et, en particulier, la transporter, on est
amen la coder.
parole :
systme : tlphone
codeur : microphone
dcodeur : couteur
transmission : signaux analogiques et
numriques
image fixe :
systme : tlcopie
codeur : scanner
dcodeur : interprteur de fichier
transmission : signaux analogiques et
numriques
donnes informatiques :
systme : rseaux de tl-informatique
codeur : contrleur de communication + ETCD
dcodeur : contrleur de communication +
ETCD
transmission : signaux analogiques ou
numriques
tlvision :
systme : diffusion hertzienne
codeur : camra
dcodeur : rcepteur TV + antenne
transmission : signaux analogiques ( et bientt
numriques)
De nos jours, l'information est souvent prsente dans des documents composites, comme une page Web, o
simultanment peuvent tre prsents un texte, une image fixe, un clip vido,.... . L'information est, en
effet, prsente sous forme multimdia. Chaque type d'information possde son systme de codage, mais le
rsultat est le mme : une suite de 0 et de 1. Le transport de l'information consiste alors transmettre des
bits, quelque soit la signification du train de bits transmis.
Grard-Michel Cochard

Dans les paragraphes qui suivent, on examinera comment il est possible de numriser chaque mdia.
Le texte
Le premier code relatif au texte est certainement le code Morse, en service bien avant l'utilisation de
l'ordinateur. Et pourtant, il s'agit bien d'un code binaire qui aurait pu servir numriser les textes,
puisqu'il est compos de deux symboles seulement : le point et le trait (on pourrait aussi bien dire 0 et 1).
Malheureusement, il souffre de deux inconvnients majeurs :
G il est "pauvre" : peu de caractres peuvent tre cods ;
G il utilise des combinaisons de traits et de points de longueur variable ce qui n'est pas commode,
notamment pour la numrisation d'lments ayant des probabilits d'apparition de mme ordre.
Grard-Michel Cochard
Pour ces raisons, il n'a pas t utilis pour le codage numrique de l'information (apparemment, on n'y a
peut-tre pas pens !) ; toutefois, compte tenu de son utilisation passe, il mritait d'tre mentionn.
Si on se fixe comme rgle de trouver un code permettant de reprsenter numriquement chaque caractre
de manire obtenir un nombre de bits fixe, il est simple de comprendre qu'avec un code p positions
binairs on pourra reprsenter 2
p
caractres. Effectivement, dans le pass, on a utilis de tels codes,
gnralement en les dfinissant par des tables, le code tant divis en poids faibles et en poids forts :
:
G code 5 positions : un de ses reprsentants est ATI (Alphabet Tlgraphique International, utilis
par le Tlex)
G code 6 positions : ISO6 (ce code trs employ sur les premiers ordinateurs est aujourd'hui
abandonn)
G code 7 positions : ASCII : la panace universelle
ce code fait apparatre des caractres non imprimables appels caractres de manuvre qui provoquent des
actions sur des dispositifs informatiques ou qui transportent de l'information de service. Par exemple, FF
signifie "passage la page suivante" ce qui pour une imprimante est une information indispensable.
G code 8 positions : ASCII tendu, EBCDIC
Le code ASCII est un code sur 7 positions ; comme les ordinateurs stockent l'information dans des mots
dont la longueur est un multiple de 8 bits (octets), on complte gnralement le code ASCII par un "0" en
tte pour former un octet. On peut aussi utiliser ce degr de libert supplmentaire pour dfinir des
alphabets spciaux ; dans ce cas, on avertit en mettant un "1" en tte la place du "0" ce qui correspond au
code ASCII tendu ; malheureusement, il y a plusieurs codes ASCII tendus car il n'y a pas encore de
normalisation impose ce qui rend difficile mais pas insurmontable le passage d'un document d'une plate-
forme une autre.
Grard-Michel Cochard
Le code EBCDIC est d'emble un code sur 8 bits ce qui permet d'obtenir 256 caractres reprsentables
contre 128 pour le code ASCII. Il a t utilis par IBM pour le codage de l'information sur ses machines. Il
n'a pas atteint toutefois la popularit du code ASCII.
G code 16 positions : Unicode
Ce code est rcent et a t mis en oeuvre pour satisfaire tous les usagers du Web. Il incorpore presque
tous les alphabets existants (Arabic, Armenian, Basic Latin, Bengali, Braille, Cherokee, etc....) ; il est
compatible avec le code ASCII. Par exemple le caractre latin A est cod 0x41 en ASCII et U+0041 en
Unicode ; le caractre montaire est cod 0x80 en ASCII tendu et U+20AC en Unicode.
Exercices et tests : QCM14
L'image fixe
L'image numrique est usuellement une image dcrite en termes de lignes et chaque ligne en terme de
points. Une image VGA de rsolution 640x480 signifie que l'image est une matrice de 480 lignes, chaque
ligne comportant 640 points ou pixels. Une image est alors reprsente par un fichier donnant la liste des
points ligne par ligne, colonne par colonne.
Un pixel est cod suivant la qualit de l'image :
G image en noir et blanc (image binaire) : un seul bit suffit pour coder le point (0 pour noir, 1 pour
blanc) ;
G image en 256 nuances de gris : chaque point est reprsent par un octet (8 bits) ;
G image en couleur : on montre que la couleur peut tre exprime comme une combinaison linaire de
trois couleurs de base, par exemple Rouge(R), Vert(V), Bleu(B). Ainsi une couleur quelconque x est
exprime comme
Grard-Michel Cochard
x = aR + bV +cB
o a, b, c sont des doses de couleurs de base. Usuellement, une bonne image correspond des
doses allant de 0 255. Par suite une image couleur de ce type peut tre reprsente par 3
matrices (une par couleur de base) dont chacune d'elle possde des lments sur 8 bits, ce
qui au total fait 24 bits par pixel.
On se rend vite compte du volume atteint pour des images importantes et de bonne dfinition. Une image
640x480 en couleur (24 bits) occupe un volume de 921 600 octets. On est alors amen utiliser des
techniques de compression pour rduire la taille des fichiers d'images. Une des premires techniques est
l'emploi de codes de Huffman qui emploie des mots cods de longueur variable : long pour les niveaux de
couleur rares, court pour les niveaux de couleur frquents. Ce type de codage est dit sans perte puisque la
compression ne dnature pas l'information. D'autres mthodes permettent d'obtenir des rsultats plus
performants en terme de rduction de volume ; dans cette catgorie, dite compression avec perte, des
dtails peu pertinents de l'image disparaissent ; c'est notamment le cas du standard JPEG qui utilise des
transformations en cosinus discrets appliques des sous-images.
Le son et la vido
Les donnes de type son et vido sont l'origine analogique sous forme de signaux (un ou deux signaux pour
le son, 3 signaux pour la vido-image). Ces signaux analogiques sont numriss de la manire suivante :
1 - chantillonnage
Le signal est chantillonn : une frquence
donne f, on mesure la hauteur du signal. On
obtient alors une squence de mesures.
2 - Quantification
On se fixe une chelle arbitraire de valeurs
(usuellement suivant une puissance de 2: 2
p

valeurs) et on fait correspondre chaque
mesure une valeur dans cette chelle. on est
videmment conduit faire des
approximations ce qui correspond un bruit
dit de quantification
Grard-Michel Cochard
3- Codage
Chaque valeur est transforme en sa
combinaison binaire, la suite de ces
combinaisons tant place dans un fichier.
011001100110111110101110110010......
Le volume des fichiers obtenus aprs numrisation dpend crucialement de la frquence d'chantillonnage f
et de la valeur de p (longueur du codage de chaque valeur). La frquence d'chantillonnage, en particulier,
ne peut tre choisie arbitrairement. Les rsultats en traitement de signal indiquent que la frquence
d'chantillonnage d'un signal doit au moins tre le double de la plus grande des frquences du signal (c'est
dire la plus grande de toutes celles des composantes sinusodales - dveloppement de Fourier - composant le
signal).
exemple : la parole est transmise usuellement par le rseau tlphonique. Elle correspond des signaux
analogiques dont la frquence varie entre 300 Hz et 3400 Hz. La plus grand des frquences est donc 3400
Hz que l'on arrondit 4000 Hz par prcaution. La frquence d'chantillonnage doit donc tre au moins de
8000 Hz. Si l'on choisit cette frquence d'chantillonnage et si l'on dcide de coder sur 8 bits chaque
chantillon (cela est suffisant pour le parole), on obtient pour une seconde de parole un volume de 64 000
bits ; une transmission en temps rel de la parole ncessite donc des liaisons un dbit de 64 Kbits/s. C'est
notamment le cas du RNIS franais (Numris) qui propose des canaux 64 Kbits/s.
Comme dans le cas de l'image fixe, mais de manire extrmement amplifie, les volumes obtenus sont
considrables et il est ncessaire, pour leur stockage comme pour leur transport, de les compresser. Les
techniques diffrent ici, suivant que l'on a un fichier son ou un fichier vido.
Pour le son, le systme de codage explicit plus haut (codage sur n bits de chaque chantillon) est appel
PCM (Pulse Code Modulation). Il est possible de rduire le volume avec les codages suivants :
G MPCM (Delta PCM) o le codage porte sur les diffrences entre les valeurs successives
chantillonnes,
G ADPCM (Adapative Differential PCM) o des interpolations sont effectues afin de diminuer le
volume.
La problmatique du son (et aussi de la vido) est une transmission en "temps rel" ; il est donc ncessaire
d'utiliser des systmes de codage ou codecs performants. Les codecs audio sont dcrits par des normes
standards de l'ITU dont voici quelques exemples :
G codec G.711 : algorithme de codage : PCM ; chantillonnage 8 KHz, dbit ncessit : 64 Kbits/s ;
G codec G.722 : algorithme de codage : ADPCM ; chantillonnage 7 KHz ; dbit ncessit : 64 Kbits/s
;
G codec G.723 : algorithmes de codage MP-MLQ (MultiPulse Maximum Likelihood Quantization) et
ACELP (Agebraic Code-Excited Linear Prediction) ; chantillonnage 8 KHz ; dbit ncessit entre
5,3 et 6,3 Kbits/s ;
Pour la vido, divers procds de codage sont employs dans le but de rduire le volume des fichiers. Le
plus connu correspond la srie de normes MPEG. Le principe de compression s'appuie sur trois types
d'images :
G les images "intra" sont des images peu compresses qui servent de repre (une image intra pour 10
Grard-Michel Cochard
images successives) ;
G les images "prdites" sont des images obtenues par codage et compression des diffrences avec les
images intra ou prdites prcdentes (une image prdite toutes les trois images) ;
G les images "interpoles" sont calcules comme images intermdiaires entre les prcdentes.
L'utilisation de vidos numriques MPEG ncessite la prsence d'une carte de dcompression dans le micro-
ordinateur d'exploitation. Les principaux standards sont MPEG1 (dbit ncessit : 1,5 Mbits/s), MPEG2
(dbit ncessit : 4 10 Mbits/s), MPEG4 (dbit ncessit : 64 Kbits/s 2 Mbits/s).
Exercices et tests : Exercice 15, Exercice 21, Exercice 35, Exercice 40, QCM21

Protection contre les erreurs
Lors de la transmission d'un train de bits, des erreurs peuvent se produire, c'est dire qu'un "1" peut tre
transform en un "0" ou rciproquement.
On dfinit le taux d'erreur par le rapport :
L'ordre de grandeur du taux d'erreur est de 10
-5
10
-8
. Suivant le type d'application, une erreur peut avoir
des consquences importantes et c'est pourquoi il convient souvent de mettre en oeuvre des dispositifs
permettant de dtecter les erreurs et si possible de les corriger. Il convient de noter ce sujet que le
taux d'erreur dpend de la qualit du support de transmission (notamment son immunit au bruit).
Les statistiques indiquent que 88% des erreurs proviennent d'un seul bit erron, c'est dire que ce bit
erron est entour de bits corrects ; 10% des erreurs proviennent de deux bits adjacents errons. On voit
donc que le problme prioritaire rsoudre est la dtection d'un seul bit erron et, si possible, sa
correction automatique.
Dans cet ordre d'ides, on utilise des codes dtecteurs d'erreurs : l'information utile est encode de
manire lui ajouter de l'information de contrle ; le rcepteur effectu le dcodage et l'examen de
l'information de contrle, considre que l'information est correcte ou errone ; dans le dernier cas, une
demande de rptition de la transmission est effectue.
Grard-Michel Cochard
Les codes dtecteurs d'erreurs se classent en 2 catgories :
G codes en bloc : l'information de contrle et l'information utile forment un tout consistent. Si le bloc
est compos de deux partie distinctes (information utile et information de contrle) le code est dit
systmatique.
G codes convolutionnels ou rcurrents : la dtection des erreurs dans un bloc dpend des blocs
prcdents. Ils ne seront pas tudis ici.
Une notion importante dans la recherche de codes dtecteurs ou correcteurs est celle de distance de
Hamming. Considrons une information utile constitue de mots de m bits : on peut donc construire 2
m
mots
distincts au total. Dfinissons l'information de contrle sous la forme de r bits dduis de manire unique
partir des m bits utiles . L'information "habille" en rsultant est constitue de n=m+r bits et , compte-tenu
de l'unicit de la dfinition des bits de contrle, on a au total 2
m
mots valides de n bits. Cependant, avec n
bits, on peut avoir 2
n
mots diffrents. La diffrence 2
n
-2
m
indique le nombre de mots errons.
La distance de Hamming de deux mots : d(m1, m2) est le nombre de bits diffrents de mme rang
exemple : m1 = 10110010 m2 = 10000110 d(m1,m2) = 3
2 mots de code seront d'autant moins confondus que leur distance de Hamming sera plus grande ; on peut
dfinir une distance minimum d
min
; si d(m1, m2) < d
min
, alors m2 est une copie errone de m1.
m
i
et m
j
sont des mots du
code ; m'
i
est une copie
errone de m
i
d'o la rgle 1 :
Pour dtecter p erreurs, il
faut que d
min
> p

Grard-Michel Cochard
exemple : dtection des erreurs simples : d
min
>2
Intressons-nous maintenant la correction des erreurs jusqu' un ordre q ; chaque mot de code et ses
copies "admissibles" doivent tre dans des sphres non scantes :
m
i
et m
j
sont des mots du code ;
m'
i
est un mot erron qui doit
tre assimil m
i
.
d'o la rgle 2 :
Pour corriger des erreurs jusqu'
l'ordre q, il faut que d
min
> 2q
exemple : la correction des erreurs simples ncessite d
min
> 2
G codes linaires
Un code linaire est un code en bloc systmatique (n,m) dans lequel les r = n - m bits de contrle dpendent
linairement des m bits d'information. Soit l'information utile reprsente par le vecteur ligne
; l'information code est reprsente par le vecteur ligne
avec
y
1
= x
1
y
2
= x
2
......
y
m
= x
m
y
m+1
= a
1
y
m+2
= a
2
.....
y
m+r
= a
r
o les a
i
sont les bits de contrle, donc .
Le code est alors simplement dfini par la relation matricielle o G est la matrice gnratrice
du code. La forme gnrale de G est :
d'o les bits de contrle : a
i
= x
1
g
1i
+ x
2
g
2i
+ .... + x
m
g
mi
.
exemple : code (6,3) avec
Grard-Michel Cochard
information utile : donc 8 mots possibles
information code :
La relation conduit
a
1
= x
2
+ x
3

a
2
= x
1
+ x
3

a
3
= x
1
+ x
2
Les mots du code sont :
000000 001110 010101 011011
100011 101101 110110 111000
On constate que d
min
= 3 ce qui permet la correction des erreurs simples et la dtection des erreurs
doubles
exemple : code (8,7) avec
information utile :
information code :
La relation conduit a
1
= x
1
+ x
2
+ x
3
+ x
4
+ x
5
+ x
6
+ x
7
(modulo 2)
a
1
est appel bit de parit : les mots du code ont un nombre pair de 1.
On pourra ainsi reprsenter des caractres sur 8 bits avec 7 bits relatifs au code ASCII et le huitime bit
tant le bit de parit (que l'on peut placer, bien sr, o l'on veut ; la coutume est de le placer en tte) :
Grard-Michel Cochard
Avec ce systme, 2 caractres diffrant par 1 du code ASCII diffrent aussi par le bit de parit donc d
min

= 2. Ce code ne permet donc que la dtection des erreurs simples. On peut amliorer la protection contre
les erreurs en effectuant galement un contrle de parit "longitudinal" par opposition au contrle de
parit prcdent appel "vertical" (LRC = Longitudinal Redundancy Check ; VRC = Vertical Redundancy
Check) en ajoutant un caractre de contrle tous les b blocs :
La transmission srie des blocs sera donc :
01100000 00100001 ------------ 11001111 01000010 -------->
contrle ! O B
Avec ce systme, deux groupes de blocs diffrant par 1 bit d'information utile diffrent aussi par le bit
VRC, par le bit LRC et par le bit LRC+VRC. On a donc d
min
= 4 ce qui permet la dtection des erreurs simples
et doubles et la correction des erreurs simples.
G codes polynmiaux
Les codes polynmiaux sont des codes linaires systmatiques qui permettent la dtection des erreurs. Ils
sont trs utiliss dans les procdures actuelles de transmission de donnes. Soit un message de m bits
utiles :
o la numrotation des bits est quelque peu diffrente de celle utilise jusqu' prsent (mais traditionnelle
dans l'utilisation des codes polynmiaux).. Au message X, on associe le polynme :
X(z) = x
0
+ x
1
z + x
2
z
2
+ .....+ x
m-1
z
m-1
De tels polynmes peuvent tre ajouts (modulo 2) et multiplis suivant les rgles boolennes. Un code
polynomial est un code linaire systmatique tel que chaque mot du code est reprsent par des polynmes
Y(z) multiples d'un polynme H(z) appel polynme gnrateur :
Y(z) = Q(z).H(z)
Grard-Michel Cochard
Examinons comment on passe de l'information utile (m bits) reprsente par un polynme X(z)
l'information code (n bits) reprsente par le polynme Y(z). On dfinira donc un code polynomial (n,m) et
on ajoutera l'information utile r = n-m bits de contrle. On pose :
X(z) = x
0
+ x
1
z + x
2
z
2
+ .....+ x
m-1
z
m-1
H(z) = h
0
+ h
1
z + h
2
z
2
+ ...... + z
r
polynme gnrateur de degr r
Le polynme z
r
X(z) est un polynme de degr m + r - 1 = n - 1. Il comporte n termes dont les r premiers
sont nuls. Effectuons la division polynomiale de z
r
X(z) par H(z) :
z
r
X(z) = Q(z).H(z) + R(z)
o R(z) est un polynme de degr r-1, reste de la division. Puisque l'addition modulo 2 est identique la
soustraction modulo 2, on a
Y(z) = Q(z).H(z) = z
r
X(z) + R(z)
Y(z) est le polynme associ au mot-code. Il comporte n termes et est de degr n-1.
exemple : code polynomial (7,4), de polynme gnrateur H(z) = 1 + z + z
3
. Une information utile correspond
au polynme X(z) = x
0
+ x
1
z + x
2
z
2
+ x
3
z
3
. La division de z
r
X(z) par H(z) conduit aux rsultats suivants :
Q(z) = x
3
z
3
+ x
2
z
2
+(x
1
+ x
3
)z + x
0
+ x
2
+ x
3
R(z) = (x
1
+ x
2
+ x
3
)z
2
+ (x
0
+ x
1
+ x
2
)z + x
0
+ x
2
+ x
3
Y(z) = x
3
z
6
+ x
2
z
5
+ x
1
z
4
+ x
0
z
3
+ (x
1
+ x
2
+ x
3
)z
2
+ (x
0
+ x
1
+ x
2
)z + x
0
+ x
2
+ x
3
d'o le mot de code (x
3
x
2
x
1
x
0
a
2
a
1
a
0
) avec
a
2
= x
1
+ x
2
+ x
3

a
1
= x
0
+ x
1
+ x
2

a
0
= x
0
+ x
2
+ x
3
d'o la matrice G du code
Les principaux codes polynomiaux utiliss en tlinformatique sont :
G code CCITT V41, polynme gnrateur H(z) = z
16
+ z
12
+ z
5
+ 1 ; utilisation dans la procdure HDLC
G code CRC 16, polynme gnrateur H(z) = z
16
+ z
15
+ z
2
+ 1 ; utilisation dans la procdure BSC, avec
codage EBCDIC
G code CRC 12, polynme gnrateur H(z) = z
12
+ z
11
+ z
3
+ z
2
+ z + 1 ; utilisation dans la procdure
BSC, avec codage sur 6 bits
G code ARPA, polynme gnrateur H(z) = z
24
+ z
23
+ z
17
+ z
16
+ z
15
+ z
13
+ z
11
+ z
10
+ z
9
+ z
8
+ z
5
+ z
3
+
Grard-Michel Cochard
1
G code Ethernet, polynme gnrateur H(z) = z
32
+ z
26
+ z
23
+ z
22
+ z
16
+ z
12
+ z
11
+ z
10
+ z
8
+ z
7
+ z
5
+
z
4
+ z
2
+ z + 1
cas particulier : Un code cyclique est un code polynomial (n,m) tel que son polynme gnrateur H(z) divise
z
n
+ 1
z
n
+ 1 = H(z)(z)
o (z) est un polynme de degr n. Les codes cycliques possdent la proprit fondamentale suivante : une
permutation circulaire d'un mot du code est un mot du code.
Exercices et tests : Exercice 22, Exercice 23, Exercice 24, Exercice 25, Exercice 26, Exercice 27,
Exercice 28, Exercice 29, Exercice 30, Exercice 31, QCM24, QCM25, QCM26, QCM27, QCM28, QCM29,
QCM30


Grard-Michel Cochard
Modes de transmission
Sommaire :
Transmissions parallle et srie
Modes d'exploitation d'une voie de transmission
Transmissions asynchrone et synchrone
Transmission par signaux numriques
Modulation et dmodulation
Transmissions parallle et srie
G transmission parallle
Les ordinateurs manipulent non pas des bits isols, mais des mots de plusieurs bits aussi bien pour le calcul que pour le
stockage. On est donc conduit imaginer un systme de transport dans lequel les diffrents bits d'un mot sont
vhiculs en parallle. Cela implique que pour des mots de N bits il faut N lignes de transmission.
Cette possibilit comporte des inconvnients vidents :
G les lignes ncessitent une masse mtallique dlirante grande distance
G non synchronisation des bits transports grande distance
Pour ces raisons, grande distance, la transmission parallle n'est pas employe ; elle peut l'tre, par contre, entre un
ordinateur et des priphriques proches (imprimante parallle par exemple).
Une autre possibilit, plus sophistique, est la transmission parallle de signaux sur des canaux de frquences
diffrentes ; en fait, comme on le verra plus loin, cette possibilit correspond au multiplexage en frquence.
G transmission srie
Dans ce mode, les bits sont transmis les uns derrire les autres, ce qui ncessite une "srialisation" effectue par une
logique de transmission dont la pice matresse n'est autre qu'un registre dcalage dont le fonctionnement est
rythm par une horloge.
Grard-Michel Cochard
Une difficult majeure de ce mode de transmission est lie l'horloge ; en effet, il est ncessaire d'employer une
horloge d'mission et une horloge de rception qui doivent fonctionner en synchronisme parfait.
Exercices et tests : QCM15
Modes d'exploitation d'une voie de transmission
Trois modes d'exploitation peuvent tre dfinis sur une liaison point point reliant deux stations
mettrices/rceptrices:
G mode simplex : l'une des stations met et l'autre reoit. La
communication est donc unidirectionnelle pure.
G mode semi-duplex (half duplex ou alternatif) : la communication est
unidirectionnelle, mais le sens de transmission change
alternativement : une station met, l'autre reoit ; puis c'est la
station rceptrice qui devient mettrice et rciproquement ; etc...
Grard-Michel Cochard
G mode duplex (full duplex) : les deux stations peuvent mettre et
recevoir simultanment. Un moyen rpandu (mais pas le seul) de
permettre cette transmission double sens est le multiplexage en
frquence : la plage de frquence comporte deux bandes, l'une pour
un sens, l'autre pour l'autre sens :
Transmissions asynchrone et synchrone
G transmission asynchrone
Elle consiste en la transmission d'une succession de blocs courts de bits (1 caractre - en gris sur la figure ci-
dessous) avec une dure indfinie entre l'envoi de deux blocs conscutifs. Un bit START annonce le dbut du bloc (
polarit inverse de celle de la ligne au repos - idle), un ou deux bits STOP annoncent la fin du bloc (polarit inverse de
celle du bit STOP). Un bit de parit est
Pour ce type de transmission, les dbits sont normaliss :
- blocs de 11 bits : 110 b/s ;
- blocs de 10 bits : 300, 600, 1200, 2400, 3600, 4800, 9600,
19200 b/s.
G transmission synchrone
Ce type de transmission est bien adapt aux donnes volumineuses et aux ncessits de transmission rapide.
L'information est transmise sous la forme d'un flot continu de bits une cadence dfinie par l'horloge d'mission. Le
flot de bits est rparti cependant en trames qui peuvent tre de longueur variable ou de longueur fixe. Les trames
doivent tre prcdes d'un motif de bits annonant un dbut de trame et, ventuellement se terminer par un motif
analogue. Ce motif de bits ne doit pas videmment tre confondu avec une portion de la zone de donnes. On emploie
cet effet la technique du bit-stuffing que nous expliquons sur un cas particulier.
Grard-Michel Cochard
exemple : la procdure synchrone HDLC emploie des trames dbutant par le drapeau 01111110 et finissant par le mme
drapeau. Pour viter que ce motif ne se retrouve l'intrieur de la trame, on convient de remplacer chaque groupe de
cinq "1" successifs par 111110 ; la lecture, chaque fois que l'on trouvera le motif 111110, on enlvera le "0".
Comme nous l'avons dj signal, l'horloge de rception doit tre synchrone avec l'horloge d'mission. Pour rsoudre
ce problme on peut envisager deux solutions :
- solution 1 (mauvaise) : transmettre sur deux canaux parallles l'information et l'horloge ; cette
solution est rejeter car en dehors du fait qu'elle ncessite une bande passante non ngligeable, sur
longue distance, les signaux des deux canaux se dsynchronisent.
- solution 2 (bonne) : intgrer l'horloge l'information : emploi d'un encodage particulier comme on le
verra plus loin.
Exercices et tests : Exercice 18, QCM16
Transmission par signaux numriques
Aprs numrisation de l'information, on est confront au problme de la transmission des "0" et des "1". Une premire
possibilit est l'utilisation de signaux numriques ce qui parat logique (on verra que des signaux analogiques peuvent
aussi convenir).
Il s'agit donc de faire correspondre un signal numrique pour le "0" et un autre signal numrique pour le "1". Il y a
plusieurs manires de procder. Nous donnons ci-dessous quelques exemples (du plus simple vers le plus compliqu).
- codes NRZ (Non Retour Zro), RZ (Retour Zro), bipolaire NRZ et RZ
a) NRZ : le codage est simple : un niveau 0
pour le "0", un niveau V
0
pour le "1"
b) RZ : chaque "1" est reprsent par une
transition de V
0
0.
c) bipolaire NRZ : alternativement, un "1"
est cod positivement, puis ngativement
d) bipolaire RZ : mme traitement que
prcdemment.
- codes biphases : le signal d'horloge et le signal de donnes sont convolus.
Grard-Michel Cochard
ces codes sont dfinis sur le schma ci-
contre par comparaison au codage NRZ
a) codage biphase cohrent ou Manchester
: le "0" est reprsent par une transition
positive-ngative et le "1" par une
transition ngative-positive.
b) codage biphase diffrentiel : saut de
phase de 0 pour un "0" et saut de phase de
pour un "1"
Pour ces codages, il est important de vrifier que les frquences transportes se trouvent dans la bande passante car
ils ne doivent pas subir un trop fort affaiblissement. Pour un codage donn d'une valeur binaire (un octet par
exemple), le signal est dcompos en composantes sinusodales de Fourier et le spectre des frquences est tabli :
En effectuant cette opration pour toutes les valeurs possibles et en les combinant, on obtient le spectre du code.
Quelques allures de ces spectres sont donnes ci-dessous.
Suivant les voies de transmission utilises, il est alors possible de voir si le codage convient ou pas. En particulier, les
codes NRZ et RZ possdent l'inconvnient de possder une harmonique non ngligeable la frquence zro
Grard-Michel Cochard
(composante qui passe mal au travers des quipements rseaux).
Par ailleurs et d'une manire gnrale, les signaux numriques possdent un trs gros inconvnient : ils se dforment
grande distance (effet capacitif des lignes) :
ce qui signifie que le transport par des signaux numriques n'est possible qu' courte distance. Pour des longues
distances, il faut employer une autre mthode : la modulation .
Exercices et tests : Exercice 13, Exercice 20, Exercice 32, Exercice 38, Exercice 39, QCM17
Modulation et dmodulation
La modulation consiste utiliser une onde "porteuse" sinusodale :
v(t) = V sin(t + )
dans laquelle on va modifier certains paramtres pour reprsenter les "0" et les "1" :
G modification de V (modulation d'amplitude)
G modification de (modulation de frquence)
G modification de (modulation de phase)
a) signal numrique
transporter en NRZ
b) modulation d'amplitude
c) modulation de frquence
Grard-Michel Cochard
d) et e)modulation de
phase
On peut aussi imaginer une combinaison des diffrents types de modulation, par exemple, la combinaison d'une
modulation d'amplitude et d'une modulation de phase (dans la figure ci-dessous, cette combinaison permet d'avoir 8
signaux diffrents, chaque signal transportant chacun 3 bits) :
Pour les longues distances, la solution de la modulation est quasi-gnrale. Une liaison tl-informatique classique (en
modulation) est reprsente ci-dessous :
Grard-Michel Cochard
ETTD : Equipement Terminal de Traitement de Donnes
ETCD : Equipement Terminal de Circuit de Donnes
Exercices et tests : QCM18, QCM19, QCM20
Grard-Michel Cochard
Commutation et Multiplexage
Sommaire :
Principe de la commutation
Types de commutation
Multiplexage
Voies Numriques Multiplexes
Principes de la commutation
Pour la communication entre usagers, la commutation est essentielle. Il est en effet impensable de relier chaque usager tous les
autres. En effet, si l'on voulait relier n stations directement chacune d'elles, il faudrait tablir n(n-1)/2 liaisons ce qui est impensable
au niveau plantaire.
On est conduit logiquement construire les rseaux partir de nuds de commutation. Ces nuds de commutation sont chargs
d'acheminer dans la bonne direction les informations qu'ils reoivent. Cette fonctionnalit est appele routage.
Types de commutation
En fait, la commutation peut se concevoir de manires diffrentes
G commutation de circuits : elle consiste rquisitionner, pour une communication, des tronons de rseau pour assurer une liaison
de bout en bout ; les tronons sont lis les uns aux autres chaque nud de commutation ; la communication termine, les
tronons sont librs et disponibles pour une nouvelle commutation. Cette mthode est bien connue en tlphonie.
illustration
Grard-Michel Cochard
G commutation de messages : l'information transmettre est dcoupe en messages ; les messages circulent sur le rseau
manire du transport automobile. Chaque nud de commutation sert de routeur mais aussi d'hbergement des messages en
situation d'engorgement des tronons du rseau. Ce mode de commutation a pratiquement disparu au profit de la commutation de
paquets.
illustration
G commutation de paquets : chaque message est dcoup en paquets de petite taille qui sont numrots pour un r-assemblage
ventuel. Les paquets circulent dans le rseau et les nuds de commutation en effectuent le routage et l'hbergement. Sur un
tronon, les paquets se suivent, mme s'ils n'appartiennent pas au mme message.
illustration
L'intrt de la commutation de paquets sur la commutation de messages peut tre rendu vident par la figure ci-dessous ; on gagne du
temps par la simultanit de rception et de transfert de paquets diffrents.
Il existe deux types de commutation de paquets
G le circuit virtuel : tous les paquets d'un mme message suivent le mme chemin dfini pour chaque message ; la mthode est
similaire celle de la commutation de circuits.
G le datagramme : chaque paquet d'un message peut emprunter un chemin diffrent des autres ; l'arrive, il faut rordonner les
paquets du message car des paquets peuvent aller plus vite que d'autres puisqu'empruntant des chemins diffrents.
Exercices et tests : QCM38, QCM39
Grard-Michel Cochard
Multiplexage
Le multiplexage consiste faire passer plusieurs messages sur un mme tronon de rseau. On distingue deux types de multiplexage :
G multiplexage spatial
La bande passante du canal est divise en sous-bandes (canaux) chaque message correspond une sous-bande de frquence ; un
multiplexeur mlange les diffrents messages ; un dmultiplexeur, l'arrive, spare, grce un filtrage en frquence, les messages.
G multiplexage temporel : ce type de multiplexage est bien adapt aux rseaux commutation de paquets. Le multiplexeur n'est
autre qu'un mlangeur de paquets, le dmultiplexeur est un trieur de paquets.
exemple : liaison trame MIC offerte par France Tlcom ; 1 trame (analogue un train) comporte 30 IT utilisateurs et 2 IT de
service (chaque IT, qui signifie "intervalle de temps", est analogue un wagon). Chaque IT peut recevoir l'quivalent d'un paquet.
Chaque IT peut recevoir un octet ; une trame transporte donc 32 octets (256 bits ). Le dbit total est de 2 Mbits/s. Si un usager
utilise cette trame en mettant un paquet dans une IT prcise dans chaque trame, le dbit, pour cet usager, sera de 64 Kbits/s. S'il
utilise deux IT par trame, il double son dbit.
On constatera qu'une trame est transmise toutes les 125 microsecondes.
Exercices et tests : Exercice 16, Exercice 17, Exercice 19, Exercice 36, QCM22, QCM23
Grard-Michel Cochard
Voies numriques multiplexes
Les infrastructures de transport de l'information sont de nos jours ddies au transport de donnes numriques. L'exemple du
paragraphe prcdent en est un exemple. Par ailleurs, destines transporter de volumineuses quantits de donnes binaires, elles
utilisent la technique du multiplexage.
PDH : Plesiochronous Digital Hierachy
Comme prcis prcdemment, l'utilisation de trames MIC ralisent le multiplexage de 32 voies (IT) 64 Kbits/s (lutilisation de toute
la trame correspond 2 Mbits/s). Il faut noter que deux IT sont rservs pour le service (IT0 et IT16).
G IT0 : sert dlimiter les trames (mot de verrouillage de trame) : trame paire : 10011001 ; trame impaire : 11000000
G IT16 : informations de signalisation
Conues l'origine pour transporter la voie numrise, ces trames sont multiplexes pour un transport d'un grand nombre de
communications tlphoniques. Il faut aussi noter une diffrence de standardisation entre l'Europe (32 voies par trame) et les USA-
Japon (24 voies par trame).
Le multiplexage successif des trames permet d'obtenir de hauts dbits. De l'information de contrle tant entre chaque niveau de
multiplexage, le dbit n'est pas exactement le dbit nominal. C'est d'ailleurs pour cette raison que cette hirarchie est appele plsiochrone
(plsio = presque).

Evidemment, comme cette technologie n'est pas vraiment synchrone, il est ncessaire de dmultiplexer compltement pour accder
une voie. c'est un inconvnient majeur qui a conduit dfinir une autre hirarchie, la hirarchie synchrone.
SDH : Synchronous Digital Hierarchy
La hirarchie SDH a t dveloppe en Europe tandis qu'une hirarchie analogue tait dveloppe aux USA : SONET (Synchronous
Optical NETwork). Dans ce type de hirarchie, la trame est plus complexe que dans le cas de PDH. Elle se reproduit 8000 fois par
seconde et transporte 810 octets ce qui correspond un dbit de 51,84 Mbits/s ; cela signifie aussi qu'un octet particulier de la trame
est transport un dbit de 64 Kbits/s. La trame est prsente sous forme d'une grille de 9 lignes et 90 colonnes :
Grard-Michel Cochard
Les octets des trois premires lignes et des trois premires colonnes (surdbit de section), ainsi que le reste des trois premires
colonnes (surdbit de ligne) sont utiliss pour la synchronisation. Un pointeur indique le dbut des donnes (conteneur virtuel) ; les
donnes utiles commencent par un octet de surdbit de conduit. On peut insrer des donnes nimporte o dans la trame (dans les 87
colonnes suivant les trois premires ).
La trame SDH est compatible avec la trame SONET, mais comporte 9 lignes de 270 colonnes (2430 octets). Elle est transmise en 125
microsecondes ce qui correspond un dbit de 155,52 Mbits/s, soit 3 fois le dbit nominal de la trame SONET.
Les correspondances entre les niveaux de multiplexage de SDH et de SONET sont donnes dans le tableau suivant :
SDH SONET dbit en Mbits/s
STS1 51,84
STM1 STS3 155,52
STS9 466,56
STM4 STS12 622,08
STS18 933,12
STS24 1244,16
STS36 1866,24
STM16 STS48 2488,32
Technologies des rseaux de communication
Grard-Michel Cochard
Notion de protocole
Sommaire :
Modlisation et protocoles
Exemples
Modlisation et protocoles
Un rseau de transmission de donnes est souvent exprim sous la forme d'un modle en couches. Pour faire comprendre ce concept, imaginons une modlisation de la poste internationale.
Deux correspondants A, Paris, et B, Pkin s'envoient du courrier postal. Comme A ne parle pas le chinois et que B ne parle pas le franais, la langue anglaise, suppose comprhensible par
un nombre suffisant de personnes, sera choisie pour correspondre. Admettons aussi que ces deux correspondants envoient leur courrier partir de leur lieu de travail (entreprise par
exemple) : leur courrier partira donc en mme temps que le courrier de leur entreprise qui est gr par un service courrier.
Imaginons alors la succession d'vnements pour que A envoie une lettre B.
G A crit la lettre en franais avec son stylo.
G A donne sa lettre une secrtaire anglophone qui la traduit en anglais, la met dans une enveloppe et crit l'adresse de B
G La personne charge du ramassage du courrier passe dans le service de A pour ramasser le courrier.
G Le service courrier effectue un tri du courrier et l'affranchit avec une machine affranchir.
G Le courrier est dpos au bureau de poste.
G Le courrier est charg dans une voiture qui l'emmne au centre de tri
G Le courrier pour la Chine est emmen l'aroport de Paris par train
G Le courrier pour la Chine est transmis par avion l'aroport de Pkin
G Le courrier est transmis par train de l'aroport de Pkin au centre de tri de Pkin
G Le courrier pour l'entreprise de B est transmis l'entreprise par voiture
G Le service courrier de l'entreprise de B trie le courrier arriv par service
G Le courrier est distribu heure fixe aux destinataires et en particulier au service de B
G La secrtaire de B ouvre le courrier et traduit en chinois le contenu de la lettre destine B
G B lit la lettre que lui a envoye A.
On peut rsumer par un schma la succession des vnements afin de mettre en vidence un modle en couches et les noeuds du rseau:
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
La dnomination des couches est conforme un standard appel OSI (Open System Interconnect) qui sera tudi plus loin. Sur cet exemple, but uniquement pdagogique, bas sur un
rseau postal (imaginaire !), explicitons les fonctionnalits de chaque couche.
G couche application : criture/lecture de la lettre
G couche prsentation : traduction, mise en forme, ouverture de lettre
G couche session : relev/distribution du courrier dans les services
G couche transport : action du service courrier
G couche rseau : action du bureau de poste ou du centre de tri
G couche liaison : acheminement de la lettre entre deux noeuds conscutifs du rseau
G couche physique : utilisation des supports de communication
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Dans cette modlisation, chaque couche est btie sur la couche infrieure. Par exemple, le transport routier (couche liaison) a besoin de l'infrastructure routire (couche physique).
Pour chacune des couches, des fonctionnalits (ici trs rsumes) sont dfinies qui sont des services rendus aux couches suprieures. Les lignes rouges du schma indiquent la suite de
services rendus par les diffrentes couches. Par ailleurs, les fonctionnalits de chaque couche correspondent des rgles appeles protocoles.
Prenons maintenant un exemple plus "tlcommunications" en envisageant un transfert de fichier entre un ordinateur X et un ordinateur Y relis par un cble srie. On peut envisager une
modlisation 3 couches :
A : couche application
B : couche gestion de messages
C : couche physique
G L'utilisateur dsirant transfrer un fichier fait appel la couche A l'aide d'une primitive du type envoyer_fichier (nom du fichier, destinataire).
G La couche A dcoupe le fichier en messages et transmet chaque message la couche B par une primitive du type envoyer_message ( numro de message, destinataire).
G La couche B effectue la gestion de l'envoi de message, ventuellement en dcoupant le message en units intermdiaires (trames) ; l'envoi des trames entre X et Y obissent des
rgles (protocole) : cadence d'envoi, contrle de flux, attente d'un accus de rception, contrle de erreurs.
G La couche B fournit la couche C un train de bits qui sera achemin, indpendamment de sa signification, via une voie de transmission physique, vers le destinataire.
L'information est transmise par une voie de communication plus ou moins complexe et chemine, au niveau du destinataire dans le sens inverse de ce qui vient d'tre dcrit: metteur et
rcepteur possde des couches identiques.
On notera aussi que les units d'information diffrent suivant les trois couches. Pour la couche A, l'unit est un fichier, c'est dire une suite importante de bits. Pour la couche B, l'unit
d'information est la trame qui possde une structure dfinie (information utile + information de service). Pour la couche C, l'unit d'information est le signal transmis sur le support physique
de communication.

Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Exemples
Prenons comme tude de cas l'envoi de trames sur une liaison entre 2 noeuds A et B conscutifs d'un rseau. On admettra que l'information est envoye sous forme de blocs successifs
appels trames. On suppose que ces trames ont une longueur fixe L, que les noeuds sont distants de d , que la vitesse de propagation des signaux sur le support de communication est v , que
le dbit est D, que chaque signal transporte 1 bit.
exemple 1 : la voie de communication est parfaite et il ne peut y avoir d'erreur de transmission ; on suppose que la transmission est unidirectionnelle de A vers B ; les noeuds ont des
capacits de traitement et de mmoire infinies : ils peuvent envoyer ou recevoir tout moment. Les trames sont envoyes les unes aprs les autres. La chronologie des vnements est
indique ci-dessous :
Une trame est mise (et est reue) en un temps t
e
= L/D. Le temps ncessaire l'envoi de N trames est
donc Nt
e
.
Mais la dernire trame tant mise, il faut laisser le temps aux signaux de se propager jusqu' B, d'o le
temps de propagation d'un bit (ou d'un signal) : t
p
= d/v
En dfinitive, le temps total de transmission de N trames est
T = Nt
e
+ t
p
Le protocole est ici rduit sa plus simple expression : dfinition de la longueur d'une trame et envoi successif des trames.

Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
exemple 2 : On reprend les hypothses de l'exemple prcdent avec les modifications suivantes :
G on suppose maintenant qu'il peut y avoir des erreurs de transmission et que ces erreurs peuvent tre dtectes par le destinataire. Le mcanisme de dtection suppose qu'un
champ erreur soit incorpor la trame.
G un acquittement est envoy de B vers A sous forme d'un message de 1 bit (0 si la trame est correcte, 1 si la trame est errone). A n'envoie de trame que si l'acquittement de la
trame prcdente a t reu.
G si un acquittement ngatif revient vers A, celui-ci doit r-envoyer de nouveau la trame.
G les trames comporte un champ dont la valeur est le numro de trame.
G le temps de traitement (vrification de la trame) est suppos constant et gal t
v
Le schma chronologique est maintenant le suivant (dans l'hypothse o il n'y a pas d'erreur).
Le temps ncessaire l'acheminement complet d'une trame est t
e
+ 2 t
p
+ t
v
o t
e
et t
p
ont les mmes
dfinitions que dans l'exemple 1. Le temps ncessaire l'acheminement de N trames est donc
T = N(t
e
+ 2 t
p
+ t
v
)
On notera que puisque l'acquittement ne comporte qu'un seul bit, le temps d'mission de cet acquittement
est ngligeable.
Questions : Le protocole ci-dessus possde un inconvnient majeur ; lequel ? Quelle doit tre la longueur du champ relatif la numrotation des trames ?

Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
exemple 3 : On modifie maintenant les hypothses de la manire suivante
G la transmission est bi-directionnelle ; chacun son tour X et Y envoient des trames
G chaque trame comporte, outre le champ dtecteur d'erreur, un champ comportant 2 numros : le numro de trame Ns et le numro de la prochaine trame attendue Nr de la part du
correspondant. Si X reoit une trame avec Nr = 5, il doit mettre la trame numro 5 et il est sr que la trame 4 a t reue sans erreur (et situation analogue pour Y).
G on nglige le temps de vrification des erreurs de transmission.
Le chronologie des vnements est indique ci-dessous dans le cas o il n'y a pas d'erreur de transmission.
Le temps ncessaire d'envoi d'une trame est t
e
+ 2 t
p
, mais on doit attendre un temps t
e
(
le temps de recevoir une trame) avant d'envoyer la prochaine trame ; le temps ncessaire
l'envoi de N trames est donc
T = 2N(t
e
+ t
p
)
Questions : Quel est l'intrt de la double numrotation des trames ? Ce protocole possde-t-il un inconvnient ?

Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Application numrique : Examinons les performances de ces trois protocoles sous les hypothses suivantes :
G valeurs des paramtres de base : d= 1000 m ; L = 1024 bits ; D = 64 Kbits/s et 155 Mbits/s ; v = 3.10
8
m/s ;
G pour l'exemple 2, les champs numrotation et erreurs ont une longueur totale de 11 octets , le temps de vrification des erreurs est de 10
-5
secondes; pour l'exemple 3, ces champs
ont une longueur totale de 12 octets.
On s'intressera aux critres de performance suivants : temps ncessaire l'acheminement d'un message de longueur 1 Mo et temps d'occupation en mission par X de la voie de
communication.
le tableau ci-dessous donne les rsultats des calculs :
exemples
temps d'acheminement taux d'occupation
D = 64 Kbits/s D = 155 Mbits/s D = 64 Kbits/s D = 155 Mbits/s
exemple 1 125 s 0,05 s 1 1
exemple 2 133 s 0,28 s 0,99 0,28
exemple 3 269 s 0,17 s 0,50 0,33
Le cas de l'exemple 1 est sans intrt car non raliste (liaison parfaite) ; dans l'exemple 2, on a de bonnes performances pour un dbit de 64 Kbits/s, par contre pour le dbit de 155
Mbits/s, le taux d'occupation devient assez mauvais (ne pas oublier que les liaisons ne sont pas gratuites !) ; pour l'exemple 3, le taux d'occupation n'est pas extraordinaire, mais il faut
prendre en considration que la ligne est bidirectionnelle et, en fait, le taux devrait tre multipli par 2.

Exercices et tests : Exercice 33, Exercice 34, Exercice 37, Exercice 41, QCM31, QCM32, QCM33, QCM34, QCM35, QCM36, QCM37
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Bibliographie

D. BATTU
Tlcommunications,
Principes, Infrastructures
et services
Dunod
Informatiques
P. LECOY Technologie des Tlcoms Hermes
C. SERVIN
Telecoms 1, de la
transmission
l'architecture de rseaux
Dunod
Informatiques
W. STALLINGS
Data and Computer
Communications
Prentice Hall
G. BOUYER
Transmissions et rseaux de
donnes
Dunod
M.MAIMAN Tlcoms et Rseaux Masson
P. ROLLIN,
G. MARTINEAU,
L. TOUTAIN,
A. LEROY
Les Rseaux, principes
fondamentaux
Hermes
A. TANENBAUM Rseaux InterEditions
P-G. FONTOLLIET
Systmes de
tlcommunications, bases
de transmission
Dunod


Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Exercices et Tests
sommaire :
Enoncs
Solutions
QCM

Exercice 1
1) Une image TV numrise doit tre transmise partir d'une source qui utilise une matrice d'affichage de 450x500 pixels,
chacun des pixels pouvant prendre 32 valeurs d'intensit diffrentes. On suppose que 30 images sont envoyes par seconde. Quel
est le dbit D de la source ?
2) L'image TV est transmise sur une voie de largeur de bande 4,5 MHz et un rapport signal/bruit de 35 dB. Dterminer la capacit
de la voie.

Exercice 2
Un signal numrique de forme "crneau", de priode T, est envoy sur une voie de transmission.
1) Dcomposer le signal en srie de Fourier
2) La voie ayant une bande passante allant de la frquence 4/T 8/T, quel est le signal reu en bout de ligne (en ngligeant le
bruit, l'amortissement et le dphasage).

Exercice 3
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Quelle est la capacit d'une ligne pour tlimprimeur de largeur de bande 300 Hz et de rapport signal/bruit de 3 dB ?

Exercice 4
Un systme de transmission numrique fonctionne un dbit de 9600 bits/s.
1) Si un signal lmentaire permet le codage d'un mot de 4 bits, quelle est la largeur de bande minimale ncessaire de la voie ?
2) Mme question pour le codage d'un mot de 8 bits.

Exercice 5
Une voie possde une capacit de 20 Mbits/s. La largeur de bande de la voie est de 3 MHz. Quel doit tre le rapport signal/bruit
?

Exercice 6
Si l'affaiblissement est de 30 dB, quel est le rapport |Ve/Vs| des ondes sinusodales d'entre et de sortie d'une portion de voie
de transmission ?
Exercice 7
La dcomposition en srie de Fourier d'un signal priodique conduit une superposition de signaux sinusodaux de frquences f,
3f, 5f, 7f, Sachant que la bande passante est [5f, 25f], combien de signaux sinusodaux lmentaires seront dtects l'arrive
?
Exercice 8
Une voie de transmission vhicule 8 signaux distincts ; sa rapidit de modulation est R = 1200 bauds. Quel est le dbit binaire de
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
cette ligne ?
Exercice 9
Une voie de transmission vhicule 16 signaux distincts. Quelle est la quantit d'information binaire maximale pouvant tre
transporte par chaque signal ?
Exercice 10
Le rapport signal sur bruit d'une voie de transmission est de 30 dB ; sa largeur de bande est de 2 MHz. Quelle est,
approximativement, la capacit thorique de cette voie ?
Exercice 11
Sur une voie de transmission, on constate que le nombre de communications par heure est de 1,5 et que chaque communication a
une dure moyenne de 360 secondes. Quel est le trafic correspondant ?
Exercice 12
Sachant que pour une voie de transmission, le nombre de transactions par communication est de 4000, la longueur moyenne d'une
transaction est de 12000 bits, la dure moyenne d'une communication est 3600 secondes, le dbit binaire est 64 Kbits/s, donner
le taux d'occupation de la voie.
Exercice 13
On envoie la suite de bits : 01001110.
Quels sont les signaux correspondants en NRZ, RZ, bipolaire NRZ, bipolaire RZ, biphase cohrent, biphase diffrentiel ?
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Exercice 14
On considre un signal audio dont les composantes spectrales se situent dans la bande allant de 300 3000 Hz. On suppose une
frquence d'chantillonnage de 7 KHz.
1) Pour un rapport signal sur bruit S/B de 30 dB, quel est le nombre n de niveaux de quantification ncessit ? On donne la relation
: S/B = 6n - a. On prendra a = 0,1.
2) Quel est le dbit ncessit ?
Exercice 15
Soit le signal audio suivant :
Le codage tant effectu sur 8 niveaux et l'chantillonnage tant dfini sur la figure ci-dessus, en dduire le codage binaire de ce
signal.
Exercice 16
4 trains d'information analogique sont multiplexs sur une ligne tlphonique de bande passante 400 - 3100 Hz. La bande passante
de chaque train est de 500 Hz. Expliciter le processus de multiplexage.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Exercice 17
3 lignes sont multiplexes sur une liaison commutation de paquets de longueur 1200 bits. Chaque ligne transporte des messages
de longueur respective : 3600 bits, 12000 bits, 4800 bits. Le dbit de la liaison commute est de 4800 bits/s. Dcrire le
processus de multiplexage.
Exercice 18
Des caractres ASCII sur 8 bits sont envoys sur une voie de transmission de dbit nominal D.
1) On effectue la transmission en mode asynchrone avec un bit start et un bit stop. Exprimer en fonction de D le dbit utile.
2) On effectue la transmission en mode synchrone avec des trames comportant un drapeau de dbut et un drapeau de fin , chacun
de 8 bits, un champ de contrle de 48 bits et un champ d'information de 128 bits. Exprimer en fonction de D le dbut utile.
3) Mme question que b) mais avec un champ d'information de longueur 1024 bits.
Exercice 19
Trois voies 1200 bits/s sont multiplexes sur une voie 2400 bits/s. Ces trois voies vhiculent des paquets de mme longueur.
Pour un paquet, quel est le dbit apparent sur la voie multiplexe ?
Exercice 20
Dans la liste suivante apparaissent des codages en bande de base ; lesquels ?
RZ ISO6 TCP HTTP NRZ RVB
Exercice 21
Pour numriser un son mono analogique, on utilise une frquence d'chantillonnage de 22 KHz et on code le un codage de valeurs
sur 8 bits. Pour 1 minute de son, quel est le volume correspondant en bits (on suppose qu'il n'y a pas de compression) ?
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Exercice 22
On divise le polynme x
7
+ x
5
+ 1 par le polynme gnrateur x
3
+ 1. Quel est le reste obtenu ?
Exercice 23
On considre des mots de 3 bits et un codage linaire de matrice G. Dterminer les mots cods.
Exercice 24
Un code cyclique utilise la matrice H dfinie ci-dessous :
Cette matrice H est l'quivalent de la matrice G et est dfinie par la relation H.Y = 0 o Y est le vecteur "cod" comportant les
bits utiles et les bits de contrle ; la matrice H est toujours de la forme (h, 1) et possde r lignes (r tant le nombre de bits de
contrle). Quel est l'algorithme de codage ?
Exercice 25
Un code utilise le polynme gnrateur x
2
+ x + 1. Quel est l'encodage du message 11011 ?
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Exercice 26
On considre le code ci-dessous
mots mots code
00 10011
01 10100
10 01001
11 01110
Ce code permet-il
1) de dtecter toutes les erreurs doubles ?
2) de corriger toutes les erreurs simples ?
Exercice 27
Un message de longueur 11 bits est encod avec 4 bits de contrle par un code polynmial bas sur l'utilisation du polynme
gnrateur
H(z) = z
4
+ z
3
+ 1.
1) Dterminer l'algorithme de calcul des bits de contrle.
2) Soit le mot utile suivant : M = 10011011100 ; encoder ce mot.
Exercice 28
Dans le cas d'un codage polynmial, on peut automatiser le calcul des bits de contrle avec un circuit intgr bas sur un registre
dcalage et des portes XOR. L'architecture d'un tel circuit est dcrite par le schma ci-dessous.
pour un polynme gnrateur du type H(z) = 1 + a
1
z + a
2
z
2
+......+a
n-1
z
n-1
+ z
n
. Les bits encoder sont envoy un par un l'entre du
registre dcalage, suivis de n zros. Ce qui reste dans le registre dcalage aprs cette opration est le champ de contrle.
1) Imaginer la structure du circuit d'encodage pour le cas de l'exercice 6.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
2) Appliquer le circuit au mot utile : M = 10011011100 et en dduire le champ de contrle.
Exercice 29
Quelle est la distance de Hamming entre m1 = (11010101) et m2 = (10110101) ?
Exercice 30
Soit un code linaire (6,3) dont la matrice est
Quelle est l'information code correspondant l'information utile 101 ?
Exercice 31
Dans le cas de l'exercice 30, quelle est la matrice G ?
Exercice 32
Dans les trames normalises E1, on utilise le code Bipolar AMI qui consiste coder un 0 par une absence de tension lectrique et
un 1 par une tension alternativement positive et ngative.
1) Quelle est la suite binaire code de la figure ci-dessous ?
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
2) Sachant qu'une trame E1 correspond un dbit de 2 Mbits/s, quelle est la dure d'un
moment lmentaire (dure d'un signal numrique) ?
Exercice 33
On utilise dans la transmission de trames d'un metteur A vers un rcepteur B un protocole dfini de la manire suivante.
a) l'metteur envoie successivement trois trames puis attend leur acquittement de la part de B.
b) quand cet acquittement arrive, l'metteur envoie les trois trames suivantes et attend un nouvel acquittement.
c) les trames sont composes de 1024 bits dont 80 bits de service
d) les acquittements sont composs de 64 bits
e) le dbit de la voie est de 2 Mbits/s et la vitesse de propagation des ondes lectromagntiques est de 3.10
8
m/s sur la voie de
10 km reliant A et B.
1) Quelle est la dure ncessaire l'expdition confirme d'une trame ?
2) Quel est le taux d'occupation de la voie ?
3) Un message de 1 Mo est envoy de A vers B par utilisation du protocole prcdent. Quelle est la dure totale de la transmission
de ce message ?
Exercice 34
Deux machines A et B sont relies par un rseau utilisant le protocole de liaison HDLC. La machine A reoit de la machine B une
trame correcte portant les numros N(R)=5, N(S)=4. La machine A, son tour, envoie la machine B une trame comportant les
numros N(S) et N(R). Quelle sont les valeurs de N(S) et N(R) ?
Exercice 35
On dsire transporter du son numrique sur une voie de transmission. La largeur de bande de la voix
humaine est suppose borne suprieurement 4000 Hz. En appliquant le thorme de
lchantillonnage, le son est numris 8000 Hz et cod sur 8 bits.
Quel doit tre le dbit de la ligne utilise ?

Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Exercice 36
La trame MIC permet de multiplexer plusieurs voies 64 Kbits/s.

a) Sachant que la trame MIC correspond un dbit de 2 Mbits/s, combien de voies peuvent-elles ainsi tre multiplexes dans une
trame MIC ?
b) Une application particulire, comme la visioconfrence, ncessite un dbit de 192 Kbits/s. Indiquer comment, avec une trame
MIC, il est possible datteindre ce dbit.
Exercice 37
On imagine un protocole de transmission obissant aux rgles suivantes :
G le dbit est D
G la suite de lenvoi dune trame par la station A, un acquittement est renvoy A par la station B destinataire de la trame.
On considrera que cet acquittement peut tre rduit 1 bit.
G la longueur L de la trame est fixe
On dsigne par d la distance entre les stations A et B et par v la vitesse de propagation dun signal (correspondant ici un bit)
dans la voie reliant A et B.

a) Exprimer le temps total de transmission dune trame T (depuis lmission du premier bit jusqu la rception de lacquittement)
en fonction de L, D, d, v.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
b) En dduire en fonction du rapport a = t
p
/t
e
le taux doccupation de la voie (rapport du temps dmission t
e
dune trame sur le
temps total de transmission T) ; t
p
dsigne le temps de propagation dun bit entre A et B.
c) Application numrique : Calculer pour L=1024 bits ; D = 64 Kbits/s ; d = 1000 m ; v = 2.10
8
m/s
d) Application numrique : Calculer pour L = 53 octets ; D = 155 Mbits/s ; d = 1000 m ; v = 2.10
8
m/s (situation prsentant des
analogies avec lATM).
e) A partir des rsultats des deux applications numriques prcdentes, quelles conclusions pouvez-vous en tirer ?
Exercice 38
On envisage plusieurs types de codage pour transmettre des donnes binaires par des signaux numriques. Les principaux codes
sont dfinis par le tableau ci-dessous :
code dfinition
NRZL 0 : niveau haut ; 1 : niveau bas
NRZI 0 : pas de transition ; 1 : transition
Bipolar AMI 0 : pas de signal ; 1 : alternativement niveau positif ou ngatif
Pseudoternaire 0 : alternativement niveau positif ou ngatif ; 1 : pas de signal
Manchester 0 : transition haut-bas au milieu de l'intervalle ; 1 : transition bas-haut au milieu de l'intervalle
Differential Manchester
toujours une transition au milieu de l'intervalle ; 0 : transition au dbut de l'intervalle ; 1 pas de
transition au dbut de l'intervalle
B8ZS
Comme Bipolar AMI mais toute suite de 8 zros est remplace par une suite comme indiqu :
voltage prcdent ngatif : 00000000 devient 000-+0+-
voltage prcdent positif : 00000000 devient 000+-0-+
HDB3
Comme Bipolar AMI mais toute suite de 4 zros est remplace par une suite comme suit
polarit du niveau
prcdent
nombre de 1 depuis la dernire substitution
impair pair
ngatif 000- +00-
positif 000+ -00-
1) Reprsenter la suite binaire 01001100011 dans les codes NRZL, NRZI, Bipolar AMI, Pseudoternaire, Manchester, Differential
Manchester.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
2) Reprsenter la suite 1100000000110000010 par les codes Bipolar AMI, B8ZS, HDB3 :
Exercice 39
Les rseaux locaux rapides utilisent des codages spcifiques. C'est le cas du codage 4B/5B utilis dans 100BaseX et FDDi sur
fibre optique : Chaque suite de 4 bits est code sur 5 bits suivant le schma suivant :
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Dterminer quel est le codage en signaux utilis et complter le tableau ci-dessus.
Exercice 40
1) Dans le cadre de l'chantillonnage de donnes analogiques, on peut utiliser le codage ordinaire PCM (Pulse Code Modulation) qui
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
consiste coder sur n bits chaque valeur mesure de la donne (avec approximation de quantification : on va au plus prs par
exemple).
Soit la donne analogique suivante que l'on dsire coder sur 4 bits (les lignes verticales indiquent les instants d'chantillonnage).
En dduire le fichier binaire correspondant.
2) On peut aussi utiliser la mthode de codage appele Modulation Delta. Cette mthode consiste monter d'un pas de
quantification chaque chantillonnage, vers le haut si on est au-dessous de la courbe analogique, vers le bas si on est au-dessus
de la courbe analogique. Le codage rsultant est binaire : transition si on change de sens, pas de transition si le sens ne change
pas. Le schma ci-dessous indique le dbut de codage. Complter le codage et donner le fichier binaire rsultant.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Exercice 41
1) On considre une ligne half-duplex entre deux stations S
1
et S
2
fonctionnant suivant le mode Stop and Wait :
S1 envoie une trame f
1
et attend ; S
2
la rception de f
1
envoie un acquittement ; S
1
reoit l'acquittement
S1 envoie une trame f
2
et attend ; S
2
la rception de f
2
envoie un acquittement : S
1
reoit l'acquittement
----------------------------------------------------------------------------------------------------------------------------------
S1 envoie une trame f
n
et attend ; S
2
la rception de f
n
envoie un acquittement : S
1
reoit l'acquittement
a) Exprimer le temps total d'expdition d'une trame depuis l'envoi du premier bit jusqu' la rception du dernier
bit de l'acquittement. On utilisera les dures suivantes :
t
prop
: temps de propagation d'un bit entre S1 et S
2
t
frame
: temps d'mission d'une trame
t
proc
: temps de traitement de donnes reues
t
ack
: temps d'mission d'un acquittement
On considre que t
proc
est ngligeable devant les autres dures et que la taille d'un acquittement est ngligeable
devant la taille d'une trame de donnes. En dduire une approximation de la dure d'expdition de n trames.
On pose a = t
prop
/ t
frame
Exprimer le taux d'occupation de la ligne en fonction de a.
Si D est le dbit binaire de la ligne, d, la distance entre les stations, v la vitesse de propagation des ondes sur la
ligne, L la longueur d'une trame en bits, exprimer a en fonction des grandeurs prcdentes.
b) On suppose que t
frame
= 1s, d'o t
prop
= a.
Suivant que a<1 ou a>1, indiquer ce qui se passe aux instants t = 0, 1, a, 1+a, 1+2a.
c) On considre 3 types de liaisons :
c1) liaison vhiculant des cellules ATM (53 octets) ; dbit 155,52 Mbits/s ; fibre optique. Calculer a
pour une distance de 1000 km et . Conclusion.
c2) liaison de rseau LAN ; trames de 1000 bits ; dbit 10 Mbits/s ; v= 2.10
8
m/s dans les
conducteurs de cuivre. Calculer a pour une distance de 1 km, puis . Conclusion.
c3) liaison tlphonique 28,8 Kbits ; trames de 1000 bits ; Calculer a pour une distance de 1000 m et
de 5000 km. Calculer . Conclusion.
2) On envisage une mthode de fentre glissante. On considre que la largeur vde la fentre est N (N = 2
n
- 1 o n est le nombre
de bits servant au codage du numro de trame). Supposons que t
frame
= 1
Etudier ce qui se passe aux instants t = 0, a, a+1, 2a + 1. On envisagera les deux cas N > 2a+1 et N < 2a + 1
En dduire l'expression du taux d'occupation .
Donner la reprsentation graphique de en fonction de a, pour N=1, N=7, N=127.
3) On envisage un contrle d'erreur.
a) On dsigne par P la probabilit pour qu'une trame soit errone et par r le nombre de fois o on transmet la mme
trame (sans erreurs r=1). Montrer que r = 1/(1-P).
b) Montrer que le taux d'occupation pour la mthode Stop and Wait est, dans le cas d'un contrle d'erreur donn
par = (1-P)/(1+2a).
c) On considre la mthode SR-ARQ (Selective Reject-Automatic Repeat Request) : dans une rafale de trame, seule
la trame errone est retransmise. Dterminer l'expression de .
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
d) On considre la mthode GBN-ARQ (Go Back - Automatic Repeat Request) : dans une rafale de trames, on
retransmet toutes les trames partir de la trame errone. Si K est le nombre de trames retransmettre, donner
l'expression de r en fonction de P et K (r est le nombre moyen de trames transmises pour transmettre avec succs
une trame de la squence). En considrant les deux cas N > 2a + 1 et N< 2a + 1, quelle est la valeur de K ? En dduire
l'expression de .



Solution de l'Exercice 1
1) Volume V = 33 750 000 bits ; le dbit D est D = 33,75 Mbits/s.
2) Appliquons la relation C = 2W log
2
(1 + S/B)
1/2
. Toutefois, il faut faire attention que dans cette relation S/B est exprime en
rapport de puissances et non en dcibels. On crira donc de prfrence
C = 2W log
2
(1 + P
S
/P
B
)
1/2
P
S
/P
B
= exp [(Ln(10)/10).S/B] = 3162 d'o C = (9/2).(Ln(3163)/Ln(2)) = 52 Mbits/s.
A noter que avec S/B = 30 dB, on aurait C = 44,8 Mbits/s et que avec S/B = 20 dB, on aurait C = 29,96 Mbits/s.
Solution de l'Exercice 2
1) Le dveloppement en srie de Fourier est
et comme le signal est pair, on n'a pas de termes en sinus.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Les coefficients sont
Cette dernire relation peut encore s'crire
2) Il ne reste que
On constatera qu'il ne reste que peu de choses l'arrive !
Solution de l'Exercice 3
En reprenant les considration de l'exercice 3, on obtient C = 475,5 bits/s.
Solution de l'Exercice 4
1) Puisqu'un signal transporte 4 bits, la rapidit de modulation est R = D/4 = 1200 bauds.
La rapidit de modulation maximale est R
max
= kW avec k = 1,25. Donc R < 1,25 W et par suite
W > R/1,25 soit W
min
= 2400/1,25 = 1920 Hz.
2) Dans ce cas un signal transporte 8 bits, donc W
min
= 1200/1,25 = 960 Hz.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Solution de l'Exercice 5
En reprenant les considrations de l'exercice 3, on a 1 + P
S
/P
B
= exp [C.Ln(2)/W] = 101, d'o P
S
/P
B
=100.
En dcibels, S/B = 10 log
10
(P
S
/P
B
) = 20 dB.
Solution de l'Exercice 6
L'affaiblissement est donn par la relation A = 10log
10
(P
e
/P
s
) o P
e
et P
s
dsignent les puissances lectriques d'entre et de sortie
; on a P
e
= V
e
I = V
e
2
/Z et de mme P
s
= V
s
2
/Z d'o A = 20log10(V
e
/V
s
). On a donc dans les conditions de l'nonc : V
e
/V
s
=10
3/2
=
31,62
Solution de l'Exercice 7
On voit que la superposition ne comprend que des signaux dont la frquence est un multiple impair de f ; entre 5f et 25f (bornes
comprises, il y a 11 valeurs, donc 11 signaux.
Solution de l'Exercice 8
1 signal transporte 3 bits (8 combinaisons possibles) ; donc D = 3R = 3600 bits/s
Solution de l'Exercice 9
Avec 4 bits on peut former 16 combinaisons diffrentes auxquelles correspondent les 16 signaux distincts. Donc la quantit
d'information binaire transporte par signal est 4 bits.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Solution de l'Exercice 10
C=19,93.10
6
bits/s.
On emploie la relation C = Wlog
2
(1+(S/B)
W
) et la relation (S/B)
dB
= 10log
10
((S/B)
W
) qui convertit le rapport des puissances en
Watts S/B en son quivalent en dcibels.
Solution de l'Exercice 11
La relation employer est la dfinition du trafic : E = N.T/3600 = 1,5 x 360/3600 = 0,15 Erlang
Solution de l'Exercice 12
Le dbit effectif est d = 4000x12000/3600 = 13 333,333 et le taux d'occupation est le rapport = d/D = 0,20
Solution de l'Exercice 13
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Solution de l'Exercice 14
1) Appliquons la formule de l'nonc pour trouver le nombre de niveaux :
n = (S/B +a)/6 = 5 environ. La puissance de 2 la plus proche est 4. On prendra donc 4 niveaux, ce qui signifie un codage de chaque
chantillon sur 2 bits.
2) A la frquence de 7 KHz, on a 7000 chantillons par seconde, soit 14 000 bits par seconde qui est donc le dbit ncessit.
Solution de l'Exercice 15
En redfinissant l'chelle verticale par des graduations allant de 0 7 (8 niveaux), on obtient la "hauteur" de chacun des
chantillons (en allant au plus prs) :
1 2 3 3 2 2 3 6 6 6 3 1 1 1 4 5 6 6 6 5 2 1 1 2
soit aprs codage
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
00101001101101001001111011011001101001001100101110110110101010001001010
Solution de l'Exercice 16
Sachant que l'on a 4 canaux dfinir sur la plage 400-3100 Hz, on peut dcouper celle-ci de la manire suivante :
Les quatre trains d'information sont affects chacun un canal ; un adaptateur (homothtie en frquence) est ncessaire au
dpart comme l'arrive ; le multiplexeur mlange les frquences ; le dmultiplexeur, l'aide de filtres permet la sparation de
quatre trains.
Solution de l'Exercice 17
Les trois messages M1, M2, M3 correspondent respectivement 3, 10, 4 paquets. Le multiplexage correspond l'intercalage des
paquets:
Le dbit par message est le dbit nominal divis par trois, soit 1600 bits/s.
Solution de l'Exercice 18
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
1) Soit d la dure d'mission d'un bit. Alors D = 1/d. Un caractre correspond 10 bits, soit une dure d'mission de 10d.
Le dbit utile est alors U = 8/10d = 0,8 D en supposant que les caractres sont envoys les uns derrire les autres.
2) Une trame compte 192 bits dont 128 utiles. Le dbit utile est donc U = 128/192d = 0,66 D
3) Une trame compte 1088 bits dont 1024 utiles. Le dbit utile est donc U = 1024/1088d = 0,94 D
Solution de l'Exercice 19
Le dbit sera trois fois plus faible puisque un paquet sur trois appartient au mme message.
Solution de l'Exercice 20
Les bons sigles sont RZ et NRZ
Solution de l'Exercice 21
1 minute = 60 secondes . Par seconde, on effectue 22 000 mesures codes chacune sur 8 bits.
On a donc un volume de 60 x 22 000 x 8 = 10 560 000.
Solution de l'Exercice 22
On obtient donc : Q(x) = x
4
+ x
2
+ x et R(x) = x
2
+ x + 1.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
NB: ne pas perdre de vue qu'en addition modulo 2, 1+1 = 1-1 = 0.
Solution de l'Exercice 23
Il y a 3 bits utiles et 1 bit de contrle, soit 4 bits pour un mot du code. La relation Y~=X~G permet de dterminer l'algorithme de
calcul du bit de contrle :
Donc on aura le codage suivant :
mot non cod mot cod
000 0000
001 0011
010 0101
011 0110
100 1001
101 1010
110 1100
111 1111
Solution de l'Exercice 24
H possde r=3 lignes et n=6 colonnes, donc il y a m=6-3=3 bits utiles.
En posant X~=(x
1
x
2
x
3
) et Y~=(y
1
y
2
y
3
y
4
y
5
y
6
) = (x
1
x
2
x
3
a
1
a
2
a
3
) et en calculant HY qui doit tre gal 0, on obtient :
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Le tableau ci-dessous donne, avec cet algorithme, le code de tous les mots utiles :
mot non cod
mot cod
000 000000
001 001110
010 010111
011 011001
100 100101
101 101011
110 110110
111 111100
Solution de l'Exercice 25
H(z)=z
2
+z+1 : le degr de ce polynme est 2, donc il y a 2 bits de contrle. Par ailleurs le mot utile propos comporte 5 bits, donc
le code porte sur des mots utiles de m=5 bits. On en dduit le nombre de bits des mots cods : n=7.
Ainsi le mot 11011 est cod 1101100.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Solution de l'Exercice 26
Pour le code fourni, la distance minimale de Hamming est d
min
=3.
G dtection de p=2 erreurs : d'aprs la rgle 1, on a d
min
>p, soit 3>2, donc cette dtection est possible.
G correction de q=1 erreur : d'aprs la rgle 2, on a d
min
>2q, soit 3>2, donc cette correction est possible.
On peut le vrifier sur le code fourni : Dans la colonne des mots cods, les colonnes de bits 2 et 3 redonnent les bits utiles, la
colonne de bits 1 est l'inverse de la colonne de bits 2 ; de mme la colonne de bits 5 est l'inverse de la colonne de bits 3 ; enfin la
rgle de parit impaire est applique aux colonnes de bits 1,4,5. On a donc trois bits de contrle (a
1
pour la colonne 1, a
2
pour la
colonne 4, a
3
pour la colonne 5) :
a
1
= x
1
+1 a
2
= a
1
+ a
3
+ 1 a
3
= x
2
+ 1
o x
1
et x
2
dsigne les bits du mot non cod.
Ainsi Soit le mot 01 qui est cod en 10100. Supposons que dans la transmission se produise une erreur et que le mot reu soit
00100. Avec les rgles ci-dessus, il est clair que l'on peut dtecter et corriger cette erreur simple.
De mme si 2 erreurs se produisent, par exemple 10100 est transform en 00000, on dtecte facilement l'erreur double en
utilisant a
1
et a
3.
Solution de l'Exercice 27
1) Le mot utile tant (x
10
, x
9
, x
8
, x
7
, x
6
, x
5
, x
4
, x
3
, x
2
, x
1
, x
0
) , le mot encoder sera de la forme (x
10
, x
9
, x
8
, x
7
, x
6
, x
5
, x
4
, x
3
, x
2
,
x
1
, x
0
, a
3
, a
2
, a
1
, a
0
).
En utilisant la relation Y(z) = Q(z)H(z)+R(z), on obtient :
a
3
= x
0
+ x
1
+ x
2
+ x
4
+ x
6
+ x
7
+ x
10
a
2
= x
2
+ x
3
+ x
4
+ x
5
+ x
7
+ x
9
+ x
10
a
1
= x
1
+ x
2
+ x
3
+ x
4
+ x
6
+ x
8
+ x
9
a
0
= x
0
+ x
1
+ x
2
+ x
3
+ x
5
+ x
7
+ x
8
2) Le mot encod sera 100110111001101
Solution de l'Exercice 28
1) Le circuit est le suivant :
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
2) La suite de dcalages est indique ci-dessous : le champ de contrle est 1101.
c3 c2 c1 c0 entre
0 0 0 0
0 0 0 1 1
0 0 1 0 0
0 1 0 0 0
1 0 0 1 1
1 0 1 0 1
1 1 0 1 0
0 0 1 0 1
0 1 0 1 1
1 0 1 1 1
1 1 1 1 0
0 1 1 1 0
1 1 1 0 0
0 1 0 1 0
1 0 1 0 0
1 1 0 1 0
Solution de l'Exercice 29
La distance de Hamming est le nombre de bits de mme rang qui diffrent. Soit ici 2.
Solution de l'exercice 30
On emploie la relation HY=0 :
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
d'o a
1
=x
2
+x
3
a
2
=x
1
+x
3
a
3
=x
1
+x
2
On obtient donc 101101.
Solution de l'Exercice 31
On emploie la relation
Solution de l'Exercice 32
1)
bits
0 1 1 0 0 0 1 0 1 1 1
2) Un signal transporte un bit. La rapidit de modulation R et le dbit D ont la mme valeur . Comme R = 1/D , on a
Dure : 0,5 microseconde
Solution de l'Exercice 33
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
1) T = 3t
e
+ 2t
p
+ t
ack
avec t
e
= 1024/(2.10
6
) = 0,5. 10
-3
s ; t
p
= 10
4
/(3.10
8
) = 0,033.10
-3
s ; t
ack
= 64/(2.10
6
) = 0,032. 10
-3
s
Dure : T = 1,598.10
-3
s
2) q = 3t
e
/ T
Taux d'occupation : 0,94
3) nombre de trames = (8.10
6
)/(1024 - 80) = 8475 trames ce qui ncessite 2825 rafales, donc 4514 s = 75 min = 1,25 h
Dure totale de transmission :
1,25 h
Solution de l'Exercice 34
N(S) = 5
N(R) = 5
Solution de l'Exercice 35
Par seconde, on a 8000 mesures du signal et chaque mesure est code sur 8 bits ; il faut donc un dbit de 8 x 8000 = 64 000
bits/s
Dbit : 64 Kbits/s
Solution de l'exercice 36
a) Le nombre de voies (appeles IT) est 2 Mbits/s /64 Kbits/s = 32 voies ( en fait 2 sont utilises pour la gestion de la liaison)
b) Il suffit de prendre 3 canaux (3 IT) de la trame MIC.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Solution de l'Exercice 37
a) En se basant sur le dessin, on voit que T = t
e
+ 2t
p
.
t
e
= L/D et t
p
= d/v d'o T = L/D + 2d/v
b) = t
e
/T = t
e
/(t
e
+ 2t
p
) = 1/(1 + 2a) avec a = dD/Lv
c) a = 10
3
x 64 x 1024 / (1024 x 2 x 10
8
) = 32 x 10
-5
On en dduit que pratiquement, = 1
d) a = 10
3
x 155 x 10
6
/ (53 x 2 x 10
8
) = 14,6 On en dduit = 0,03
e) Pour des dbits moyens, le protocole fonctionne bien ; pour des dbits levs, le protocole est quasi inutilisable.
Solution de l'exercice 38
1)

2)
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Solution de l'exercice 39
On vrifie aisment que le codage utilis est NRZI.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Solution de l'exercice 40
1) Aprs chantillonnage et quantification, on obtient une srie de mesures :
d'o le codage de la donne analogique (chaque mesure sur 4 bits) :
0111 1010 1100 1101 1110 1110 1110 1110
1101 1011 1001 0111 0110 0110 0101 0101
0100 0100 0100 0100 0100 0100 0100 0100
0100 0100 0101 0101 0110
2)
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Le codage est donc :
0111111100000000001010101101
Solution de l'exercice 41
1a)
En se basant sur le schma ci-contre, on en dduit trs aisment :
T = t
prop
+ t
frame
+ t
proc
+ t
prop
+ t
ack
+ t
proc

Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
On peut ngliger tous les termes de la somme prcdente sauf t
frame
et t
prop

d'o : T
n
= n T = n( 2t
prop
+ t
frame
)
= 1/(2a+1)
t
prop
= d/v t
frame
= L/D d'o a = (dD)/(vL)
1b)
a > 1 a < 1
1c1)
t
frame
= (8 x 53)/(155,52 x 10
6
) = 2,7 microsecondes. Pour la fibre optique v = 3.10
8
m/s et t
prop
= 0,33 x 10
-2
s. a = 1200 et =
0,0004 (dsastreux).
1c2) t
frame
= (1000/10
7
) = 10
-4
s. t
prop
= 1000/(2.10
8
) =0,5x10
-5
s. a = 0,05 et = 0,9 (trs satisfaisant)
1c3) d= 1000 m a = 1,44 x 10
-4
= 1 (trs bon)
d = 5000 km a = 0,72 = 0,4 (efficacit moyenne)
2)
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
N > 2a + 1 N < 2a + 1
Dans le cas o N > 2a+1, la ligne est toujours occupe donc = 1
Dans le cas o N < 2a+1, la dure d'mission est N pendant le temps 2a+1, donc = N/(2a+1)
3a)
Imaginons que l'on effectue k tentatives pour transmettre une trame : les k-1 premires sont errones et la dernire est bonne ;
la probabilit de cette situation est donc p
k
= P
k-1
(1-P). Le nombre moyen r est donc :
3b)
Le facteur 1+2a qui reprsente le temps d'expdition d'une trame est remplacer par r(1+2a), puisqu'on effectue r tentatives.
Donc, le taux d'occupation est :
= (1-P)/(1+2a)
3c)
La mthode est la mme ; il faut remplacer par /r d'o
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
= 1 - P pour N > 2a+1
= N(1-P)/(1+2a) pour N<2a+1
3d) Pour chaque erreur, il faut retransmettre K trames. Dans le cas de k tentatives, on a une transmission de trame puis k-1 fois
la transmission de K trames ; donc en dfinitive, pour k tentatives, le nombre de trames transmettre est 1 + (k-1)K (au lieu de k
dans le cas prcdent). La valeur moyenne de r est donc :
En se basant sur la question 2, on considrera que l'on a K = 2a+1 pour N>2a+1 et K=N pour N<2a+1.
Donc, on a =(1-P)/(1+2aP) pour N>2a+1
= N(1-P)/((1+2a)(1-P+NP))
A noter que les mthodes Stop & Wait, GBN-ARQ N=1 et SR-ARQ N=1 donnent le mme rsultat.

QCM
1) Un signal analogique est reprsent par une grandeur physique
G
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
prenant des valeurs discontinues
G
G
G
G
2) Un signal numrique est reprsent par une grandeur physique
G
G
G
G
G
3) Une grandeur sinusodale est caractrise par une amplitude, une frquence et
G
G
G
G
G
4) Une voie de transmission lmentaire est un quadriple contenant une rsistance et
G
G
G
G
G
5) L'affaiblissement d'une ligne se mesure en
G
G
G
G
G
6) Si l'affaiblissement est de 20 db, le rapport |Ve/Vs| des ondes sinusodales d'entre et de sortie est de
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
prenant des valeurs variant continuement
ressemblant une autre grandeur physique
caractrise par un dbit
caractrise par une amplitude
ayant des valeurs numriques
prenant des valeurs discrtes pralablement dfinies
n'ayant pas de valeurs littrales
qui cote cher
qui est mesurable
une drive non nulle
une diffrence de potentiel
un taux de rptition
une phase
un compteur
une capacit
une quantit de fils de cuivre
une grande distance
un couteur
un microphone
mtres de dnivellation
mtres cubes
dcibels
bits par seconde
bauds
G
G
G
G
G
7) La dcomposition en srie de Fourier d'un signal conduit une superposition de signaux sinusodaux de frquences f, 3f, 5f, 7f,
.... Sachant que la bande passante est [5f, 15f], combien de signaux sinusodaux lmentaires seront dtects l'arrive ?
G
G
G
G
G
8) La ligne tlphonique pour le transport de la voix possde une largeur de bande de l'ordre de
G
G
G
G
G
9) Une voie de transmission vhicule 16 types de signaux distincts ; sa rapidit de modulation est R = 1200 bauds. Quel est le
dbit binaire de cette ligne ?
G
G
G
G
G
10) Une voie de transmission vhicule 8 types de signaux distincts. Quelle est la quantit d'information binaire transporte par
chaque signal ?
G
G
G
G
G
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
1
100
10
1000
2
4
5
6
7
8
310 Hz
3100 Hz
31000 Hz
310000 Hz
3100000 Hz
4800 b/s
9600 b/s
19200 b/s
600 b/s
300 b/s
1 bit
3 bits
8 bits
64 bits
4 bits
11) Le rapport signal sur bruit d'une voie de transmission est de 20 dB ; sa largeur de bande est de 3100 Hz. Quelle est, environ,
la capacit thorique de cette voie ?
G
G
G
G
G
12) Sur une voie de transmission, on constate que le nombre de communications par heure est 2 et que chaque communication a une
dure moyenne de 3600 secondes. Quel est le trafic correspondant ?
G
G
G
G
G
13) Sachant que, pour une voie de transmission, le nombre de transactions par communication est de 4200, la longueur moyenne
d'une transaction est de 1200 bits, la dure moyenne d'une communication est de 3600secondes, le dbit binaire est de 64 Kb/s,
donner le taux d'occupation de la voie.
G
G
G
G
G
14) Avec le code ASCII simple, on peut reprsenter
G
G
G
G
G
15) Une transaction srie entre deux ordinateurs ncessite
G
G
G
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
4 689 b/s
45 987 b/s
13 616 b/s
123 786 b/s
1,3 Mb/s
1 Erlang
2 Erlangs
3 Erlangs
4 Erlangs
5 Erlangs
1
2
3
4
5
64 caractres distincts
128 caractres distincts
256 caractres distincts
127 caractres distincts
129 caractres distincts
du courage
du temps
des interfaces srie
G
G
16) En transmission asynchrone, il s'coule entre deux transmissions d'information
G
G
G
G
G
17) L'un des codes suivants est un code utilis en transmission en bande de base
G
G
G
G
G
18) Pour transformer un signal numrique en un signal analogique, il faut utiliser
G
G
G
G
G
19) ETCD signifie
G
G
G
G
G
20) Dans ETTD, le dernier D signifie
G
G
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
de l'argent
des interfaces parallles
un certain temps
deux bits STOP
un bit START
25 secondes 1200 bauds
quelques litres d'eau
ABC
NRZ
EBCDIC
ISO6
RVB
un carburateur
un code correcteur d'erreur
un modem
une calculette
un routeur
Equipement Terminal de Circuit de Donnes
Equipement Terminal de Conversion Digitale
Equipement de TlCommunication Digitale
Etablissement Tlmatique d'une Communication Distance
Emission/Transmission en Circut Direct
Digital
Donnes
G
G
G
21) Pour numriser un son analogique, on effectue un chantillonnage, puis
G
G
G
G
G
22) Lorsqu'on partage une voie de transmission entre plusieurs communications de messages de manire partager la bande
passante entre les diverses communications, on effectue
G
G
G
G
G
23) Pour effectuer un multiplexage temporel, il faut
G
G
G
G
G
24) Les erreurs les plus frquentes observes dans une transmission de message sont
G
G
G
G
G
25) La distance de Hamming entre m1 = (10101010) et m2 = (10111110) est
G
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Distance
Direct
Duales
une modulation de phase
une quantification et un codage
un codage NRZ
un partage frquentiel de la voie de transmission
une transmission asynchrone
un multiplexage temporel
un multiplexage frquentiel
une interfrence
une modulation de phase
une dmodulation de frquence
se lever de bon matin
diviser le message en paquets de bits
sparer la bande passante en plusieurs canaux
moduler les signaux
filtrer les frquences
les erreurs doubles
les erreurs simples
les erreurs d'apprciation
les erreurs de frappe
les erreurs humaines
1
G
G
G
G
26) Pour dtecter 3 erreurs il faut que la distance de Hamming minimale soit
G
G
G
G
G
27) Pour corriger des erreurs jusqu' l'ordre 2, il faut que la distance de Hamming minimale soit :
G
G
G
G
G
28) Pour corriger des erreurs jusqu' l'ordre 1 et dtecter des erreurs jusqu' l'ordre 2, il faut que la distance de Hamming
minimale soit
G
G
G
G
G
29) Soit un code linaire (6,3) dont la matrice est

Quelle est l'information code correspondant l'information utile 111 ?
G
G
G
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
2
3
4
5
suprieure 2
suprieure 4
infrieure 3
gale 3
indtermine
suprieure ou gale 5
infrieure 1
suprieure 7
gale 2
indtermine
suprieure ou gale 7
infrieure 2
suprieure ou gale 4
gale 2
gale 1
111111
111010
111000
G
G
30) Soit le polynme gnrateur x
3
+ x + 1 du code (7,4). Donner le codage de l'information utile 1111.
G
G
G
G
G
31) Dans la procdure HDLC, un fanion a pour code
G
G
G
G
G
32) Dans HDLC, une demande de connexion s'effectue avec
G
G
G
G
G
33) Dans la procdure HDLC, le champ de dtection d'erreur s'appelle
G
G
G
G
G
34) Dans la procdure HDLC, le polynme gnrateur est
G
G
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
111011
111101
1111101
1111000
1111111
1111001
1111011
01111111
01111110
10101010
01010101
11111111
une trame U
une trame I
une trame S
un formulaire rpliqu 7 exemplaires
politesse
FCS
BCC
ABC
XYZ
RTL
x16 + x12 + x5 + 1
x16 + x13 + x5 + 1
G
G
G
35) Dans la procdure HDLC, une trame I comporte deux numros, le numro de trame et
G
G
G
G
G
36) Dans la procdure HDLC, si on met une trame I de numros N(S) = 3 et N(R) = 2, la trame reue de numro 1 est- elle
acquitte ?
G
G
G
G
G
37) Dans la procdure HDLC, si on met une trame de numros N(S) = 3 et N(R) = 2, quel est le numro de la prochaine trame
attendue ?
G
G
G
G
G
38) Dans la technique du datagramme, les paquets
G
G
G
G
G
39) Dans la mthode du circuit virtuel
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
x15 + x12 + x5 + 1
x16 + x12 + x3 + 1
x16 + x12 + x5
le numro de tlphone du correspondant
le numro de la prochaine trame attendue
le numro gagnant de la semaine
le numro de la trame errone
l'adresse du destinataire
oui
non
pas du tout
en aucun cas
absolument pas
2
3
0
1
4
peuvent tre recommands
doivent tre de longueur fixe
peuvent prendre des chemins diffrents
sont rgulirement perdus
assurs contre la perte ou le vol
G
G
G
G
G


Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
les paquets suivent le mme chemin
les paquets suivent des chemins diffrents
la communication est simule
on utilise des rseaux sans fils
la transmission s'effectue par voie hertzienne







Ministere de l`Enseignement Superieur et des recherches scientiIiques
Universite Virtuelle de Tunis












Intitule du chapitre :



Technologies des rseaux de communication




Nom de l`auteur :




Grard-Michel Cochard & Edoardo Berera
& Michel Besson Thierry 1eandel


















Cette ressource est la propriete exclusive de l'UVT. Il est strictement interdit de la reproduire a des Iins
commerciales. Seul le telechargement ou impression pour un usage personnel (1 copie par utilisateur) est permis.


Architecture physique des rseaux
Sommaire:
Introduction
Rseaux de tlcommunication
Commutation de circuits
Diffusion
Rseaux d'ordinateurs
Commutation de paquets
PAN, LAN, MAN, WAN
Introduction
Du point de vue de l'utilisateur deux grands rseaux s'imposent :
G le rseau tlphonique
G le rseau Internet
Ces deux exemples sont typiques de deux classes de rseaux :
G les rseaux de tlcommunication
G les rseaux d'ordinateurs
On parle depuis 30 ans de convergence entre les tlcommunications et l'informatique mais les deux
types de rseaux, bien que bass sur les mmes technologies opto-lectroniques et malgr leur
complmentarit et leur interdpendance, restent assez diffrents en termes de services rendus,
terminaux employs et cots d'utilisation.
Questions
1. Connaissez-vous d'autres exemples de rseaux de tlcommunications ?
2. Connaissez-vous d'autres exemples de rseaux d'ordinateurs ?
Rseaux de tlcommunications
Le rseau tlphonique
Universit Virtuelle de Tunis Technologies des rseaux de communication
Edoardo Berera

Services de base
Les services de base fournis par le rseau tlphonique sont les appels locaux et les appels longue
distance grce un plan de numrotation mondial.
Usages
L'usage principal est la communication de la voix, mais grce la modulation des signaux numriques
avec des modems il est possible d'utiliser le rseau tlphonique aussi pour envoyer des fax ou pour
accder l'Internet partir de son ordinateur personnel.
Tarifs
Les cots d'utilisation sont typiquement bass sur la dure de l'appel et la distance entre les
correspondants.
Elements et architecture physique
Le rseau tlphonique est constitu de terminaux simples, tlphones, fax, modems, de noeuds de
commutation sous la forme de commutateurs dans les centraux tlphoniques ou d'autocommutateurs,
aussi appels PABX pour Private Automatic Branch Exchange, dans les entreprises, et de lignes de
transmission.
L'abonn est raccord la centrale tlphonique par une boucle locale typiquement constitu de 2 fils
en cuivre, sur des distances de l'ordre de quelques kilomtres, ou d'une liaison sans fils appele Boucle
Universit Virtuelle de Tunis Technologies des rseaux de communication
Edoardo Berera
Locale Radio (BLR).
Les centraux tlphoniques sont raccords entre eux par des artres longue distance typiquement en
fibre optique ou par des liaisons radio appeles des faisceaux hertziens.

Commutation de circuits
Le principe de fonctionnement est la commutation de circuits, c--d la cration et le maintien d'un
circuit (qui l'origine tait lectrique, mais aujourd'hui seulement logique) usage exclusif des deux
correspondants pendant toute la dure de l'appel.
Les commutateurs et les lignes de transmission constituent le rseau de transport (de la voix) du
rseau tlphonique. Nous verrons plus loin en parlant de rseaux logiques que les rseaux
tlphoniques modernes sont en ralit bass aussi sur un autre rseau appel le rseau de
signalisation.

Diffusion
Questions
1. Quels sont les services de base, terminaux, cots d'utilisation et architecture des rseaux de
radio et de tlvision ?
Rseaux d'ordinateurs
Le rseau global Internet
Universit Virtuelle de Tunis Technologies des rseaux de communication
Edoardo Berera

Service de base
Le nom Internet vient de "interconnected networks". Le service de base est bien l'interconnexion
d'ordinateurs isols, comme l'ordinateur individuel la maison ou un ordinateur portable dot d'un
modem, et de rseaux d'ordinateurs, comme les rseaux locaux d'entreprise et de campus. Internet
est le rseau des rseaux.
L'objectif d'Internet est de relier tous les objets qui peuvent avoir une adresse Internet et qui
savent utiliser le protocole IP (Internet Protocol). Aujourd'hui il s'agit essentiellement des
ordinateurs, mais demain les tlphones portables, les tlviseurs et mme les appareils
lectromnagers pourraient avoir une adresse Internet (par exemple pour appeler automatiquement le
service aprs vente en cas de panne).
Elments et architecture physique
Internet est constitu d'ordinateurs serveurs qui fournissent un ensemble de services (information,
messagerie, etc.) et d' ordinateurs clients que les utilisateurs utilisent pour accder aux services de
l'Internet. Ces ordinateurs sont interconnects par des ordinateurs spcialiss dans l'acheminement
des donnes appels routeurs.

Universit Virtuelle de Tunis Technologies des rseaux de communication
Edoardo Berera
Commutation de paquets
Le principe de fonctionnement de l'Internet est la commutation de paquets. L'information change
entre ordinateurs est dcoupe en paquets de quelques dizaines jusqu' quelques milliers d'octets qui
sont achemins grce l'adresse de destination (et l'adresse de la source pour pouvoir envoyer les
rponses) crite dans l'en-tte de chaque paquet.
Les serveurs, les clients et les routeurs constituent les noeuds du rseau. Le protocole IP (Internet
Protocol) utilise un plan de numrotation mondial (adresse IP sur 32 bits pour le protocole IP version 4
actuellement utilis et adresse IP sur 128 bits pour le protocole IP version 6 qui sera dploy dans les
annes venir).
Les noeuds sont interconnects par des artres en fibres optiques ou faisceaux hertziens ou encore
liaisons satellitaires haut dbit dans la partie centrale du rseau o les trafics sont agrgs, par des
liaisons tlphoniques pour les ordinateurs isols et par des cbles tlphoniques ou coaxiaux ou
liaisons sans fil dans le cadre des rseaux locaux de campus et d'entreprise qui relient un ensemble
d'ordinateurs dans les mmes locaux.
Cot d'utilisation
Cot au temps passe ou forfait pour l'accs via le rseau tlphonique. Cot indpendant de la
distance entre l'ordinateur dot de navigateur et l'ordinateurs serveur d'informations (ou autre
application).

PAN, LAN, MAN et WAN
Question
1. Comment peut-on classer les rseaux d'ordinateurs en fonction de leur taille ?
auteur : Edoardo Berera - Miage Nice
EB date de dernire modification : 22 mai 2002
Universit Virtuelle de Tunis Technologies des rseaux de communication
Edoardo Berera
Architecture logique des rseaux
Sommaire:
Introduction
Rseaux de gestion (OSS)
Rseaux de signalisation
Rseaux de transport
Rseau intelligent (IN)
Telecommunications Management Network (TMN)
Rseaux de tlphonie cellulaire
Introduction
Exemple: services intelligents

Pour comprendre l'architecture logique des rseaux nous allons prendre l'exemple de services trs
connus du rseau tlphonique: les appels d'urgence et les numros verts (ou numros 800).
En cas d'urgence il suffit d'appeler le numro 112 partout en Europe ou le numro 911 partout aux
Etats-Unis pour obtenir immdiatement les services locaux d'urgence. Les numros 112 et 911 ne
correspondent pas des numros du plan de numrotation du rseau tlphonique mais dsignent des
services.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Edoardo Berera
Question
1. O est effectue la traduction du numro 112 en numro 04 12 34 56 78, par exemple Nice,
et en numro 01 23 45 67 89, par exemple Paris ?
Ces appels sont gratuits; vous pouvez appeler d'une cabine tlphonique sans carte ou argent ou d'un
tlphone portable mme si le crdit de votre carte est puis.
Les numros verts se comportent de manire similaire; ils dsignent souvent les centres d'appel de
socits tout en laissant au rseau le soin de dterminer quel bureau appeler en fonction de la
localisation de l'appelant, de l'heure de l'appel et de la disponibilit d'oprateurs pour rpondre.

En ralit la structure d'un rseau tlphonique moderne est constitue de trois rseaux logiques:
G rseau de gestion
G rseau de signalisation
G rseau de transport

Universit Virtuelle de Tunis Technologies des rseaux de communication
Edoardo Berera
Rseau de gestion (Operations Support Systems, OSS)
Le rseau de gestion comporte une srie de serveurs qui sont utiliss par l'oprateur pour grer le
service de tlcommunication sur le plan technique (configuration, surveillance, gestion des pannes,
gestion des services) et sur le plan administratif (gestion des clients, facturation, marketing). En
anglais ces derniers systmes sont souvent appels OSS pour Operations Support Systems, alors que
les systmes utiliss pour la gestion des services dits intelligents sont appels des SCP pour Service
Control Points et enfin les ordinateurs utiliss pour l'administration technique du rseau sont
globalement dsigns comme appartenant au TMN pour Telecommunications Management Network.

Rseau de signalisation
Le rseau de signalisation est constitu de commutateurs de paquets, bass sur un protocole
international dfini par l'Union Internationale des Tlcommunications (UIT, ou ITU en anglais) appel
SS7 pour Signaling System n7. Ce protocole sert transfrer les donnes de l'appel, par exemple le
numro appel mais aussi le numro de l'appelant, de la centrale tlphonique de l'appelant jusqu' la
centrale tlphonique de l'appel pour dterminer si le numro appel est libre ou occup.
Ce mme protocole sert aussi transfrer les donnes de l'appel aux serveurs de gestion des services
comme les numros verts pour obtenir la traduction du numro logique appel (les numros 800) en
numro rel en fonction d'un script qui aura t dfini par l'oprateur pour chaque client. En anglais
les commutateurs de paquets du rseau de signalisation sont appels STP pour Signaling Transfer
Points.

Rseau de transport
Nous avons dj parl du rseau de transport dans la section sur l'architecture physique des rseaux.
Ajoutons simplement que les commutateurs sont appel des SSP pour Service Switching Points en
anglais.

Universit Virtuelle de Tunis Technologies des rseaux de communication
Edoardo Berera
Rseau Intelligent. IN pour Intelligent Network en anglais

Les rseaux tlphoniques modernes sont un bel exemple de rseau d'ordinateurs avec l'intelligence
du rseau, pour fournir les nouveaux services, situe au coeur du rseau et gre essentiellement par
l'oprateur; des terminaux qui restent trs simples (postes tlphoniques, fax, rpondeurs, et
modems) sont utiliss pour accder aux services.
Le rseau Internet est par contre un exemple de rseau d'ordinateurs avec l'intelligence situe la
priphrie du rseau dans des serveurs grs par les trs nombreux fournisseurs de services Internet
et dans les ordinateurs des utilisateurs qui peuvent ultrieurement traiter localement l'information
reue.
Le coeur du rseau par contre est essentiellement constitu de routeurs dont le rle essentiel est
d'acheminer le plus rapidement possible les paquets de donnes, donc avec un minimum de traitement
toutes les fois que cela est possible.
Il est important de bien comprendre les deux points de vue diffrents des "tlcommunicants"
(oprateurs et ingnieurs de tlcommunications) et des "informaticiens" (fournisseur de services
Internet et ingnieurs informaticiens) pour comprendre la dynamique de l'volution des rseaux.
Les "tlcommunicants" auront toujours tendance ajouter des services au coeur du rseau pour
garder la gestion des services et facturer les appels plus cher alors que les "informaticiens" auront
toujours tendance demander des dbits levs mais les services les plus simples possibles (la simple
connectivit sans rien d'autre) pour rduire les dpenses de tlcommunications sachant que
Universit Virtuelle de Tunis Technologies des rseaux de communication
Edoardo Berera
l'intelligence des services peut mieux tre fournie par une multitude de fournisseurs l'extrieur du
rseau.

auteur : Edoardo Berera - Miage Nice
EB date de dernire modification : 22 mai 2002
Universit Virtuelle de Tunis Technologies des rseaux de communication
Edoardo Berera
Architecture en couches des rseaux
Sommaire:
Introduction
Modle de rfrence OSI (Open Systems
Interconnection)
Notions de couche, service, protocole et
interface
Couche Physique
Couche Liaison de donnes
Couche Rseau
Couche Transport
Couche Session
Couche Prsentation
Couche Application
Architecture du rseau Internet
Architectures propritaires
Introduction

L'interconnexion de rseaux est un problme complexe car les rseaux sont souvent htrognes. Pour
Universit Virtuelle de Tunis Technologies des rseaux de communication
Edoardo Berera
qu'un ordinateur puisse communiquer avec un autre, dont on connat le nom, il faudra d'abord trouver
son adresse.
Question:
1. Quelle est l'adresse de votre ordinateur ?
Le coeur des rseaux longue distance est souvent constitu de routeurs fortement maills, c--d
interconnects par des nombreux chemins diffrents; il faudra donc trouver le meilleur chemin.
Question:
1. Quels pourraient tre les critres pour dterminer le "meilleur" chemin ?

Modle de rfrence OSI (Open Systems Interconnection)

Universit Virtuelle de Tunis Technologies des rseaux de communication
Edoardo Berera
Le modle de rfrence OSI propose une dcomposition du problme d'interconnexion des rseaux
d'ordinateurs, en couches superposes partir de la couche physique, c--d la couche qui met en
oeuvre le logiciel de gestion de la porte de communication ou de la carte utilises pour le
raccordement au rseau, jusqu'a la couche application, c--d la couche qui met en oeuvre les services
ncessaires aux applications qui utilisent le rseau, comme, par exemple, les logiciels de courrier
lectronique ou de navigation sur l'Internet.
Ce modle est devenu une norme internationale sous la double rfrence ISO 7498 et ITU-T X.200
Series et une norme franaise sous la rfrence AFNOR NF Z 70-001.

Notions de couche, service, protocole et interface

Les logiciels mis en oeuvre dans chaque couche d'un ordinateur rsolvent une partie des problmes de
communication, en utilisant des protocole de communication, c--d des ensemble de rgles,
procdures et messages dfinis et standardiss, pour communiquer avec la couche homologue de
l'ordinateur distant.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Edoardo Berera
Chaque couche offre des services la couche de niveau suprieur. Cette mthode simplifie l'criture
des logiciels de la couche car a lui permet de traiter une autre partie des problmes de
communication en s'appuyant sur les services fournis par la couche de niveau infrieur.
Il suffit de parcourir les sept couches du modle de rfrence OSI pour s'en convaincre.

Couche Physique

La fonction principale de la couche physique est de matrialiser l'interface entre l'ordinateur et le
rseau pour pouvoir mettre et recevoir des signaux de communication. Ces signaux peuvent tre de
nature lectrique, lectromagntique (radio) ou optique. La dfinition de connecteurs, des cbles ou
antennes font partie de cette couche. En gnral on considre que les cartes rseau, les modems et les
concentrateurs (hubs) en font aussi partie.
Une autre fonction de cette couche est de srialiser l'information, c--d transformer les octets en
lments binaires (bits) ou vice versa pour pouvoir mettre ou recevoir sur les canaux de
Universit Virtuelle de Tunis Technologies des rseaux de communication
Edoardo Berera
communication. Cette transformation doit tre effectu un rythme qui est impos par la vitesse
(dbit binaire) de l'interface.
Beaucoup d'autres fonctions peuvent tre ralises par cette couche; la dtection de l'existence d'une
communication en cours (Carrier Sense) ou d'une collision (Collision Detect) sur un rseau local
Ethernet en sont deux exemples.
Questions
1. Quels sont les dbits binaires des modems ?
2. Et ceux des cartes Ethernet ?

Couche Liaison de donnes

La fonction de la couche liaison de donnes est l'envoi et la rception de messages, souvent appels
trames ce niveau, son proche, c--d un ordinateur qui se trouve sur un lien direct (sans faire appel
Universit Virtuelle de Tunis Technologies des rseaux de communication
Edoardo Berera
des systmes intermdiaires, les fameux routeurs). Ce lien direct peut tre permanent comme dans le
cas le plus simple des rseaux locaux o les ordinateurs sont tous raccords au mme cble (ou au
mme concentrateur, qui peut tre vue comme une prise multiple de rseau!) ou bien peut avoir t
cr au pralable, par exemple, par une commutation de circuit sur le rseau tlphonique en appelant
un fournisseur d'accs Internet. Dans ce dernier cas le lien direct est temporaire.
Cette couche peut aussi faire un contrle d'erreurs de transmission, en utilisant, par exemple, dans le
cas des trames Ethernet les derniers quatre octets de la trame appels Frame Check Sequence (FCS).
Deux protocoles trs utiliss ce niveau sont:
G Point to Point Protocol (PPP) pour la communication d'un ordinateur avec modem un
fournisseur d'accs Internet (en utilisant le rseau tlphonique)
G IEEE802.3, IEEE802.11b (protocoles Ethernet) pour le raccordement en rseau local avec ou
sans fils

Couche Rseau
Universit Virtuelle de Tunis Technologies des rseaux de communication
Edoardo Berera

La fonction de la couche rseau est d'acheminer les messages, souvent appels soit paquets, soit
datagrammes, de proche en proche jusqu' destination en fonction de leur adresse. Cette fonction est
appel le routage; elle fait typiquement appel des ordinateurs spcialiss, appels routeurs, qui sont
des systmes intermdiaires sur la route qui va de la source la destination.
Question:
1. Quel est le chemin, c--d la liste des systmes intermdiaires, entre votre ordinateur et le
serveur de l'Education Nationale, www.education.gouv.fr ?
Pour raliser l'interconnexion de tous les rseaux d'ordinateurs travers le monde entier il faut que ce
protocole soit unique. Aujourd'hui il s'agit bien du protocole Internet IP (Internet Protocol). Ce
protocole est dans sa version 4, caractrise par des adresses sur 32 bits. L'volution de l'Internet
requiert le passage la version 6 (la version 5 a t dfinie, mais n'a pas t adopte), qui est
caractrise par des adresses beaucoup plus longues, reprsentes sur 128 bits.
Questions
1. Un espace d'adressage qui utilise des adresses reprsentes sur 32 bits permets de dfinir
combien d'adresses diffrentes ?
2. Et si les adresses sont reprsentes sur 128 bits ?
Universit Virtuelle de Tunis Technologies des rseaux de communication
Edoardo Berera

Couche Transport

Le rle du service de transport est de transporter les messages de bout en bout, c--d de la source
jusqu' la destination, donc d'un bout l'autre du rseau, sans se proccuper du chemin suivre car ce
problme a dj t trait par la couche infrieure de rseau.
Il y a plusieurs exemples de protocoles de transport. Dans le monde Internet les plus connus sont:
G TCP Transmission Control Protocol
G UDP User Datagram Protocol
G RTP Realtime Transport Protocol
Le choix dpend du type d'application et des services demands.
Les applications de transfert de fichiers, de courrier lectronique et de navigation sur le web
requirent des garanties de transmission sans erreurs et de retransmission en cas d'erreur. Dans le cas
Universit Virtuelle de Tunis Technologies des rseaux de communication
Edoardo Berera
de messages longs, le fait de dcouper un message en paquets plus courts peut donner lieu la remise
des paquets l'ordinateur de destination dans le dsordre. Le protocole TCP s'occupe de rsoudre ces
problmes, au prix d'une certaine complexit du protocole.
D'autres applications comme les requtes aux annuaires lctroniques ( pour obtenir la
correspondance entre un nom d'ordinateur et son adresse) ou les applications de gestion de rseau
prfrent utiliser un protocole plus lger mais plus rapide car les messages sont typiquement trs
courts et en cas d'erreurs ou d'absence de rponse, ils peuvent tre rpts sans problmes. Le
protocole UDP est typiquement utilis dans ces cas.
D'autres applications encore comme la tlphonie et la vidoconfrence sur Internet ont des
contraintes de temps rel. La transmission de la voix et de la vido ne peuvent pas tolrer les
variations de dlais, appeles gigue, dans l'acheminement des paquets car les acclrations et
ralentissements qui en rsulteraient dans la restitution de la voix ou de l'images nuiraient gravement
la qualit de la transmission. Le protocole RTP, qui est utilis en complment du protocole UDP,
traite ces problmes.

Couche Session
Universit Virtuelle de Tunis Technologies des rseaux de communication
Edoardo Berera

La fonction de la couche session est de ngocier et de maintenir un contexte de communication entre
la source et la destination. En dbut de communication il s'agit de dfinir le mode de communication
(half duplex ou full duplex) et les rgles de la communication. En cas de problme de communication,
par exemple d'interruption momentane, les services de points de reprise devraient permettre de
reprendre la conversation l ou elle avait t interrompue.
En pratique ces fonctions sont souvent intgres directement dans les logiciels d'application qui
utilisent des protocoles spcifiques adapts chaque application particulire.

Couche Prsentation
Universit Virtuelle de Tunis Technologies des rseaux de communication
Edoardo Berera

Le rle de cette couche est d'aider les diffrentes applications reprsenter les donnes de manire
indpendante des plates-formes/systmes d'exploitation (Macintosh/Mac OS, Intel/Windows, etc.).
Il existe plusieurs standards pour reprsenter les donnes (caractres, chiffres, boolens, mais aussi
des donnes plus complexes construites partir de donnes simples, comme les dates, les
numrations (par exemple, lundi, mardi, etc.), jusqu'aux donnes d'applications spcifiques comme
une feuille de calcul, une prsentation, un document incluant texte, tables et images).
Certaines applications se limitent l'utilisation du standard ASCII pour reprsenter les caractres sans
accents. D'autres applications peuvent utiliser le standard international ISO 8859 pour pouvoir
reprsenter les caractres avec accents.
D'autres applications encore peuvent utiliser un vritable langage de description de donnes (simples
et complexes) avec des rgles de reprsentation des donnes pour le transfert entre applications en
rseau. Le standard ISO ASN.1 est un exemple utilis dans le cadre des application de gestion de
rseau.
La couche de prsentation pourrait aussi fournir des services de cryptage de l'information.
Mais encore une fois cette couche est souvent intgre directement dans les logiciels d'application.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Edoardo Berera

Couche Application

Le rle de la couche application est de fournir les services et les protocoles ncessaires aux
applications qui souhaitent s'ouvrir sur le rseau. Il faut noter que les applications elles mmes ne font
pas partie de la couche application.
Les exemples de protocoles que nous pouvons classer dans cette couche sont trs nombreux car les
applications sont nombreuses et ne cessent de se dvelopper.
Les protocoles les plus connus sont HTTP, FTP et SMTP pour naviguer sur le web, transfrer des
fichiers ou envoyer des messages lectroniques.
Le protocole RTP (Realtime Transport Protocol) dont nous avions parl -propos de la couche
transport peut aussi tre class dans la couche application (voir architecture Internet).
Universit Virtuelle de Tunis Technologies des rseaux de communication
Edoardo Berera

Architecture du rseau Internet

L'architecture des applications Internet a tendance mettre en oeuvre les fonctions des couches
session, prsentation et application dans des protocoles qui intgrent les diffrentes fonctions en un
seul protocole.
Cette approche contredit en partie la notion de couches mais se justifie pour des raisons de
performance et de pragmatisme. Le modle ISO et ses couches servent de rfrence pour poser les
problmes, alors que au moment de l'implmentation il est peut tre plus simple et performant
d'intgrer les fonctions ncessaires une application dans un seul protocole.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Edoardo Berera
Exemples
Prenons l'exemple de transmission d'une page HTML d'un serveur Web un navigateur.

Universit Virtuelle de Tunis Technologies des rseaux de communication
Edoardo Berera
Pour que le code HTML de la page puisse tre transmis au navigateur qui en a fait la demande,
l'application serveur Web fait appel au protocole HyperText Transfer Protocol qui ajoute ses propres
informations destines son homologue, le protocole HTTP de l'ordinateur distant. Le logiciel de la
couche application fait ensuite appel aux services de la couche transport pour obtenir un service de
transmission fiable destination de l'ordinateur distant. Le protocole TCP est choisi; celui-ci ajoute
des informations destination de son homologue. Les logiciels de la couche transport font appel aux
services de la couche rseau pour acheminer les donnes. Le protocole IP est impos par le rseau
Internet. Les logiciels de la couche rseau n'ont plus qu' choisir le lien et les moyens physiques pour
envoyer les donnes. Le logiciels de la couche physique srialisent les octets de la trame constitue du
code HTML de la page transmettre plus toutes les informations ajoutes par les diffrents protocoles
utiliss.

Les lments binaires reus par l'ordinateur de destination sont rassembls en octets pour reconstituer
la trame avant de la passer au logiciel de la couche sous-rseau qui utilise le protocole Ethernet pour
vrifier si la trame est valide. Si oui la couche sous-rseau peut passer les donnes la couche rseau
qui utilise les informations du protocole IP pour vrifier la validit du paquet reu et savoir quel
protocole de la couche suprieur il faut passer les donnes et ainsi de suite jusqu'au logiciel du
navigateur. En cas de problme le logiciel de la couche qui a dtect le problme essaie d'en informer
son homologue et ventuellement les logiciel de la couche suprieure.
Cette description est simple et sommaire. Pour plus de prcisions il faut tudier en dtail l'opration de
chaque protocole.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Edoardo Berera

Architectures propritaires
Les rseau d'ordinateurs se sont dvelopps partir des annes 1970s. Pendant vingt ans les
architectures propres chaque constructeur ont domin le paysage des rseaux. Les plus importantes
de ces architectures sont:
1. SNA Systems Network Architecture de IBM
2. DSA Distributed Systems Architecture de Bull
3. DNA/DECNET DEC (Digital Equipment Corporation) Network Architecture
Dans le domaine des rseaux locaux d'entreprise l'architecture de Novell a domin pendant une
dizaine d'annes.
Avec l'arrive d'Internet en dbut des annes 1990s (bien que sa conception remonte l'anne 1969
dans les laboratoires des universits amricaines) toutes les architectures se sont ouvertes sur Internet
soit en intgrant ses protocoles, soit en crant au moins des passerelles qui permettent aux donnes de
passer d'un rseau qui utilise une architecture propritaire aux rseaux qui utilisent l'architecture
Internet.
auteur : Edoardo Berera - Miage Nice
EB date de dernire modification : 22 mai 2002
Universit Virtuelle de Tunis Technologies des rseaux de communication
Edoardo Berera
Bibliographie
Simon Nora et Alain Minc, "La tlmatique. Rapport...", editions..., 197x
Guy Pujolle, "Les Rseaux", Eyrolles
Andrew Tanenbaum, "Computer Networks", Prentice Hall
Z 70-001, Norme exprimentale, Systmes de traitement de l'information, Modle le rfrence de
base pour l'interconnexion de systmes ouverts, AFNOR, 1982
date de dernire modification : 25-08-02
Universit Virtuelle de Tunis Technologies des rseaux de communication
Edoardo Berera
Exercices
Sous Linux
1. Installer un modem
2. Installer une carte de rseau Ethernet
3. Configurer un accs un Fournisseur d'Accs Internet
Sous Windows
1. Installer un modem
2. Installer une carte de rseau Ethernet
3. Configurer un accs un Fournisseur d'Accs Internet
Sous Linux et Windows
1. Vrifier la configuration rseau de votre machine (ipconfig)
2. Tester la connectivit avec un autre ordinateur (ping)
3. Visualiser la route entre votre ordinateur et celui avec lequel vous venez de faire un test de
connectivit (traceroute, tracert)
Universit Virtuelle de Tunis Technologies des rseaux de communication
Edoardo Berera
Glossaire
AFNOR
Association Franaise de Normalisation
DNA/DECNET
DEC (Digital Equipment Corporation) Network Architecture
DSA
Distributed Systems Architecture (Bull)
Full duplex
FTP
File Transfer Protocol
Half duplex
HTTP
HyperText Transfer Protocol
IN
Intelligent Network
IP
Internet Protocol
ISO
International Standards Organisation
ITU-T
International Telecommunication Union, Telecom sector
LAN
Local Area Network
MAN
Metropolitan Area Network
OSI
Open Systems Interconnection
OSS
Operations Support Systems
PAN
Personal Area Network
RSTP
Realtime Streaming Transport Protocol
RTP
Realtime Transport Protocol
SCP
Service Control Point
SMTP
Simple Mail Transfer Protocol
SNA
Systems Network Architecture (IBM)
SNMP
Simple Network Management Protocol
SS7
Signaling System #7
SSP
Switching Service Point
STP
Switching Transfer Point
Universit Virtuelle de Tunis Technologies des rseaux de communication
Edoardo Berera
TCP
Transmission Control Protocol
TMN
Telecommunications Management Network
UDP
User Datagram Protocol
UIT
Union Internationale des Tlcommunications
WAN
Wide Area Network
Universit Virtuelle de Tunis Technologies des rseaux de communication
Edoardo Berera







Ministere de l`Enseignement Superieur et des recherches scientiIiques
Universite Virtuelle de Tunis












Intitule du chapitre :



Technologies des rseaux de communication




Nom de l`auteur :




Grard-Michel Cochard & Edoardo Berera
& Michel Besson Thierry 1eandel


















Cette ressource est la propriete exclusive de l'UVT. Il est strictement interdit de la reproduire a des Iins
commerciales. Seul le telechargement ou impression pour un usage personnel (1 copie par utilisateur) est permis.


Le niveau physique : mcanismes et protocoles
Sommaire :
Principes de fonctionnement de cette couche
Srialisation, codages et dcodages en numrique
Transmission
Transmission dans les rseaux locaux
Transmission numrique et analogique
La modulation du signal
Codages et modulation
Equipements actifs et passifs de niveau liaison et physique
Composantes de la couche physique
Interactions et primitives
Principes de fonctionnement de cette couche
Le niveau Physique tablit la manire dont sont transports, sur un support physique, les bits composant le message transmis entre un metteur et un destinataire. Ce message,
avant dtre modul sur le support, doit tre initialement cod sous la forme dune suite de 0 et de 1.
Srialisation, codages et dcodages
Srialisation et dtection des erreurs - Codage de caractre - Codes souvent utiliss
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson

Srialisation et dtection des erreurs
La conversion de mots de multiples de 8 bits, en sries de bits transmis
squentiellement et inversement est appele : srialisation.

Codage de caractre
Tout change de message ncessite un langage ou du code qui doit tre compris par
l'metteur ou le rcepteur

Les deux codes les plus souvent utiliss sont ASCII et EBCDIC.
G ASCII ( American Standard Code for Information Exchange) publi par l'ANSI ANSI 3.4
Code 7 bits (spcifie les 7 premiers bits d'un caractre huit bits ) utilise tous les codages de 0000000 1111111 soit 128 valeurs, le 8e Bit permet d'avoir 128
caractres supplmentaires ou une parit, la parit peut tre paire ou impaire.
G EBCDIC
Adopt par IBM, Driv du BCD ( Binary Decimal Code ), il reprsente 256 caractres par la combinaison des 8 bits ; pas de possibilit de parit. IBM utilise le
checksum pour dtecter les erreurs.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson

Transmission
Transmission srie/parallle - Les capacits : Bits, Baud, Hertz et Dbit binaire - Modes et caractristiques appliques aux transmissions
Transmission srie/parallle
La transmission est ltape qui suit le codage, deux modes sont possibles lors de ce droulement dchange : mode parallle ou mode srie
Srie
Dans ce cas les bits se suivent les uns aprs les autres, cependant il y aura
deux manires de les faire transiter : soit par le mode synchrone, soit par le
mode asynchrone.

Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson

Parallle
Dans ce cas chaque caractre est envoy sur un fil et tous les caractres
arrivent simultanment leur destination.

Les capacits : Bits, Baud, Hertz et Dbit binaire
Rapidit de modulation
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
La Rapidit de modulation est le nombre de symboles transmis.
Dbit en bauds
Le dbit en bauds est le nombre de changements dtats par seconde.
Dbit binaire
Le dbit binaire est le nombre de bits couls par seconde.
Modes et caractristiques appliques aux transmissions
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Mode synchrone
Il sagit de transmettre dans un intervalle constant sur lequel lmetteur et le
rcepteur se sont accords. La rptition de cet intervalle est continue.
Les caractres sont envoys de manire squentielle, sans sparateurs. Ce mode
convient au dbits importants.
Le signal est mis en tant synchronis sur une horloge au moment de lenvoi dun bit.
Le dbit en bauds de la ligne est fonction de la cadence de lhorloge (nombre de tops dhorloge par seconde), 60 bauds quivalent 60 intervalles de temps basiques dans une
seconde.
Plusieurs types de signaux peuvent tre ventuellement transmis simultanment, un signal a une valence de n si le nombre de niveaux transports dans un intervalle de temps est
de 2
n
.
La capacit de transmission du lien, en bits par secondes, est gal n multipli par la vitesse en bauds. Donc un lien 50 bauds de valence n=2 aura un dbit de 100 bits par
seconde.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Mode asynchrone
Pas de relation tablies lavance entre metteur et rcepteur.
Deux signaux, les bits start et stop, encadrent les bits de chaque caractre.
Une transmission dbute un instant quelconque.
Modems
Sur une ligne similaire voici quelques dbits en fonction du niveau de performance de diffrents modems :
V32bis 14,4 Kbps
V34 28,8 Kbps
V 34bis 33,6 Kbps
V90 56 Kbps
Sens de transmission de point point
G Liaisons unidirectionnelles :
Elles sont aussi appeles simplex, elles vont toujours dans le sens metteur vers rcepteur.>
G Liaisons bidirectionnelles :
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Appeles aussi lalternat, semi duplex ou bien encore half-duplex ; dans ce cas lmetteur peut devenir rcepteur et inversement.
G Liaisons bidirectionnelles simultanes :
Appeles aussi duplex ou full-duplex ; la transmission est simultane dans les deux sens de lchange.

Transmission dans les Rseaux Locaux
Traitement des messages en rseau locaux - Dphasage entre horloge et signal - Contrle d'erreurs
Traitement des messages en rseau locaux
Les informations sont transmises sur une liaison PHY en srie
Chaque bit est reprsent par une dure DELTA ou base de temps, l'metteur et le rcepteur reconnaissent cette base de temps avec leur horloge. Cette base delta dfinit la
dure d'un bit
G Dbit = nombre de Bits/sec mis en srie sur le support
Les bits sont envoys par BLOCS spars en transmission asynchrone, le signal d'horloge n'est pas transmis, il y a risque de dphasage entre horloge et signal d'o un besoin de
synchronisation en 2 fonctions :
G Calage
G Verrouillage
Les codages permettent de maintenir la synchronisation.
Le codage des Bits garantit une transition pour recaler l'horloge avant risque de dcoupe de bits en + ou en -.

Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Dphasage entre horloge et signal
Calage (Ex : CSMA CD)
L'action de calage consiste synchroniser l'horloge
sur le dbut de DELTA :
Entre 2 blocs le Rseau est inactif (= drive des
horloges).
Le dlai de propagation est diffrent entre source et
rcepteur.
On emploiera donc un prambule ou bits start durant
quelques temps bits.


Contrle d'erreurs
Le bit de parit
A tout groupe de bits est ajout un bit de rsultat du ou exclusif des bits prcdents.
Dfaut : non dtection si deux ou un nombre pair de bits sont dfectueux, car non localisation de l'erreur ou non dcompte d'erreurs.
Le CRC
Ajout d'une squence de longueur constante la fin de trame.
Cette squence est labore partir d'un polynme gnrateur et des donnes transmises, la mme squence est excute l'arrive, si le rsultat est ngatif la trame est mise
au rebut.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson


Transmission Numrique et Analogique
Gnralits - Affaiblissement du Signal - Affaiblissement du RTC - Puissance du signal - Perte de signal - Qualit dun signal Analogique - Lignes Numriques -
Avantage des Lignes Numriques - Analogique / Numrique - chelle dynamique de la voix - Companding - Codecs - Codage de la voix et Modulation - Numrisation de
signaux vido
Gnralits
Lorsquun signal est transmis des bruits externes peuvent venir affecter la transmission. Connatre le niveau du bruit permet de calculer la capacit maximum de la ligne en
bits/s.
Les interfaces, les ondes lectromagntiques et le support lui-mme peuvent participer ce bruit. Le rapport signal / bruit est lune des caractristiques majeures pour estimer
la capacit dun canal.
Si lon procde une estimation de ce signal/bruit durant un intervalle de temps, on pourra exprimer sa valeur en dcibels (dB).
Limites thoriques du dbit binaire dun canal soumis un bruit
G La loi de Shannon permet de lnoncer ainsi :
Capacit (bits/s) = Bande Passante (Hz). Log
2
( 1+ Signal /Bruit)
G Transmission via modems sur RTC ( faible performance)
BP : 3 kHz
Puissance du Signal : -20 dBm = 10W
Puissance du Bruit : - 50 dBm = 10nW
Capacit (bits/s): 3000 Log
2
(1+1000)=30Kbps
Affaiblissement du Signal
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Perte dans les canaux logiques
Les signaux traversant une ligne tlphonique sont affaiblis.
Affaiblissement
Il est mesur en dcibel (dB)
dB = 10 log
10
(puissance dentre/puissance de sortie).
Affaiblissement du RTC
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Rponse en frquence pour une ligne analogique
Bande passante de 0.3 3.4 kHz
BP = 3,1 kHz
Filtre numrique
La perte de signaux suprieure au 3,4 kHz est due au filtre numrique.
Lnergie ncessaire lchantillonnage au dessus de 4 kHz est ngligeable.
Les basses frquences sont filtres pour limination de parasites.
Puissance du signal
Puissance dun signal sur ligne analogique
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
La puissance est gnralement rfrence un milliwatt (son faible pour un tlphone)
Lunit
Lunit est le dcibel rfrenc un milliwatt (dBm)
Calcul
La puissance en dBm= log
10
(puissance(milliwatt) /1milliwatt)
Perte de signal
Perte dans les communications
Elle est caractrise par la diffrence de puissance entre signal mis et signal reu.
Perte dans un guide donde (coax, TP, fibre)
Elle est lie aux proprits du mdia.
Perte en Sans Fil
Elle est due la liaison en air libre.
Exemple :
Sur un cble coaxial RG 58 de 30m de long, la perte est de 12 dB 900 MHz.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Sur une distance et frquence identiques en air libre la perte est de 61 dB.

Qualit dun signal Analogique
Principale mesure
Premire mesure de qualit : le rapport Signal/Bruit, mesure exprime en dB.
S/B= log
10
(puissance du signal/puissance du bruit).
Valeurs typiques de S/B
Conversation tlphonique : 35 dB environ.
Signal vido TV : 45 dB environ.
Compact disque audio : 92 dB environ.

Lignes Numriques
Caractristique
La principale caractristique de ces lignes est le dbit binaire (en bits/s).
Mesure de qualit principale
Le taux derreur sur les bits BER (Bit Error Ratio ou Rate).
BER= Nombre de bits errons / nombre de bits reus.
Valeurs classiques de BER
Ligne tlphonique avec modem: 10
-5
(1 pour 100 000)
Ligne fibre optique: 10
-12
(1 pour 1 000 000 000 000).

Avantage des Lignes Numriques
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
En Analogique
Le bruit saccumule chaque tage damplification, donc on constate un mauvais
rapport S/B sur la distance.
En Numrique
Les erreurs alatoires des rpteurs ont peu deffet sur le BER.
La commutation des signaux numriques est simple (BER variant faiblement).

Analogique / Numrique
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Principes
Les signaux analogiques sont prdisposs aux bruits.
Les canaux de transmission sans fil sont gnralement bruits.
Les signaux numriques sont immuniss (bruit) condition que le S/B soit au-
dessus dun certain seuil.
Numrisation de la voix
Le courant modul de conversation peut inclure une nergie significative pour
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
toute frquence au-dessus de 4 kHz.
Les filtres bas limitent la Bande Passante 4 kHz.
chantillonnage
Le circuit dchantillonnage et de maintien prend une valeur du signal analogique
un instant t et maintient cette valeur jusqu' t+1.
Quantification
On reprsentera un chantillon par une valeur numrique au moyen dune loi de correspondance.
Conversion (Codage)
Le convertisseur analogique numrique change les valeurs analogiques des chantillons en une suite de nombres numriques (codage : 8 bits par chantillon).
Systme de transmission numrique
Il positionne les chantillons (cods sur 8 bits) en une transmission srie sur la ligne
Le rcepteur retrouve les chantillons et les envoie au convertisseur numrique /analogique.
Convertisseur Analogique / Numrique
Il change les 8 bits en une simple tension et maintien cette valeur jusquau prochain chantillon.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Filtre passe-bas
La courbe en escalier restitue traverse un filtre passe-bas pour tre lisse et tre conforme au signal dentre. Le filtre de sortie pilote lcouteur.
Mode de transmission
Ce mode est appel MIC Modulation par Impulsions Codes.

chelle dynamique de la voix
Plage acoustique de loreille humaine
Elle est sensible une plage importante, la puissance minimum dtectable puissance maximum utilisable va de 10
12
1 (120 dB).
Variation de puissance
Il est difficile de discerner un doublement de puissance (3 dB).
Convertisseurs A/N ou N/A
Les convertisseurs A/N ou N/A se servent de ces particularits de lcoute humaine pour les communications tlphoniques vocales pour les transmettre faible dbit, mais avec
qualit
8 bits/chantillons X 8000 chantillons/s = 64 000 bits/s.
Le dbit de 64 Kbps est gnralis.
Les deux convertisseurs (A/N et N/A) sont diffrents et incompatibles.
Bruit de quantification
La diffrence entre le signal initial et son approximation numrique sappelle le bruit de quantification. Un convertisseur 4 bits (16 niveaux) a un bruit de quantification lev.

Companding
Echelle non Linaire
Elle permet dobtenir plus de pas pour les signaux faibles et moins pour les signaux forts.
Quantificateur non Linaire
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Le quantificateur non linaire compresse les 12 bits en une quivalence A/N de 8 bits et le convertisseur N/A expanse les 8 bits reus une quivalence de 8 bits.

Codecs
Le Codec convertit la voix analogique en codage numrique.
Exemple dalgorithmes : la loi PCM en Europe (Pulse Coded Modulation) et la loi PCM (Amrique du Nord).
Loi A et
Pour obtenir une correspondance entre la valeur de lchantillon et le nombre le reprsentant, on utilisera deux lois :
G Loi A en Europe
G Loi Mu en Amrique du Nord
Ces lois sont semi-logarithmiques, la prcision tant garantie de manire pratiquement constante.
Ils utilisent instantanment la compression extension, ils ont un S/B constant :
G Grands pas pour les signaux forts
G Petits pas pour les signaux faibles
Ils travaillent sur 8 bits par chantillon. Performance aussi satisfaisante et quivalente pour les signaux faibles quune conversion linaire sur 12 bits (A) ou 13 bits (),
On obtient un quilibrage entre le S/B et la bande dynamique. Les Codecs sont spcifis par le G711 de ITU-T.

Codage de la voix et Modulation
Codage classique sur RNIS (Rseau Numrique Intgration de Service)
Le codage classique sur RNIS est PCM (Pulse Coded Modulation)
Le dbit classique de 64 Kbps est trop lev pour les liens radio. Ce signal bien que simple contient de multiples redondances.
Codage en GSM
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Le codage GSM est le RPE-LPC (Regular Pulse Exited - Linear Predictive Coder avec un Long Term Predictor Loop).
Linformation des chantillons prcdents, qui ne change pas rapidement est utilise pour prdire lchantillon courant.
La voix est divise en chantillons de 20 ms, chacun encod sur 260 bits pour un dbit rsultant de 13 Kbps. Ce qui correspond au dbit plein.
Sur cette base, aprs tests, on constate que plusieurs bits du bloc sont plus important pour la perception de la qualit de la voix; trois classes sont proposes:
G Class Ia 50 bits trs sensible aux erreurs de bits
G Class Ib 132 bits moyennement sensible
G Class II 78 bits la moins sensible
La classe Ia dispose dun CRC de 3 bits ajouts pour la dtection des erreurs, ils permettent le rejet de la trame si elle est juge trop endommage pour tre comprhensible.
Elle est remplace dans ce cas par une version lgrement attnue de la prcdente trame reue.
Modulation en GSM
En GSM la modulation est de type MSK avec pr filtrage gaussien. GSMK (Gaussian-filtered Minimum Shift Keying ). Le dbit de modulation est de 270,83 kb/s.

Numrisation de signaux vido
Frquence dchantillonnage
Virtuellement les systmes de numrisation des signaux vocaux et vido sont identiques. Cependant la frquence dchantillonnage est suprieure en vido.
Convertisseurs
En vido, des convertisseurs linaires uniformes sur huit bits sont utiliss. En vido couleur, un convertisseur huit bits est utilis pour le rouge, un pour le vert et un pour le bleu.
Dbits et vido compresse
Les dbits ncessaires (importants) ont conduit au dveloppement des techniques de compression de la vido.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson


La Modulation du signal
Modulation du Signal - Types de donnes et signaux
Modulation du Signal
Deux termes sont couramment opposs : large bande et bande de base
Bande de base
L'metteur est 1 gnrateur de courant, un seul signal est port
Il est limite par la bande passante du canal et par le rapport signal- bruit de celui-ci.
Le transport de linformation en bande base est la technique la plus simple, il nest pas ncessaire de passer par une modulation. Des changements discret sur les signaux
reprsentant linformation binaire vont permettre la transmission de suites binaires. Ds que la distance devient importante il est ncessaire de moduler le signal en bande de
base (via un modem).
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Des courants variables reprsentent les bits mettre en bande de base.
Large bande
L'metteur est une source de frquence base sur trois caractristiques, pourront varier
G AMPLITUDE,
G FRQUENCE,
G PHASE.
Moduler un signal (porteuse) consiste modifier lune des trois caractristiques au rythme dun autre dit modulant, ici le signal numrique.
Le signal rsultant a un spectre limit, centr autour de la porteuse, rsolvant ainsi les problmes de partage du support..
Il suffit dattribuer chaque communication une porteuse diffrente en frquence pour les faire cohabiter sur un mme support.
Le nombre maximal dimpulsions quun canal peut transmettre, ou sa rapidit de modulation exprime en bauds, est gal au double de la bande passante (Nyquist).
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Si elle ne peut prendre que deux valeurs 0 ou 1 : le dbit est gal la rapidit de modulation.

Types de donnes et signaux
Donnes
Donnes Analogiques
Elles prennent n'importe quelle valeur durant un intervalle.
Donnes Numriques
Ensembles discrets, ils ne peuvent prendre qu'un nombre rduit de valeurs.
Signaux
Signaux Analogiques
Ils prennent une valeur quelconque dans leur chelle, passent lentement d'une valeur une autre, ils sont dfinis par 3 paramtres:
G L'amplitude
G La frquence
G La phase
Ils ont des avantages :
G Offrent une grande bande passante
G Supportent des rseaux tendus et complexes
G Sont peu sujet l'attnuation sur de longues distances
G
Signaux Numriques
Ils ont deux proprits principales :
Ils ne peuvent prendre qu'un nombre limit de valeurs discrtes, parfois deux . Les transitions de valeur sont presque instantanes d'un tat un autre. Ils ncessitent une
horloge et une synchronisation entre l'metteur et le rcepteur.
Les signaux analogiques ou numriques peuvent transporter des donnes analogiques ou numriques. Quelques exemples :
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Signaux analogiques transportant des donnes numriques
Signaux de composition du tlphone.
Modems entre ordinateurs.
Signaux analogiques transportant des donnes analogiques
Stations de radio ( voix et musique sur des signaux analogiques utilisant la modulation de frquence ou modulation d'amplitude).
Signaux numriques transportant des donnes numriques
Lignes entre un terminal et un ordinateur central.
Signaux numriques transportant des donnes analogiques
Compacts disques codant en valeur numrique l'amplitude et la frquence du son dtects chaque instant par des micros.
Les lecteurs de CD inversent ce processus et recrent une musique analogique.


Codages et Modulations
Codage de donnes numriques en signaux analogiques - Codage de donnes numriques en signaux numriques
Codage de donnes numriques en signaux analogiques
Les donnes numriques peuvent tre transmise l'aide de porteuses analogiques en modulant l'une des trois caractristiques suivantes :
G Amplitude
G Frquence
G Phase
Modulation d'Amplitude ASK
Elle code les donnes numriques en modulant l'amplitude d'une porteuse entre deux niveaux ou plus, pas de fiabilit sur les longues distances, dformation par des
interfrences, des attnuations et des amplifications.
Modulation de Frquence FSK
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Elle code les donnes numriques en modulant la frquence d'une porteuse entre deux valeurs ou plus, plus fiables sur les longues distances, peu utilises sur les lignes
tlphoniques au del de 1200 Bauds.
Modulation de Phase
Elle code les signaux numriques en dcalant la phase de la porteuse d'une certaine valeur, trs fiables et rsistantes aux erreurs, elle contienne des changements d'tats qui
peuvent tre utiliss pour synchroniser les horloges de l'metteur et du rcepteur.
Codage de donnes numriques en signaux numriques
La plupart des signaux transmettent des donnes numriques l'aide de signaux numriques. La mesure des signaux est facilite par des horloges qui permettent l'metteur et
au rcepteur de se mettre d'accord sur le dbut d'un bit.
Dans tous les systmes lectroniques, le 0 reprsente un niveau de rfrence pour les signaux, une tension nulle est considre comme le potentiel lectrique de la terre,
gnralement mesure l'aide d'un bon conducteur enfoui dans la terre.
Grandeurs physiques, Modulation du signal
G Modulation dAmplitude
G Modulation de Phase
G Modulation de Frquence
G Modulation de Phase 4 moments
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Modulation dAmplitude
La distinction entre 0 et 1 est obtenue en faisant varier lamplitude du signal.

Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Modulation de Phase
La distinction entre 0 et 1 est obtenue par un signal qui commence des
emplacements diffrents de la sinusode (Phase).
Les 0 et 1 sont reprsents par des phases de 0 et 180.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Modulation de Frquence
Lmetteur la possibilit de changer la frquence denvoi des signaux pour
distinguer entre 0 et 1 .

Modulation de phase 4 moments
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Limit deux tats
Dans les exemples prcdents la grandeur physique utilise ne reprsente que
deux tats possibles.
Si on met et dtecte larrive plus de deux tats de la mme grandeur, on
peut donner chaque tat une signification permettant de coder 2 ou
plusieurs bits.

En utilisant 4 phases, frquences ou amplitudes, on peut coder 2 bits chaque tat.
Fig = 2 bits par modulation de phase.

Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Equipements actifs et passifs de niveau Physique et Liaison
Les terminaux et noeuds de transfert - Multiplexages - Multiplexage temporel - Multiplexage statistique - Multiplexeur Temporel Statistique - Le multiplexage
traditionnel - Laccs multiple - Interconnexion de rseau par une fibre optique - Rpteurs - Hubs et Base T - Ponts
Les terminaux et noeuds de transfert
Dans un rseau, les nuds de transfert sont des interfaces intermdiaires ou relais vers les destinataires. Il recevront des messages sur une ligne dentre et la
retransmettront sur une ligne de sortie. Entre deux ils mmorisent le message en buffer ou tampon.
En ralit, sils ne traitent pas la trame directement, il rcuprent la NPDU ; puis partir des informations dont ils disposent il retransmettent la trame ou le paquet dans une
file de sortie, ils auront au passage modifi len-tte afin de permettre au paquet ou la trame de continuer son parcours vers un autre nud.
De chaque ct du lien, des quipements sont connects.
LETTD Equipement Terminal de Transmission de Donnes est une des machines du
rseau point de dpart des informations transmettre.
LETCD est plac aux extrmits des rseaux interconnects ou support de
transmission, il aura pour objet de raliser ladaptation du signal au caractristiques du
support afin dautoriser la transmission.
Paramtres de lETCD
Codage (bande base ou modulation)
Rapidit de modulation en bauds
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Dbit en bits/s
Mode et sens de transmission
Interface avec lETTD
Quatre catgories dETTD
Terminaux lourds : (mini ordinateurs) capacits de transmission importante sur liens synchrone haut dbit.
Terminaux lgers : clavier et cran, utilisent des liens asynchrone bas dbit.
Terminaux intelligents : traite en local les donnes et nchangent que ce qui est indispensable.
Les postes de travail : dot de processeurs puissants, ils sont entre les terminaux lourds et les terminaux intelligents.
Multiplexages
Si lon considre une ligne de communication de point point, il est quelquefois avantageux de partager les moyens de transfert entre plusieurs utilisateurs, linfrastructure
devient alors commune. Le Multiplexeur ou MUX recevra les donnes de multiples sources, souvent vitesse lente, pour les transmettre sur un lien haut dbit. Le
dmultiplexage (opration inverse) interviendra sur le MUX oppos, ce qui permettra aprs extraction, dacheminer les donnes de chaque source initiale vers le destinataire
correspondant ne fonction du dbit de sa ligne.
Multiplexage temporel
Multiplexage temporel
Fonctionnalits du MUX
Le MUX permet le partage dun lien numrique. Les chantillons vocaux
numriss chaque communication utilisent un canal propre.
Il permet de nombreux circuits vocaux dtre transports sur une seule
liaison physique.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Appel systme gain de paires, plusieurs canaux sur une seule paire torsade.
Mux en tlphonie
Un canal unique transporte toute les trames divises en IT, 8000 trames /sec, une toutes les 125 microsecondes. Chaque trame dbute par une synchro suivie de n IT. Chaque
IT contient un chantillon vocal cod sur 8 bits.
Multiplexage statistique
Multiplexage statistique
Intervalle de temps disponible
Les donnes sont mmorises jusqu ce que le MUX ait un intervalle de temps
disponible .
Les donnes sont transmises dans lordre de rception.
Multiplexeur Temporel Statistique
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Multiplexeur Temporel Statistique
IT libres
Quelques utilisateurs remplissent les IT qui leurs sont affects. Des IT
restent donc libres.
Principe du MUX temporel Statistique
Un caractre utilisateur est tiquet avec un User ID. Le Multiplexage
Temporel Statistique peut tre utilis pour la commutation de paquets.
On obtient un meilleur contrle des information et datas.

Le multiplexage traditionnel
Schmas daccs multiples
Limites du multiplexage traditionnel : Il alloue un utilisateur par canal, cette allocation est inefficace. Le trafic voix et donne ncessite laccs au canal pour une dure limite.
Avantages de laccs multiple
Il rsout le problme des canaux sous utiliss, il permet laccs au rseau plus dutilisateurs que de canaux disponibles (ou IT).

Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Laccs multiple
Time Division Multiple Access
Communications Numriques
Le TDMA est utilis pour les communications numriques sur rseaux cellulaires
et par satellites.

Le SBS Satellite Business System
Il a t mis en place en 1980 et est utilis pour la voix compresse, les donnes hautes vitesse, la tlcopie rapide, la messagerie lectronique, la visio confrence.
Le systme SBS permet le mixage de voix et des datas.
G Synchronisations et allocations
La station de rfrence contrle la synchronisation, les allocations, Elle tablit une fentre de demande (15 ms au total), elle reoit les demandes de trafic des stations
durant la fentre de demandes, elle envoie dans mme temps des affectations dIT aux stations et la synchronisation.
G Multiplexage voix et donnes.
Les stations multiplexent voix et donnes dans les messages et chaque transpondeur du satellite a un dbit de 48 Mbps.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson

Interconnexion de rseau par une fibre optique
Trois spcifications :
G 10BASEFP (P=Passive Star)
La spcification dfinit une topologie en toile passive qui fusionne les fibres optiques s'y raccordant et permet l'clatement du signal lumineux. Le cur de l'toile ne
comporte aucun dispositif lectronique, son temps de traverse est quasiment nul, la longueur entre transmetteur et toile ne doit pas tre suprieure 500 m.
G 10BASEFL (L=link)
Dsigne les rpteurs de type FOIRL (Fiber Optic Inter Repeater Link) qui permettent l'interconnexion distance de deux segment de cble ou de fibre optique.
Elle peut permettre de construire une topologie en toile autour d'un multiport, les distances sont fonction des spcifications 1 Km et plus rcemment 2 Km.
G 10BASEFB (B=Backbone)
Ce support dfinit une topologie en toile active permettant la mise en place d'un rseau fdrateur.
Les transmetteurs sont des FOMAU (Fiber Optic Medium Access Unit), la distance toile / transmetteur peut aller jusqu' 2 Km.
Rpteurs
Objet :
Les rpteurs sont destins permettre la propagation dun signal au-del
de la limite fixe par la propagation du signal sur un simple support
physique ou mdia de rseau.

Exemple : en 10 Mbps un cble coaxial blind est limit 500 m, au-del le taux derreur constate ne permettrait pas aux quipements en communication de recevoir les donnes
transmises. Le diamtre de ce rseau sera port au maximum 2500 m grce linterposition de 4 rpteurs au plus entre lmetteur et le rcepteur.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Le rpteur permet galement de marier des supports physiques diffrents (sous rserve de conservation de la structure de trame initiale). Exemple :on pourra prolonger du
Cuivre par de la Fibre Optique avec un rpteur appropri.

Hubs et Base T
Gnralits
Ils se prsentent sous forme de modules en chssis (image ci-dessous) ou en botiers empilables. Les stations sont raccordes en toile au HUB (niveau physique).
Larchitecture du hub comporte deux niveaux
MDI (Medium Dependant Interface) avec une entit par port d'accs.
PLS (Physical Layer Signalling) pour la communication entre les ports.
Mode de connexion
Chaque station est connecte en un point (port RJ45) au hub grce deux paires torsades (une pour chaque sens de transmission). Le cble utilis couramment en 10 BASE T
est de type UTP de classe 5 (qualit donnes). L'utilisation de cble STP est possible (bien que non dfinie par la spcification).
Afin d'autoriser des cascades le hub offre, en outre, un port pour AUI vers une MAU sur lien 10 BASE 5 ou un port de type BNC pour lien 10 BASE 2 (Ethernet fin).

Ponts
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Ils permettent d'tendre la porte gographique d'un rseau, de dcharger un segment du rseau. Ils assurent un routage transparent pour la couche LIAISON
Synthse
Ils sont transparents pour les utilisateurs de la Couche MAC et donc des
Couches suprieures
Ils ne sont pas adresss pour effectuer des fonctions de routages
Ils filtrent les messages qu'ils transmettent. Ce routage n'interprte pas les adresses
Ils dcident du maintien ou non d'AD dans le rseau d'origine
Ils ralisent une adaptation de vitesse entre rseaux Technique. store and forward
Ils assurent la transmission de messages avec adresse de groupe
Les topologies avec pont seront arborescentes
Les boucles seront interdites pour viter le retour par un autre pont
Ils ne modifient ni interprtent aucune information de la partie donne de la trame MAC
Ils permettent d'utiliser plusieurs mdiums diffrents dans chaque rseau qu'il relient
Les dlais ne sont pas garantis de bout en bout cause des files d'attentes
Le pont enregistre dans des tables internes les adresses de toutes les stations.
Les tables
Les ponts excutent une lecture de ladresse source (metteur), si absente de table de sortie, elles en font l'ajout. A chaque entre est associe une dure de vie. Si la dure
maximum est atteinte, ladresse source est retire de la table de sortie.
Si ladresse de destination est vue dans la table de sortie locale: contention du message dans le rseau d'origine, sinon il y aura copie dans file de sortie vers l'autre rseau.
La Technique store and forward entrane
G Des dlais ( tables satures et temps de mmo du message.)
G Des pertes ventuelles (dbit des rseaux trs diffrents)
Il est possible de dfinir un format et des champs dans les adresses pour en rduire la porte dans le cas de diffusions. Exemple : IBM dfinit un champ anneau destinataire
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
dans les 48 bits, cette technique existe en FDDI, ce champ indique si le message doit tre retransmis ou pas.

Composantes de la couche Physique
La couche Physique
La couche Physique
Trois parties majeures
G Sous couche PLS (Physical Layer Signalling)
Gre l'interface avec MAC, permet de gnrer les signaux lectriques pour les bits issus de MAC. Les signaux sont vhiculs sur le support physique, la surveillance des
signaux est assure et une gnration de signal de dtection de collision est prvue.
Inversement code les signaux physiques du support en signaux logiques pour MAC rceptrice.
G AUI (Attachment Unit Interface)
La MAU peut tre embarque sur la carte, dans ce cas il n'y a pas d'AUI, elle permet la station d'tre loigne du support (cas spcifiques),
Composition:
Deux circuits de donnes (data_in et data_out).
Deux circuits de contrle (control_in et control_out) commande de la MAU.
Un circuit d'alimentation.
G MAU (Medium Attachement Unit)
Gre les fonctions du niveau physique, diffre selon le support de transmission employ.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Fonctions:
Transmission d'un signal sur le support.
Rception d'un signal provenant du support.
Reconnaissance de la prsence d'un signal sur le support.
Reconnaissance d'une collision.
Interruption automatique d'une trame anormalement longue.
Composition:
Botier d'accs attach au cble (transceiver).
Circuit sur une carte interface en fond de pannier connecte au bus interne de la machine.

Interactions et primitives
Interactions PLS/MAC/LLC - Primitives, paramtres et valeurs
Interactions PLS/MAC/LLC
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Les Primitives de service
Deux aspects :
G Pour transfert de donnes entre MAC et le prestataire PLS :
PLS_DATA.Request (output_unit)
PLS_DATA.Indication (input_unit)
G Pour effet local l'interface MAC-PLS
PLS_CARRIER.indication (carrier_status)
PLS_SIGNAL.indication (signal_status)

Primitives, paramtres et valeurs
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Gnration et Effets
G Primitive PLS_DATA.request
Cette primitive est gnre par MAC afin de demander PHY de transmettre un bit de donne sur le support, ou d'arrter la transmission. A rception PLS
encode et transmet le bit ou indique la fin de transmission selon le cas.
G Primitive PLS_DATA.indication
Elle est gnre par la sous couche PLS destination de toutes les entits MAC du rseau la suite d'une requte (voir ci-dessus).
G Primitive PLS_CARRIER
Elle rend compte de l'activit sur le support la couche MAC. Elle est gnre chaque changement du paramtre Carrier_status
G Primitive PLS_SIGNAL
Elle indique l'tat de la couche physique. Elle est gnre chaque changement du paramtre Signal_status


Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Le niveau MAC : 802 et CSMA/CD
Sommaire :
Principes
Protocole CSMA/CD
Principes
Norme IEEE 802 - L'adressage - Autres formats dadresse - Le dlai de propagation - Notion de tranche
Canal (bus) - La dtection dinterfrences - Dlai de propagation sur Boucle
Norme IEEE 802
La norme 802.1 dcrit les fonctions de gestion du rseau, elle comporte des fonctions spcifiques au type de MAC
choisi et la norme 802.2 dcrit la couche LLC .
Elles sont communes aux trois normes MAC :
802.3 protocole CSMA/CD
802.4 protocole jeton sur Bus
802.5 protocole jeton sur Anneau
Plusieurs normes leurs sont ajoutes pour la couche PHYSIQUE
L'adressage
Il est ralis sur une
liaison laquelle les
abonns sont
raccords, Ceux-ci
reconnaissent leurs
adresses au passage.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Deux formats :
G court 16bits
HDLC
G long 48
bits
Le coupleur une
ADRESSE physique
unique.
Notion d'adresse de groupe:
G Une adresse de groupe est commune plusieurs coupleurs elle permet la diffusion
En format tendu une adresse est dite:
G universelle si gre par un organisme, dpendent de IEEE
G locale si gre par administrateur
Autres formats dadresse
Adresses dans les Boucles :
G anneau jeton IBM (Token Ring)
G FDDI
Le champ des 48 bits ou 16
bits a t dcompos :
G deux 1er octet
si Adresse
longue.
G 1er octet si
Adresse
courte
G Ils servent
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
dsigner
l'anneau :
G les 1er bits
conservent
leur
signification.
Dcomposition Adresse
longue :
G 14 bits = No
anneau
G 0 dans le
champ = anneau
local
G 1 dans le champ
= tous les
anneaux
G 32 bits = No
station
Notion d'Adresse fonctionnelle :
Elle est ajoute dans la partie Adresse station :
I 1er bit=1..... adresse normale ...ou
I 1er bit=0 .....adresse fonctionnelle qui dsigne :
G le moniteur actif
G le moniteur surveillance erreur
G le grant du rseau
G un pont
Le dlai de propagation
Dlai de Propagation
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Dlai de Propagation
sur Bus
somme de 4 dlais :

p=d1+2*(d2+d3)+i*d4
Notion de tranche Canal (bus)
Notion de tranche Canal
(bus)
Permet de dfinir la
dure depuis le 1er bit
mis et l'instant o
l'metteur est sr
qu'aucun signal n'a
perturb son mission
TC=2p
La dtection dinterfrences
Scnario du mcanismes CSMA/CD :
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Comment un instant t, la station 1 voit elle le canal libre ?
G la station 1 met, mais T+ delta la station 2 voit aussi canal libre ( Delta < p).
G la station 2 met ;
G la station 2 cesse d'mettre peu aprs avoir observ la collision qui s'en suit.
G la station 1 verra la collision t + delta + p au plus tard et cessera d'mettre aussi.
G la station 2 verra le canal libre nouveau t + delta + 2p.
Autres brouillages possibles :
Sur le bus on peut observer des phnomnes d'chos, ces brouillages seront vus comme des collisions ; pour s'assurer
de leur disparition on respecte une attente (silence inter message),
Le dlai d'attente = d1+i*d4
Dlai de propagation sur Boucle
Il dpend de la longueur du cble et du temps de traverse stations ( station = rpteur ).
Ce dlai est pour N stations : Nd4+ d1 ; le dlai est donc dpendant du nombre stations connectes.

Protocole CSMA / CD
Caractristiques - Dtection de conflits - Acquisition / Ajournement - Rsolution des conflits - Principes retenus
pour le CSMA/CD - Trame 802.3 - Paramtres du CSMA/CD - Description algorithme en mission/rception -
Les primitives de services MAC - Etat et processus des changes en couche MAC
Caractristiques
Laccs au canal est alatoire
Les messages en conflit sont perdus
On procde un retardement du message si le canal est occup
Il y a arrt de transmission si le message mis n'est pas entendu
3 aspects techniques de CSMA doivent tre considrs :
G Dtection de conflits
G Acquisition ajournement
G Rsolution de conflits
G
Dtection de conflits
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Mthode : la dtection de collisions
Une station qui met coute simultanment.. au maxi 2p
Compare le message mis au message cout, sil est brouill : arrt et retransmission ultrieure suivant algorithme de
rsolution de conflit utilis.
On distingue 2 types d'interfrences :
a) Dtection sans forage
Toutes les stations qui mettent dtectent le conflit.
b) Dtection avec forage
Toutes les stations qui mettent dtectent le conflit, sauf une qui russit couler son message sans interfrence;
dans ce cas on peut mettre en oeuvre un systme de priorit.
Acquisition / Ajournement
Mthode :
Si message mettre ( ancien ou nouveau ) lacquisition correspondra une tentative si canal libre. L'ajournement est
larrt de la tentative si canal occup.
Types d'ajournements :
1 non persistant :
Si le canal est occup, les messages sont ajourns comme s'il y avait conflit
1-persistant :
On attend la libration du canal, si canal libre il y aura tentative immdiate d'mission avec une probabilit de conflit=1
en supposant que plusieurs stations soient galement en attente.
Rsolution des conflits
3 politiques peuvent tre observes :
1 Rmission non adaptative :
La station retarde la prochaine mission pendant une dure alatoire (tire d'une distribution constante en temps).
2 Rmission adaptative :
La loi de distribution des dlais est variable .
Le contrle est local ou global.
But : adapter la frquence de tentative la charge du canal.
Principes retenus pour le CSMA/CD
Base de l'algorithme
G Dtection des conflits par Dtection d'interfrence.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
G Ajournement 1- persistant pour acquisition/ajournement.
G Rsolution des conflits sur Dlai adaptatif de rmission par contrle local.
Ce dlai tir alatoirement de la loi exponentielle binaire dont la moyenne est fixe pour la 1ere rmission. ;
ensuite pour chaque conflit la moyenne est multiplie par 2
Trame 802.3
Structure des trames
Prambule Synchro horloge du rcepteur, pare-chocs
SFD Doit tre intgralement reconnu ; 1-1 conscutifs,ils marquent le dbut de la trame MAC
Adresse destinataire Utilise par couche Physique qui prend ou non copie si reconnu
Adresse source Remplie par Couche Physique l'mission.
Length Longueur des donnes LLC, le reste est le PAD
Datas LLC Donnes utiles LLC
PAD Bourrage effectue par PHY pour atteindre la taille minimale.
CRC Correct si valeur finale = 0 l'instant du dernier bit
Longueur minimum de trame
Elle est fixe 64
octets par dure
d'mission D =
>tranche canal (
TC=2p).
Longueur maxi de trame
Elle est fixe
1518 octets pour
limiter occupation
canal.
Paramtres du CSMA / CD
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Caractristiques Physiques
normalise
La longueur maxi d'un
segment est dfinie:
G par la norme
G par le choix
BRO ou BAS ou
OPT
Le dbit est dfini par
un triplet
G 1 BAS 1 , 10
BAS 2
G 10 BAS 5, 10
BAS T
G 10 BAS F
Ces lments sont
interoprables
Description algorithme en mission / rception
Algorithme en mission
Le BEB Binary
Exponential Backoff
G calcule le dlai
alatoire
d'attente
G le nombre
d'essai maxi =
16
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Dtection erreurs
Fin correcte :si val=0
dtecte l'instant
du dernier bit.
Erreur d'alignement :
une trame doit
contenir 1 nombre
entier d'octet.
Parasite sur canal : il
est vu comme
collision
Linsert ou le retrait
station na aucune
incidence ( contrle
local).
Nota : Pour combler le dfaut relatif du BEB (probabiliste) un protocole 802.3D ou CRCD apportant une garantie
de transmission a t tudi.
Les primitives de services MAC
Elles sont utilises par la
couche LLC pour permettre
l'change de donnes entre
MAC et LLC.
Le protocole CSMA/CD
tant en mode non connect,
seul le transfert de donnes
est pris en compte.
Il y a 2 primitives MAC :
G MA_ DATA request
G MA_DATA indication

Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Primitive MA_DATA.Request
Elle permet le transfert de donnes d'une entit LLC mettrice vers une ou plusieurs (adressage de groupe) entits
rceptrices.
A l'arrive de cette primitive au niveau MAC, une trame est constitue partir de cette primitive et des valeurs
propres au niveau MAC (Ad source, longueur des donnes et squence de contrle)
Smantique de la primitive MA_DATA.Request
Paramtres: dest_address, lengh_data, m_sdu, service _class, transmit_status (fonction de compte rendu local)
G dest_address: adresse simple ou adresse de groupe
G lengh_data: longueur des donnes LLC
G m_sdu: unit de donnes de MAC, soit les donnes LLC
G service-class : qualit de service demande par la couche LLC ou un niveau suprieur. (non utilis dans
CSMA/CD)
G Transmit_Status est le rsultat d'une fonction retournant un compte-rendu sur le droulement de la
transmission
G Valeur 1: transmit OK
G Valeur 2 : excessive_collision_error (abandon de transmission)

Etat et processus des changes en couche MAC
Transmit Data Encapsulation
Rception des donnes de la sous couche LLC
G construire la trame
Transmit Media Access
Management
Prsentation dune srie de
bits la couche PHY pour
transmission sur le support
G Attente si support
occup
G Ajout FCS aux trames
sortantes
G Attente fin silence
inter message
G Actvation du
processus de gestion
de collision si constat
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Receive Media Access Management
Rception d'une srie de bits depuis la couche PHY
G vrification du FCS des entrantes
G destruction des trames trop courtes
Receive Data Encapsulation
Prsentation des trames reues LLC avec adresses de diffusion ou de station
G liminer les trames ne portant pas d'adresses de station
G extraction de la partie donnes des trames reues
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Le niveau MAC : Hauts dbits et VLANs
Sommaire :
Les technologies du 100 Mbits
Le Gigabit Ethernet
Ethernet et la commutation
Les Virtual LANs
Les technologies du 100 Mbits/s
Gnralits - Principes gnraux - Protocole 100 Base TX - Protocole 100 Base FX - Protocole 100 Base T4 - Round
Trip Colision Delay - Le Path Delay Value en 100 Base T
Gnralits
Egalement appel Fast Ethernet, il est lextension du rseau Ethernet 10 Mbits/s. Trois sous normes sont proposes pour
le 100 Mbits/s : 100 Base TX, 100 Base FX, 100 Base T4.
Principes gnraux
Mthode d'accs CSMA / CD
La mthode est conserve avec ses qualits : efficacit, rapidit, mais aussi son dfaut :non dterministe.
Format de trame
Il est identique a celui du 10 Base T.
Longueur des trames
Elle est identique celle du 10 Base T soit au minimum 64 octets, ce qui reprsente donc un temps de transit de 5,12s. La
distance qui peut tre parcourue durant cette priode nexcde pas 1000 m. Un rseau Ethernet aura donc une couverture
maximum de 500 m. Cette distance sera rduite 210 m en raison du temps non ngligeable consacr la traverse des
Hubs. Le silence entre trame est rduit 0,96 s.
Protocole 100 Base TX
Il reprend la couche TP-PMD ( Twisted pair - Physical Mdium Dependent ) de FDDI..
Il utilise une conversion 4B/5B ( dbit binaire : 125 Mbps) suivi du codage MLT-3 ( 3 Levels Multiline Transmission) =
rduction de la frquence du signal principal 31,25 MHz.
Compatibilit 10 Base T
Elle est identique.
Fonctionnement sur 2 paires torsades UTP Cat 5 ou sur 2 paires torsades blindes STP.
Longueur maxi 100 mtres et couverture maximum du rseau 450 m.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Interconnexion
L'interconnexion peut tre mise en oeuvre par un Hub-Commutateur.
Evolutions
Commutation dynamique de paquets ( 100 Mbps par ports ).
Fonctionnement en Full duplex ( 2x100 Mbps).
Protocole 100 Base FX
Technologie identique au 100 Base T applique la Fibre Optique multimode.
Couverture maximum 450 m.
Protocole 100 Base T4
Diffrences avec le 100 base T
Le Cabling System : il supporte tous cbles de 4 paires torsades non blinds.
Longueur inchange 100 m.
Conversion : 8B / 6T
Mode de transmission
Les trois premires paires sont utilises pour la transmission ( 25 MHz sur chaque) dans chaque sens, la quatrime paire pour
la dtection de collision.
Round Trip Colision Delay
Il permet le calcul du domaine de collision. Autrement dit, il dfinit lloignement maximum entre les deux partenaires dune
communication, et ce de manire garantir le bon fonctionnement des algorithmes prvus pour la dtection de collision lors
dune transmission.
Cette limitation est fonction, entre autre, du type de rpteur utilis ; lIEEE 100BaseT dfinit deux types de rpteurs :
Rpteurs de Classe I
G Temps de latence: 0,7 microsecondes maxi
G Un seul hop permis au maximum
Rpteurs de Classe II
G Temps de latence: 0,46 microsecondes maxi
G Un ou deux hops permis au maximum
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Le Path Delay Value en 100 Base T
Pourquoi calculer ce dlai ?
G Afin de rester dans la norme CSMA/CD soit 512 Temps Bits en termes de fentre de collision et valider les
configurations avant la mises en place physique des matriels.
G Afin de limiter les collisions et les erreurs de CRC
Quelles valeurs doit on calculer ?
G LSDV (Link Segment Delay Value) :
Cest la valeur affecte par la longueur du lien entre 2 DTE.
DTE Data Terminal Equipments : tout quipement positionn en fin de segment (station, pont, router,
switch l'exception d'un rpteur).
G RDV Repeater Delay Value :
Soit le delai de traverse de tout quipement faisant office de rpteur du signal (class1)
G DTE Dlay Value :
Cest le dlai de transit (DTE DV) considr entre un couple de DTE
G Safety margin value : une marge de scurit 0,5 bt
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Formule du Path Delay Value
PDV = somme des LSDV + somme des RDV + DTE DV + Marge de scurit
PDV doit tre infrieur 512 Bit Times (bt)
La limitation est fonction du type de rpteur utilis
Les deux rpteurs de Classe II sont spars de 20 m au lieu des 5 m basiques.
Considrons que le DTE 1 dbute sa transmission par une trame de taille minimum soit 64 octets (soit 512 bits).
Le DTE2 manque de justesse lcoute du signal du DTE1 et dbute sa transmission galement.
La collision surviendra du cot droit du rseau et doit le traverser en sens inverse pour atteindre le DTE, cet vnement
doit se produire dans les 512 bt sinon le DTE1 ayant termin sa transmission aura arrt de transmettre quand il sera
inform dune collision et ne dduira pas que cest sa trame qui a t endommage par la collision.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson

Le Gigabit Ethernet
Gnralits - Gestion des transmissions en modes full et half duplex - GMII (Gigabit Media Independant Interface) -
Solutions normalises - Rpteurs et Hubs - Routage en Gigabit - Le mode commut
Gnralits
Cest une volution du standard Ethernet. Des amliorations ont t apportes par rapport au Fast Ethernet
100 Mbps.
Backbone de second niveau
Il peut concurrencer la technologie ATM sur certains segments de march (ATM sur LAN).
Les secteurs dapplication du Gigabit:
Limagerie, ldition vido, le multimdia.
Points forts
G Il fonctionne sur du cuivre ou de la fibre optique
G Il est une extension la technologie Ethernet 802.3 10 ou 100 Mbps.
G Il restera compatible avec des millions de noeuds Ethernet installs. Soit 120 Millions de noeuds sont
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
installs avec une progression de 30 millions dunits par an (tude IDC).
G Son fonctionnement sera Half ou Full Duplex
Une reconnaissance de multiple schmas dencodages
Couche FC-0 de lANSI X.3T11 du Fibre channel.
Cette couche physique dfinit les caractristiques du mdia et de linterface.
Sont concerns :
cbles, connecteurs, drivers, transmetteurs et rcepteurs.
vitesse et distance pour chaque mdia.
Au dessus se situe le
serialiser/deserialiser
de multiples schmas
dencodages sont reconnus
dont le 8B/10B (spec. du
Fibre Channel).
un serialiser/deserialiser
fournira galement un
mcanisme de
fonctionnement pour la
paire torsade adapte
la couche physique du
Gigabit.
Encodage
La couche dencodage
8B/10B reprend la couche
FC-1 du Fibre Channel.
Elle dcrit la synchronisation des octets et le schma dencodage et de dcodage 8B/10B, un octet est
transmis comme un groupe cod de 10 bits, (diminution du prix des composants).

Gestion des transmissions en modes full et half duplex
Au niveau de la couche MAC
Le Gigabit gre les transmissions en half et full duplex
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Full duplex
La couche
MAC sappuie
sur la
spcification
IEEE 802.3x
en incluant le
contrle de
flux de
trames. La
focalisation
actuelle de
la
normalisation
porte sur
cette
mthode. Le
dbit sera
donc de 2
Gbps (deux
directions
simultanes
sur une
mme
connexion)
Half duplex
La couche
MAC
reprendra la
mthode
CSMA/CD
dans sa
version IEEE
802.3
classique.
Au dessus de la couche MAC
Au dessus de MAC le Gigabit respecte tout sans changement. Il reste compatible la norme IEEE 802.2 LLC
et Ethernet. Les protocoles IPX/SPX, TCP/IP sont donc admis.
Full Duplex
Le Full Duplex limit aux connexions point point. La mthode CSMA/CD est carte dans ce cas
Le full duplex sera mis en uvre entre un poste de travail et un commutateur, deux commutateurs, deux
postes de travail.
Hubs et rpteurs utilisant des ports partags ne seront pas concerns par le Full Duplex.
Le mcanisme de contrle de flux IEEE 802.3z
Il sera disponible pour des transmissions en Full Duplex, il fonctionne comme le XON/XOFF
Le rcepteur peut envoyer un paquet la station mettrice pour obtenir larrt des missions durant un temps
donn, celle-ci attendra la fin de la priode fixe ou la rception dun paquet avec temps=0 , ce moment elle
reprendra sa transmission.
Technique d accs CSMA CD
Le 802.3z ; la technique CSMA/CD est modifie ; en effet pour tre compatible avec les dclinaisons
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
dEthernet la taille dune trame doit se situer entre 64 et 1518 octets.
Les 64 octets, qui correspondent 512 bits lesquels sont mis en 512 ns. Ce temps, sil est respect, permet
la station mettrice de ne pas se dconnecter avant de recevoir un ventuel signal de collision. La distance
quivalente ce temps est de 100 m, cependant en labsence de hub elle est rduite 50 m.
Carrier Extension
Half Duplex et CSMA/CD
Le mcanisme CSMA/CD sera mis en uvre, les signaux ne voyageant que dans un seul sens un instant donn.
Les segments Ethernet pourront tre alors partags. Plus de deux stations partageant le mme poste.
Technique Carrier extension
Si lon considre la ralit : avec un seul hub et les cbles tablis de celui-ci aux coupleurs, la distance serait
de quelques m seulement ; afin dviter ce problme la taille de trame t artificiellement porte 512
octets, lmetteur ajoute un PAD qui est ensuite retir par le coupleur du rcepteur. On observe que mme en
passant de 64 512 octets le dbit dans ce cas reste faible si la majorit des trames est en taille minimum
(1/8
e
de la bande est utilis).
Le full duplex reste une technique possible en Gigabit.
Un mode optionnel
Half et Full Duplex peuvent tre slectionns au niveau du commutateur
Ceci permet la migration de segment partag vers des segments point point en Full Duplex.
Nanmoins le port dun commutateur peut tre partag en le faisant prcder par le port dun rpteur.

GMII (Gigabit Media Independant Interface)
G Linterface comporte un chemin de donne sur 8 bit
G Les metteurs rcepteur doivent travailler une frquence de 125 MHz
G Le Fiber channel fournit le codage
G Un seul type de rpteur
G Les technique dauto-ngociation sont conformes la FO
Solutions normalises
1000baseCX avec 2 TP (Twisted Pair) de 150 Ohms
1000baseLX une paire de FO (longueur donde leve)
1000baseSX une paire de FO (longueur donde courte)
1000baseT avec 4 TP (Twisted Pair) Cat 5 UTP

Rpteurs et Hubs
Il sont utilisables pour assurer la couverture dun rseau en toile. De manire classique le message entrant est recopi sur
toutes les lignes de sortie. Les diffrentes solution offerte par la norme peuvent tre interconnectes par le biais dun hub
ou dun rpteur.

Routage en Gigabit
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Les routeur Gigabit existent (sous IP par exemple) le paquet IP extrait de la trame Ethernet est intercept par le routeur
avant de retransmettre de nouveau sur une trame Ethernet.

Le mode commut
Le mode commut peut tre utilis en Gigabit ; il utilise une configuration dite Full Duplex. Ce systme autorise une
gnralisation des interconnexions qui accepte aussi bien le Gigabit, le Fast Ethernet que lEthernet classique.

Ethernet et la Commutation
Full Duplex Switched Ethernet
Full Duplex Switched Ethernet
Historique : La premire solution a t de dcouper les rseaux Ethernet en sous rseaux en utilisant des pont afin de les
relier entre eux. Il sagissait de raliser de la contention en confinant au maximum le trafic dans un espace local. Le pont agit
comme un commutateur en ralisant du store and forward chaque fois que le destinataire nappartient pas au rseau dorigine
de la trame.
Problmatique
En commutation Ethernet chaque commutateur est le point central de jonction dune carte coupleur Ethernet.
Le commutateur aura pour rle dacheminer les trames dans la direction correcte. La notion de paquet
douverture de route balisant celle-ci par des rgrences (Ex : MPLS) nexiste pas, donc la commutation via un
commutateur qui exige une rfrence est, priori, impossible en Ethernet.
La solution de commutation existe nanmoins si lon considre que ladresse du destinataire sur 6 octets peut
tre interprte comme une rfrence. Le CV est base sur une suite de ce type de rfrence, chaque
commutateur devra interprter cette rfrence pour trouver le bon chemin ou lien de sortie conduisant les
trames depuis lmetteur jusquau destinataire.
Obligations
G Grer les
congestions
internes au
commutateur
G Grer les
adresses de
lensemble des
coupleurs
G Utiliser des
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
techniques de
contrle
spcifiques
inter
commutateurs
G Utiliser des
techniques de
contrle
spcifiques au
trafics dorigine
coupleur.
Amliorations
G Inutilit de
technique de
contrle de
collision
G Disparition des
limites de
distance
Avantages et inconvnients de lEthernet Commut
La simplicit de mise en uvre est flagrante sil sagit de rseaux de taille raisonnable.
LEthernet commut intgre donc facilement, grce une compatibilit totale, de tous les environnements
Ethernet. Les trames Ethernet encapsulent les paquets ou datagrammes dautres protocoles de niveaux
suprieurs ce qui permettrait de faciliter le transfert de messages entre rseaux.
Cependant
ladressage de
niveau trame na
rien de
hirarchique (cest
un adressage dit
Plat), Pour cette
raison, la mise
jour de tables de
routage est
quasiment
impossible dans un
inter-rseau dot
dun nombre
important de
machines.
Le partage dun
mme lien physique
ou segment par
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
tous les coupleurs
et la baisse de
performance qui en
rsulte, peut tre
contourn par une
augmentation de
dbit (chaque
machine
communicante
disposant dun dbit
pouvant atteindre 1
Gbps),mais la
difficult lie aux
congestions dans le
rseau de
commutation et la
connaissance de
ladresse de chaque
coupleur connect
demeure.
Deux solutions pour lentreprise
Si le rseau est trop important pour autoriser une rpartition entre rseaux partags et rseau commuts,
deux solutions peuvent alors utilises : les VLANs et la commutation de niveau 3.
Les modes de commutations
Modes de raccordement
G La commutation par port : les coupleurs
G La commutation par segment : des segments de rseaux entiers sont directement raccords au
commutateur.
Modes de
traitement des
paquets dans le
commutateur
G Le Store and
Forward : le
paquet est
stock en
mmoire,
examin et
retransmis
par un port
de sortie.
G Le Cut
Through
(Fast
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Forward) : Le
paquet
commence,
sans
stockage
pralable,
tre
retransmis
ds que
ladresse de
destination
est lue. Le
paquet peut,
cependant,
tre abm
par exemple
suite une
collision sur
le rseau
dorigine.
G L Adaptative Error Free : Afin de contourner lventuel envoi de trame errones on emploiera une
technique appele Adaptative Error Free ; les trames sont commutes en Cut Through avec vrification
au vol de la zone de CRC. En cas de dtection derreurs successives le commutateur repasse en mode
Store and Forward.

Les Virtual LANs
Le concept de VLAN - Les types de VLAN - Le contrle de flux
Le concept de VLAN
Objectif : faciliter la configuration et ladministration de rseaux trs tendus et segments par des ponts.
Les Stratgies
Les utilisateurs peuvent tre le critre principal de la stratgie applique, mais la situation gographique du
rseau peut galement ltre. Le VLAN peut tre considr comme un domaine de broadcast, toutes les
machines pouvant dans cet espace tre sollicites par la diffusion. Sil existe plusieurs VLAN on pourra mettre
en place une politique de scurit afin de filtrer les communication transitant entre eux.

Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Les types de VLAN
Les VLAN de niveau physique
Ces VLAN de niveau 1 regroupent toutes les machines appartenant des rseaux physiques identiques ou bien
diffrents, sous rserve dune gestion commune des adresses.
Les VLAN de niveau MAC
Ces VLAN de niveau 2 sont fonds sur des adresses MAC des machines, Ces machines peuvent tre
physiquement rparties dans des lieux diffrents, une machine peut appartenir simultanment plusieurs
VLAN.
Les VLAN de niveau Paquet
Ces VLAN de niveau 3 sont base de machines regroupes en fonction de leur adresses de niveau 3 (IP ou
masque IP). ARP sert de lien entre ladresse MAC et celle-ci.
Une adresse complte
Ladresse de la machine quelle soit de niveau MAC ou autre, doit tre complte afin de cibler son ou ses
VLAN dappartenance.
La norme VLAN Tagging IEEE 802.1q
Un identificateur de VLAN existe donc, il se prsente sur 4 octets, il est positionn entre le champs Lengh et
la Source Address dans une trame MAC Ethernet.Cette insertion fait passer la longueur de trame de 1518
1522 octets. . Le format est dcrit dans la norme 802.3ac et 802.1q. il prsente les champs suivants:
VPID (VLAN Protocol IDentifier) : la valeur 0x81-00 indique la prsence du champ TCI.
TCI (Tag Control
Information) : ce champ
se dcompose lui-mme en
trois autres champs :
G Priorit sur 3
bits : 8 niveaux de
priorit,
particulirement
utilis en
multimdia, il est
dcrit par la norme
802.1p
G CFI (Canonical
Format Indicator)
sur 1 bit : utilis
(valeur 1) dans les
encapsulations de
trames token ring.
VID (VLAN Identifier)
sur 12 bits : indique
ladresse du VLAN
Le contrle de flux
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Afin dempcher une accumulation des paquets de niveau MAC dans les commutateurs, un contrle de flux sera mis en place.
Une trame PAUSE t prvue pour assurer ce contrle de type Back Pressure.
Lalerte de congestion remontera de nud en nud jusqu lorigine du flux.
La requte concerne une demande darrt dmission pendant un temps plus ou moins long en fonction de la gravit du
problme.
Selon la dure dinterruption prcise dans la requte le nud dcidera ou non de propager celle-ci vers les nuds en
amont.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Le niveau MAC : le jeton sur anneau (Token Ring)
Sommaire :
Introduction
Principes
Mcanismes du 802.5
Format des trames du 802.5
Caractristiques des adresses
Gestion des priorits et du jeton 802.5
Scnario
Temporisateurs en 802.5
Drapeaux en 802.5
Automate de transmission
Protocole SMT
Service MAC en 802.5 mis disposition de LLC
Service MAC pour l'entit SMT
Composants de la couche physique
Traitement des fautes

Introduction
Le but est de rgler les conflits qui se produiraient si on laissait tous les abonns accder en mme temps
Principe
Cette technique est utilise dans anneau physique :
G Le chemin suivi par le jeton est un anneau physique
G Une station est relie une autre par une voie point point monodirectionnelle
Cette technique est connue sous le nom de TOKEN RING
Elle est retenue lorigine par IBM, le rseau est en fait toil ( par concentrateurs MAU ou Mdium Access Unit
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
).
Le rseau est dot d'un noeud central assurant :
G La surveillance des stations (prsence ou absence)
G La fermeture auto du circuit si absence constate (continuit)
G La dtection message ayant + 1 tour
G La rgnration du jeton
Standardis initialement par IBM, Token Ring a t normalis par lIEEE : Norme IEEE 802.5
Ce tableau prsente les quelques caractristiques principales prendre en compte.
Voir normes physique
dessin selon dispo 5

Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Mcanismes du 802.5
Une station a le jeton
G Elle met vers successeur
Si le successeur est destinataire = prise de copie
G Le successeur transmet a son suivant et ainsi de suite
G La station origine lit son message (1 tour a t ralis)
Elle retire celui ci de la propagation
Elle passe le jeton
Des priorits peuvent tre affectes aux stations
Si peu de priorit : une stations ne pourra mettre que tous les "n" passage du jeton
Le jeton comporte donc une indication de priorit
Principes :
G Si la stations a la priorit correcte:
Elle met
Sinon elle passe le jeton
G Si le message est urgent
La station relaie la priorit qu'elle dsire, place la valeur au dessus de la priorit courante, le
prochain jeton aura cette priorit.
Autres caractristiques :
G Toutes les trames portent le jeton
G L'anneau est actif en permanence
G Il ny a pas de silence inter message
G En absence de trames: des signaux sont produits en permanence. Il n'y a pas de prambule, cette mission
continue joue le rle d'amortisseur



Format des trames 802.5
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Descriptif des champs de la trame
G SD Starting Delimitor
Il permet la reconnaissance du dbut de Trame (Cche Physique)
Des codes JK sont utiliss ( voir Manchester) soit: 2 temps bit sans transit.
G AC Access Control
gestion du jeton
gestion des priorits
G FC Frame Control
Il dfinit le type de trame : les deux 1er bits caractrisent une trame de contrle (trame
MAC) ou bien une trame LLC (donnes)
- Sil sagit dune Trame . LLC :
3 bits sont nuls
3 bits PPP caractrisent les priorits
- Sil sagit dune Trame. MAC:
Les bits servent coder les fonctions anneau
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
G DA Adresses du destinataire
G SA Adresses source
G FCS Frame Checking Sequence : Contrle dintgrit
G ED End Delimitor : permet la couche PHY de reconnatre la fin d'une trame
comporte des codes non data : JK
bit I = trame suivie --> par trame de source identique
bit E = 1, si erreur CRC dtecte
1 = lment binaire 1
G FS Frame Status : il comporte 2 quadruplets ; un rcepteur peut positionner:
A=1 si la station reconnat son adresse
C permet signaler une copie correcte de la trame par le destinataire
Les deux derniers sont non utiliss
G Nota : Un metteur peut arrter son Emission par une squence d'abandon:
2 octets SD-ED ... Start et End Delimitors
Champ d'information
de routage (RI -
Routing Information)
Absent des
spcifications de
1985
Objectif
Permettre le
routage de la
trame par la
station source,
notamment
lorsque la trame
est appele
traverser une
succession de
ponts.
Longueur de l'information de routage
Sa longueur est variable ( comprise entre 2 et 30 octets), Cinq des bits du premier octet permettent de la
reprsenter.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Dtail du champ AC
Access Control
bit T=Token.
le bit M est mis
0 par
l'metteur
le bit M est
pass de 0-->1
par le moniteur,
la Trame sera
mise au rebut
ds qu'il la
reverra.
bits P = priorit
en cours
bits R =
rservation de
priorit
P=R lors de la
rgnration

Dtail du champ FC
Frame Control
Il dfinit le type
de trame :
Les deux 1er bits
signalent trame
contrle (MAC)
ou une trame LLC
(data).
Si Trame . LLC :
3 bits sont nuls
et 3 bits
dsignent la
priorit PPP
Si Trame. MAC:
Les bits servent
coder les
fonctions de
l'anneau.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson

Caractristiques des adresses
Boucle :anneau jeton
IBM
Le champ des 48 bits ou
16 bits a t
dcompos:
- Les deux 1er
octets si adresse
longue
- Le 1er octet si
adresse courte
Dsignation de
l'anneau
- les 1er bits
conservent leur
signification.

Dcomposition dune adresse longue :
14 bits : N anneau ;
G si des 0 dans le champ la diffusion est restreinte anneau local
G si des 1 dans le champ champ la diffusion est permise dans tous les anneaux.
32 bits = Adresse station
Une notion d'adresse fonctionnelle peut tre ajoute dans la partie adresse station
G 1er bit=1..... adresse normale
G 1er bit=0 .....adresse fonctionnelle
Dsignation en hexa diffrentes adresses fonctionnelles :
01 Moniteur Actif
02 Serveur de paramtres rseau
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
08 Moniteur de surveillance des erreurs
10 serveur de rapport de configuration
256 Pont



Gestion des priorits et du Jeton 802.5
Principe
Une trame passe Jeton libre, une station la capture
Entre la capture et l'mission une dure > temps bit s'coule, la station maintient son mission.
Complication par mcanisme de Priorit
Le champ de rservation "Priority Rservation":PR
Une Station qui dsire un jeton de Priorit = AP tente de positionner le champ PR
Si AP > PR elle se positionne sinon elle abandonne.
Sachant que PI est la priorit indique trois cas peuvent se prsenter :
Cas 1 : jeton libre , si PI <= AP la station capture le jeton, ds transmission de sa trame le jeton
aura priorit = AP ; PI sera mmoris
Cas 2 : jeton libre ou non si PI >= AP, la station passe le jeton
Cas 3 : jeton libre ou non si PR < AP alors on fait PR = AP, on indique ainsi la priorit souhaite pour
le prochain jeton.
Corollaire
La station qui a le jeton libre celui ci si AP de sa prochaine Trame < PI courant
Pour Mmoire : PI= AP de la Trame mise avant. La PI retransmise sera = la valeur maxi:
soit de la PR reue, soit de la PI avant capture (mmorise).


Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson

Scnario
Notation: PI (priorit indique)/ jeton / PR (priorit de rservation).
pour mmoire : jeton libre=0 jeton occupe=1
Dbut :
- Arrive en A d'un
jeton libre 0/0/0
- A transmet son
message.
- Arrive en B jeton
occup 0/1/0
- B passe avec PR = 4
inscrit,
- Arrive en C,
- C passe avec PR = 6
inscrit,
- A retire son jeton ,
en gnre un avec
PI=6, mmorise la
PI,
- Arrive en B qui ne
peut l'utiliser, mais
remet la PR = 4
- C prend le jeton et
commence mettre,
A passe, B passe.
- Fin des
transmissions de C, il
libre jeton avec PI =
6 la PR de B est
conserve.
- A voit jeton dont
PI =6 = PI mmo, il
fait le mise jour PI
= PR soit PI = 4, la
PI sera gale au
maximum constat
entre lancienne
priorit = 0 et la PR =
4.
- Il gnre 1 jeton=0
avec PR=0 et passe.
- La trame arrive B
qui la voit , la capture
et met.....un tour
complet est fait.
- B libre ds
transmissions un
jeton de priorit
PI=4.
- A voit la priorit
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
qu'il avait mise la
retire et rgnre un
jeton PI= 0.
Nota : Seule une station qui a Mont le jeton en PRIORITE est habilite le Descendre
But : Permettre une priorit donne de faire un tour complet, si la station capable de descendre la
priorit est absente un mcanisme de purge de valeur est prvu.

Temporisateurs en 802.5

TRR (Timer Return to Repeat)
Pour s'assurer que la station peut retourner l'tat de rptition
Est suprieur au temps de latence maximum (dlai de propagation sur l'anneau + temps de latence
de chaque station), par dfaut = 4 ms
THT (Timer Holding Token)
Pour contrler le temps de transmission maximal de la station dtenant le jeton
condition : la dure des trames prvues transmettre doit tre < THT, par dfaut = 8,9 ms
TQP (Timer Queue PDU)
Dtermine le dlai avant envoi d'une trame SMP aprs rception d'une trame AMP ou SMP
Par dfaut = 20 ms
TVX (Timer Valid Transmission)
Utilis par le moniteur actif pour dtecter l'absence de transmission valide
Par dfaut = 10 ms
TNT (Timer No Token)
Utilis pour dtecter la perte du jeton
Par dfaut = 2,6 s
TAM (Timer Active Monitor)
Utilis par le moniteur actif pour dterminer la priode d'envoi d'une trame AMP
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Par dfaut = 7s
TSM (Timer Standby Moniteur)
Utilis par les moniteurs en veille pour vrifier la prsence d'un moniteur actif et dtecter si un
jeton circule en continu. Par dfaut = 15s
TER (Timer Error Repeat)
sert reporter les valeurs des compteurs d'erreurs dans les trames Report Error transmises au
serveur d'erreurs. Par dfaut = 2s
TBT (Timer Beacon Transmit)
Dfinit le temps pendant lequel une station met des trames Beacon avant de passer en tat By-
Pass. Par dfaut = 16s.
TBR (Timer Beacon Receive)
Dfinit le temps pendant lequel une station peut recevoir des trames Beacon de son voisin aval
avant de passer en tat By-Pass. Par dfaut = 160ms



Drapeaux en 802.5
I-FLAG
positionn sur rception d'un champ ED avec le bit I mis 0.
SFS-FLAG
positionn sur rception d'une squence SFS (Start of Frame Sequence SD+AC).
MA-FLAG
positionn sur rception d'un champ SA gal l'adresse de la station.
SMP-FLAG
positionn par les moniteurs en veille sur rception d'une trame SMP ou AMP avec les bits A et C
0 (process de notification complet).
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
NN-FLAG
positionn par le moniteur actif sur rception d'une trame SMP ou AMP avec les bits A et C 0
(process de notification complet).
BR-FLAG
positionn sur rception d'une trame Beacon et remis zro sur rception de toute autre trame.

Circulation du Jeton en
16 Mbps
Dans ce cas lmetteur
nattend pas de revoir
sa tte de message
pour librer le jeton.
Celui-ci est libr par
la station 1 ds la fin
de son envoi, une
seconde station pourra
alors le capturer et
transmettre son tour.



Automate de transmission
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Trois automates
existent :
Automate de
fonctionnement
(operational
machine)
Automate du
moniteur en
veille (standby
monitor machine)
Automate du
moniteur actif
(active monitor
machine)



Les tats
G Etat 0 Rptition
Pas de trame transmettre (rptition des bits entrants), si rception d'une requte de transmission
d'une trame de donnes ou d'une trame SMT, elle cherche dtecter le jeton.. Sur rception du jeton
elle arme THT et passe tat 1
G Etat 1 Transmission de trames
La station met toutes les trames de priorit gales ou suprieures celles du jeton,
elle cesse la fin des PDU prvues ou si THT expir, elle met ensuite une squence de fin de trame
ED/FS et passe 2.
Aprs dtection du jeton (T=0), la station peut dtecter des situations d'erreurs: ED absent, Trame de
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
reset d'anneau. Si anomalie elle retourne ltat 0
G Etat 2 Attente de retour de trames
La station attend le retour de sa propre trame.
Si rception SA = son adresse, le jeton est rmis et la station passe en tat 3
Si le TRR expire sans retour de trame portant son adresse
le compteur de trame perdues est incrment
la station retourne en 0
G Etat 3 Retrait de trames
la station retire les trames qu'elle avait mises jusqu' bit I=0 (dernire) et retourne ltat 0. Si la
dernire trame n'est pas reue, elle s'arrte lorsque le TRR expire et retourne ltat 0.
G Rception de trames par la station
Rptition et vrification : en rptant les bits entrants la station vrifie si la trame contient DA=son
adresse, si oui elle la copie et les bits AC sont passs 1.
Deux types de trames peuvent lui tre destines :
- des trames de contrle
- des trames de donnes
Si dtection d'erreur : le bit E = 1 (champ ED) erreur dtecte.



Protocole SMT (Station ManagemenT)

Stations de gestion
Le moniteur actif (Active Monitor) centralise la gestion.
Les autres stations sont en veille (Standby Monitor), elles sont capables de dtecter tout moment la dfaillance
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
de l' Active Monitor. Elles prennent alors la relve du contrle.

Moniteur Actif (Processus d'lection et rle)
Cette station a gagn le processus d'appel du jeton lors de l'initialisation de l'anneau
Processus:
G Chaque station arme son TVX, s'il expire, elles arment leur TNT (Timer No Token), s'il expire, elles
peuvent transmettre une trame "Claim Token".
G Si la Claim Token fait un tour sans que la station ait reu une "claim token" d'une autre station : la station
devient le moniteur actif (MA)

Action du moniteur actif
G Le moniteur actif gnre alors un nouveau jeton ; les autres seront les moniteurs en veille.
G Le moniteur actif reprend les erreurs portant sur tout ce qui circule (dont jeton), il positionne 1 le bit M
monitor sur toutes les trames. Il Rarme TVX chaque passage de trame ou de jeton.
G L'absence de jeton est dtecte par TVX (expiration), le compteur de trame en erreur est alors
incrment.
G Une purge de l'anneau est alors effectue. Les trames non valides (moins de 3 octets) et les trames
orphelines (bit monitor dj 1) sont retires de l'anneau et donnent lieu une purge durant TRR.
G Un jeton est rmis avec priorit plus faible, pour mmoire un jeton circule de faon persistante avec une
priorit donne.


Rle des moniteurs en veille

A l'initialisation de l'anneau
G Ils vrifient l'unicit de leur adresse et que celle-ci est connue de leur voisin direct en amont.
A l'tat de veille
G Ils vrifient qu'il y a un moniteur actif prsent.
G Ils signalent leurs prsence leur voisin (Neighbor Notification).
G Ils vrifient qu'il y a un moniteur actif prsent.
G Ils signalent leurs prsence leur voisin (Neighbor Notification).
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Processus Neighbor Notification
G Le moniteur actif diffuse une AMP (Active Monitor Prsent).
G La station en aval effectue les oprations suivantes:
- Armement de TSM (Timer Standby Moniteur).
- Copie de la trame AMP et stockage de l'Ad de cette station (Amont).
- Positionnement des bits A et C de la trame AMP (Active Monitor Present).
- Armement du temporisateur TQP (Timer Queue PDU) et transmission de sa trame SMP (Standby
Monitor Present).
- La station voisine effectue le mme travail sur rception de la trame SMP et ainsi de suite.
Si TSM expire
G Un moniteur en veille commence mettre une Claim Token.
Si TNT (Timer No Token) expire
G La station transmet une trame Beacon (signale d'une panne grave).
G Le rseau sera ensuite rinitialis.



Service MAC en 802.5 mis disposition de LLC
Trois primitives de service (Norme ISO 10039)
G MA_DATA.request
Paramtres :
Contrle de trame : donne la valeur de FC utiliser pour la trame MAC.
Adresse destination : individuelle ou de groupe.
m_sdu : donnes LLC mettre.
Classe de service : priorit utiliser pour le transfert.
G MA_DATA.indication
Paramtres :
Contrle de trame : donne la valeur de FC utilise pour la trame MAC reue.
Adresse destination : individuelle ou de groupe.
Adresse source : identifie l'metteur.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
m_sdu : donnes LLC reues et dlivres.
Etat de rception : C.Rendu FR_GOOD, FR.WITH.ERROR. avec raison : Valeur bit E
(0,1,invalide) valeur bits A.C (00,11,10,inval.).
Classe de service fournie: priorit effectivement utilise pour le Transfert.
G MA_DATA.confirmation
(signification locale: indique le succs ou l'chec de l'mission)
Paramtres :
Etat de transmission : FR_GOOD, FR_WITH_ERROR avec raison : valeur bit.
E (0,1,invalide) valeur bits A.C (00,11,10,inval.).
Classe de service fournie : priorit effectivement utilise pour le Transfert..



Service MAC pour lentit SMT
L'interface entre MAC et SMT est totalement locale la station.
Elles est utilise par le moniteur pour contrle des oprations MAC d'une ou plusieurs stations .
Primitives
MA_INITIALIZE_PROTOCOL.request ,MA_INITIALIZE_PROTOCOL.confirmation
MA_CONTROL.request , MA_STATUS.indication, MA_NMT_DATA.request
MA_NMT_DATA.indication, MA_NMT_DATA.confirmation
MA_NMT_DATA.request, MA_NMT_DATA.indication, MA_NMT_DATA.confirmation
Elles ont des rles identiques aux MA_DATA_xxxxx, mais portent des trames de contrle MAC et non LCC
(donnes). Elles permettent lenvoi et la rception de trames de contrle MAC.



Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Composants de la couche Physique
La sous couche PHY assume l'interface avec la couche MAC
Support Trunk Cable
Il permet de
transfrer le
signal cod en
Manchester
(Bande de base)
TCU (Trunk Coupling Unit)
Elle relie la
station au support
l'aide d'un
connecteur
(Medium
Interface
Connector), celui-
ci peut tre
ventuellement
loign de la
station

Rle de la TCU (ou rpteur)
Elle connecte la station au support. Ses fonctions principales sont :
G Rpter les bits entrants
G Insrer des donnes sur l'anneau
G Recevoir des donnes depuis l'anneau
G Dtruire des donnes
G Amplifier les signaux
Etats de la TCU
G By-Pass :
La station est
inactive, la
TCU rpte
les bits
entrants de
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
l'amont vers
l'aval.
G Listen :
La station est
active, la TCU
copie les bits
entrants vers
la station et
retransmet
vers l'aval en
simultan. Les
bits peuvent
tre modifis
au vol.

G Transmission
La station transmet une trame et peut recevoir des bits depuis l'amont
Si ces derniers appartiennent une autre transmission : la station les stocke, le temps de sa
transmission avant de les retransmettre
G Le tampon de latence
Il est utilis par le moniteur actif pour deux objectifs:
Compensation du dlai de retour du jeton
Si toutes les stations sont en tat de rptition le jeton ne doit pas revenir trop vite. L'anneau
doit avoir une certaine latence (en temps-bit).
Un tampons de latence est insr sur l'anneau (niveau moniteur actif) les bits entrants sont
mmoriss temporairement (val moy 24 bits).
Compensation de la gigue (variation de propagation du signal)
La synchro des stations est base sur ce signal, selon avance ou retard. le moniteur insre ou
enlve des bits de l'anneau.



Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Traitement des fautes
Aperu technique : on constate 2 types derreurs
Type 1 : Erreurs Matrielles Stables
Dfaut matriel
G Emission continue
Insertion d'un flot de bits par une station, donc crasement des trames en transit
Deux origines :
- Rptition mal effectue
- Entre d'une station qui croit avoir le jeton
G Perte du signal
Origine : rupture de l'anneau
Panne de concentrateur
G Erreur de frquence
Origine : drives importantes des horloges de l'metteur et du rcepteur
G Panne de coupleur
Origine : dtectable par le site Hte
Action
G Court circuiter ou retirer l'lment fautif
G Procder la reconfiguration de l'anneau :
D'abord en automatique
Sinon via maintenance
Phases de reconfigurations sur panne stable
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Sur dtection de
l'erreur :
1 - Le moniteur tente
purge anneau
2 - Il y a forcment
chec car panne
stable (non
rcupration)
3 - Les moniteurs de
secours ( autres
quipements ) :
G Dduisent
prsence d'une
faute (en
raison de la
non
rcupration
G Tentent la
rlection d'un
nouveau
moniteur.
4 - Puis en raison de la prsence continuelle d'une faute :
G Enchanent par une squence BEACON, dconnexion physique des stations
G Ensuite il y a test local et individuel de chaque station
G Si positif = rinsertion.de la station Si ngatif = appel maintenance
5 - Si fin de test positif = il y a tentative de reconfiguration :
Si russite de la reconfiguration :
1 - rlection d'un contrleur
2 - celui-ci purge l'anneau
3 - et rmet un jeton
Si chec de la reconfiguration :
Fin de tentative automatique; appel la maintenance.
Note sur la procdure de rlection du contrleur :
Il s'agit d'un mcanisme conflictuel, il n'y a pas de collision relle sur anneau.
Le fait pour une metteur de recevoir quelque chose que l'on n'a pas mis est considr comme collision, quelque
chose que l'on n'a pas mis est considr comme collision

Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Type 2 : Erreurs Transitoires Matrielles ou Logicielles
Rcuprables par les protocoles de gestion de l'anneau
G Erreur de Transmissions
- mission continue
- erreurs de frquence (parasites)
- perte temporaire du signal
- erreurs dues une faute de transmission
G Perte de trames
G Perte ou modification du jeton
G Cration de multiples moniteurs
G Non reconnaissance d'un dlimiteur de trame

Traitement des Erreurs Transitoires
La diffrence est dans la dure, fin constate lors de la phase de reconfiguration
Origine des erreurs transitoires
G Panne vue par le moniteur actif
Elle entrane la purge de l'anneau
Echec possible :
la commande n'est pas percue par toutes stations
Ex : station moniteur de secours en cours de tentative de rlection
Phases de reconfigurations (dans ce cas)
G Panne vue par moniteur actif
Purge de l'anneau :
- Echec possible, la commande n'est pas perue par toutes stations.
- Echec possible, la station moniteur de secours est en cours de tentative de rlection par
exemple.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
G 1er cas :
La panne cesse
pendant la purge
Le systme entre
en phase de
rlection directe
Le nouveau
moniteur rgle le
problme
L'anneau est de
nouveau
oprationnel
G 2eme cas:
Le processus ne
trouve pas sa
finalit temps,
situation d'erreur
trop longue
traitement
identique aux
pannes stables.
Conclusion:
Il est noter qu'un simple parasitage peut entraner au minimum le squentiel de purge.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Le niveau LLC
Sommaire :
Gnralits sur LLC
Protocoles de la norme 802.2
Primitives et scnarii d'interactions rseau/LLC
Primitives hors connexion L_Data
Primitives sur connexion
Primitives sur service datagramme acquitt
Scnarios en LLC de type 2
Principes de retransmission
Problmes lis la numrotation des trames
Scnarii d'changes

Gnralits sur LLC
Dfinitions
Le niveau liaison ( logical Link Control) gre des liaisons de points points :
G Il permet la ralisation des missions et des rceptions des messages de la couche physique.
G Il rend la couche MAC transparente aux utilisateurs.
G Il permet la couche Rseau de soumettre des paquets transmettre.
Dfinitions
Que sont les datagrammes ?
Ils se singularisent par le fait de pouvoir envoyer des paquets un ou plusieurs utilisateurs de faon isole.
Cest est le mode basic retenu par les protocoles de cette couche , donc pas de relation de squencement.
Caractristiques des protocoles LLC
Ils sont bass sur HDLC (High Level Data Link Control)
Ils sont appels LAP (Link Access Protocol) dans le monde X25 ( LAP B,C,D )
Ils travaillent sur le champ Donnes des trames MAC .
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson

Protocoles de la norme 802.2
Les 3 classes de services proposes - Dfinitions des PDUs et SAPs - Format des LPDUs
Les 3 classes de services proposes
Le service sans connexion
But: du IEEE LLC type 1:
Fournir une garantie de livraison des messages appels LSDU
Permettre la dtection et la reprise sur erreur
Fournir un service sans connexion ni acquittement
Le service sur connexion
But du IEEE LLC type 2 :
Crer et grer des changes sur connexions
Acquitter les donnes
Vrifier leur ordre
Dtecter les erreurs ou doublons
Contrler le flux
Moyens employs :
La Numrotation ( le Protocole utilis est identique au X25 LAP B)
Lidentification de connexion unique se fait avec :
G Le couple SSAP/DSAP + le couple DA/SA (niveau. MAC).
G Une rfrence logique cre spcialement.
Corollaire :
Les connexions. le sont entre 2 correspondants, pas de multipoint
Le service de Datagramme acquitt
But: du IEEE LLC type 3:
Amliorer la fiabilit des changes
Offrir nanmoins une gestion facile :
G Pas de reprise si non-acquittement.
G Prvue pour le temps rel
Bornage suprieur du timer possible si MAC le prvoit.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson

Dfinitions des PDUs et SAPs
On observe que :
Une PDU de couche i
devient une SDU dans
la couche i-1.
Chaque enveloppe est
utilise pour la
gestion du protocole
de la couche qui
l'insre.
Les enveloppes
s'ajoutent .... avant
transmission sur
support PHYSIQUE.
Les enveloppes se
retirent ..... lors de la
livraison.
Dfinition des LPDU:
Ce sont des Entits
de donnes mises
entre deux LLC en
communication.
La soumission et
rception de ces
donnes par les
Utilisateurs se fait
sous forme de LSDU
travers les Primitives
Dfinition des LSAP :
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Ce sont les entres locales du service Liaison, elles peuvent tre utilises par de multiples utilisateurs simultanment.
A chaque utilisateur on affecte une DSAP et une SSAP pour les diffrencier
Position des donnes LLC
Donnes LLC
La figure ci-contre prsente
le schma dencapsulation
des donnes LLC dans une
trame Token Ring de niveau
MAC.
Format des LPDUs
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Les octets dcrits sont le
Champ DONNEE des trames
MAC sans la MA-SDU soit la
LPDU.
Format des champs d'adresse :
SSAP et DSAP dsignent 1 ou plusieurs SAP locaux aux LLC impliqus.
G Il permettent lidentification de l'origine de l'change avec ladresse.:
Association au SSAP de la SA trouve dans la trame MAC
Adresse DASP ou SSAP = 1 Octet : 7 bits pour l'adresse + 1 bit spcial ... I/G, C/R
G Caractristique observer : Dans le champ DSAP voir I/G, dans le champ SSAP voir C/R, pour mmoire : le bit
C/R sert reconnatre le matre de l'esclave.
Trois type de LPDU sont
prsentes :
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
I :
information
S : supervision
U : non
numrote
(Unumbered)
Observer la prsence du bit
P/F dans toutes les trames
Le champ de contrle d'une LPDU
Il est conforme au format tendu de HDLC et Il dfinit 3 Types de LPDU :
U Les LPDU non numrotes (voir tableau) incluent
Le bit P/F qui est dcrit ci-aprs
Un champ Contrle sur 1 octet
Le bit M qui code une fonction
S Les LPDU de supervision
Grent en service de type 2 : le contrle de flux et les retransmissions RR, RNR, REJ
Seul le No de Squence en Rception est utilis, ceci permet l'Emetteur d'indiquer quel No
de trame il s'attend recevoir ( voir plus loin).
I Les LPDU d'information incluent
Un seul type pour Commande ou Rponse
Le champ N(S) =No Squence en Emissions = numrote les trames
Le champ N(R) =No Squence en Rception = acquitte toutes les trames dj reues (voir
mcanisme)
Fonctions du Bit P/F
Dans les types U, S, I ... le bit P/F fonctionne en conjonction avec le bit C/R du champ SSAP (fig. prcdente)
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
C/R=0 : Trame de
commande... si P/F=1
(POOL)
sollicite une
rponse du LLC
adress
la rponse vient
dans trame C/R=1

C/R=1 : Trame de
rponse... si P/F=1
(FINAL)
indique que LLC
distant rpond la
sollicitation
Objectif du bit P/F :
Imposer une rponse un LLC silencieux.
Il est utilis dans une LPDU type 2 et 3. Dans type 2 permet de rsoudre des cas de dysfonctionnement et de reprise
aprs ERREURS
Codes des LPDUs de Supervision
Les LPDUs de Supervision :
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Codes des LPDU de
Supervision
utilises dans la
gestion des
protocoles sur
connexion en Type
2 IEEE 802.2
Tableau des LPDUs non numrotes utilises
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson

Primitives et Scnarios dinteractions Rseau / LLC
Les primitives
Les primitives
A quoi servent les primitives ?
Elles servent raliser les Protocoles. Chaque couche met disposition de sa voisine des primitives pour raliser des
services
Voir les illustration par diagramme temporel en scnario
Trois types de primitives utilises en LLC
REQUETE :
G La couche rseau soumet une Primitive pour l'excuter.
INDICATION :
G LLC indique Rseau (destinataire) soit :
L'arrive d'une SDU depuis LLC distant
Une ouverture de connexion
Une fermeture de connexion
CONFIRMATION :
G LLC signale la couche Rseau (origine) la fin de l'excution de sa prcdente requte
Requte sans
confirmation ex:
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
datagramme
perdu

Le prestataire de
service. LLC signale
Rseau un
vnement dtect
ex: panne rseau
Exemple d'une
transmission
russie en type 2
ou 3, la
confirmation n'est
pas toujours
positive.

Exemple d'une
fermeture russie

Les deux membres
font simultanment
une requte de
fermeture, aucune
indication dlivre
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson

Primitives hors connexion L_DATA
- Elles permettent d' EMETTRE une trame simple hors connexion de type 1
Gnralits
La requte donne en Paramtre les adresses LSAP source et destination
Les donnes sont dans le champ LSDU
La classe de service donne une indication de priorit elle peut tre utilise si MAC est de type jeton :
G LDSAP va entrer dans la construction de la trame MAC
G L'adresse distante contient :
le DSAP
le DA (MAC) utiliser
Interaction Rseau LLC MAC
Requte du rseau
LLC soumet MA-DATA request MAC (voir paramtres fournis)
MAC confirme avec une MA-DATA confirmation en indiquant dans le champ Statut :
G comment s'est pass
la Transmission
G quelle est la priorit
retenue
Nota:
La confirmation ne
garantit pas la
rception du
message ( voir MAC
utilis seule la
norme 802.5
contient : un bit
indiquant ..adresse
reconnue et un bit
indiquant ..trame
copie.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Si la communication est russie chaque LLC reoit une MA-DATA indication avec comme paramtres :
G adresse origine
G compte rendu de transmission.
G + longueur message
G + priorit
Action de LLC
G Il lit champ contrle voit une LPDU type U
G Il lit l'adresse DSAP, sait quel service RESEAU il doit fournir la LSDU correspondante
G Il le fait avec une L-DATA indication qui comportera les indication SSAP et SA


Primitives sur Connexion
Primitives utilises
Elles permettent de grer une trame sur connexion type 2
Une connexion ncessite 3 phases :
G ouverture
G transfert
G fermeture
Primitives utilises
Elles sont au nombre de 5
L-CONNECT Ouverture
L-DATA CONNECT Transfert de donnes
L-RESET Purge
G Perte de toutes LSDU
G Retour connexions tat post ouverture
G Reprise pour les correspondants aprs
confirmation. et indic.
L-DATA FLOW CONTROL Modification de dbit
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
G Ajuste quantit de donnes admise sans risque de
perte.
G Le paramtre montant la spcifie
G A titre local entre le LLC et une auto gnration
de contrle de flux peut tre mis
G Est indpendant sur chaque cot de la connexion.
L-DATA DISCONNECT Fermeture
G peut tre gnr indiffremment par
chaque correspondant
Rappel des services types 2
Squencement
Reconnaissance
des pertes
Retransmission
Elimination des
doublons
Full duplex pour
transmission des
donnes
Rappel des principes
G Deux correspondants maximum
G Adresse complte du correspondant fournir :
- Soit la DSAP ( une rfrence peut tre substitue l'adresse aprs connexion)
La DA et son adresse SSAP, ce sont les seuls paramtres fournir.
Le LLC distant peut refuser si :
- DSAP inconnu
- Manque de ressource
- Ne peut raliser la classe de service demande
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson

Primitives sur Service Datagramme Acquitt
Rappel des principes
Rappel des principes
Elles permettent de grer une trame sans connexion type 3.
G Il s'agit de trouver un moyen terme entre le type 1 qui ne garantit rien et le type 2 scuris mais lourd grer.
G L'acquittement confirme l'arrive du message nanmoins la retransmission n'est pas garantie si l'acquittement
arrive hors dlai
G Une borne suprieure peut exister si MAC le permet.
Contraintes
G Elles sont dfinies uniquement pour transmissions de point point
G Le nombre de LSDU soumis avant confirmation est limit
G Elles sont destines aux applications temps rel contraint
Types de primitives et services
L-DATA ACK service
Donnes acquittes
L-DATA ACK service
Rponse immdiate
L-REPLY_UPDATE
L-REPLY
Prvues pour quipements
peu intelligents
Formalise le principe de
polling scrutation, Conues
dans le cadre de MAP
(Manufacturing Automation
Protocols)
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Requte : la LPDU est
envoye au destinataire
Un timer T2 est arm pour
surveiller le non retour
d'acquittement.
Le destinataire acquitte la
LPDU et dlivre la LSDU au
DSAP indiqu
G Si T2 sonne les
donne sont
rexpdies.
G Si aprs n rptitions
de tentatives aucun
ACK ne revient, une
confirmation NEG est
rendu au demandeur.

Scnarii en LLC de type 2
Squence douverture de connexion - Scnario d'ouverture impossible - Autres scnarii - Transfert de donnes
Squence douverture de connexion
Rseau A -> L-CONNECT request
G LLC vrifie si correct. (ressources, adresses, etc..)
LLC A -> LPDU U :SABME -> LLC B
G arme AT pour attente de rponse
LLC B <- U :SABME
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
G vrifie correct. note que la DSAP reue est locale
LLC B -> LPDU U:UA. envoye
G met V(R) et V(S) = 0 initialisation pour dcompte
LLC B -> L-CONNECT indication -> Rseau B
G connexion ouverte de ce cot
LLC A <- LPDU U:UA. reue
G dsarme AT
G met V(R) et V(S) = 0 initialisation pour dcompte
LLC A -> L-CONNECT confirmation au demandeur Rseau A
Scnario d'ouverture impossible
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Si le correspondant ( LLC B ) ne peut accepter la communication.
LLC B -> LPDU DM Disconnect Mode
G Il oublie cette demande
LLC A <- DM - il libre les ressources.
LLC A -> L-CONNECT confirmation NEG au demandeur
G Il dsarme AT
Autres scnarii
Avec LPDU SABME (Set Asynchronous Balanced Mode) Mise en mode asynchrone quilibr tendu et avec LPDU UA
(Unumbered Ack) Acquittement non numrot.
Perte de LPDU en demande de connexion
SABME et UA sont perdus par MAC
AT se dclenche
LLC A -> LPDU SABME une nouvelle fois aprs n tentatives sans rponse
LLC A -> L-CONNECT confirmation NEG au demandeur
Demande douverture rciproque
LLC A et B reoivent simultanment une demande d'ouverture
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
LLC A -> LPDU SABME LLC B
LLC B -> LPDU SABME LLC A
Collision : si les correspondants acceptaient ..le rsultat serait : 2 connexions
LLC A -> LPDU UA
LLC B -> LPDU UA
Chacun vrifie si une connexion de sa propre origine n'est pas dj ouverte avant de fournir une
indication au DSAP.
Fermeture de connexion
Elle peut tre faite par l'un quelconque des correspondants
LLC A <- L-DISCONNECT request
G Les donnes en transfert de A->B peuvent tre perdues et
en transfert de B->A sont perdues
LLC A -> LPDU DISC
G Libre ressources tampons , compteurs, dsarme les timers
et Arme AT
LLC B <- LPDU DISC
G Libre et dsarme
LLC B -> LPDU UA
LLC A <- LPDU UA
G Dsarme AT, aucune trace n'est garde

Transfert de donnes
Principes de la Phase Transfert
Ds mission ou rception de LPDU UA la phase transfert commence.
Des LPDU de type I (information) et S ( supervision) sont utilises pendant cette phase pour :
G grer les changes
G garantir le squencement
G rcuprer les pertes
Principes gnraux des techniques
Ils sont utilisables dans les trois protocoles et comportent :
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
G No de squence
G Acquittements
Chaque trame peut tre acquitte positivement et individuellement par une trame en
retour :ACK
L'ACK peut tre incorpor dans une trame de donne en retour (Piggy Acking )
Autre stratgie utiliser des NAK pour d'acquittement NEG: signal d'erreur
Des rveils sont arms pour viter les DEAD LOCKS
Retransmissions automatiques
G La politique consiste garder en tampons tout ce qui n'est pas ACK acquitt positivement




Principes de retransmission
STOP AND WAIT - GO BACK N
STOP AND WAIT
Principes :
- Une seule trame
est mise la fois
- On attend l'ACK
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
ou NAK avec rveil
arm
Consquences :
Mauvaise utilisation de la
bande passante, gnrer un
ACK prend plus de temps que
transmettre des donnes
GO BACK N
Principe sur NAK:
Toutes les trames sont transmises en continu
- Sur rception d'un NAK ( fig 5.12a NAK3 ) on reprend la transmission N trame en arrire, soit au
niveau du 1er NAK reu.
- Toutes celles qui suivent sont rmises
Ce principe n'est pas adapt au rseau local
Il est difficile de renvoyer un NAK si le correspondant n'est pas lisible (CRC erron )
- Convient bien au point point
Principe GO BACK N stratgie base sur les NAK
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Utilisation de NAK en
conjonction avec des
Numros de Squence
G Seule la trame
dote d'un NAK
ou bien dont le
rveil sonne est
renvoye.
G Le rcepteur doit
rordonnancer
ses tampons pour
respecter l'ordre
G Technique
avantageuse dans
les rseau
satellites aux
dlais de
propagation
longs.
Peu utilise dans les
rseau locaux
G Nombre de
tampons
important
G implmentation
lourde
GO BACK N Stratgie base sur le rveil
Principe sur Expiration du
rveil:
G Un rveil est
arm pour
chaque trame
mise
G Un rveil arm
pour la 1re
trame non
acquitte, en
ralit on l'arme
sur la 1re trame
non acquitte au
moment la
rception de
l'ACK de la
prcdente
G Celui de A3
expire ( trame
non acquitte) et
provoque une
raction de
mme type.
G 802.2 utilise
cette
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
anticipation (
dcrite plus loin)


Problmes lis la numrotation des trames
Fentre danticipation - Squencement
Fentre danticipation
Les compteurs N(S) et N(R) sont sur 7 bits donc modulo 128
Si l'ACK n'arrive pas avant le No 128 = fin de transmission tampons puiss.
En pratique: La limite est K tampons dont dispose le LLC pour mettre soit <=128 )
La fentre d'anticipation : cest le nombre de LPDU que peut envoyer un LLC avant blocage.
G Le rcepteur devra avoir aussi K tampons disponibles.
G Cette valeur K est fixe l'ouverture de la connexion pour toute la dure de sa vie, de mme que la taille des
trames qui influera sur la taille des tampons.

Squencement
Rappel types de compteurs,
ils dfinissent soit :
Un vnement
termin
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
N(S) est le No de
trame Emise
N(R) est le No de
trame Attendue
Un vnement prvu
V(S) est le No de
trame Emettre
V(R) est le No de
trame Attendue
bit Pool=1 C/R=0
commande
bit Final=1 C/R=1
rponse


Scnarii dchanges
Scnario 1 Envoi de LPDU I - Le contrle de Flux - Cas typiques lies au Bit Pool - Phnomnes
d'asynchronismes et REJ - Gestion de la fentre d'anticipation
Scnario 1 Envoi de LPDU I
LLC reoit une commande L-DATA_ CONNECT
LLC cre une LPDU ..I correspondante
G met N(S) = V(S)
G met N(R)= V(R)
G met bits Polling C/R=0
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Premire partie du S1 sans erreur
A -> LPDU
G V(S)+1=1, AT arm
B <- reoit la 0
G accepte car N(S)=son V(R)
G P=0 pas d'obligation de rponse V(R)=V(R)+1=1
G si attente de timing >TA ... A doit rmettre
G si pas de donne re-expdier la rponse peut tre : RR
B -> LPDU suite demande. tat de la 1ere : P=1
G TA cours toujours sur la 0
B <- reoit la 1
G accepte car N(S)=son V(R)
G sait qu'il faut rpondre, vu P=1
Suite scnario 1
B -> LPDU ..I
G en profite pour rpondre
G met C/R=1 F=1
G met N(S)=V(R)=0
G met N(R)=V(S)=2
G fait V(S)=V(S)+1=1
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
A <- la reoit
G sait que 0 et 1 ont t reues
G libre ses tampons
A -> L-DATA CONNECT
G confirmation ...x 2 son commanditaire
G une par LSDU transmises
G dsarme TA de la 1ere
2me partie du S1 : lerreur est dtecte
A -> LPDU 2
G Le rveil TA la suit
-> LPDU 3
-> LPDU 4
G La LPDU 4 comporte Communication de polling
B <- LPDU 2
G OK car N(S)=V(R)
A -> LPDU 3
G Trame N(S)3 en erreur
G Pas de conclusion
B <- LPDU 4 - Hors squence N(S) diffrence au V(R)
G Ignore la partie LSDU, ne la dlivre pas l'Ut.
G Voit origine, voit bit P=1, doit rpondre
B -> LPDU ..S : REJ Car pas de donnes a transmettre.
G Il prcise par N(R)=V(R)=3 le No attendu en Squence.
G V(S) n'est pas incrment ..supervision = hors squence
G Un rveil particulier est arm pour surveiller ce REJ
G S'il sonne n tentatives seront tentes avant de dcider la fermeture finale.
G Les autres LPDU arrives hors dlai seront ignores.
A <- LPDU ..S : REJ
G Sait qu'il doit renvoyer la 3
G Remet V(S) = 3 et reprend a ce niveau ( Go Back N )

Le contrle de Flux
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
Utilisation de RR et RNR
Contrle de Flux
Etat initial du scnario
Celui-ci fait suite la dernire squence. de la fig. 5.13, nous supposons qu'aprs rception de la LPDU 6 ... B utilis
tous ses tampons.
Cause possible l'utilisateur ne retire pas ses donnes
B <- LPDU 6 sans problme
B <- LPDU 7 bit Pool=0
G Aucun avis, bien qu'il soit en situation de blocage
B <- LPDU 0 bit Pool=1
B -> LPDU S:RNR N(R)=7
A <- LPDU S:RNR
G A voit la situation, mais ne peut qu'attendre le dblocages. de B met son V(S)=7
A -> LPDU S:RR
G Interrogation de A B bit P=1 pourforcer B rpondre, ce qui permet de vrifier l'tat de B ou d'tre fix sur
les Acquittements.
B -> LPDU S:RR bit F=1 mode rponse
G Ok retour la normale
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
A <- LPDU S:RR sait qu'il peut renvoyer des ..I
G A ne connat pas la valeur de fentre disponible pour autant
A -> LPDU...I ..N=7
A -> LPDU...I ..N=0
G Celle-ci comportera une interrogation P=1
B <- les reoit
B -> LPDU S:RR
G B rpondra par RR car aucune donnes transmettre, acquitte les 2 reues au passage.

Cas typiques lies au Bit Pool
Un rveil de type P-Bit plus court que TA existe, il est arm lors de l'envoi d'une trame de commande .. Bit Pool
affirm.
En cas de non rponse la LPDU de commande est renvoye n fois ( P-Bit rarm n fois ).
La connexion est alors considre comme rompue.
Phnomnes d'asynchronismes et REJ
Phnomnes d'asynchronismes et REJ
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson
La figure montre un exemple ou les trames arrivent pendant une mission.
Conclusion:
La norme dcrit sous forme d'automate d'tat finis le fonctionnement du protocole.
La norme prcise les ractions que le rcepteur de LPDU doit avoir dans tous les cas.

Gestion de la fentre d'anticipation
Principe
Cette fentre indique l'metteur le nombre de LPDU de type INFORMATION qu'il peut soumettre avant d'exiger un
acquittement
Chaque LPDU I mise = Val.
fentre locale -1
Chaque ACK positif Reu =
Val. fentre locale +1
Ceci est insuffisant pour
garantir le contrle de flux
dans le cas ou l'utilisateur
ne retire pas ses donnes
celles-ci sont conserves
L'change des valeurs
locales n'est pas permise
Universit Virtuelle de Tunis Technologies des rseaux de communication
Michel Besson







Ministere de l`Enseignement Superieur et des recherches scientiIiques
Universite Virtuelle de Tunis












Intitule du chapitre :



Technologies des rseaux de communication




Nom de l`auteur :




Grard-Michel Cochard & Edoardo Berera
& Michel Besson Thierry 1eandel


















Cette ressource est la propriete exclusive de l'UVT. Il est strictement interdit de la reproduire a des Iins
commerciales. Seul le telechargement ou impression pour un usage personnel (1 copie par utilisateur) est permis.


Module 214
Rseaux et Protocoles
La famille des protocoles TCP/IP

Introduction
Le protocole IP
Les protocoles de transport
Le routage sous IP
La couche Application
Exercices
Bibliographie

Thierry Jeandel
jeandel@univ-nancy2.fr
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
Introduction
Sommaire :
TCP/IP, un "vieux" protocole
Les couches de TCP/IP
Historique de TCP/IP
Les organismes lis au dveloppement de TCP/IP

TCP/IP, un "vieux" protocole...
25 ans ! Une ternit en informatique, c'est pourtant l'ge du protocole TCP/IP, ou plutt des protocoles
de la famille TCP/IP. En effet, TCP et IP sont les deux briques d'une famille de protocoles qui s'est
enrichie au fil des annes et qui comprend dsormais une bonne de douzaine de protocoles utilisant les
services des couches IP ou TCP.
Bien sr, en 25 ans, TCP/IP a beaucoup volu et volue encore en fonction des innovations technologiques
et des besoins mais voir un protocole, d'abord ddi aux rseaux tendus, devenir quasiment le protocole le
plus adopt par les rseaux d'entreprise est un fait suffisamment unique pour tre not et mriter
quelques explications.
Une des raisons principales du succs de TCP/IP est qu'il est le protocole du rseau internet, il a donc
ainsi profit de sa popularit, mais le protocole TCP/IP a d'autres caractristiques fondamentales qui ont
contribu son succs :
- C'est un protocole ouvert. Le terme ouvert s'oppose celui de propritaire qui indiquerait que le
protocole est li un constructeur, or ce n'est pas le cas de TCP/IP qui dans sa dfinition mme n'est li
aucun type de matriel.
A l'origine, TCP/IP a t cr pour un systme Unix, cela a d'ailleurs contribu la popularit de ce
protocole, dsormais on trouve une implmentation de TCP/IP sur pratiquement tous les systmes
d'exploitation et pour pratiquement tous les types de matriel.
- C'est une famille de protocoles structure en couches. L'ensemble des fonctionnalits ncessaires au bon
fonctionnement d'un rseau et de toutes les applications qui s'y rapportent est hirarchis en un ensemble
de couches dont le rle est dfini de faon prcise. TCP/IP se rapproche en cela du modle OSI de l'ISO,
la diffrence que TCP/IP est organis en seulement 4 couches au lieu des 7 du modle ISO.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
- C'est un protocole routable, c'est dire que des mcanismes peuvent tre mise en oeuvre pour
dterminer le chemin qu'un message doit prendre pour arriver son destinataire.

Les couches de TCP/IP
La famille de protocoles TCP/IP est ce que l'on appelle un modle en couche comme il est dfini dans le
modle OSI (Open System Interconnexion) dict par l'ISO (International Standard Organisation). Mais
la diffrence du modle OSI qui comprend 7 couches, le modle en couche de TCP/IP, qu'on appelle parfois
modle DoD pour se souvenir que ce modle a t conu pour le Department Of Defense des Etats Unis, ne
comprend que 4 couches qu'on peut dfinir de la faon suivante (en partant des couches les plus basses):
G La couche "Accs au rseau". Cette couche concerne la connexion physique proprement dite et est
directement lie au type de rseau utilis : Ethernet, rseau jeton, etc... Cette couche peut tre
considre comme la fusion des couches Liaison de Donnes et Physique du modle OSI. A ce niveau
on parle de trame d'information.
G La couche Internet (IP). Cette couche est responsable de l'adressage logique du rseau, de
l'acheminement de l'information d'un noeud du rseau un autre. Les units logiques d'informations
vhicules par cette couche sont appeles des datagrammes.
G La couche Transport. Cette couche, parfois appele galement couche hte hte ou Service
Provide Layer o l'on trouve 2 protocoles TCP et UDP, est responsable du service de transmission
fiable de donnes. Le terme segment est utilis pour dsigner les paquets d'informations.
G La couche Application. Cette couche regroupe un ensemble d'applications lies aux rseaux TCP/IP.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
On peut citer HTTP, le protocole du Web, mais aussi FTP le protocole de transfert de fichiers,
Telnet l'mulation de terminal, etc...
Cette couche regroupe les 3 couches hautes du modle OSI: Application, Prsentation et Session.
Les units d'information sont appeles messages.
Chacune des couches intermdiaires fournit aux couches suprieures des services et utilisent les services
de la couche infrieure, on assiste donc au niveau du format des donnes circulant sur le rseau une
encapsulation des donnes.


Historique de TCP/IP

Un enjeu stratgique
Dans les annes 60, les responsables de la DARPA (Defense Advanced Research Projects Agency) se sont
rendus compte que le parc d'ordinateurs utiliss dans le domaine militaire tant compos de machines de
constructeurs diffrents, seuls les ordinateurs de mme marque pouvaient communiquer entre eux ! De plus
le systme tait trs centralis donc trs vulnrable en cas de destruction d'un des sites or la "guerre
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
froide" entre USA et URSS est son paroxysme.
Le ministre de la dfense amricaine (DOD : Departement Of Defense) demanda donc aux ingnieurs de la
DARPA de mettre au point un protocole de communication qui serait indpendant du matriel.
Ce protocole devait permettre non seulement des machines htrognes de dialoguer entre elles mais
galement de permettre de construire un rseau non centralis dans lequel l'information pouvait tre
distribue. Les informations envoyes devaient parvenir sans perte au destinataire, quelles que soient les
pannes et les incidents rencontrs en cours de route.
Premires exprimentations
Pour raliser ce protocole les chercheurs utiliseront une thorie avance par Paul Baran et Donald Davis
qui avaient imagin un protocole bas sur la "commutation de paquets" : le message envoyer est dcoup
en paquets, paquets qui empruntent des routes diffrentes sur le rseau et sont reclasss l'arrive pour
reconstituer le message initial.
La premire exprimentation eu lieu en 1969, elle permis de relier 4 sites de l'ouest amricain (Universit
de Californie Los Angeles, Universit de Californie Santa Barbara, Universit de l'Utah Salt Lake City
et le SRI International dans la Silicon Valley).
Cette exprience a marqu le dbut du projet ARPAnet (Advanced Research Projects Agency network).
Ensuite le nombre de sites connects a rapidement augment, en 1972 une autre dmonstration met en
oeuvre 50 noeuds et vingt htes.
A cette poque les bases de ce protocole qu'on appelle dsormais TCP/IP (Transmission Control Protocol /
Internet Protocol) sont jetes par Vinton Cerf et Robert Kahn.
Un projet universitaire
Dans les annes 70, l'infrastructure d'Arpanet est mise disposition des universits amricaines par le
biais de la National Science Foundation, le rseau s'appelle dsormais NFSNet, il relie les principaux
centres de recherches amricains, les universits et quelques laboratoires de constructeurs informatiques
mais le rseau est toujours limit au territoire amricain. Le rseau permet des changes de fichiers, de
courrier lectronique mais galement de se connecter distance sur d'autres ordinateurs distants.
Ce rseau va ensuite tre prolong en Europe puis dans la plupart des pays industrialiss. Le nom
d'INTERNET apparat pour la premire fois en 1982, et en 1988, il devient un rseau mondial
essentiellement consacr la recherche civile.
Paralllement au dveloppement d'internet, le systme d'exploitation Unix d'abord rserv au monde
universitaire puis celui de quelques rseaux de mainframes va connatre un essor considrable grce
l'apparition de Linux, un Unix "lger", gratuit et ouvert, portable sur un micro ordinateur. Bien videmment,
Linux intgre le protocole TCP/IP.
La naissance du Web
En 1989, un chercheur du CERN (Centre Europen de Recherche du Nuclaire) de Genve, Tim Berners-Lee
cre, en 1989, le concept de World Wide Web. S'appuyant sur la technologie internet, le Web est un
univers d'informations relies par des liens dits hypertextes. L'hypertexte permet, grce un simple clic
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
de souris, de passer d'un texte un autre, de faire apparatre une image, entendre un document sonore, de
visionner une vido, etc.
Ensuite c'est le dbut de la dmocratisation d'internet avec l'apparition des premiers navigateurs Mosaic
d'abord, ensuite Netscape et Internet Explorer.
La conscration de TCP/IP
Depuis le milieu des annes 90, l'essor d'internet et le besoin de connecter la plupart des rseaux locaux
ce rseau mondial font que le protocole TCP/IP est en train de s'imposer comme un standard de fait. Pour
satisfaire de nouveaux besoins : nombre croissant d'ordinateurs connects, nature des donnes qui
circulent sur les rseaux (voix, image, etc...), gestion des priorits, etc, le protocole IP est en train de subir
des modifications profondes concrtises par la sortie du protocole IP version 6.


Les organismes lis au dveloppement de TCP/IP
L'IAB
Les rgles de fonctionnement de l'internet et des protocoles qui le rgissent n'appartiennent aucune
socit prive, ils sont accessibles tous. L'organisme charg de superviser le dveloppement des
protocoles de l'internet s'appelle l'IAB (Internet Architecture Board). L'IAB fait partie d'une instance
beaucoup plus large qui s'appelle l'Internet Society. L'IAB comprend deux groupes dont les rles sont
distincts :
G l'IRTF (Internet Research Task Force) qui est ddi la recherche long terme sur le devenir du
rseau
G l'IETF (Internet Engineering Task Force) le groupe de dveloppement charg de mettre au point les
standards
A ct de ces 2 instances, existent 2 "Steering Group" qui supervisent les travaux des 2 "Task Force" cits
prcdemment :
G l'IRSG (Internet Research Steering Group) qui supervise l'IRTF
G l'IESG (Internet Engineering Steering Group) qui supervise l'IETF
Les RFC
Ces organismes ont un mode de fonctionnement assez original, il repose sur un principe trs dmocratique
et un refus de tout ce qui ressemble des monopoles. Chacun publie sa solution et celle qui marche le mieux
se dveloppe sous l'effet du ralliement des utilisateurs. Le processus d'tablissement des standards
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
repose donc sur les RFC (Request For Comment). Cette technique et cette ide de dire "SVP commentez
cette proposition et dites nous ce que vous en pensez" est au cur de l'idologie et de la synergie qui ont
fait d'Internet ce qu'il est.
Les protocoles qui peuvent devenir des standards passent donc par une srie d'tats qui sont la proposition,
le brouillon puis enfin le standard. Au fur et mesure de l'volution, certains protocoles sont classs
historique.
La liste complte des RFC peut tre obtenue sur le site http://www.rfc-editor.org/
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
Le Protocole IP
Sommaire :
Adressage IP
Structure du datagramme IP
Sous-rseau et sur-rseau
Protocole de rsolution d'adresse
IPv6
Adressage IP
Gnralits - Adresses spciales - Affectation des adresses
Cette partie concerne uniquement le format d'adressage de la version 4 du protocole IP : IPv4. Prochainement et
progressivement va se mettre en place une autre version IP : IPv6 avec un systme d'adressage compltement diffrent..

Gnralits sur l'adressage
L'adressage IP est un adressage logique totalement indpendant des adresses de la couche physique comme les adresses MAC
par exemple, cette indpendance permet un rseau IP d'interconnecter des quipements htrognes. Une opration de
conversion entre les adresses physiques et les adresses logiques est donc indispensable, cette opration est gnralement
dsign par le terme mapping.
Un adresse IP est une squence de 32 bits, ce qui devrait en principe nous donner 2
32
connexions possibles c'est dire un peu
plus de 4 milliards d'adresses (4 294 967 296 pour tre exact), en fait, certaines adresses sont exclues ou reserves ce qui
fait que le nombre maximal effectif de connexions est moindre .
L'adressage IP reflte, de par sa structure, la distinction entre les diffrents rseaux logiques. En effet un certain nombre de
bits de l'adresse IP identifie le rseau lui mme (netid), l'autre partie identifie l'hte dans ce rseau (hostid). Ce dcoupage
netid - hostid constitue donc un plan d'adressage hirarchique pour un rseau IP, ce qui permet une meilleure gestion des
routeurs qui n'ont besoin que de mmoriser des adresses de rseaux et non des adresses d'htes. Il va sans dire que des
rseaux interconnects doivent avoir des netids distincts.
Cette structuration est diffrente selon la classe du rseau. On distingue 5 classes de rseaux code de A E. La distinction
de classe de rseaux se fait sur la valeur des premiers bits. Pour les classes A, B et C, la taille de la partie d'adresse rserve
au net-id varie, elle est de 1 octet pour la classe A, 2 pour la classe B et 3 pour la classe C.
La classe D est rserve la multidiffusion (multicast), technique utilise par des protocoles spciaux pour transmettre
simultanment des messages un groupe donn de noeuds diffrents, de la diffusion de vido par exemple. La classe E tait
rserv un usage ultrieur.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
Exercices et tests : Exercice 1
Pour des raisons de commodits, les adresses IP sont rarement exprime en binaire mais en notation dcimale pointe. Chaque
octet est traduit en sa valeur dcimale et les 4 nombres sont spars par des points.
Exemple : 137.65.4.1. correspond l'adresse 10001001 01000001 00000100 00000001

Les adresses spciales
Il existe un certain nombre d'adresses IP rserves :
G hostid = 0 dsigne le rseau lui mme
L'hostid gal 0 ne sera jamais affect un hte mais il dsigne le rseau lui mme.
Exemple : 192.145.56.0 est un rseau de classe C dont l'hostid est 0 donc cette adresse dsigne le rseau lui mme.
G 0.0.0.0 dsigne l'hte lui mme
Lorsque tous les bits d'une adresse IP sont 0, cela signifie "cet hte-ci sur ce rseau". Cette adresse spciale est par
exemple utilise par un hte afin d'obtenir une adresse IP de manire dynamique dans le cas du protocole BOOTP.
G Tous les bits de l'hostid = 1 indique une diffusion dirige
Lorsque tous les bits de l'hostid sont gaux 1, on est en prsence non pas d'une adresse d'hte mais d'une adresse de
diffusion dirige (direct broadcast) c'est dire un message destin tous les htes d'un rseau sans exception.
Exemple : 192.145.56.255 est une adresse de classe C dont la partie rserve l'hostid est gale 255 donc pour
laquelle tous les bits sont 1, on est donc en prsence d'un message destin l'ensemble des htes du rseau
192.145.56.0.
G 255.255.255.255 = diffusion limite
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
Une diffusion limite (limited broadcast) est un message qui est envoy tous les htes du rseau dont fait partie
l'expditeur. La diffusion limite est reprsente par l'adresse spciale 255.255.255.255.
Exemple : L'adresse de destination 255.255.255.255 indique que le message doit tre envoy tous les htes du rseau
dont fait partie l'expditeur.
G netid = 0 indique que l'hte fait partie du rseau
Lorsque que la partie netid est gale 0 et que la partie hostid est non nulle, cela signifie qu'on est en prsence d'un
message issu du mme rseau.
Exemple : Si un hte d'adresse 192.14.25.56 reoit un paquet destination de 0.0.0.56, il considrera que ce paquet lui
est bien destin.
G 127.x.x.x = adresse de bouclage
Le netid 127.0.0.0 qui devrait normalement faire partie de la classe A est en fait utilis pour dsigner l'adresse de
bouclage (loopback), peut importe le hostid utilis. Un paquet envoy cette adresse ne passe pas par les interfaces
rseau mais est dpos directement sur le tampon de rception de la machine elle mme. Cette adresse de bouclage
permet de vrifier la configuration de la couche logicielle TCP/IP d'une machine.
Exemple : 127.0.0.1 dsigne l'adresse de bouclage sur la machine elle mme.
Exercices et tests : Exercice 2 , Exercice 3
Affectation des adresses IP
L'affectation d'une adresse IP un rseau ne peut pas se faire n'importe comment car pour que le systme fonctionne il ne
faut absolument pas que 2 htes puissent avoir une adresse IP identique sinon c'est tout le systme d'adressage qui s'croule.
L'attribution d'un netid un rseau est donc soumis une autorit centrale. C'est l'Address Supporting Organization (ASO)
qui est responsable de l'allocation des adresses IP (et de tous les identifiants uniques) dans l'Internet. Cet organisme a dlgu
cette responsabilit des organismes rgionaux comme ARIN aux USA, le RIPE NCC en Europe, et l'APNIC en Asie.
Ces organismes dlguent nouveau d'autres organismes : les "local registries". Il existe trois types de "local registries" en
Europe dfinis par le RIPE NCC:
G Les "provider local registries"
Ce sont des "local registries" qui allouent des adresses IP pour les clients d'un fournisseur de service particulier. C'est
typiquement le cas des fournisseurs de service. Ces "local registries" se voient allouer des plages d'adresses qu'il
peuvent ensuite "redistribuer" leur clients.
G Les "enterprise registries"
Ce sont des "local registries" qui allouent des adresses IP l'intrieur d'une entreprise donne.
G Les "last resort registries"
Ce sont des "local registries" qui allouent des adresses IP si le demandeur ne peut tre servi par l'un des deux types de
"local registries" ci-dessus. Ces "local registries" sont actuellement en voie de disparition car l'allocation d'adresses par
eux ne permet pas d'obtenir une bonne agrgation des tables de routages indispensable au bon fonctionnement de
l'Internet.
Les adresses de classe C ont t divises en 8 blocs qui correspondent peu prs des zones gographiques :
192.0.0 - 193.255.255 Plusieurs rgions, ces adresses ont t alloues avant la rpartition rgionale
194.0.0 - 195.255.255 Europe
196.0.0 - 197.255.255
Utilises lorsqu'il est ncessaire d'affecter des adresses IP qui ne sont pas
bases sur la rgion
198.0.0 - 199.255.255 Amrique du Nord
200.0.0 - 201.255.255 Amrique centrale et Amrique du Sud
202.0.0 - 203.255.255 Zone Pacifique
204.0.0 - 205.255.255
Utilises lorsqu'il est ncessaire d'affecter des adresses IP qui ne sont pas
bases sur la rgion
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
206.0.0 - 207.255.255
Utilises lorsqu'il est ncessaire d'affecter des adresses IP qui ne sont pas
bases sur la rgion
208.0.0 - 223.255.255 Disponible
Mais on peut tre amen utiliser le protocole TCP/IP sans tre connect Internet ou en tant connect Internet via une
passerelle applicative (un serveur Proxy ou un Firewall par exemple), on parle alors de rseaux privs. Pour ces rseaux privs,
il est prvu d'utiliser des plages d'adresses spcifiques (qui par ailleurs ne sont jamais affects par l'ASO) :
G 10.0.0.0 10.255.255.255 pour un rseau de classe A
G 172.16.0.0 173.31.255.255 pour des rseaux de classe B
G 192.168.0.0 192.168.255.255 pour des rseaux de classe C
Remarque : Le RIPE NCC donne accs sa base de donne (par l'intermdiaire du site http://www.ripe.net/perl/whois? ) afin
d'associer une adresse IP des informations comme les coordonnes de l'instance responsable de cette adresse IP, l'intervalle
d'adresses alloue, etc...
Remarque : Cela ne fonctionne qu'avec les adresses IP gre par le RIPE NCC donc uniquement en Europe:
Donner une
adresse IP :

Structure du datagramme IP
Gnralits - Datagramme IP - Fragmentation des datagrammes
Gnralits
La couche IP est une couche intermdiaire dans la vision globale d'un rseau. En effet si on se rfre au modle OSI, la couche
IP correspond la couche "rseau" (couche 3) de la pile de protocoles. Cette position intermdiaire signifie donc que le
protocole IP va, la fois fournir des services aux couches suprieures (TCP et UDP) et utiliser des services des couches
infrieures (Ethernet, token Ring, X25...).
Le protocole IP est un protocole sans connexion ce qui signifie que chaque datagramme va tre tiquet avec l'adresse de
l'expditeur et du destinataire. Dans ce datagramme on va galement trouver un certain nombre d'informations concernant
l'acheminement du datagramme comme le nombre de routeurs traverss par exemple. La version 4 de IP prvoit mme la
possibilit d'insrer dans les datagrammes des informations de "qualit de service" mais elles sont en fait peu utiliss, c'est
dans la version 6 que cette technique est rellement dveloppe.
Le rseau IP est un rseau abstrait qui fait abstraction des problmes matriels grs par les couches infrieures, chaque
datagramme pourra donc ventuellement tre rout par des chemins diffrents, ce qui ne garanti pas qu' l'arrive les
datagrammes soient dans le mme ordre qu'au dpart, c'est pourquoi un mcanisme de numrotation de datagramme est mis en
oeuvre. La remise en ordre des diffrents datagrammes n'incombe pas au protocole IP mais aux protocoles suprieures (TCP,
UDP).

Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
Recherche
Le Datagramme IP
Le datagramme IP est divis en 2 parties :
G L'entte IP
Cette partie va contenir des informations essentielles comme les adresses des destinataire et expditeur, des
informations sur la taille du datagramme, des informations sur l'ventuelle fragmentation du datagramme, la qualit de
service attendue par les couches suprieures, etc...
G Les Donnes IP
Ces donnes sont celles qui ont t transmises par les couches suprieures.
L'entte IP
L'entte IP a une longueur minimale de 20 octets mais il peut tre plus grand. On va trouver dans cet entte un certain nombre
d'informations essentielles (structures en champ) pour l'acheminement de l'information :
G Version : n de version du
protocole
G IHL (Internet Header
Length) : longueur de
l'entte
G TOS (Type of Service) :
qualit de service dsire
G Total Length : Longueur
totale du datagramme
G Identification : N du
datagramme
G Flags : Drapeau de
fragmentation
G Fragment Offset : Dcalage
du fragment
G TTL (Time To Live) : Dure
de Vie du datagramme
G Protocol : protocole
suprieur
G Header Checksum : Contrle
d'erreur de l'entte
G IP source et destination :
Adresses expditeur et
destinataire
G Options : Options du
protocole
G Padding : Remplissage


Cliquer sur une zone pour obtenir le descriptif du champ.
Version (4 bits)
Le champ version est utilis pour indiquer le numro de version de protocole utilis (4, 6 etc...). Le logiciel Ip
commencera par vrifier la valeur de ce champ pour s'assurer que le datagrame peut tre trait. Les valeurs
possibles vont de 0 15 avec 4 pour IPv4, 6 pour IPv6 et d'autres valeurs pour des versions moins connues comme
TP/IX ou TUBA.
Retour au schma de l'entte
IHL Internet Header Length (4 bits)
Longueur de l'entte en mots de 32 bits : Tous les champs de l'entte sont de longueur fixe sauf le champ
Options qui lui est de longueur variable, la longueur de l'entte doit donc tre prcise, c'est cela que sert ce
champ.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
Retour au schma de l'entte
TOS Type Of Service (8 bits)
Ce champ permet d'indiquer des informations lies la qualit de service dsir en terme de priorit
(prsance), de dlais, de dbit, de fiabilit et de cot.
Le bit de prsance li la priorit tait l'origine destin aux applications du ministre de la dfense amricain,
les valeurs possibles sont tiquetes de la manire suivante :
G Flash : priorit maximale sur tous les circuits
G Immediate : Dans les 4 heures
G Priority : Le mme jour
G Routine : D'ici au lendemain
Les 4 drapeaux dlai, dbit, fiabilit et cot peuvent prendre alternativement les valeurs Normal (0) ou Elev (1).
Exemple la suite de bit 0010 correspond "fiabilit maximale".
La plupart des applications ignorent la valeur de ce champ TOS mais il semble que ce champ puisse jouer un rle
important dans certains protocoles de routage. Par exemple si un routeur connat 2 chemins possibles pour
acheminer un datagramme : l'un haut dbit mais dlai important comme une connexion satellite par exemple et
l'autre une connexion dlai faible et dbit faible galement (ligne spcialise). Si l'application ncessite un fort
volume de transfert de donnes, la liaison satellite sera choisie, si, par contre, c'est une application interactive
qui ncessite des saisies de touches utilisateur, c'est la ligne spcialise qui doit tre utilise.
Retour au schma de l'entte
Total Length (16 bits)
Ce champ contient la longueur totale du datagramme, le datagramme peut donc faire au maximum 2
16
octets - 1
c'est dire 65 535 octets de long, ce qui est rarement le cas car les couches infrieures ne sauraient pas traiter
des paquets de donnes aussi importants. La longueur minimale est de 576 octets (512 octets de donnes + 64
octets d'entte).
Retour au schma de l'entte
Identification (16 bits)
Ce champ correspond au numro de datagramme. Chaque datagramme est numrot par l'expditeur en partant
d'une certaine valeur initiale. La codification sur 16 bits permet de numroter les datagrammes jusque 65535.
Retour au schma de l'entte
Flags (3 bits)
On va trouver 2 drapeaux sur ces 3 bits (le premier bit tant toujours 0) :
G DF (Flag de fragmentation) : Ce drapeau s'il est 1 indique que le datagramme ne doit pas tre fragment.
G MF (More fragment) : Si ce drapeau est 1 cela signifie que le datgramme est fragment et que d'autres
fragments vont arriver, si ce flag est 0 cela signifie que c'est l'unique ou le dernier fragment.
Retour au schma de l'entte
Fragment Offset (13 bits)
Ce champ indique la position des donnes du fragment par rapport au dbut du datagramme originel.
Retour au schma de l'entte
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
TTL Time To Live ( 8 bits)
Ce champ "Dure de Vie" reprsente la dure de vie maximale d'un datagramme sur le rseau, cette dure est
exprime en secondes. Le principe est d'viter que des datagrammes errent indfiniment sur le rseau.
Cette "dure de vie" est dcrmente chaque routeur de la dure ncessaire son traitement, mais en fait
comme l'valuation de cette dure ncessiterait un traitement supplmentaire, les routeurs se contentent de
dcrmenter de 1 le TTL, on considre que ce TTL correspond finalement un compteur de sauts (hops).
Lorsque le TTL tombe 0, le datagramme est dtruit par le routeur.
Retour au schma de l'entte
Protocol (8 bits)
Ce champ indique quel protocole de couche suprieure ce datagramme est destin. Par exemple la valeur de
Protocol est 6 pour TCP, 17 pour UDP, 1 pour ICMP, etc...
Retour au schma de l'entte
Header Checksum (16 bits)
Champ de contrle de l'entte. Le complment 1 de chaque valeur de 16 bits de l'entte est ajout (sauf le
champ Checksum Header). On prend alors le complment 1 de cette somme que l'on code dans ce champ. Ce
champ est donc recalcul chaque routeur puisque le TTL est dcrment.
Retour au schma de l'entte
IP source et destination (2 x 32 bits)
Le rseau IP est un rseau sans connexion donc sur chaque datagrame doivent figurer les adresses source et
destination.
Retour au schma de l'entte
Options IP ( taille variable, multiple de 32 bits)
Ce champ correspond des informations qui sont assez peu utilises dans le protocole IP et qui concernent la
scurit, l'enregistrement du chemin emprunt au travers des routeurs, l'obligation d'emprunter une certaine
route, etc...
Retour au schma de l'entte
Padding
Champ de remplissage li au champ Options IP qui permet d'avoir un multiple de 32 bits.
Retour au schma de l'entte
Exercices et tests : Exercice 4
La fragmentation des datagrammes
Le protocole IP peut tre utilis en rseau htrogne, c'est dire qu'un datagramme peut traverser des rseaux de nature
diffrentes (Ethernet, Token Ring, X25..), or ces rseaux ont des caractristiques totalement diffrentes notamment ne ce qui
concerne leur MTU, c'est dire la taille de l'unit de transmission maximale.
Type de rseau MTU en octets
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
Ethernet
1500
Token Ring 4 440 17 940
FDDI 4 352
X 25 1 007
Quelques valeurs de MTU de rseaux courants
Le problme survient donc si la taille d'un datagramme IP est plus grand que le MTU du rseau emprunt, dans ce cas le
datagramme doit tre dcoup en fragments. C'est le routeur qui va effectuer cette opration et non l'metteur du
datagramme initial puisque ce dernier ignore la structure des rseaux traverss. Chaque fragment va tre trait comme un
datagramme IP mais l'arrive les diffrents fragments devront tre rassembls.

Sous-rseaux et sur-rseaux
Gnralits - Pourquoi des sous-rseaux - Principe du subnetting - Masques de sous-rseau -Sur-rseaux

Gnralits
Lorsque le protocole IP a t mis au point, les nombres de rseaux et d'htes potentiellement adressables par le systme
d'adressage mis en place semblaient surdimensionns par rapport aux besoins de l'poque, dsormais aprs le dveloppement
fulgurant d'Internet ce systme a montr ses limites. En effet le systme d'adressage divis en classes a pour effet de
gnrer un gchis considrable d'adresses.
C'est essentiellement pour remdier ce gaspillage d'adresses que ds 1985 un mcanisme de sous-rseau est apparu, le
principe est de diviser un rseau en plusieurs sous-rseaux interconnects entre eux.
Plus rcemment le concept de surrseau que l'on dsigne galement par CIDR (Classless Internet Domain Routing) a vu le jour.
Le principe est de combiner plusieurs numros de rseaux (gnralement de classe C) pour former un rseau plus important.

Sous-rseaux
Pourquoi des sous-rseaux ?
Dans le mcanisme d'adressage IP on distingue principalement 3 classes de rseaux (A,B et C) pour lesquelles chaque rseau
disposera d'un nombre maximum d'adresses (cf Adressage IP). Par exemple pour un rseau de classe C, c'est 254 adresses qui
seront utilisables puisque l'adresse de l'hte est code sur un octet ce qui donne donc 256 adresses possibles auxquelles on
soustrait les adresses spciales (255 et 0) qui ne peuvent tre alloues un hte.
Mais il arrive frquemment qu'on veuille fragmenter un rseau pour diffrentes raisons :
G La premire motivation de fragmentation d'un rseau peut tre la simplification de l'administration. En effet,
l'installation de routeurs et le partitionnement en sous-rseaux d'un rseau va permettre d'administrer les sous-
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
rseaux de faon indpendante. Par exemple, le plan d'adressage de chaque sous-rseau pourra se faire de faon
totalement indpendante.
G Une seconde motivation peut tre galement de faire une conomie d'adresses. Prenons par exemple le cas d'une
entreprise qui dispose d'un rseau de classe B, ce qui lui offre un potentiel de 65534 adresses d'htes. Il y beaucoup de
chances qu'une proportion assez faible de ces adresses soit rellement employe. Si cette mme entreprise dsire
installer un second rseau spar physiquement du premier par un routeur elle a le choix entre faire l'acquisition d'un
nouveau numro de rseau ce qui est dommage puisqu'il lui reste un potentiel d'adresses non utilises. Dans ce cas de
figure, la solution du partitionnement en sous-rseau est bien meilleure.
G Enfin, le dernier avantage de la fragmentation en sous-rseaux est l'aspect scurit. En effet, il sera plus facile
d'isoler certains htes du rseau s'ils se trouvent dans un sous-rseau reli par un routeur au reste du rseau que si
toutes les machines se trouvent sur un mme rseau.
Principe du subnetting
Le subnetting est le terme anglo-saxon qui dsigne la fragmentation en sous-rseau. Le principe est d'introduire en plus des
notions de netid et d'hostid, la notion de sous-rseau. Or une adresse IP a une taille fixe de 32 bits donc la technique consiste
"prendre" les bits ncessaires au codage du sous-rseau sur la partie rserve l'hostid.
Il sera donc possible d'utiliser un nombre variable de bits pour caractriser le sous-rseau.
Par exemple pour un rseau de classe C d'adresse 192.47.56.0, on peut dcider d'utiliser 3 bits pour caractriser le sous-
rseau, ce qui laissera seulement 5 bits pour adresser les htes dans chacun des sous-rseaux. En respectant les rgles
d'adressage vues prcdemment cela donne donc 2
5
- 2 = 30 adresses d'htes possibles par sous-rseau. Par contre l'utilisation
de 3 bits par sous-rseau permet en thorie l'utilisation de 2
3
= 8 sous-rseaux, mais comme pour les netid les numros de sous-
rseau composs uniquement de 1 ou uniquement de 0 ne sont pas autoriss donc cela fait seulement 6 sous-rseaux possibles.
Lors de la structuration en sous-rseaux, il faudra donc trouver un quilibre entre un grand nombre de sous-rseaux avec peu
d'adresses possibles par sous-rseau d'une part et peu de sous-rseaux et un nombre d'adresses important.
Enfin, on peut remarquer que la mise en sous-rseau a pour inconvnient de diminuer l'espace d'adressage d'un rseau puisque
dans notre exemple on est pass pour ce rseau de classe C de 254 adresses d'htes possibles seulement 6 x 30 = 180
adresses potentielles.
Exercices et tests : Exercice 5, Exercice 6
Les masques de sous-rseaux
Un masque de sous-rseau est une suite de 32 bits (comme pour les adresses IP) qui va permettre un hte (un ordinateur, un
routeur) de dterminer si un hte dont on connat l'adresse IP est accessible directement (car l'hte se trouve dans le mme
sous-rseau ou le mme rseau si aucun dcoupage n'a t effectu) ou bien s'il faut passer par un routeur (qui se nomme
souvent passerelle par dfaut ou default gateway dans les logiciels).
Tout hte IP a donc besoin d'un masque, que le rseau soit dcoup en sous rseau ou non. Ce masque est construit de la
faon suivante : Les bits du masque 1 correspondent la partie d'adresse qui doit tre identique pour faire partie du
mme sous-rseau ou rseau si celui-ci n'est pas segment, les bits 0 correspondent la partie d'adresse qui varie d'un hte
l'autre.
Pour un rseau qui n'est pas segment en sous-rseau, le masque standard se dduit aisment puisque les bits 1 correspondent
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
la partie rserve au net-id :
Classe de rseau Masque standard
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
Pour les htes se trouvant dans un sous-rseau, le masque va dpendre du nombre de bits reservs au sous-rseau. Ce nombre
de bits devra tre forcment suprieur 1, car sur un bit on ne pourrait coder que 2 sous-rseau de n 1 et 0 ce qui est
dconseill par les diffrentes RFCs.

Exemple :
Soit un rseau de classe C d'adresse 192.47.56.0, dans lequel on a dcid de laisser 3 bits pour le sous-rseau, le masque aura la
valeur suivante : 11111111 11111111 11111111 11100000 , ce qui donne en notation dcimale pointe 255.255.255.224. Dans ce
rseau, on pourra donc disposer de 6 sous-rseaux : 001, 010, 011, 100, 101 et 110.
Si on considre la machine 192.47.56.57, cette machine se trouve dans le sous-rseau 001 car 57 en binaire donne 0011 1001,
prenons l'adresse 192.47.56.37, d'aprs le masque on en dduit qu'elle se trouve dans le mme sous-rseau que notre hte car
37 en binaire donne 0010 0101, par contre les adresses suivantes ne sont pas accesibles directement :
G 192.47.56.66 car pas dans le mme sous-rseau mais dans le sous-rseau 010, car 66 = 0100 0010, 010 est diffrent de
001
G 192.47.41.24 car pas dans le mme rseau (41 diffrent de 56)
G 192.47.56.12 car adresse illgale (le sous rseau 000 ne peut tre atribu), car 12=0000 1100
Exercices et tests : Exercice 7
Sur-rseaux
Il y a depuis pas mal de temps pnurie de rseaux de classe A et de classe B, par contre il reste encore un grand nombre de
rseaux de classe C disponibles. Mais l'inconvnient majeur de ces rseaux de classe C est qu'ils ne peuvent prendre en charge
que 254 htes. Les organisations de grande taille se voient donc obliges d'utiliser plusieurs rseaux de classes C.
Le principe du sur-rseau est donc d'utiliser un ensemble d'adresses de rseaux de classe C contigus au lieu d'un seul
rseau de classe B. Par exemple, une entreprise a besoin d'un rseau de 8 000 htes, il est donc possible d'utiliser 32 rseaux
de classe C, car 32x254=8128. Ce mcanisme est trs utilis par les fournisseurs d'accs internet qui ont besoin d'un volant
important d'adresses IP.
Si on voit bien l'avantage d'utiliser plusieurs rseaux de classe C la place d'un rseau de classe B, un problme va rsider au
niveau des routeurs. En effet, pour avoir la mme capacit d'adressage qu'un rseau de classe B, il faut 256 adresses de
rseaux de classe C. La place ncessaire au stockage de ces adresses dans la mmoire d'un routeur se trouve donc multipli par
256 !.
La technique Classless Internet Domain Routing (CIDR) permet de n'utiliser qu'une seule entre pour un bloc d'adresses de
rseau de classe C. Le bloc de classe C sera dcrit en donnant la plus basse adresse du bloc suivie d'un masque de sur-rseau.
Le masque de sur-rseau est construit en mettant des 1 pour la partie commune tous les sous-rseau et des 0 pour la partie
variable. On peut remaruqer qu' l'inverse des sous-rseaux, les bits 1 sont pris sur la partie netid de l'adresse.
Exemple : (198.24.32.0, 255.255.224.0) dsigne un bloc de sous rseaux de classe C. Afin de dterminer lequel, il faut exprimer
ces 2 donnes en binaire :
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
La partie commune au diffrents rseaux est indique en rouge sur la figure prcdente, on peut donc dterminer les adresses
de rseaux faisant partie de ce bloc :
Premire adresse : 11000110 00011000 00100000 00000000 = 198.24.32.0
Dernire adresse : 11000110 00011000 00111111 00000000 = 198.24.63.0
On utilise galement une autre notation pour dsigner ces blocs CIDR : plus basse adresse du bloc / nombre de bits de
prfixe commun ce qui donne pour l'exemple prcdent : 198.24.32.0/19

Protocoles de rsolution d'adresses
Gnralits - ARP - RARP
Gnralits
L'adressage IP est un adressage logique qui utilise dans la version 4 de ce protocole une adresse sur 32 bits. Nanmoins la
transmission des informations va se faire l'aide des couches basses, les datagrammes IP seront donc encapsuls dans des
trames de la couche 2 du modle OSI telle que les trames Ethernet, Token ring, etc...
Ces rseaux physiques utilisent un systme d'adressage physique, il faudra donc faire la correspondance entre les adresses du
protocole IP et les adresses physiques (adresse MAC : Medium Access Control) des quipements correspondants, c'est le rle
du protocole ARP.
Plus rarement, il sera ncessaire de faire la correspondance entre une adresse physique MAC et une adresse logique IP, le
protocole RARP assure ce rle.
Le protocole ARP
ARP signifie Adress Resolution Protocol, son rle est de mettre en place un mcanisme de restitution d'une adresse MAC
partir d'une adresse IP dans le cadre d'un rseau o le support est partag comme le rseau Ethernet par exemple.
Le principe de fonctionnement du protocole ARP est le suivant :
Supposons que la machine A de numro IP 193.54.41.38 et d'adresse MAC 00:b0:d0:65:dd:19 dsire connatre l'adresse MAC de
l'hte B d'adresse 193.54.41.42 afin de lui envoyer un message.
1. La machine A va mettre sur le support une trame MAC de diffusion appele trame ARP Request. Dans cette trame figurent
les adresses IP et MAC de l'metteur A et l'adresse IP de l'hte B.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel

Trame ARP Request : L'adresse Ethernet de destination est ff:ff:... ce qui indique une diffusion, le champ Target MAC Adress
est vide.
2.Tous les noeuds du rseau physique reoivent cette trame ARP. Chacun des noeuds compare l'adresse IP destinataire figurant
dans cette trame avec la sienne.
3. La machine B a reconnu son adresse IP dans le champ destinataire, elle rpond donc directement A (car elle connat son
adresse MAC) en encodant sa propre adresse MAC dans une trame ARP Reply.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
Trame ARP Reply - L'adresse MAC demande se trouve dans le champ Sender Mac adress.
4. A reoit donc la rponse sa requte, il place donc le couple adresse IP/adresse MAC de B dans sa table de cache ARP
5. A connaissant l'adresse MAC de B peut lui envoyer le message.
La table de cache ARP est destine conserver un certain temps en mmoire (gnralement 15 minutes) les adresses IP
rsolues en adresse MAC afin d'conomiser du temps et du trafic rseau lors des changes.
Table cache ARP

Le protocole RARP
Gnralement une machine peut connatre facilement sa propre adresse IP car elle est stocke dans un endroit de son disque
local, mais certains ordinateurs ne disposent pas de disque local (diskless station), ou tout du moins n'utilisent pas ce disque
local pour stocker des paramtres de configuration comme l'adresse IP.
Pour obtenir son adresse IP, l'ordinateur en question devra utiliser le protocole RARP (Reverse Adress Resolution Protocol), le
principe de ce protocole est le suivant :
1. La machine A (diskless station) envoie en diffusion une requte RARP dans laquelle figure son adresse MAC
2. Tous les noeuds du rseau reoivent cette requte mais seuls le ou les serveurs RARP vont la traiter
3. Le serveur RARP tient jour une liste des adresses IP des noeuds du rseau avec la correspondance avec l'adresse
physique MAC
4. Si l'adresse MAC figurant dans la trame RARP existe dans la table de correspondance du serveur RARP, ce dernier
renvoie une rponse la machine A avec son adresse IP

IPv6
A l'heure actuelle le "vieux" protocole IPv4 comporte de nombreux inconvnients :
G Le potentiel d'adressage est insuffisant : 4 milliards d'adresses alors que le nombre d'ordinateurs mais galement de
matriels en tout genre intgrs des rseaux ne cesse d'augmenter de faon significative.
G La qualit de service est trs mal assur
G Des problmes de scurit demeurent
G Les rseaux et les routeurs sont encombrs par les nombreux contrles effectus diffrents niveaux
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
Les principaux objectifs du nouveau protocole IPv6 dont les premiers travaux remontent 1993 (le protocole IPv5 existe dj
mais est destin au streaming) sont les suivants :
G Augmenter le potentiel d'adressage
G Rduire la taille des tables de routage afin d'allger le travail des routeurs
G Simplifier le protocole, pour permettre aux routeurs de router les datagrammes plus rapidement,
G Fournir une scurit (authentification et confidentialit) satisfaisante
G Amliorer la qualit de service pour prendre en compte les applications "temps rel" comme la vido par exemple
G Donner la possibilit un ordinateur de se dplacer sans changer son adresse
Il n'est pas envisageable de basculer du jour au lendemain de IPv4 IPv6, donc le changement se fait petit petit, pour
l'instant il existe des "niches" IPv6 qui dialoguent entre elles ou avec le reste d'internet en encapsulant les trames IPv6 dans
des trames IPv4, progressivement le nombre de ces niches va augmenter et seul resteront des niches IPv4 au milieu d'un monde
IPv6.
La trame IPv6 est considrablement simplifie puisqu'on n'y trouve plus que les lments suivants :
G Le champ Version (4 bits) :
Version d'IP utilise.
G Le champ Traffic Class (8 bits) :
Contrle de flux . Des priorits de 0 7 sont affectes aux sources capables de ralentir leur dbit en cas de congestion,
les valeurs 8 15 sont assignes au trafic temps rel (audio, vido, etc...).
G Le champ Flow Label (20 bits) :
contient un numro unique choisi par la source qui a pour but de faciliter le travail des routeurs et de permettre la mise
en oeuvre les fonctions de qualit de services. Cet indicateur peut tre considr comme une marque pour un contexte
dans le routeur. Le routeur peut alors faire un traitement particulier : choix d'une route, traitement en "temps-rel" de
l'information, ...
Le champ identificateur de flux peut tre rempli avec une valeur alatoire qui servira rfrencer le contexte. La
source gardera cette valeur pour tous les paquets qu'elle mettra pour cette application et cette destination. Le
traitement est optimis puisque le routeur n'a plus consulter que cinq champs pour dterminer l'appartenance d'un
paquet. De plus, si une extension de confidentialit est utilise, les informations concernant les numros de port sont
masques aux routeurs intermdiaires.
G Le champ Payload Length (2 octets) :
Taille des donnes utiles.
G Le champ Next Header (8 bits) :
Protocole de niveau suprieur ICMP, UDP, TCP.
G Le champ Hop Limit (8 bits) :
Remplace le champ "TTL" (Time-to-Live) de IPv4. Sa valeur est dcrmente chaque noeud travers.
Si cette valeur atteint 0 alors que le paquet IPv6 traverse un routeur, il sera rejet avec l'mission d'un message
ICMPv6 d'erreur. Le but est d'empcher les datagrammes de circuler indfiniment.
G Champs Source Adress et Destination Adress sur 128 bits (16 octets chacun) :
Adresse de l'metteur et du destinataire. 128 bits au lieu de 32 bits pour IPv4, ce qui offre un potentiel d'adressage de
3,4 x 10
38
ce qui devrait suffire pendant quelques temps...
Datagramme IPv6
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel

Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
Les protocoles de transport
Sommaire :
Le protocole TCP
Le protocole UDP

Le protocole TCP
Gnralits - Segmentation et squencement des donnes - Mcanisme d'acquittement - Etablissement d'une
connexion - Contrle du flux de donnes - Structure des segments TCP - Numros de ports usuels

Gnralits
TCP est un protocole de la couche Transport au sens du modle OSI. Il s'excute au dessus du protocole IP qui lui fournit un
service de datagrammes sans connexion entre deux machines. TCP est un protocole orient connexion qui garantit que les
donnes sont remises de faon fiable. TCP s'oppose UDP qui est moins robuste mais plus efficace dans certaines situations.
Le protocole IP est sans connexion et ne garantit absolument pas que le datagramme envoy a t remis, TCP s'appuie donc
sur l'hypothse que IP n'est pas fiable et qu'il faut au niveau Transport mettre en place un certain nombre de contrle.
Les fonctionnalits de TCP sont donc principalement :
G Etablissement d'une connexion
G Transmission fiable des donnes en effectuant un contrle des donnes et en effectuant un rmission pour les
donnes qui n'ont pas pu tre transfres correctement.
G Rordonnancement des informations transfres. En effet, les informations seront en fait transmises dans des
datagrammes IP qui peuvent ventuellement emprunter des chemins diffrents donc ne pas arriver dans l'ordre
d'mission.
G Grer le multiplexage, c'est dire que plusieurs applications peuvent utiliser simultanment les services du protocole
TCP, exemple : un client courrier qui s'excute en mme temps qu'une navigation sur le web et un tlchargement de
fichier.
Segmentation et squencement des donnes
Lorsque de l'information doit tre envoye d'un metteur vers un rcepteur par le protocole TCP, cette information est
dcoupe en segments qui peuvent tre de taille variable. Mais pour des raisons de fiabilit chaque octet d'un segment va
tre numrot avec un numro de squence.
Lors de l'envoi de l'information, dans l'entte de chaque segment, seul le n de squence du premier octet sera mentionn.
Les autres numros (en fait c'est le numro du dernier qui est intressant) seront calculs en ajoutant ce numro au nombre
d'octets prsents dans la partie "donnes" du segment.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
Ce numro de segment est cod sur 32 bits ce qui permet de numroter les segments jusqu' la valeur 2
32
= 4 294 967 296,
au del il faudra repartir partir de la valeur 0.

Mcanisme d'acquittement
La transmission doit tre fiable, TCP utilise donc le mcanisme classique d'acquittement mais dans une version dite
cumulative.
Le principe de l'acquittement
Le principe gnral est assez simple : Lorsqu'un segment est reu par le destinataire, celui-ci vrifie que les donnes
contenues dans ce segment sont correctes (consultation du checksum) et si c'est le cas envoie un message d'acquittement
positif (ACK) vers l'expditeur.
Deux types de problmes peuvent se produire :
G Les donnes du segment sont endommages.
G Le segment n'arrive jamais destination.
Pour dtecter ce type de problme, chaque fois qu'il envoie un segment l'expditeur effectue 2 oprations :
G Il stocke dans un buffer une copie du segment qu'il vient d'envoyer
G Il arme une temporisation
Si au bout d'un certain dlai aucun acquittement positif n'a t reu du destinataire le segment est renvoy en utilisant la
copie prsente dans le buffer, si par contre un acquittement est reu pour ce segment, la copie est supprime du buffer.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
L'acquittement cumulatif
Le protocole TCP utilise le principe de l'acquittement cumulatif, c'est dire que comme les donnes sont envoyes par
segments de taille variable mais comportant le n de squence du premier octet du segment (cf paragraphe sur la
segmentation et le squencement des donnes), si le contrle du checksum est satisfaisant, le rcepteur dduit partir du
n de squence du premier octet et du nombre d'octets reus le n de squence du dernier octet et accuse rception pour
cet octet, ce qui implique de faon implicite que tous les octets dont le n de squence est infrieur ce n de squence ont
t bien reus.
Il se peut mme que pour des raisons d'optimisation, le rcepteur attende la rception de plusieurs segments avant
d'envoyer un acquittement, ceci a pour but de diminuer le nombre de segments d'acquittements circulant sur le rseau.
Cette technique d'acquittement cumul a pour principal avantage d'viter la retransmission de donnes si un paquet
d'acquittement s'est perdu.

Etablissement d'une connexion
TCP est un protocole orient connexion, cela signifie qu'il va tablir et maintenir une connexion entre deux machines et
surveiller l'tat de cette connexion pendant toute la dure du transfert. Pour tablir une connexion, il faut videmment
identifier les extrmits (end points) de cette connexion, cela se fait avec le couple (n IP, n de port). Le n IP est celui de
l'interface rseau par laquelle les donnes vont transiter, le n de port est un numro associ l'application.
Exemple de connexion : (192.14.56.17,1400) <-> (192.14.56.26,21)
Cette connexion est tablie entre les 2 machines 192.14.56.17 et 192.14.56.26 en utilisant respectivement les ports 1400 et
21.
TCP fonctionne en full duplex, c'est dire que lorsqu'une connexion est tablie les donnes vont pouvoir transiter
simultanment dans un sens et dans l'autre.
La demande de connexion peut s'effectuer de 2 manires :
G passive (Passive Open), ceci signifie que la machine accepte une connexion entrante. C'est le cas par exemple d'un
serveur FTP par exemple qui va se mettre en attente de demande d'tablissement de connexion de la part d'un client
FTP.
G active (Active Open) pour demander l'tablissement de la connexion.
L'initialisation d'une connexion se fait toujours par ce qui s'appelle une "Poigne de main 3 voies" qui est la traduction
littrale de "Three Way Handshake", cette initialisation se droule donc en 3 tapes. Ces 3 tapes ont pour but essentiel de
synchroniser les numros de squence des 2 machines :
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
G La machine A envoie un segment de type "ouverture de connexion" avec le n de squence X (dans ce segment ne
figure aucune donne)
G La machine B renvoie un segment de type "ouverture de connexion" avec le n de squence Y et en acquittant la
squence X envoye par A
G La machine A renvoie un acquittement B du segment n Y
De cette faon chaque machine connat le n de squence de l'autre et l'change d'information peut dbuter.
Exemple :
Dans l'exemple qui suit la machine A (193.54.41.42) va effectuer une connexion telnet sur le serveur S (193.50.231.10).
1re tape :
La machine A envoie un segment TCP vers S pour ouvrir la connexion (SYN). Le n de squence est fix par A 4578763, le
champ ACK est 0 car il n'y a encore aucun segment en provenance de S valider.
2me tape :
La machine S renvoie un segment TCP vers S afin d'acquitter la demande de connexion (ACK=4578764 indique le n du
prochain octet attendu ce qui implicitement acquitte le prcdent), le n de squence de S est 1718545887.
3me tape :
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel

La machine A acquitte le prcdent segment en provenance de S (ACK=1718545888) ce qui termine la phase de connexion.

Contrle du flux de donnes
Les machines qui mettent et qui reoivent des donnes sont sans doute diffrentes, elles ne sont sans doute pas en mesure
de travailler au mme rythme. Il se peut donc que l'metteur envoie ses donnes avec un dbit trop important par rapport
au dbit de traitement du rcepteur. En fait le rcepteur stocke les donnes reues dans un buffer et c'est la place encore
libre dans ce buffer qui dtermine la quantit de donnes que cette machine peut encore recevoir.
C'est pour cette raison que le protocole TCP prvoit un mcanisme de contrle de flux de donnes bas sur la technique
dite de la "fentre glissante". Le principe est le suivant : A chaque acquittement, le rcepteur renvoie une valeur (taille de la
fentre) qui correspond au nombre d'octets que l'metteur peut envoyer avant le prochain retour d'acquittement. La taille
de la fentre est fixe par le rcepteur chaque mission d'acquittement.
Exemple :
Dans cet exemple la fentre est de largeur 8. Les octets 1 3 ont t envoys et acquitts, par contre les octets 4 8 non
pas encore t acquitts il reste donc une incertitude sur leur bonne rception par le rcepteur, comme la taille de la
fentre est de 8, l'metteur peut encore mettre sans attendre d'acquittement les octets 9 11 mais pas au del.
Supposons qu' cet instant l'metteur reoit un acquittement pour les octets 4 6 et une taille de fentre de 10, on obtient
alors la situation suivante :

Lorsque le rcepteur est trop sollicit et qu'il voit l'espace libre dans son buffer diminuer, il va avoir tendance rduire la
taille de la fentre jusqu' ventuellement atteindre 0 ce qui signifie que le rcepteur n'est plus apte pour l'instant
recevoir des donnes. Il y un cas trs embtant c'est le cas o le destinataire impose une taille de fentre de 1, c'est que
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
l'on appelle le syndrome de la fentre stupide (SWS pour Silly Window Syndrom).
Dans ce segment TCP, la largeur de fentre est de 8760
Structure des segments TCP
Le segment TCP c'est l'unit de transfert du protocole TCP, il est utilis indiffremment pour tablir les connexions,
transfrer les donnes, mettre des acquittements, fermer les connexions.
De faon classique, la structure d'un segment TCP comprend un entte de taille variable qui utilise un format en mot de 32
bits suivi d'un zone de donnes.
G Source Port et
Destination Port : N de
port source et destination
G Sequence Number : N
squence du premier
octet de donnes
G Acknowledgment Number
: N d'acquittement
G Offset : Nb de mots de
l'entte
G Flags : Drapeaux
G Window : Taille de la
fentre
G Checksum : Contrle
d'erreurs
G Urgent Pointer : Donnes
urgentes
G Options : Options du
protocole
G Padding : Remplissage
Cliquer sur une zone pour obtenir le descriptif du champ.
Source Port et Destination Port (2 x 16 bits)
Ces deux champs de 16 bits chacun contiennent les numros de port de la source et de la destination. Certains numros de
ports sont ddis un protocole particulier (par exemple le port 80 est ddi http).
Retour au descriptif du segment TCP
Sequence Number (32 bits)
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
Ce n sur 32 bits correspond au numro de squence du premier octet de donnes de ce segment de donnes, en effet le
protocole TCP numrote chaque octet envoy. Si le drapeau SYN vaut 1, ce champ dfinit le numro de squence initial
(ISN).
Retour au descriptif du segment TCP
Acknowledgment Number (32 bits)
Ce champ sert lorsque le segment est un segment d'acquittement (le drapeau ACK du champ Flags est 1), il indique le
numro de squence du prochain octet attendu (c'est dire le n de squence du dernier octet reu + 1), tous les octets
prcdents cumuls sont implicitement acquitts.
Retour au descriptif du segment TCP
Offset (4 bits)
Le champ Options ayant une largeur variable, ce champ donne la taille en mots de 32 bits de l'entte du segment. Si le
champ Options est vide, cette taille est gale 5 (entte de 20 octets).
Retour au descriptif du segment TCP
Flags (6 bits)
Ce champ comprend 6 drapeaux qui indique le rle du segment TCP :
G ACK : Indique un segment d'acquittement
G SYN : Ouverture de la connexion
G FIN : Fermeture de la connexion
G RST : Rinitialisation de la connexion pour cause d'erreurs non rcuprables
G PSH : Demande de remise immdiate des donnes au processus de la couche suprieure
G URG : Donnes urgentes
Retour au descriptif du segment TCP
Window (16 bits)
Taille de la fentre, c'est dire le nombre d'octets que le rcepteur est en mesure d'accepter partir du numro
d'acquittement.. Voir le paragraphe sur le contrle de flux.
Retour au descriptif du segment TCP
Checksum (16 bits)
Le Checksum permet de contrler si le paquet TCP n'a pas t modifi lors de son transport.
Retour au descriptif du segment TCP
Urgent Pointer (16 bits)
Donne la position d'une donne urgente en donnant son dcalage par rapport au numro de squence. Ce champ n'est utilis
que si le drapeau URG est positionn. Les donnes urgentes devront passer devant la file d'attente du rcepteur, c'est par
exemple avec ce mcanisme qu'il est possible d'envoyer des commandes d'interruption au programme Telnet.
Retour au descriptif du segment TCP
Options (variable)
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
Utilis des fonctions de test.
Retour au descriptif du segment TCP
Padding (variable)
Octets de bourrage qui permettent de terminer l'en-tte TCP.
Retour au descriptif du segment TCP

Numros de port usuels
No port Mot-cl Description
20 FTP-DATA File Transfer [Default Data]
21 FTP File Transfer [Control]
23 TELNET Telnet
25 SMTP Simple Mail Transfer
37 TIME Time
42 NAMESERVER Host Name Server
43 NICNAME Who Is
53 DOMAIN Domain Name Server
79 FINGER Finger
80 HTTP WWW
110 POP3 Post Office Protocol - Version 3
111 SUNRPC SUN Remote Procedure Call



Le protocole UDP
Gnralits - Structure du paquet UDP
Gnralits
Le protocole UDP est une alternative au protocole TCP. Comme TCP, il intervient au dessus de la couche IP, au niveau
Transport au sens des couches ISO.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
Les caractristiques du protocole UDP sont les suivantes :
G identifie les processus d'application l'aide de numros de ports UDP (distincts des numros de port TCP)
G possde un contrle d'erreurs assez rudimentaire, il est donc destin aux rseaux fiables
G UDP est un protocole qui n'est pas orient connexion
G peut ventuellement vrifier l'intgrit des donnes transportes
G Les donnes ne sont pas squences donc rien ne permet de vrifier que l'ordre d'arrive des donnes et le mme
que celui d'mission. Ceci le destine plutt aux rseaux locaux o le mode d'acheminement des informations ne risque
pas d'inverser l'ordre des donnes mais galement aux applications qui vhiculent des informations de petites tailles
qui peuvent tenir en un seul datagramme.
G De par sa structure UDP est plus rapide que TCP, mais moins robuste
UDP est donc un protocole orient commande/rponse. UDP peut tre utile pour les applications qui ncessitent une
diffusion d'informations car dans ce cas il serait pnalisant d'utiliser un protocole comme TCP orient connexion qui devrait
grer (ouvrir et fermer) autant de connexion que de noeuds auxquels l'information est destine.
En conclusion, UDP est utilis par les applications TFTP (Trivial File Transfer Protocol), DNS (Domain Name System), NFS
(Network File System), SNMP (Simple Network Management Protocol), RIP (Routing Information Protocol) ainsi que de
nombreux services qui envoient des donnes en diffusion comme WHOD (Who Daemon pour serveurs Unix) par exemple.

Structure du paquet UDP
G Source Port et Destination Port :
port source et destination
G Length :
Longueur du paquet UDP
G Checksum :
champ de contrle des donnes.

Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
Le routage sous IP
Voir chapitre 6 : Interconnexion de rseaux

Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
La couche Application
Sommaire :
La rsolution de noms
Allocation dynamique d'adresses
HTTP
Transfert de fichiers
Autres applications utilisant TCP/IP

La rsolution de noms
Gnralits - Fichiers HOSTS - DNS - NSLookup
Gnralits
Sur un rseau TCP/IP les diffrents noeuds du rseaux (ordinateurs, routeurs, etc..) sont identifis par une
adresse Ip dont le format dans la version IPv4 est une suite binaire de 32 bits que l'on note gnralement sous la
forme de 4 entiers infrieurs 256 spars par des points, exemple : 192.14.25.251 (cf chapitre sur l'adressage).
Ds les dbuts des rseaux TCP/IP, les utilisateurs ont rapidement pris conscience que ce type d'adressage tait
pratiquement impossible mmoriser pour des individus normalement constitus. C'est la raison pour laquelle est
apparue le sytme de noms de machine appel FQDN : Full Qualified Domain Name. Par exemple :
mamachine.service.masociete.fr
Remarque : Il ne faut pas confondre FQDN et URL (Uniform Ressource Locator). L'URL est la mthode d'accs
un document distant, un lien hypertexte par exemple, avec une syntaxe de la forme: <Type de
connexion>://<FQDN>/[<sous-rpertoire>]/.../<nom du document>. Exemple :
http://mamachine.service.masociete.fr/cours/chapitre1.htm
Puisque le protocole TCP/IP ne connat que des adresses IP, il faut donc disposer d'un mcanisme qui permette de
traduire une adresse de type FQDN en adresse IP. Cette traduction est appele rsolution de noms. Elle peut se
faire de 2 faons :
G Manuellement, par le biais des fichiers hosts
G En utilisant les services du DNS : Domain Name System

Les Fichier HOSTS
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
A l'origine, les rseaux IP taient peu tendus et le nombre de machines relativement faible, c'est pourquoi la
premire solution pour faire correspondre un FQDN avec une adresse IP fut d'utiliser sur chacune des machines du
rseau, un fichier qui porte gnralement le nom HOSTS et qui rpertorie les paires (FQDN,adresse IP) connues et
utiles.
102.54.94.97 rhino.acme.com # source server
38.25.63.10 x.acme.com # x client host
127.0.0.1 localhost
Extrait d'un fichier hosts
Il va sans dire que ce systme trouve tout de suite ses limites :
G Ncessit d'une mise jour permanente impossible raliser dans le cadre d'un rseau comme internet
G Non prise en compte de la structure hirarchique de l'adressage IP
Cette solution n'est donc plus utilise que pour des cas trs particulier de rsolution de noms mais la mthode
universellement utilise est celle du serveur de noms ou DNS.
Il faut tout de mme remarquer que lorsqu'un nom doit tre traduit en adresse FQDN, c'est tout d'abord le
fichier hosts qui est consult, si le nom n'est pas trouv il est fait appel au serveur de noms, ce qui signifie que la
mthode du fichier hosts peut permettre :
G D'acclrer la rsolution de noms pour des noms utiliss frquemment
G Bloquer l'accs certains sites internet indsirables (ceux qui diffusent les bandeaux publicitaires par
exemple) en redirigeant le nom sur l'adresse de loopback 127.0.0.1
Le DNS
DNS signifie Domain Name System, autrement dit Systme de Noms de Domaine. Ce systme repose sur une
base de donne hirarchique, distribue sur un grand nombre de serveurs appels serveurs de noms.
En haut de la hirarchie on trouve les "serveurs de racine" (DNS Root Servers). Les serveurs racine connaissent
les serveurs de nom ayant autorit sur tous les domaines racine (c.a.d .com, .edu, .fr, etc...). Ces serveurs racine
reprsentent la pierre angulaire du systme DNS : si les serveurs racine sont inoprationnels, il n'y a plus de
communication sur lInternet, d'o multiplicit des serveurs racines (actuellement il y en a 13). Chaque serveur
racine reoit environ 100000 requtes /heure. Ces serveurs racine ont d'ailleurs fait l'objet d'une attaque de
pirates informatiques en octobre 2002.
DNS Root Servers (source ICANN)
En dessous de ces "serveurs racine", on trouve des "zones" qui correspondent des sous-ensembles de
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
l'arborescence, ces zones sont gres par une mme autorit.
Dans ces zones on trouve 3 types de serveurs de noms :
G Le serveur primaire
C'est le serveur qui a autorit sur sa zone, il tient jour toutes les correspondances entre noms et adresse
Ip de sa zone. Il n'y a qu'un seul serveur primaire par zone.
G Les serveurs secondaires
Ce sont des serveurs qui reoivent leurs informations directement du serveur primaire par une opration
qu'on appelle "transfert de zone". Ils sont capables de remplacer ce dernier en cas de panne.
G Les serveurs caches
Ce type de serveur ne constitue sa base d'information qu' partir des rponses d'autres serveurs de noms.
Ces informations sont stockes avec une dure de vie limite (TTL). Il est capable de rpondre aux requtes
des clients DNS.
Pour que le systme fonctionne, il faut bien sr qu'un serveur de noms qui ne peut pas rpondre une demande
puisse interroger un autre serveur de noms, c'est pour cela que chaque serveur de noms dispose d'un certain
nombre de pointeurs vers des serveurs de noms capables de rsoudre le problme.
Algorithme de rsolution de noms (exemple) :
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
1. L'ordinateur portable du schma est configur pour utiliser le serveur DNS Z2. Il emet une requte pour
connatre l'adresse du serveur1.
2. Si le DNS Z2 ne possde pas cette information en cache, il va se rferrer au serveur de domaine X
3. X n'a pas l'information mais il connait l'adresse du serveur DNS Z1 qui gre la Zone 1, il renvoit donc cette
adresse Z2
4. Z2 fait donc une requte vers Z1
5. Z1 connat forcment l'adresse de serveur1, il la communique donc Z2 qui la recopie dans son cache et la
transmet au portable demandeur
NSLookup
La commande NSLookup prsente sur la plupart des systmes d'exploitation permet d'interroger les DNS.
Par dfaut, cette commande interroge le DNS pour lequel la machine a t configure.
C:\>nslookup
Serveur par dfaut : isis.univ-nancy2.fr
Address: 194.214.218.110
Il est possible ensuite de rechercher un nom de machine (ici la machine rmi208tj) du domaine, on obtiendra alors
son nom complet (FQDN) et son adresse IP :
> rgmi208tj
Serveur: isis.univ-nancy2.fr
Address: 194.214.218.110
Nom : rgmi208tj.plg.univ-nancy2.fr
Address: 193.54.41.42
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
On peut galement interroger ce DNS pour connatre l'adresse IP d'un serveur web quelconque situ n'importe o
sur la toile. On obtient le vrai nom de la ressource (ici skirandopc1.skirando.ch) et on apprend que notre DNS a
obtenu cette information en contactant d'autre(s) DNS (rponse de source secondaire..) :
> www.skirando.ch
Serveur: isis.univ-nancy2.fr
Address: 194.214.218.110
Rponse de source secondaire :
Nom : skirandopc1.skirando.ch
Address: 128.179.66.2
Aliases: www.skirando.ch
On peut galement interroger un autre DNS, un serveur "racine" par exemple (la liste des serveurs racines peut
tre consulte l'adresse : ftp://ftp.rs.internic.net/domain/named.root) . :
C:\>nslookup
Serveur par dfaut : isis.univ-nancy2.fr
Address: 194.214.218.110
> server b.root-servers.net
Serveur par dfaut : b.root-servers.net
Address: 128.9.0.107
On se trouve donc la racine de l'arbre, on peut donc "remonter" la branche qui nous intresse par exemple .fr
On obtient ainsi la liste des serveurs de noms que l'on peut interroger sur ce domaine :
> fr
Serveur: b.root-servers.net
Address: 128.9.0.107
Nom : fr
Served by:
- DNS.CS.WISC.EDU
128.105.2.10
fr
- NS1.NIC.fr
192.93.0.1
fr
- NS3.NIC.fr
192.134.0.49
fr
- DNS.INRIA.fr
193.51.208.13
fr
- NS2.NIC.fr
192.93.0.4
fr
- DNS.PRINCETON.EDU
128.112.129.15
fr
- NS-EXT.VIX.COM
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
204.152.184.64
fr
- NS3.DOMAIN-REGISTRY.NL
193.176.144.6
fr
On peut choisir l'un d'eux et rechercher un nom de domaine (univ-nancy2.fr par exemple). On obtient ainsi
l'adresse des serveurs qui peuvent nous renseigner sur des machines de ce domaine (ici il y en a 2).
> univ-nancy2.fr
Serveur: dns.inria.fr
Address: 193.51.208.13
Nom : univ-nancy2.fr.plg.univ-nancy2.fr
Served by:
- isis.univ-nancy2.fr
194.214.218.110
univ-nancy2.fr
- arcturus.ciril.fr
193.50.27.66
univ-nancy2.fr

L'allocation dynamique d'adresses
Gnralits - DHCP
Gnralits
Dans un rseau utilisant le protocole TCP/IP, chaque machine doit disposer d'une adresse IP. Cette adresse IP
est gnralement stocke (avec d'autres paramtres relatifs au protocole comme le masque, l'adresse de la
passerelle par dfaut) sur le disque dur de la machine. On parle dans ce cas d'adressage statique.
L'adressage IP statique prsente un certain nombre d'inconvnients :
G La configuration doit se faire manuellement. Cette opration, mme si elle est simple a raliser, a non
seulement un cot en terme de temps pass raliser cette opration mais comporte galement un certain
risque d'erreurs : mauvaise adresse, adresse duplique, erreur dans le masque, etc...
G Le gaspillage d'adresses. Sur un parc de n machines, il n'est pas toujours certain que ces n machines vont
avoir besoin simultanment d'utiliser le protocole IP. C'est typiquement le problme des fournisseurs
d'accs internet qui possdent un grand nombre de clients mais, un instant donn, seule une proportion
assez faible utilise internet.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
G Une configuration rigide. La structure d'un rseau peut voluer : ajout de nouvelles machines,
interconnexion de rseaux, etc... Ceci est d'autant plus vrai si on utilise du matriel trs mobile comme les
ordinateurs portables. La configuration effectue manuellement va dans ce cas pnaliser fortement la
flexibilit du rseau et son adaptation rapide aux nouvelles contraintes.
L'adressage statique sera donc bien adapt des rseaux de petite taille et qui voluent peu, par contre pour les
autres il sera plus intressant de se tourner vers un mode d'allocation d'adresse dynamique.
Il existe 2 protocoles qui grent l'allocation dynamique d'adresses :
G BOOTP : C'est le plus ancien, il a t dvelopp l'origine pour le dmarrage des stations sans disque.
G DHCP : C'est une extension du protocole BOOTP, plus souple dans sa gestion des adresses IP, c'est lui qui
est utilis l'heure actuelle sur la plupart des configurations o une allocation dynamique d'adresses est
mise en oeuvre.
DHCP
Le principe
DHCP signifie Dynamic Host Configuration Protocol. C'est un protocole de la couche Application qui utilise UDP et
IP. Le principe de configuration dynamique repose sur un principe de Client / Serveur.
Le client DHCP, pour obtenir une adresse IP va effectuer auprs d'un serveur DHCP un certain nombre de
requtes. Les adresses obtenues ne le sont gnralement pas de faon dfinitive mais le sont pour une dure (dure
de bail) prvues au niveau du serveur. Cette procdure s'effectue de la faon suivante :
G Le client en qute de configuration met un datagramme spcifique (destin au port 67 du serveur) via le
protocole UDP destin tout serveur DHCP prsent sur le rseau. Ce datagramme (DHCP DISCOVER) est
de type diffusion c'est dire qu'il est envoy l'adresse 255.255.255.255 (voir chapitre relatif
l'adressage IP). Dans ce datagramme figure l'adresse physique (adresse MAC) du client.
G Le client passe dans un tat d'attente pendant lequel il attend qu'un serveur DHCP et lui propose une
adresse IP sur son port 68. Si un serveur DHCP est actif est dispose d'une adresse IP libre il va la proposer
au client qui a fait la demande et lui faire une proposition sous la forme d'une trame DHCP OFFER. Cette
trame peut tre envoye soit directement l'adresse physique du client soit en mode broadcast.
G Lorsqu'il reoit une adresse IP, le client peut ventuellement vrifier que cette adresse IP n'est pas dj
attribue sur le rseau. Cette vrification peut se faire en envoyant une requte ARP l'adresse indique
(cf chapitre Rsolution d'adresse).
Ensuite le client peut accepter cette adresse (c'est gnralement ce qu'il fait...) ou la refuser. Si le client
accepte cette adresse, il va diffuser un datagramme d'acceptation de cette adresse (DHCP REQUEST), ce
qui a pour effet de rserver cette adresse et de prvenir les ventuels autres serveurs DHCP qui auraient
rpondu la demande de ne pas donner suite. S'il existe plusieurs serveurs DHCP sur le rseau, c'est la
premire proposition valide d'adresse qui sera retenue.
G Le serveur DHCP constate que son offre a t retenue, il envoie donc un datagramme de confirmation (DHCP
ACK) au client. Dans ce datagramme on trouve l'adresse IP bien sr mais galement le masque indispensable
la configuration, de manire optionnelle on peut galement trouver l'adresse de la passerelle par dfaut
et la ou les adresses des DNS. A la rception de ces paramtres, le client va configurer sa pile IP avec les
paramtres reus et dans le mme temps va armer 3 temporisateurs qui vont servir la gestion du bail.
La gestion du bail
La plupart du temps, la gestion des adresses IP par un serveur DHCP est faite en incluant la notion de bail, c'est
dire qu'une adresse IP sera alloue un client pour une dure finie.
Un client qui voit son bail arriver terme peut demander au serveur un renouvellement du bail. De mme, lorsque le
serveur verra un bail arriv terme, il mettra un paquet pour demander au client s'il veut prolonger son bail. Si le
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
serveur ne reoit pas de rponse valide, il rend disponible l'adresse IP prcdemment alloue.
Le bail est caractris par 3 temporisateurs :
G T3 : Dure totale du bail. Cette dure est fixe par le serveur et est transmise au client par
l'intermdiaire du datagramme DHCP ACK.
G T1 : Temporisateur de renouvellement du bail. Cette dure est gnralement gale la moiti de T3, c'est
la dure limite au terme de laquelle il faudra que le client ait effectu une demande de renouvellement de
bail auprs du serveur.
G T2 : Temporisateur de rebinding. Il se peut que le client ait procd une demande de renouvellement de
bail mais que le serveur n'ai pas rpondu cette demande de renouvellement pour des problmes de
dysfonctionnement de ce serveur ou des connexions avec celui-ci. A l'expiration de T2, le client va donc
diffuser sur le rseau une demande de renouvellement de son adresse l'intention de tous les serveurs
DHCP ventuellement prsent sur le rseau. Gnralement T2 quivaut peu prs 80 % de T3.
Toute la problmatique dans la gestion d'un serveur DHCP vient justement du choix de la dure du bail. Un bail
trop court va imposer un renouvellement frquent avec toutes les mobilisations de ressources ct serveur et
client que cela engendre ainsi que les messages vhiculs sur le rseau, d'autant plus que ces messages sont de type
diffusion. A l'oppos, un bail trop long ne va pas permettre une gestion conome des adresses IP surtout dans un
contexte o le rseau volue beaucoup (ordinateurs portables par exemple).

Le protocole HTTP
Gnralits - Les URL - Les requtes-rponses - HTTPS
Gnralits
HTTP signifie HyperText Transport Protocol, c'est un protocole lger et rapide utilis pour dlivrer des fichiers
multimdia et hypertextes, appels plus gnralement "ressources", en utilisant internet. Ces ressources sont
identifies par un URL : Uniform Ressource Locator. Une ressource peut tre un fichier (fichier texte cod en
HTML par exemple ou image de type jpeg, gif, etc...) ou du texte HTML (Hypertext Transfer Protocol) gnr
dynamiquement par un script CGI (Common Gateway Interchange).
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
HTTP se base sur un systme requte/rponse entre un client HTTP (un navigateur en fait) et un serveur HTTP.
Par dfaut, le n de port utilis par le serveur HTTP est le port 80 mais dans la pratique n'importe quel port peut
tre utilis.
Les URL
Un URL permet de localiser des ressources sur le Web.
Un URL se compose de plusieurs lments :
Exemple (en cliquant sur un lment, on peut se dplacer vers la signification de celui-ci) :

G Le protocole (ou classification): http ou https (http scuris)
G Le nom d'hte : Le nom du serveur ou ventuellement son adresse IP
G Le numro de port (facultatif) : Par dfaut ce n de port est 80 pour HTTP et 443 pour HTTPS, mais il est
possible d'utiliser un autre n de port (prcd par :)
G Le chemin : C'est l'emplacement de la ressource demande, cela n'a pas forcment de lien avec un chemin
disque dur car les serveurs grent des alias qui permettent de remplacer une portion de chemin par un
littral.
G La chane de requte (facultatif) : Permet de passer des paramtres supplmentaires aux scripts. Cette
chane lorsqu'elle existe est constitue d'un ensemble de paires nom=valeur spares par le symbole &, la
chane elle mme dbute par le caractre ?
G L'identificateur de fragment (facultatif) : Dsigne une section spcifique d'une ressource, un dbut de
paragraphe dans une page web par exemple. Cet identificateur n'est utilis que par les navigateurs afin de
dcaler sa fentre de visualisation en consquence.
Dans la pratique, il existe en fait plusieurs classes d'URL :
G Les URL absolues : Elles contiennent le nom d'hte comme spcifi dans la dfinition prcdente.
G Les URL relatives : Ces URL ne comportent pas les parties protocoles, nom d'hte et numro de port. Le
navigateur devra alors suppos que la ressource se trouve sur la mme machine. Ces URL relatives peuvent
commencer par un / , il s'agira alors d'un chemin complet, dans le cas contraire, il s'agira d'un chemin
relatif dcrit par rapport l'emplacement de la ressource o ce chemin est spcifi.
Exemple : l'URL ../images/schema.gif est un URL relatif avec un chemin relatif, c'est dire que pour trouver la
ressource schema.gif il faut remonter au rpertoire (ou dossier) suprieur et ouvrir le rpertoire images.
L'encodage des URL :
De nombreux caractres apparaissant dans les URL posent problme, c'est le cas des caractres espace, #,
?,@,+,etc.. qui soit on une signification dans la structure d'un URL, soit ont une signification pour d'autres
protocoles. Ce codage s'effectue en utilisant % suivi de la valeur hexadcimale du caractre sur 2 chiffres
(exemple : %20 correspond l'espace).
Les Requtes-Rponses
Lorsqu'un navigateur demande une page (l'utilisateur a cliqu sur un lien ou a tap un URL dans la fentre de
navigation par exemple), celui-ci envoie au serveur une requte HTTP. Le serveur lui rpondra par une rponse
HTTP qui gnralement (mais pas toujours..) contient la ressource demande par le serveur. Le protocole HTTP
jusqu' la version 1.0 tait un protocole qui fonctionne en mode non connect (stateless) c'est dire qu'aprs
l'change requte-rponse la connexion n'est pas maintenue, depuis la version 1.1, la connexion peut dsormais tre
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
maintenue.
La structure des requtes et des rponses est la mme, elle est constitue de :
G un entte
G un corps
Structure de l'entte : une ligne initiale + couples (champ d'entte : valeur)
La ligne initiale : de forme diffrente si l'on est dans une requte ou dans une rponse.
Dans une requte, la ligne initiale est compose de 3 parties :
G
La mthode de requte (exemple : GET,POST,HEAD,...)
G
L'URL de la resource concerne
G Le protocole utilis HTTP/x.x (exemple HTTP/1.1)
Exemple : GET /index.htm HTTP/1.1
Dans une rponse, la ligne initiale appele ligne status, est compose de 3 parties :
G Le protocole utilis HTTP/x.x (exemple HTTP/1.1)
G Le code d'tat a 3 chiffres
G La version textuelle en langue anglaise correspondant l'tat
Exemple : HTTP/1.0 404 Not Found
Les principaux codes d'tat :
Il existe 5 classes de codes d'tat :
G 1xx : utiliss bas niveau lors des transaction HTTP
G 2xx : la requte s'est bien passe (200 : OK)
G 3xx : la requte est correcte mais la ressource n'est plus l ou le serveur ne veut pas l'envoyer comme c'est
le cas pour le code 304 qui signifie que la ressource n'a pas t modifie depuis le dernier envoie donc il est
inutile de la renvoyer.
G 4xx : la requte est incorrecte (exemple 404 : la ressource n'existe plus)
G 5xx : erreur du serveur (exemple script ct serveur de syntaxe incorrecte)
Les champs d'entte :
Les champs d'entte sont de la forme champ d'entte : valeur. Il en existe 16 diffrents pour HTTP 1.0 et 46
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
pour HTTP 1.1. Le seul requis pour le protocole HTTP 1.1 est le champ HOST.
Accept-Language Langages accepts par le navigateur
Authorization
Nom et mot de passe de l'utilisateur demandant la
ressource
Content-Base
URL de base pour la rsolution de toutes les URL relatives
du document
Content-Length
Longueur du contenu de la requte.
Utile pour la mthode POST dans les requtes et pour les
rponses en gnral (c'est notament ce qui permet au
navigateur d'afficher le pourcentage dj charg)
Content-Type
Ncessaire lorsque la mthode POST est utilise.
Valeur la plus courante : multipart/form-data
Cookie
Introduit par Netscape. Renvoie des couples de nom/valeur
configure par le serveur lors d'une rponse antrieure
ETag
Identificateur unique attribu une ressource utilis par
les caches pour vrifier qu'une copie est obsolte ou pas.
Host Nom de l'hte cible
If-Modified-Since
Sert faire des requtes conditionnelles sur la date de
dernire modification de la ressource
If-None-Match
Sert faire des requtes conditionnelles sur la valeur de
l'Identity Tag (ETag)
Keep-Alive
Permet l'tablissement de connexions permanentes.
On trouve les paramtres timeout qui indique la dure au
bout de laquelle la connexion sera libre et max qui est le
nombre maximum de requtes traites par connexion.
Last-Modified
Date et heure de la dernire modification de la ressource
demande
Location Nouvel emplacement de la ressource
Referer
URL de la dernire page visite, gnralement celle d'o
vient la requte
Set-Cookie
Demande la mmorisation par le navigateur d'une paire
nom/valeur
Transfer-Encoding
Lorsque ce champ la valeur chunked, cela indique que les
donnes sont envoyes par blocs (chaque bloc sera prcd
de la taille en octets)
User-Agent Client (navigateur) utilis
La structure du corps :
Pour une requte, le corps contiendra des couples de nom-valeur dans le cas de la mthode POST, ou le contenu d'un
fichier dans le cas d'un upload de fichier vers le serveur. Pour une rponse, ce corps contient gnralement une
ressource destine au navigateur comme du code HTML par exemple.
HTTPS
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
Dans le sigle HTTPS, le S ajout HTTP signifie SECURE. Cela indique que le protocole HTTP utile le protocole SSL
(Secure Socket Layer) dvelopp par Netscape et qui a t conu pour assurer la scrit des transactions sur
internet. Ce protocole est intgr dans les navigateurs depuis 1994. Le protocole SSL en est dj sa version 3. On
peut considrer que le protocole SSL s'insre entre le protocole HTTP et le protocole TCP.
SSL permet d'assurer les services de scurit suivants :
G confidentialit obtenue par l'utilisation d'algorithmes chiffrement symtrique de blocs.
G intgrit. L'intgrit des donnes est assure par l'utilisation de MAC (Message Authentification Code)
bass sur des fonctions de hachage.
G authentification des extrmits (client et/ou serveur)
Le droulement d'une session SSL respecte le schma suivant :
G Le client envoie un "client_hello" avec une valeur gnre alatoirement et la liste des algorithmes de
chiffrement supports
G Le serveur rpond avec un "server_hello" avec galement une valeur gnre alatoirement et l'algorithme
de chiffrement choisi ainsi que son certificat, un message d'cahnge de cls
G Le client envoie un "premaster secret" qui sera utilis pour le chiffrement
G Le client et le serveur calcul partir de ce "premaster secret" leur "master secret" qui est une cl de 48
bits
G Le dialogue peut alors commenc, les donnes sont dcoupes en blocs, compresss et chiffrs en utilisant la
fonction de hachage augmente du "master secret"

Transfert de fichiers
FTP - TFTP
FTP
FTP signifie File Transfer Protocol, c'est un protocole de transfert de fichier qui utilise TCP. Le mode de
fonctionnement est de type client-serveur. FTP permet les oprations suivantes :
G transfert de fichiers du serveur vers le client (download)
G transfert de fichiers du client vers le serveur (upload)
G renommage et suppression depuis le client de fichiers stocks sur le serveur
G listage depuis le client de rpertoire situs sur le serveur
Le mode opratoire standard de FTP est le suivant :
G Le client FTP initie une connexion avec le serveur FTP. Il doit s'authentifier auprs de ce serveur c'est
dire fournir un identifiant et un mot de passe.
G Le serveur FTP tant en coute permanente de demande de connexion, il reoit donc cette demande de
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
connexion . Le serveur initie donc une connexion TCP dite de connexion de contrle qui servira transfrer
les commandes TCP
G Chaque fois que le client FTP excute une commande de transfert de donnes, il envoie au serveur FTP cette
demande accompagne du n de port local utilis
G Si le serveur TCP reoit une commande de transfert de donnes, il initie une connexion dite connexion de
donnes.
Gnralement un transfert de fichier par ftp se fait en utilisant ct serveur les ports 21 pour les oprations de
contrle et le port 20 pour les donnes.
La commande FTP existe sur la plupart des systmes d'exploitation mais il existe dsormais des clients FTP qui
permettent une utilisation simplifie sans connatre la syntaxe des commandes.
Client FTP
TFTP
TFTP signifie Trivial File Transfer Protocol, c'est un autre protocole de transfert de fichier mais qui utilise UDP
comme protocole de transfert. Le protocole TFTP est plus simple implanter que FTP mais il ne permet pas
l'utilisation d'un rpertoire utilisateur sur le serveur, ni celle d'un mot de passe garantissant une la protection des
donnes. On utilise le protocole TFTP notamment pour amorcer des stations de travail sans disque dur.

Quelques autres applications utilisant TCP/IP
Telnet - SMTP - SNMP - NFS
TELNET
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
Ce protocole est utilis pour muler une connexion de terminal un hte distant. Le but de ce protocole est donc de
transmettre les informations du clavier du client vers l'hte distant et, dans l'autre sens, d'afficher les
informations en retour sur l'cran du client. Telnet utilise TCP comme protocole de transport. Le mode de
fonctionnement est de type client-serveur. Gnralement ct serveur c'est le port 23 qui est utilis.
Une connexion TELNET dbute toujours par une phase de ngociation qui a pour but de dterminer la configuration
du client utilis comme par exemple la faon dont les donnes vont tre groupes avant d'tre envoyes (ligne par
ligne ou caractre par caractre).
Telnet utilise le concept de terminal virtuel qui permet de s'affranchir de la multiplicit des terminaux. Un terminal
virtuel consiste se doter d'une base de communication standard comprenant le codage des caractres ASCII et
de quelques caractres de contrle.
SMTP
SMTP signifie Simple Mail Transfer Protocol, c'est le protocole standard permettant de tranfrer du courrier
d'un serveur (on parle de serveur SMTP) un autre. Le protocole SMTP fonctionne en mode connect, le
droulement d'une connexion comprend toujours les tapes suivantes :
G L'ouverture de la session symbolis par la commande HELO ou EHLO sur les versions plus rcentes
G Un envoi MAIL FROM qui indique qui est l'expditeur du message
G Un envoi RCPT TO qui indique le destinataire (s'il y a plusieurs destinataires, cette commande est rpte
autant de fois que ncessaire)
G Un envoi DATA qui correspond au corps du message
Le port utilis par dfaut est le port 25.
La spcification de base du protocole SMTP indique que tous les caractres transmis dans un mail soient cods en
ASCII sur 7 bits. Afin de pouvoir envoyer des caractres de la table ASCII tendue (accents, etc...) il est donc
ncessaire d'utiliser des systme de transcodage (spcifications MIME : Multipurpose Internet Mail Extensions)
comme base64 par exemple qui est utilis pour coder les fichiers attachs ou quoted-printable pour les caractres
spciaux contenus dans le corps du message.
Il existe d'autres protocoles lis la messagerie lectronique :
G POP (Post Office Protocol)
Ce protocole permet d'aller rcuprer son courrier sur un serveur distant. Ce protocole est indispensable
pour les personnes qui ne sont pas connects directement l'internet, afin de rapatrier leurs mails sur leur
machine. La version POP3 gre l'authentification par nom d'utilisateur + mot de passe, par contre le
cryptage n'est pas utilis.
G IMAP (Internet Mail Access Protocol)
Ce protocole considr comme une alternative POP offre des possibilits supplmentaires. La principale
est que le client de courrier peut demander les en-ttes des messages au serveur, ou les corps de certains
messages, ou la recherche de messages rpondant certains critres ce qui permet une plus grande
souplesse d'utilisation.
SNMP
SNMP signifie Simple Network Management Protocol, c'est donc un protocole utilis pour contrler les diffrents
lments d'un rseau. Le principe de fonctionnement de SNMP est encore une fois bas sur un modle client-
serveur.
Les diffrents lments de SNMP sont :
G Une station de gestion (Network Management Station). Cette station interroge les diffrents composants
du rseau.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
G Des composants de rseau (station, routeur, ponts, etc...) avec des agents qui sont en fait des programmes
qui s'excute sur les diffrents lments du rseau.
G Des tables MIB (Management Information Base) qui sont en fait des bases de donnes gres par chaque
agent et qui contienent des informations lies la transmission d'informations au sein du rseau.
Le principe de fonctionnement de SNMP repose sur les requtes que peut formuler la station de gestion et les
rponses renvoyes par les diffrents agents interrogs. Pour rpondre les agents utilisent bien sr les donnes
stockes dans leurs tables MIB. Il est prvu galement que l'agent d'un lment de rseau qui passerait dans un
tat anormal prvienne la station de gestion par un message appel trap SNMP.
SNMP s'appuie sur des services du protocole UDP.
NFS
NFS signifie Network File System, c'est un protocole dvelopp l'origine par Sun Microsystems. Ce protocole
permet un serveur NFS d'exporter son systme de fichiers vers des clients NFS. Chaque client NFS aura donc
accs l'arborescence de fichiers exporte par le serveur NFS comme s'il faisait partie de son propre systme de
fichiers. Les versions originales de NFS utilisaient le protocole UDP, les plus rcentes s'appuient sur le protocole
TCP plus adapt aux rseaux tendus. Au niveau de la couche session du modle OSI, NFS utilise le protocole RPC
(Remote Procedure Call) qui permet d'effectuer des appels de procdure distance.
Pour l'utilisateur d'une partition NFS, il dispose de toutes les oprations de manipulation de fichiers ou de
rpertoires classique avec en plus des protocoles particuliers comme Mount qui implmente la procdure de
montage de l'arborescence NFS.

Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
Bibliographie
Les livres :
G TCP/IP, Karanjit S.Siyan, CampusPress
Les protocoles IP et TCP sont trs bien dtaills
G TCP/IP, Joe Casad, Campus Press
Moins complet et technique que le prcdent mais les protocoles de la couche Application sont
prsents de faon assez complte
Sur le Net :
G Les RFC de TCP/IP :
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
Exercices et Tests
sommaire :
Enoncs
Solutions

Exercice 1
Pour chacune des classes de rseaux IP, A, B et C, calculer le nombre thorique de rseaux possibles et le
nombre thorique d'htes par rseau.

Exercice 2
Que dsigne les adresses suivantes (Classe de rseau, @ de la machine, @ du rseau, etc...) ?
G 137.14.0.0 : Classe B, rseau 137.14, cette adresse dsigne ce rseau
G 137.14.0.255 : Classe B, rseau 137.14, hte 0.255
G 137.14.255.255 : Classe B, rseau 137.14, diffusion
G 127.0.0.1 : Bouclage
G 0.0.146.245 : dsigne l'hte 146.245 dans le mme rseau (classe B)
G 137.256.0.1 : adresse impossible (256 > 255)

Exercice 3
Reprendre l'exercice 1 mais en tenant compte de la contrainte lie aux adresses spciales. Donner pour
chaque classe d'adresse l'intervalle des adresses de rseau. Evaluer le nombre thorique d'htes
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
adressables.

Exercice 4
Dcoder le datagramme IP ci-dessous et remplir le tableau suivant :
Version IP
Longueur de l'entte
(mots de 32 bits)

Longueur totale du
datagramme

N du datagramme
Datagramme fragment
?

TTL
Protocole de niveau
suprieur

@IP source
@IP destination

Datagramme IP (codage hexadcimal) :
45 00 00 28
7d e5 40 00
80 06 a8 32
c1 36 29 2a
c1 36 29 21
0c e8 00 8b
02 95 0d 6a
03 83 12 35
50 10 1c b2
8b 40 00 00

Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
Exercice 5
Pour un rseau de classe C donner les diffrentes possibilits en matire de dcoupage en sous rseau en
prcisant pour chaque solution le nombre de sous rseau possible et le nombre d'htes par sous rseau ainsi
que le nombre d'htes total.

Exercice 6
Quel est le nombre maximum d'hte d'un sous-rseau de classe B ? Quel est le nombre maximum de sous-
rseaux que l'on peut crer partir d'un rseau de classe A ?
Exercice 7
Une entreprise a obtenu l'adresse de rseau 144.25.0.0, on veut structurer ce rseau en 20 sous-rseaux.
Proposer un masque de sous-rseau et indiquer combien d'adresses seront utilisables dans chacun des sous-
rseaux.
Exercice 8
On a plac un analyseur de trames sur un ordinateur connect un rseau local. Le document suivant
prsente uniquement les trames concernant le protocole http. Reconstituer les tapes du dialogue.
GET /Deust/exo5.php HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-powerpoint,
application/vnd.ms-excel, application/msword, */*
Accept-Language: fr,ru;q=0.5
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0)
Host: spmi2:8000
Connection: Keep-Alive
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
HTTP/1.1 200 OK
Date: Thu, 21 Nov 2002 14:36:53 GMT
Server: Apache/1.3.24 (Win32) PHP/4.2.0
X-Powered-By: PHP/4.2.0
Keep-Alive: timeout=15, max=100
Connection: Keep-Alive
Transfer-Encoding: chunked
Content-Type: text/html
53
<html>
<head>
<title>Catalogue de photos</title>
</head>
....
GET /Deust/images/miniatures/s_image001.jpg HTTP/1.1
Accept: */*
Referer: http://spmi2:8000/Deust/exo5.php
Accept-Language: fr,ru;q=0.5
Accept-Encoding: gzip, deflate
If-Modified-Since: Wed, 07 Aug 2002 20:40:52 GMT
If-None-Match: "0-1b36-3d5185d4"
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0)
Host: spmi2:8000
Connection: Keep-Alive
HTTP/1.1 304 Not Modified
Date: Thu, 21 Nov 2002 14:36:53 GMT
Server: Apache/1.3.24 (Win32) PHP/4.2.0
Connection: Keep-Alive
Keep-Alive: timeout=15, max=99
ETag: "0-1b36-3d5185d4"
GET /Deust/images/miniatures/s_fdfd.jpg HTTP/1.1
Accept: */*
Referer: http://spmi2:8000/Deust/exo5.php
Accept-Language: fr,ru;q=0.5
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0)
Host: spmi2:8000
Connection: Keep-Alive
HTTP/1.1 404 Not Found
Date: Thu, 21 Nov 2002 14:36:54 GMT
Server: Apache/1.3.24 (Win32) PHP/4.2.0
Keep-Alive: timeout=15, max=77
Connection: Keep-Alive
Transfer-Encoding: chunked
Content-Type: text/html; charset=iso-8859-1
156
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<HTML><HEAD>
<TITLE>404 Not Found</TITLE>
</HEAD><BODY>
<H1>Not Found</H1>
The requested URL /Deust/images/miniatures/s_fdfd.jpg was not found on this server.<P>
<HR>
<ADDRESS>Apache/1.3.24 Server at <A HREF="mailto:didier.croutz@univ-nancy2.fr">Spmi2</A> Port
8000</ADDRESS>
</BODY></HTML>0
POST /Deust/exo5.php HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-powerpoint,
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
application/vnd.ms-excel, application/msword, */*
Referer: http://spmi2:8000/Deust/exo5.php
Accept-Language: fr,ru;q=0.5
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0)
Host: spmi2:8000
Content-Length: 9
Connection: Keep-Alive
coupure=6
HTTP/1.1 200 OK
Date: Thu, 21 Nov 2002 14:36:58 GMT
Server: Apache/1.3.24 (Win32) PHP/4.2.0
X-Powered-By: PHP/4.2.0
Keep-Alive: timeout=15, max=75
Connection: Keep-Alive
Transfer-Encoding: chunked
Content-Type: text/html
53
<html>
<head>
<title>Catalogue de photos</title>
</head>
<body>
...
GET /Deust/exo5_a.php?numphot=4 HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-powerpoint,
application/vnd.ms-excel, application/msword, */*
Referer: http://spmi2:8000/Deust/exo5.php
Accept-Language: fr,ru;q=0.5
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0)
Host: spmi2:8000
Connection: Keep-Alive

Solution de l'Exercice 1
Classe A :
Nombre de rseaux : De 000 0001 111 1111 , ce qui donne 127 rseaux.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
Nombre d'htes: 2
24
= 16,7 millions d'htes / rseau
Classe B:
Nombre de rseaux : , ce qui donne rseaux.
Nombre d'htes: 2
16
= 65 538 htes / rseau
Classe C:
Nombre de rseaux : De , ce qui donne rseaux.
Nombre d'htes: 2
8
= 256 htes / rseau
Solution de l'Exercice 2
G 137.14.0.0 : Classe A
G 137.14.0.255
G 137.14.255.255
G 127.0.0.1
G 0.0.146.245
G 137.256.0.1
Solution de l'Exercice 3
Classe A : 126 rseaux et 16,7 Millions d'htes/rseaux. De 1.x.x.x 126.x.x.x
Classe B : 16384 rseaux et 65 534 htes/rseaux. De 128.x.x.x 191.x.x.x
Classe C : 2 097 152 rseaux et 254 htes/rseaux. De 192.x.x.x 223.x.x.x
Ce qui donne un espace d'adressage thorique de 3,7 Milliards d'htes environ.
Solution de l'Exercice 4
Version IP 4
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
Longueur de l'entte
(mots de 32 bits)
5
Longueur totale du
datagramme
40 octets
N du datagramme 7d e5
Datagramme fragment
?
Non
TTL 128
Protocole de niveau
suprieur
TCP
@IP source 193.54.41.42
@IP destination 193.54.41.33


Solution de l'Exercice 5
Dans un sous rseau de classe C, 8 bits sont allous l'adresse de l'hte.
Dans le cadre d'un dcoupage en sous rseau, on a donc les possibilits suivantes :
Nb de
bits
rserv
au sous
rseau
Nb de sous
rseaux
Nb d'htes
par sous
rseau
Nb d'htes
total
1 Impossible Impossible Impossible
2 2 62 124
3 6 30 180
4 14 14 56
5 30 6 180
6 62 2 124
7 Impossible Impossible Impossible
8 Impossible Impossible Impossible

Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
Solution de l'Exercice 6
Pour un rseau de classe B, l'host-id tient sur 2 octets donc 16 bits, lors d'un dcoupage en sous-rseaux, il
faut prendre au minimum 2 bits pour le sous-rseau, ce qui en laisse 14 pour le n d'hte, sur 14 bits on code
2
14
- 2 htes, c'est dire 16 382 htes.
Pour un rseau de classe A, l'host-id tient sur un 3 octets donc 24 bits, lors d'un dcoupage en sous-
rseaux, on peut prendre au maximum 22 bits (car il faut disposer d'au moins 2 bits pour coder les htes
des sous-rseaux), sur 22 bits on peut coder 2
22
-2 sous-rseaux c'est dire 4 194 302 sous-rseaux mais
dans chacun de ces sous-rseaux on ne disposera que de 2 adresses !!

Solution de l'Exercice 7
Le rseau 144.25.0.0 est un rseau de classe B, le masque par dfaut est 255.255.0.0. Pour obtenir 20 sous-
rseaux, il faut "prendre" sur la partie hostid 5 bits, car sur 5 bits on peut coder 2
5
valeurs donc 32-2=30
sous-rseaux (Rappel : sur 4 bits, on ne peut coder que 2
4
-2 = 14 sous rseaux).
Le masque utiliser sera donc : 255.255.248.0 (248 est cod 1111 1000).
Dans chaque sous rseau, on dispose de 2
11
- 2 = 2046 adresses.
Solution de l'Exercice 8
GET /Deust/exo5.php HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-powerpoint,
application/vnd.ms-excel, application/msword, */*
Accept-Language: fr,ru;q=0.5
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0)
Host: spmi2:8000
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
Connection: Keep-Alive
Il s'agit de la demande de la page exo5.php (dans le dossier ou l'alias Deust) sur l'hte spmi2 en utilisant le
port 8000. C'est une connexion permanente qui est demande. Le navigateur est Internet Explorer 5.5, il
accepte les langages franais et russe ainsi que diffrents formats d'images et d'applications comme
Word, Excel et PowerPoint.
HTTP/1.1 200 OK
Date: Thu, 21 Nov 2002 14:36:53 GMT
Server: Apache/1.3.24 (Win32) PHP/4.2.0
X-Powered-By: PHP/4.2.0
Keep-Alive: timeout=15, max=100
Connection: Keep-Alive
Transfer-Encoding: chunked
Content-Type: text/html
53
<html>
<head>
<title>Catalogue de photos</title>
</head>
....
C'est la rponse du serveur. Le serveur est un serveur Apache install sous Windows. Le code envoy est de
l'HTML gnr par un script PHP. La connexion permanente est accepte avec un timeout de 15 secondes et
un nombre maxi de requtes de 100. Les donnes seront dcoupes en blocs et envoyes par plusieurs
segment TCP.
GET /Deust/images/miniatures/s_image001.jpg HTTP/1.1
Accept: */*
Referer: http://spmi2:8000/Deust/exo5.php
Accept-Language: fr,ru;q=0.5
Accept-Encoding: gzip, deflate
If-Modified-Since: Wed, 07 Aug 2002 20:40:52 GMT
If-None-Match: "0-1b36-3d5185d4"
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0)
Host: spmi2:8000
Connection: Keep-Alive
Le navigateur demande le chargement d'une image s_image001.jpg. Ce lien se trouve sur la page exo5.php.
Si la date de dernire modification de la ressource est antrieure au 7 Aot 2002, il est inutile de renvoyer
cette image. De mme il est inutile de renvoyer l'image si l'ETag est "0-1b36-3d5185d4".
HTTP/1.1 304 Not Modified
Date: Thu, 21 Nov 2002 14:36:53 GMT
Server: Apache/1.3.24 (Win32) PHP/4.2.0
Connection: Keep-Alive
Keep-Alive: timeout=15, max=99
ETag: "0-1b36-3d5185d4"
Rponse du serveur : La ressource ne sera pas renvoye puisqu'elle n'a pas t modifie et que le ETag est
toujours le mme.
GET /Deust/images/miniatures/s_fdfd.jpg HTTP/1.1
Accept: */*
Referer: http://spmi2:8000/Deust/exo5.php
Accept-Language: fr,ru;q=0.5
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0)
Host: spmi2:8000
Connection: Keep-Alive
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
Le navigateur demande le chargement d'une image s_fdfd.jpg. Cette image ne se trouve pas dans le cache
du navigateur.
HTTP/1.1 404 Not Found
Date: Thu, 21 Nov 2002 14:36:54 GMT
Server: Apache/1.3.24 (Win32) PHP/4.2.0
Keep-Alive: timeout=15, max=77
Connection: Keep-Alive
Transfer-Encoding: chunked
Content-Type: text/html; charset=iso-8859-1
156
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<HTML><HEAD>
<TITLE>404 Not Found</TITLE>
</HEAD><BODY>
<H1>Not Found</H1>
The requested URL /Deust/images/miniatures/s_fdfd.jpg was not found on this server.<P>
<HR>
<ADDRESS>Apache/1.3.24 Server at <A HREF="mailto:didier.croutz@univ-nancy2.fr">Spmi2</A> Port
8000</ADDRESS>
</BODY></HTML>0
Rponse du serveur : l'image est introuvable. un message d'erreur en HTML est envoy avec cette rponse.
POST /Deust/exo5.php HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-powerpoint,
application/vnd.ms-excel, application/msword, */*
Referer: http://spmi2:8000/Deust/exo5.php
Accept-Language: fr,ru;q=0.5
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0)
Host: spmi2:8000
Content-Length: 9
Connection: Keep-Alive
coupure=6
Le navigateur envoie un formulaire (en mthode POST), le script qui traite la page est exo5.php. Contenu
des donnes du formulaire : "coupure=6"
HTTP/1.1 200 OK
Date: Thu, 21 Nov 2002 14:36:58 GMT
Server: Apache/1.3.24 (Win32) PHP/4.2.0
X-Powered-By: PHP/4.2.0
Keep-Alive: timeout=15, max=75
Connection: Keep-Alive
Transfer-Encoding: chunked
Content-Type: text/html
53
<html>
<head>
<title>Catalogue de photos</title>
</head>
<body>
...
Le serveur rpond en gnrant la page correspondante (la valeur coupure=6 a sans doute t utilise par le
script php qui a gnr cette page).
On remarque que le nombre maximum de requte dans le champ Keep-Alive diminue au fur et mesure.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel
GET /Deust/exo5_a.php?numphot=4 HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-powerpoint,
application/vnd.ms-excel, application/msword, */*
Referer: http://spmi2:8000/Deust/exo5.php
Accept-Language: fr,ru;q=0.5
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0)
Host: spmi2:8000
Connection: Keep-Alive
Le navigateur envoie une requte en mthode GET avec le paramtre "numphot" qui est gal 4.

Universit Virtuelle de Tunis Technologies des rseaux de communication
Thierry Jeandel







Ministere de l`Enseignement Superieur et des recherches scientiIiques
Universite Virtuelle de Tunis












Intitule du chapitre :



Technologies des rseaux de communication




Nom de l`auteur :




Grard-Michel Cochard & Edoardo Berera
& Michel Besson Thierry 1eandel


















Cette ressource est la propriete exclusive de l'UVT. Il est strictement interdit de la reproduire a des Iins
commerciales. Seul le telechargement ou impression pour un usage personnel (1 copie par utilisateur) est permis.


Commutation de circuits, commutation de paquets
Sommaire :
Introduction
Commutation de circuits
Commutation de paquets
X25

Introduction
Pour transmettre des informations au-del d'un rseau local, il est ncessaire d'utilis un rseau commut qui est un rseau partiellement maill, comportant des
noeuds de commutation. Les stations qui changent des informations doivent tre relies chacune un noeud de commutation. Il existe deux grands types de
rseaux commuts : les rseaux commutation de circuits et les rseaux commutation de paquets. Ils sont tudis en dtail plus loin
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Pour transmettre des informations au-del d'un rseau local, il est ncessaire d'utilis un rseau commut qui est un rseau partiellement maill, comportant des
noeuds de commutation. Les stations qui changent des informations doivent tre relies chacune un noeud de commutation. Il existe deux grands types de
rseaux commuts : les rseaux commutation de circuits et les rseaux commutation de paquets. Ils sont tudis en dtail plus loin.
Le maillage d'un rseau commut n'est pas total ce qui serait irraliste (chaque noeud n'est pas reli directement tous les autres noeuds). Il existe donc pour
chaque noeud quelques liaisons directes avec d'autres noeuds, appels noeuds voisins. Le choix des liaisons rsulte d'une analyse en cots, en charges et en
scurit.
Les noeuds ont pour vocation essentielle de recevoir des informations par une liaison et de les diriger vers un autre noeud par une autre liaison de manire les
acheminer au destinataire (fonction routage). Les informations vont donc passer de noeud en noeud pour arriver destination. Certains noeuds sont des noeuds
d'entre-sortie du rseau : des stations leur sont attaches. Ces noeuds ont donc une fonction supplmentaire de rception/dlivrance de donnes.
Les liaisons entre noeuds sont gnralement optimises : elles sont multiplexes, soit de manire spatiale (FDM : Frequency Division Multiplexing), soit de manire
temporelle (Time Division Multiplexing).
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Commutation de circuits
Dans ce mode de commutation, un chemin (circuit, channel) est construit entre l'metteur et le rcepteur partir des liaisons du rseau commut. Ce circuit est
"temporaire" dans la mesure o il n'a d'existence que sur la dure de la communication entre metteur et rcepteur. Il est ensuite libr de manire ce que les
liaisons puissent tre utilises dans le cadre d'une autre communication.
Une communication, via un rseau commutation de circuits ncessite donc 3 phases :
G la connexion : construction du circuit
Il faut au pralable construire un circuit entre les deux stations faire communiquer. La station mettrice envoie une demande de connexion au noeud le plus
proche. Celui-ci rceptionne cette demande, l'analyse et suivant les rgles de routage choisit un canal (et le rserve) vers le noeud voisin le plus adquat vers
lequel la demande de connexion est transmise. le processus de poursuit ainsi jusqu'au noeud de rattachement de la station rceptrice, et donc jusqu' cette
station (on vrifie aussi que cette station est prte accepter la connexion).
G le transfert des donnes
Le circuit de bout en bout tant dfini et construit, les donnes peuvent tre changes entre les deux stations (le circuit est gnralement full duplex) comme si
ces stations taient relies directement.
G la dconnexion : libration des liaisons du circuit virtuel
A la fin du transfert de donnes, l'une des stations peut prendre l'initiative de librer le circuit. L'avis de dconnexion est transmis de noeud en noeud et les
diffrents canaux mobiliss pour la communication sont librs.
Plusieurs remarques doivent tre faites sur ce mode de commutation :
G Pour un rseau "charg", il doit y avoir suffisamment de canaux sur les liaisons entre les noeuds pour pouvoir satisfaire les demandes de connexion et donc
la construction de circuits.
G Une bonne rentabilit du rseau suppose que le circuit soit pleinement utilis durant la communication. Ce n'est gnralement pas le cas lors d'une
application conversationnelle (il y a beaucoup de "blancs") ; c'est par contre le cas pour le transfert de la voix.
G La demande de connexion et l'avis de dconnexion demandent un dlai supplmentaire celui du transfert de donnes.
Le plus connu et le plus ancien des rseaux commutation de circuits est le rseau tlphonique (RTC ou Rseau Tlphonique Commut) qui, par la suite a t
galement utilis pour la transmission de donnes.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Examinons maintenant les aspects technologiques lis la commutation de circuit : il y en a trois principaux : la structure d'un commutateur, le routage et la
signalisation.
Un commutateur possde des lignes "entre" et des lignes "sorties". A chaque ligne "entre", le commutateur a pour rle de faire correspondre une ligne "sortie".
La structure la plus simple est une matrice d'interconnexion (crossbar matrix).
La figure ci-dessous montre un commutateur 8x8 8 lignes en entre et 8 lignes en sortie. Les points de commutation sont actifs ou passifs suivant les besoins de
commutation.
On notera que la possibilit de connexion d'une ligne d'entre une libre de sortie non occupe est toujours possible et que le nombre de points de connexion est
n
2
si le nombre de lignes d'entre ou de sortie est gal n. Ceci peut poser problme lorsque le nombre de lignes entre/sortie devient grand.
Une manire de rduire le nombre de points de connexion est de prvoir plusieurs "tages" de commutation. La figure ci-dessous en donne un exemple pour le cas
de 8 lignes d'entre et de 8 lignes de sortie.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Le nombre de points de commutation est rduit 40 au lieu de 64. Le prix payer est cependant un certain blocage de lignes puisque toutes les liaisons ne sont
plus possibles (par exemple la station 5 ne peut tre relie aucune autre station).
Dans les commutateurs prcdents, il y a une communication par ligne interne. On peut
cependant utiliser les "bienfaits" de la numrisation pour proposer des commutateurs bass
sur TDM, c'est dire sur un multiplexage temporel. Imaginons n lignes d'entre/sortie
bidirectionnelles un dbit d chacune. Le commutateur utilise un bus haut dbit. Chaque
ligne d'entre est dote d'un "slot" de temps pour envoyer des donnes sous forme d'un
bloc de bits sur le bus. Ces slots sont multiplexs avec TDM sur le bus en une trame
(comportant donc n slots pleins ou vides). De la mme manire, une ligne d'entre retire le
contenu du slot qui lui est assign.
Bien entendu le dbit du bus doit tre suprieur nxd.

Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Commutation de paquets
La commutation de paquets est apparue vers 1970 pour rsoudre le problme de la transmission de donnes numriques sur de longues distances. La commutation
de circuits tait en effet relativement inadapte (mais parfaitement adapte pour la voix) la transmission de donnes numriques ; d'une part, la communication
entre systmes informatiques comporte de nombreux "silences" et la voie de transmission, si elle est rserve en totalit cette communication, n'est donc pas
utilise 100% ; par ailleurs, la commutation de circuits s'effectue dbit constant ce qui contraint normment les quipements (serveurs, stations) qui
possdent des possibilits diffrentes en dbit.
Dans la commutation de paquets, un bloc d'information transmettre est dcoup en paquets. Un paquet comporte donc une fraction de l'information
transmettre mais aussi un champ de contrle, gnralement plac en dbut de paquet (en-tte).

Dans un rseau commutation de paquets, un noeud de commutation a pour rle de recevoir les paquets entrants, d'examiner les en-ttes et les destinations, de
choisir une voie de sortie pour chaque paquet, de mettre les paquets reus dans les files d'attente adquates pour leur acheminement. On notera, en particulier
que des paquets provenant de messages diffrents peuvent tre multiplexs (multiplexage temporel) sur une mme liaison et que les dbits des diffrentes
liaisons peuvent tre diffrents.
Rappelons que les paquets peuvent tre achemins suivant deux modes diffrents :
G le mode "circuit virtuel" : un chemin entre le noeud entrant et le noeud destination est construit (tablissement du circuit virtuel), puis tous les paquets
d'un mme message suivent ce chemin ; ils arrivent donc dans l'ordre o ils ont t mis (acheminement en squence).
G le mode "datagramme" : chaque paquet est trait indpendamment des autres ; les paquets n'arrivent donc pas ncessairement dans le mme ordre que
celui de l'mission ; ils doivent tre remis en squence pour dlivrance au destinataire.
Le diagramme ci-dessous montre l'intrt de la commutation de paquets par rapport la commutation de circuits en ce qui concerne le dlai de transmission.
L'exemple est bas sur un message de 36 octets ; l'en-tte des paquets est suppos tre de 3 octets. On considre plusieurs possibilits : 1 seul paquet de 36
octets utiles ; 3 paquets de 12 octets utiles ; 6 paquets de 6 octets utiles ; 12 paquets de 3 octets utiles. Pour la transmission de chaque paquet on doit prendre en
considration le dlai d'acheminement (en principe la vitesse de la lumire) et le temps de traitement de chaque paquet (examen de l'en-tte et stockage dans
un buffer) ; il faudrait y ajouter le temps d'attente avant r-mission (le paquet est plac dans une file d'attente) ; le temps d'attente est nglig dans le
diagramme.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
1 paquet
3 paquets
6 paquets
12 paquets
Ce diagramme nous apprend que la taille du paquet doit tre choisie de manire optimale : nous voyons, en effet, que la taille de 6 octets utiles correspond ici au
meilleur dlai d'acheminement. Si la taille est plus petite, l'information de contrle (en-tte) est plus importante car plus frquente.
L'acheminement des paquets ncessitent une fonction routage au niveau des noeuds de commutation. Cette fonction permet de diriger un paquet entrant vers le
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
noeud voisin le plus appropri l'acheminement du paquet vers sa destination finale. Plusieurs mthodes de routage peuvent tre envisages. Nous passons en
revue brivement les principales mthodes.
G routage par inondation
Un paquet entrant dans un noeud de commutation est identifi (on garde trace de son identification) puis des copies sont envoyes sur toutes les
autres voies possibles (autres que la voie entrante). Le paquet va ainsi se multiplier sur le rseau et transiter par toutes les liaisons du rseau. Il
finira donc par arriver au destinataire. Deux mcanismes permettent d'viter une prolifration trop grande des paquets :
G quand un paquet dj identifi revient sur un noeud, celui-ci le reconnait et le re-transmet pas.
G un paquet est dot d'un compteur de hops (passage sur un noeud de commutation) ; ce compteur est fix une valeur initiale
au niveau du noeud source du rseau ; chaque fois que le paquet traverse un noeud, le compteur est dcrment ; lorsque le
compteur arrive zro, le paquet est dtruit.
Bien que surprenant au premier abord, le routage par inondation est trs efficace ; il peut tre utilis pour certaines applications militaires.
G routage statique
Une tude globale du rseau est suppose avoir t effectue et, par emploi d'algorithmes de "moindre cot", les routes optimales entre les divers
noeuds ont t tablies. On sait ainsi, pour une destination donne, diriger en chaque noeud un paquet vers le noeud voisin adquat, ce qui signifie
que chaque noeud est dot d'une table de routage (destination, noeud voisin). La mthode est simple ; toutefois elle ne prend pas en compte les
modifications possibles du rseau, savoir la rupture d'une liaison ou l'engorgement d'une liaison.
G routage alatoire
Pour chaque noeud, on peut envisager de choisir la voie de sortie "au hasard". En fait, on utilise des probabilits permettant une certaine optimalit.
Les dbits des voies n'tant pas ncessairement les mmes, on peut dfinir les probabilits suivantes : pi = D
i
/D
k
o D
i
est le dbit d'une voie
sortante et o la somme des dbits D
k
porte sur toutes les voies sortantes (autres que la voie d'entre du paquet).
G routage adaptatif
Il s'agit d'une forme plus avance permettant une adaptation du routage l'tat du rseau. Le routage adaptatif se base sur l'change
d'information entre les noeuds du rseau. Ces informations permettent de mettre jour les tables de routage. Bien entendu, l'change
d'information doit tre assez frquent pour parer toute ventualit ; a contrario, l'change d'information contribue de manire non ngligeable
augmenter la charge du rseau.
Le contrle de congestion est une fonction du rseau qui permet d'viter les problmes d'engorgement de certaines artres du rseau. Les mcanismes employs
sont divers. On peut dj considrer que le routage adaptatif est une manire de limiter les circonstances de congestion car l'envoi d'informations permet de
dterminer les points noirs du rseau et, donc, de prendre les dcisions adquates (par exemple diminution de dbit) ; une autre faon de procder est l'envoi
d'un paquet de contrle par un noeud "congestionn" tous les autres noeuds ; cette mthode a le gros inconvnient d'augmenter aussi la charge du rseau. Une
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
variante plus intressante est l'incorporation d'information de congestion dans les paquets d'information ; on peut ainsi faire remonter des informations de
congestion vers l'amont ou l'aval d'un noeud congestionn.
Dans la transmission de paquets, on dfinit deux modes de service : le service orient connexion et le service non connect. Dans un service orient connexion,
les paquets suivent une connexion logique entre une station source et une station destination ; les paquets transitent donc "en squence" sur cette connexion
logique (appele circuit virtuel). Dans un service non connect, les paquets mis d'une station source sont transmis de manire indpendante la station
destination ; ils n'arrivent donc pas ncessairement en squence.
Bien que la terminologie des services soit analogue celle des modes de transmission de paquets (circuit virtuel et datagramme), il faut bien comprendre que les
deux types de services sont indpendants des types de rseau utiliss. On peut en effet trouver les quatre situations suivantes :
service orient connexion via un rseau
commutation de paquets de type circuit virtuel
service orient connexion via un rseau
commutation de paquets de type datagramme
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
service non connect via un rseau
commutation de paquets de type circuit virtuel
service non connect via un rseau
commutation de paquets de type datagramme
X25
Le protocole X25 est utilis dans plusieurs rseaux commutation de paquets, notamment le rseau franais TRANSPAC. Il s'agit en fait d'une pile de protocoles
X25 rsultant d'une normalisation par le CCITT (1976) et qui concerne les trois couches basses de l'ISO/OSI :
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
G couche physique : X21,
G couche liaison : variante LAPB (Link Access Protocol - Balanced) de HDLC,
G couche rseau : X25.paquet.

Le protocole X21 dfinit la jonction entre un ETTD (Equipement Terminal de Traitement de Donnes = ordinateur) et un point d'entre sur un rseau X25,
constitu d'un ETCD (Equipement Terminal de Circuit de Donnes). Le schma ci-dessous dfinit l'interface X21 :

Le protocole HDLC, de la couche liaison, a t dcrit au dbut de ce cours. Nous y renvoyons le lecteur.
Au niveau de la couche rseau, les paquets X25 sont constitus partir de l'information provenant de la couche suprieure. Une en-tte de paquet est ajoute. Le
paquet X25 est transmis la couche liaison et est transform en une trame HDLC :

Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
X25 utilise le concept de circuit virtuel : 16 groupes de 256 canaux logiques peuvent tre multiplexs entre un ETTD et un ETCD. Le format gnral d'un paquet
de donnes X25 est dcrit ci-dessous :

G IG est l'identificateur gnral : il correspond gnralement aux deux combinaisons suivantes :
0001 : les paquets sont numrots de 0 7
0010 : les paquets sont numrots de 0 127
G GCL est le numro du groupe de canaux logiques ( de 0 15); le numro de canal logique va de 0 255.
G P(S) et P(R) sont des numros de squence : P(S) est le numro, de paquet, P(S) est le numro du prochain paquet attendu.
G M (More Data) est un bit fix 1 si le paquet possde une suite (d'autres paquets appartenant au mme message), sinon il est 0.
En addition aux paquets de donnes, des paquets de contrle permettent de vhiculer de l'information de service (on se limite ici la numrotation des paquets
modulo 8) :
paquet d'appel : il est caractris par le code 00001111 ; il comporte les adresses rseau
de la source et de la destination (ces adresses de longueur variable implique l'indication de
ces longueurs) ; des services complmentaires peuvent tre dfinis ; l'utilisateur peut
ajouter jusqu' 64 octets d'informations supplmentaires.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
paquet de fermeture : il est caractris par le code 00010011 ; il comporte des indications
analogues celles du paquet d'ouverture ; il comporte aussi la raison de la fermeture du
circuit virtuel.
paquet de contrle : 3 paquets de contrle sont principalement utiliss :
RR (Receive Ready) : acquittement des paquets de numros antrieurs P(R) ; type : 00001
RNR (Receive Not Ready) : le rcepteur ne peut recevoir de paquets ; il faut reprendre
partir du paquet de numro P(R) ; type : 00101. Ce paquet est utilis pour le contrle de
flux ;
REJ (Reject) : le paquet reu n'est pas accept ; il faut reprendre partir du paquet de
numro P(R) ; type : 01001. Ce paquet est utilis pour le contrle d'erreur.
La vie d'un circuit virtuel comporte trois phases : ouverture, transfert de donnes, fermeture . Dans la phase d'ouverture, un paquet spcial dfinit le chemin
(circuit virtuel) que prendront les paquets suivants; chaque noeud du rseau, il rserve les ressources ncessaires; la phase de transfert de donnes donne lieu
la circulation de paquets en squence le long du circuit virtuel prcdemment dfinit; enfin, un paquet de fermeture libre les ressources mobilises. Le schma ci-
dessous dcrit un change typique de paquets X25 entre deux stations A et B :
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
On notera que l'acquittement peut s'effectuer soit via un paquet de donnes, soit par un paquet de contrle si aucun paquet de donnes n'est mettre.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Pour assurer la connexion de terminaux asynchrones (mode caractre), comme le Minitel par exemple, il est ncessaire de prvoir une interface dont le rle est de
convertir les caractres en paquets et rciproquement ; il s'agit d'un PAD (Paquet Assembleur Dsassembleur).

Exercices
Exercice 1 (questions a,b,c) ; QCM1 ; QCM2 ; QCM3 ; QCM4 ; QCM5

Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Relais de trames
Sommaire :
Introduction
Architecture globale du Relais de Trames
Trame FR et Circuits virtuels
Contrle de Congestion

Introduction
A l'origine conu pour le RNIS (Rseau Numrique Intgration de Services, en anglais ISDN), le relais de trame (en anglais
Frame Relay ; on dit aussi, en franais, "relayage de trames") est une amlioration notable de X25 (X25 a donn lieu aux
premiers rseaux numriques comme Transpac en France).
Le relais de trame ne concerne que les couches basses du modle OSI : couche physique (1) et couche liaison (2) . Il est bien
adapt aux classes de rseaux fiables (c'est dire avec un taux d'erreur faible) car des "conomies" sont faites sur le
contrle d'erreur. Les dbits atteignent 2 Mbits/s et peuvent aller jusqu' 45 Mbits/s (Transpac atteignait 48 000 bits/s).
Avant d'exposer en quoi consiste le relais de trame, il est bon de faire quelques rappels sur X25. La commutation de paquets
X25 est bas sur trois avis : X25 paquet pour la couche rseau, HDLC pour la couche liaison et X11 pour la couche physique.
Le multiplexage des paquets est effectu par la couche rseau.
Les deux couches, liaison (pour les trames) et rseau (pour les paquets) effectuent un contrle d'erreur et un contrle de
flux ce qui gnre un trafic important. Imaginons par exemple le transport d'un paquet unique depuis un ordinateur metteur
vers un ordinateur rcepteur en supposant que le rseau utilis est bas sur X25 et se compose de 5 tronons (liaisons) et de
4 noeuds de communication. La paquet sera transmis au rcepteur qui, aprs vrification du champ de contrle d'erreur,
renverra un acquittement (en supposant qu'il n'y ait pas d'erreur). Toutefois, le paquet est encapsul dans des trames au
niveau de chaque liaison, et pour chaque trame un contrle d'erreur est effectu (on suppose qu'il n'y a qu'une seule trame)
avec retour d'acquittement. L'animation ci-dessous explicite le trafic gnr par l'envoi de ce simple paquet et de son
acquittement.

Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
On constate que pour ce seul envoi, il est ncessaire de faire 20 transactions.
Architecture globale du relais de trames
Dans le cas du relais de trames, la couche liaison est spare en deux sous-couches :
G la sous-couche suprieure (couche d'adaptation ou LAPF control - LAPF = Link Access Procedure for Frame-mode
bearer services, qui est une amlioration de LAPD) ne concerne que les lments terminaux et non pas les noeuds du
rseau : elle assure les fonctionnalits de contrle de flux, de contrle d'erreurs et d'acquittement. On l'appelle
quelquefois la sous-couche EOP (Element Of Procedure).
G la sous-couche infrieure (appele noyau ou LAPF core) a pour fonctionnalits essentielles la commutation des trames,
la dtection des erreurs (mais pas leur traitement qui est du ressort de la sous couche adaptation ou des couches
suprieures), l'indication de congestion, le multiplexage des trames. Les trames non valides sont simplement limines.
La couche physique n'est concerne que par la signalisation relative au "drapeau" de trame. Rappelons qu'une trame HDLC est
dlimite par des drapeaux dont le code est "01111110". La couche physique remplacera systmatiquement toute suite de
"11111" par "111110" pour viter de confondre un morceau d'information avec un drapeau.

Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard

On peut constater sur l'animation ci-dessous que le transfert de donnes en Relais de Trames est plus simple que dans le cas
de X25 (on se place dans les mmes conditions que l'animation prcdente) :

Trame FR et Circuits virtuels
La trame employe est analogue celle de HDLC avec cependant les diffrences suivantes :
G Il n'y a qu'un seul type de trame, la trame d'information ; il n'y a pas de trames de supervision, ni de trame non
numrotes. La connexion et la dconnexion sont effectues sur un canal spcial (le DLCI 0).
G Il n'est pas possible d'effectuer des contrles de flux, ni des traitements d'erreurs : pas de champs de numro de
squence.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Le fanion ou drapeau est la suite binaire "01111110".
Le champ en-tte peut prendre 2 (comme sur la figure ci-dessus) , 3 ou 4 octets ; il contient essentiellement le numro de
DLCI (Digital Link Connection Identifier), c'est dire le numro local du circuit virtuel emprunt (n'a de sens que sur une
liaison). Les champs FECN, BECN et DE sont explicits plus loin.
FCS (Frame Check Sequence) sert la dtection (uniquement) des erreurs. Si une erreur est dtecte, la trame est limine
par le noeud concern.
Le champ de donnes est variable, sa taille maximale est dfinie par la taille maximale de la trame FR : 4 Ko.
DLCI tient sur deux blocs de bits, le premier de 6, le second de 4, ce qui fait 10 bits en tout ; les valeurs de DLCI peuvent
donc aller thoriquement de 0 1023 ce qui correspond des numros de liaisons virtuelles. En fait, il existe des numros
rservs (par exemple, 0 est rserv la demande de connexion, 1023 est rserv la signalisation de congestion, ....) et il
n'est possible d'utiliser que 992 numros.
DLCI Utilisation
0 signalisation (appel)
1 15 rservs
16 1007 DLCI pour utilisateurs
1008
1018
rservs
1019
1022
Multicast
1023
signalisation de la
congestion
Au passage un noeud de communication, une table d'acheminement tablit la connexion entre la liaison virtuelle entrante et
la liaison virtuelle sortante ; ces tables d'acheminement sont mises jour chaque demande de connexion.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Le contrle de congestion
Le suivi du trafic et le contrle de congestion est bas sur l'autodiscipline des utilisateurs. Chaque utilisateur souscrit un
contrat pour un dbit donn, le CIR (Committed Information Rate) ; le dbit effectif est mesur pendant une certaine
priode T et le CIR correspond au nombre de bits Bc (Committed Burst Size):
CIR = Bc/T
Il est toutefois permis aux utilisateurs de dpasser d'une certaine quantit ce dbit, ou, pour raisonner sur la priode T, la
quantit Bc. On dsigne par Be (Excess Burst Size) le surplus de bits permis ; le dbit maximal autoris est alors :
Dmax = (Be + Bc)/T
Le suivi du trafic, pour un utilisateur donn, est effectu par le noeud d'entre. Ce suivi utilise le bit DE (Discard Eligibility)
de la trame. On mesure pendant la priode T, le nombre cumul de bits mis. Trois cas sont considrer :
G N < Bc : tout se passe bien et DE est mis zro.
G Bc < N <Bc + Be : le dbit souscrit est dpass mais reste dans les limites permises. DE est mis 1, mais la trame est
nanmoins transmise ; cependant si on rencontre un noeud congestionn, la trame avec DE=1 est dtruite.
G N > Bc + Be : la trame est rejete d'office.
La figure ci-dessous dcrit l'envoi successif de trames d'un usager.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
En cas de congestion, il est utile d'avertir les utilisateurs, ce qui peut se faire de trois manires diffrentes :
G mode FECN (Forward Explicit Congestion Notification) : un noeud qui est en congestion met 1 le bit FECN des
trames qui le traversent ce qui permet d'avertir le destinataire.
G mode BECN (Backward Explicit Congestion Notification) : ce mode est utilis dans le cas d'une transmission bi-
directionnelle (deux circuits virtuels sont alors utiliss) ; si une trame remonte vers l'amont, le noeud congestionn
met le bit BECN des trames 1 ce qui permet d'avertir l'metteur qui devra alors rduire son dbit.
G mode CLLM (Consolidated Link Layer Management) : dans la pratique, il n'y a pas symtrie dans une communication bi-
directionnelle, le trafic de retour tant notablement plus faible que le trafic aller. De ce fait, la signalisation
l'metteur d'une congestion est lente. Pour rsoudre ce problme, CLLM prvoit une signalisation spciale utilisant le
canal DLCI 1023 prvu uniquement pour signaler les congestion par l'envoi d'un message spcial.
Exercices
Exercice 2 ; QCM6 ; QCM7 ; QCM8

Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
ATM
Sommaire :
Gnralits
La couche ATM
La couche AAL
Qualit de service et Contrle de Congestion
Intgration de rseaux existants

Gnralits
Pourquoi une nouvelle technologie ? Les besoins en hauts dbits ncessits pour le transport de l'information multimdia nous l'impose :
G vidoconfrence : de 128 Kbits/s 5 Mbits/s
G TV : au moins 50 Mbits/s
G MPEG2 : 10 Mbits/s
Il s'agit donc de proposer un type de rseau permettant une large bande passante. Ce rseau est appel RNIS-LB (Rseau Numrique
Intgration de Service Large Bande). On peut considrer ATM (Asynchronous Transfer Mode) comme un composant de ce rseau.
Quelques explications sur l'emploi du mot "asynchrone" sont ncessaires. Il est relatif au type de multiplexage employ. Le Mode Synchrone
(STM) est bien connu pour le transport de la voix numrise ( 64 Kbits/s). La trame MIC employe est un multiplex priodique divis en
intervalles de temps (32 en Europe) ; chaque intervalle de temps (IT) peut transporter un octet de voix numrise. Un mme IT revient donc
priodiquement toutes les 125 microsecondes. Lors de l'tablissement d'une liaison, un IT (toujours le mme) est affecte une voie
entrante :
Le dispositif est simple mais peut tre gaspilleur de bande passante. En effet, les IT non remplis sont "perdus". Le Mode Asynchrone (ATM)
vise, au contraire, utiliser au mieux la bande passante. L'information est structure en blocs de longueur fixe appeles cellules ; les cellules
peuvent arriver de manire irrgulire sur les voies entrantes. Elles sont places les unes derrire les autres sur la voie multiplexe :
Chaque cellule comporte une en-tte indiquant sa destination.
La petitesse et la taille fixe des cellules ATM permettent un multiplexage performant et l'utilisation de dispositifs hardware plutt que
software, d'o un gain de rapidit permettant d'atteindre les dbits ci-dessus.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Les cellules ATM sont de 53 octets comprenant une en-tte de 5 octets et une partie "donnes" de 48 octets. Ce nombre bizarre provient
d'un compromis entre Amricains (souhaitant 64 octets) et Europens (souhaitant 32 octets).
La technologie ATM est base sur une bonne qualit des supports de transmission (fibre optique) et des quipements permettant d'viter
G le contrle de flux (aprs acceptation de la communication)
G le contrle d'erreur
On retrouve ici quelques caractristiques du relais de trames.
ATM est orient connexion : tablissement d'une voie de communication base sur la notion de circuits virtuels. Une amlioration de cette
technique, notamment pour le routage, repose sur la notion de groupement de circuits virtuels. Les chemins virtuels (VCC = Virtual Channel
Connection) font partie de faisceaux appels conduits virtuels (VPC = Virtual PAth Connection)) qu'il est possible de router globalement.
Du point de vue du modle en couche, ATM se dfinit suivant le schma ci-dessous :
Comme usuellement, la couche Physique traite des supports de transmission et de l'encodage des donnes et ne fait pas partie, stricto sensu,
de la technologie ATM
ATM se rfre aux couches AAL et ATM
AAL (ATM Adaptation Layer) est une couche d'adaptation aux protocoles des couches suprieures tandis que ATM est une couche
dfinissant la transmission des donnes dans les cellules et l'utilisation des connexions logiques.
En outre ATM distingue 3 plans :
I le plan utilisateur, relatif aux couches suprieures, qui traitera les questions de contrle de flux et d'erreur
I le plan de commande relatif aux fonctions de connexion
I le plan de gestion comportant deux composants :
G la gestion des plans (coordination entre les plans)
G la gestion de couches (fonctions de gestion des ressources et des paramtres des protocoles)
La correspondance avec le modle "standard" OSI n'est pas vidente. une tentative de correspondance est donne ci-dessous :
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Depuis les premiers travaux su ATM dans les annes 80, un effort de normalisation a t effectu. Toutes les recommandations sont
rassembles dans la srie I de l'UIT. Un groupe particulirement actif, l'ATM Forum, rassemble prs de 500 membres qui proposent des
spcifications.
La couche ATM
La couche ATM est charge des 3 fonctions principales suivantes :
G commutation des cellules
G multiplexage des cellules
G gnration/extraction de l'en-tte des cellules
A- Circuits virtuels et conduits virtuels
Un conduit virtuel (VPC = Virtual Path Connection) est un faisceau de circuits virtuels (VCC = Virtual Channel Connection). Par rapport au
relais de trames, c'est ici une nouveaut qui permet
G de faciliter l'acheminement, celui-ci tant fait principalement pour les conduits virtuels
G de constituer des rseaux "privs" bass sur les VPC.
Chaque VPC et chaque VCC possde un numro (VPI et VCI) :
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Sur la figure ci-dessus, on constate que le conduit VP2 est commut au conduit VP5. Les circuits VC1, VC2, VC3 qu'ils contiennent sont donc
automatiquement commuts. Ce type de commutation est effectu par un brasseur. La table de commutation est rduite puisqu'elle ne
contient que les numros de VPI.
Par contre les circuits VC1, VC2, VC3 du consuit VP1 sont commuts vers respectivement VP3/VC1, VP3/VC2, VP4/VC1. Les tables de
commutation doivent donc comporter les deux numros (conduit et circuit).
D'une manire usuelle, le coeur d'un rseau ATM ne contient que des noeuds de commutation de type brasseur : ce sont des faisceaux de
circuits virtuels qui sont commuts. Cette situation simplifie considrablement la commutation de circuit (tables moins volumineuses, donc
temps de commutation plus court). Cette partie du rseau est appele rseau brass. La commutation de circuits virtuels n'a lieu
gnralement que sur le rseau priphrique (rseau commut) ; les tables de commutation sont ici plus complexes.
exemple :
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
o les rectangles figurent des brasseurs et les disques des commutateurs simples. Les tables de routage sont :
Dans ATM, (comme dans X25), il faut construire de bout en bout des routes pour l'acheminement des cellules avant d'effectuer le transport
d'informations. Il y a 4 types de flux de "signalisation" considrer :
G Il peut s'agir de VCC semi-permanents, c'est dire tablis, une fois pour toutes, de manire durable, comme dans le cas de liaisons
spcialises. Dans ce cas aucun mcanisme n'est prvoir (pas de flux de signalisation)
G un VCC (permanent) est prvu pour effectuer la rservation de VCC permettant le transport des signaux ncessaires l'tablissement
et la libration de voies pour les informations transmettre. Il porte le numro VPI=x, VCI=1 (x=0 pour la liaision utilisateur-
commutateur local) et la mthode s'appelle "mta-signalisation" puisque le canal correspondant sert dfinir les canaux de
signalisation qui serviront l'tablissement des liaisons utiles.
G un VCC doit tre rserv pour la signalisation d'tablissement/libration point point. Il porte le numro VPI=x, VCI=5 (x=0 pour la
liaison utilisateur-commutateur local).
G il y aussi des canaux de signalisation de diffusion. Ces canaux portent le numro VPI=x, VCI=2 (x=0 pour la liaison utilisateur-
commutateur local).

B - La cellule ATM
Comme dj signal, la cellule ATM comporte 53 octets : 5 octets d'en-tte et 48 octets de donnes :
L'en-tte comprend les champs suivants :
G identificateur VPC : numro VPI de conduit virtuel. S'il s'agit d'une cellule reliant
deux commutateurs ATM (interface NNI : Network-Network Interface), le champ
est de 12 bits (il peut donc y avoir 4096 conduit virtuel distincts). S'il s'agit d'une
cellule reliant l'usager au rseau ATM (interface UNI : User-Network Interface), les
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
quatre premiers bits sont rservs au champ GFC (Generic Flow Control) qui, comme
son nom l'indique, est utilis pour le contrle de flux et le numro VPI prend les 8
bits suivants (dans ce cas il y a au maximum 256 conduits virtuels).
G identificateur VCC (16 bits) : numro VCI de circuit virtuel (il peut donc y en avoir
65536).
G PT : Payload Type (3 bits) : ce code indique le type d'information transporte par la
cellule (voir ci-dessous)
G CLP (Cell-Loss Priority) : bit utilis en contrle de congestion (voir plus loin).
G HEC (Header Error Control) (8 bits) : est un champ correcteur/dtecteur d'erreur
calcul partir du polynme gnrateur z
8
+ z
2
+ z + 1 ; la dtection/correction
d'erreur ne porte que sur les 32 premiers bits de l'en-tte. La correction ne porte
que sur les erreurs simples.
La taille de la cellule est choisie petite pour deux raisons principales :
G d'une part il ne faut pas oublier que les applications tlphoniques sont prpondrantes et si une cellule doit transporter du son
numris, il ne faut pas que la numrisation porte sur de gros volumes qu'il faudrait ensuite transporter ; au contraire, une
numrisation d'un petit volume suivi de son transport immdiat est souhaitable. La voix tant numrise raison de 8000 chantillons
par seconde et chaque chantillon tant cod sur 1 octet, il s'ensuit que la numrisation de 8 chantillons correspond 1 ms ce qui
signifie qu'une cellule ATM transporte 6 ms de son (6x8=48). La numrisation, le temps de transmission et la restitution du son
correspondent des dlais acceptables.
G d'autre part, pour des applications temps rel (comme la voix tlphonique), il ne faut pas que le multiplexage soit pnalisant et donc il
est ncessaire de faire en sorte que l'attente d'envoi chaque multiplexeur soit la plus courte possible ce qui est possible avec des
cellules de petites tailles.
Le champ PT indique sur 3 bits le type de cellules, en particulier s'il s'agit d'une cellule utilisateur ou d'une cellule de gestion :
champ PT type de cellule
000 cellule utilisateur, pas de congestion
001 cellule utilisateur, pas de congestion
010 cellule utilisateur, congestion
011 cellule utilisateur, congestion
100 cellule de gestion F5-OAM
101 cellule de gestion F5-OAM
110 cellule FRM
111 rserv
Le bit CLP affecte une priorit qui peut tre utilise en cas de congestion : les cellules avec CLP=1 peuvent tre rejetes par un commutateur
engorg tandis que les cellules avec CLP=0 doivent tre transmises.
Il est noter que le contrle d'erreur (sur l'en-tte) ne s'effectue pas au niveau de la couche ATM mais de la couche physique. Il s'effectue
de la manire suivante, sachant que deux tats sont considrer : l'tat "correction" et l'tat "erreur". Rappelons que HEC ne permet que la
correction des erreurs simples. Si la cellule arrivant est dans l'tat "correction" et si la cellule est correcte, alors la cellule est transmise la
couche ATM et l'tat reste "correction" ; si au contraire, la cellule est entache d'une erreur simple, la cellule est corrige et transmise la
couche ATM mais on passe l'tat "erreur" : si une nouvelle cellule arrive avec une erreur, elle est rejete. Supposons que l'tat soit
"correction" et qu'une cellule arrive avec une erreur multiple : la cellule est rejete et l'tat devient "erreur". En rsum, dans l'tat
"erreur", une nouvelle erreur provoque le rejet de la cellule, sinon, si la cellule est correcte, l'tat redevient "correction".
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Dans le cas d'une cellule passe par la couche ATM la couche physique, le HEC est calcul. On notera que le calcul doit tre refait au
passage chaque commutateur puisque les numros VPI,VCI changent.

La couche AAL
Selon la recommandation I362, la couche AAL (ATM Adaptation Layer) possde les fonctionnalits suivantes :
G gestion des erreurs de transmission
G assemblage/dsassemblage de l'information en cellules
G gestion des cellules perdues
G contrle de flux et de synchronisation

A - Classes d'applications
4 classes d'applications ont t dfinies par l'UIT :
G classe A : vido dbit constant, transport de la voix
G classe B : vido et audio dbit variable
G classe C : transfert de donnes en mode connect
G classe D : transfert de donnes en mode non connect
Ces quatre classes sont caractrises par les paramtres suivants : la synchronisation entre l'metteur et le rcepteur, le mode temps rel
ou temps diffr, la constance ou la variabilit du dbit, le mode connect ou non connect :
classe A B C D
synchronisation oui non
temps rel diffr
dbit constant variable
mode connect non connect
Au dpart, 4 protocoles AAL1, AAL2, AAL3, AAL4 avaient t prvus pour chacune des classes. Aujourd'hui, la situation est un peu plus
confuse et en fait, AAL3 et AAL4 ont fusionn en AAL3/4 tandis qu'un cinquime protocole a fait son apparition, AAL5. La correspondance
entre les classes d'applications et les protocoles est maintenant plutt celle-ci :
classe A B C D
protocole AAL1 AAL2 AAL3/4, AAL5 AAL5

B - CS-PDU, SAR-PDU et cellule ATM
Rappelons que la couche AAL est dcompose en deux sous-couches :
I CS (Convergence Sublayer) : oriente service, ses fonctions dpendent du type de service trait (voix, vido,...) ; au niveau de cette
sous-couche, l'information provenant des couches suprieures est encapsule dans des CS-PDU (Protocol Data Unit).
I SAR (Segmentation And Reassembly Sublayer) : fabrication des cellules (dcoupage des blocs CS-PDU en SAR-PDU, puis en cellules
ATM) ou reconstitution des donnes.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard

C - Protocoles AAL
Protocole AAL1
Il est adapt la classe A : temps rel, dbit constant, synchronisation, mode connect ce qui est le cas, par exemple e la voix ou de la vido
sans compression. Les pertes de donnes sont signales sans plus.
Alors que la CS-PDU ne possde pas de protocole particulier, la SAR-PDU possde une en-tte. Les SAR-PDU "P" ont le premier bit 1 et
possdent un champ pointeur qui indique la position du message suivant. Les SAR-PDU "non P" ont le premier bit 0 et ne possdent pas de
champ pointeur. Le champ SN correspond un numro de squence (ce qui permet de dtecter les cellules manquantes) ; SNP est un champ de
contrle sur le numro de squence (auto-correction des erreurs simples). P est un bit de parit (encore un contrle d'erreur sur le numro
de squence). La longueur total de la SAR-PDU est de 48 octets.

Protocole AAL2
Ce protocole est adapt aux flux audio et vido avec compression et dbit variable. La CS-PDU n'a pas de structure particulire. La SAR-PDU
possde une en-tte et une en-queue.
Comme prcdemment, SN est le numro de squence ; le champ IT indique si l'on est au dbut, au milieu ou en fin de message ; LI indique la
taille de la charge utile (infrieure ou gale 45 octets) ; CRC est un champ dtecteur d'erreur sur l'ensemble de la SAR-PDU.

Protocole AAL3/4
Ce protocole correspond un transport de donnes sous forme de messages qui peuvent tre multiplexs sur le mme circuit virtuel. La
couche CS possde un protocole propre :
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
CPI indique le type de message ; Btag et Etag signalent le dbut et la fin d'un message ; Length et B size indiquent la taille de la charge utile
et du tampon attribuer au message. Des octets de bourrage sont prvus pour faire en sorte que le nombre d'octets au total soit un multiple
de 4.
Le champ ST indique si on est au dbut (10), la fin (01), au milieu (00) d'un message ou si le message tient dans une seule cellule (11). Le
champ SN est un numro de squence. Le champ MId indique quelle session se rapporte le message (multiplexage) ; LI donne la taille de la
charge utile (infrieur ou gal 44 octets) ; CRC est un champ dtecteur d'erreurs.

Protocole AAL5
Le protocole AAL3/4 tant relativement compliqu, une proposition de simplification fut faite sous le nom de SEAL (Simple Efficient
Adaptation Layer !) qui devint AAL5.
La couche CS possde un protocole visant ajouter un en-queue un message. La longueur totale doit tre un multiple de 48 octets (on est
amen rajouter dans la charge utile des caractres de bourrage).
UU n'est pas utilis, Length indique la longueur de la charge utile (caractres de bourrage non compris) ; CRC est un champ dtecteur
d'erreur.
Le passage la couche SAR s'effectue de manire trs simple : CS-PDU est dcoupe en blocs de 48 octets qui constituent les SAR-PDU.
Qualit de service et contrle de congestion
Un rseau comme ATM se doit de rendre le "service" demand. Par exemple, si le rseau dlivre du temps rel, il ne faut pas qu'il y ait de
retard qui impliquerait la perte de cellules. Par suite, avant d'tablir une connexion sur un circuit virtuel, une ngociation de contrat doit avoir
lieu pour prciser les conditions du trafic. Ce contrat peut spcifier des critres diffrents suivant le sens de transmission. La ngociation
file:///C|/IEM/gmC214/GMC/214_5_3.htm (9 sur 15) [15/03/2003 18:59:11]
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
porte sur un certain nombre de paramtres dfinissant la qualit de service :
paramtres dfinition
PCR (Peak Cell Rate) valeur maximum du dbit
SCR (Sustained Cell Rate) valeur moyenne du dbit envisag
MCR (Minimum Cell Rate) dbit minimum vital
CVDT (Cell Variation Delay Tolerance) variation maximale du dlai de transmission des cellules
CLR (Cell Loss Ratio) taux de perte des cellules
CTD (Cell Transfer Delay) temps moyen d'acheminement d'une cellule
CDV (Cell Delay Variation) variation admissible du temps d'acheminement des cellules
CER (Cell Error Ratio) taux de cellules errones
SECBR (Severely Errored Cell Block Ratio) taux de blocs de cellules contenant des erreurs
CMR (Cell Misinsertion Rate) Taux de cellules mal adresses
Un des mcanismes de contrle de la qualit de service est bas sur l'algorithme Generic Cell Rate Algorithm (GCRA), qui est une version de
l'algorithme bien connu, dit du "seau perc". Cet algorithme est assez proche de celui utilis dans le relais de trames.
Imaginons que le contrat porte sur un dbit D
0
= PCR = 125 000 cellules/s. Le temps coul entre deux envois successifs de cellules est donc
T = 1/D
0
. Une cellule ne doit donc pas arriver en un temps plus court que T aprs la rception de la cellule prcdente. Elle peut par contre
arriver dans un intervalle de temps plus grand que T. Une cellule qui se conforme cette rgle est "conforme". Si la cellule 1 arrive au temps
0 et si la cellule 2 arrive au temps t
1
> T, la cellule 3 devra arriver au plus tt au temps t
1
+T.
Bien entendu, il se pose un problme lorsque l'metteur "triche" en accentuant sa cadence : les cellules deviennent alors non conformes au
contrat. On peut toutefois accepter une tolrance de h microsecondes (qui correspond au paramtre CVDT). On pourra considrer que la
cellule est encore conforme si elle arrive au temps T-h aprs la cellule prcdente. Mais il faudra que la cellule suivante arrive au plus tt au
temps 2T.
Imaginons maintenant que l'metteur trop rapide conserve sa cadence d'envoi. Les cellules suivantes vont s'enfoncer dans la zone de
tolrance et au bout d'un moment avoir une date d'arrive dans la zone stricte de non conformit. La cellule 2 va arriver e trop tt, la cellule
3 va arriver 2e trop tt, la cellule 4 va arriver 3e trop tt, etc... Le schma ci-dessous montre une telle situation avec h = 4e. Il est clair que
la cellule 6 est en totale "effraction". Elle pourra tre dtruite par les composants rseau.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Le bas du schma prcdent explique pourquoi l'algorithme est qualifi de "seau perc". La cellule est considre comme un rcipient
apportant une quantit T litres de liquide. A l'arrive, ce liquide est intgralement vers dans un seau de capacit T+h litres qui possde un
trou et fuit la cadence de T litres/seconde. Si les cellules respectent le contrat, elles trouveront toujours le seau vide. Si au contraire,
elles arrivent en avance, elles trouveront un seau non vide ; le niveau de liquide du seau s'lvera donc chaque arrive d'une cellule jusqu'au
moment o le seau dbordera.
On voit que temporairement, on peut dpasser le dbit maximum, mais que seulement N cellules seront acceptes. Le calcul de N est assez
simple si l'on se base sur le tableau ci-dessous :
cellule
date d'arrive
au plus tt
date relle
d'arrive
1 0 0
2 T T-e
3 2T 2(T-e)
4 3T 3(T-e)
--- --- ---
N (N-1)T (N-1)(T-e)
Pour la dernire cellule N, on aura atteint la limite de tolrance, ce qui correspond la date (N-1)T-h, donc (N-1)(T-e) = (N-1)T - h, d'o la
valeur de N :
e mesure l'intervalle de temps d'avance chaque arrive de cellules. Si le dbit souscrit est D
0
et si le dbit rel est D > D
0
(les dbits tant
mesurs en cellules par seconde), le temps d'arrive au plus tt de la cellule 2 est T = 1/D
0
et son temps d'arrive rel est T' = 1/D, d'o
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
exemple : Supposons que le dbit souscrit est D
0
= 125 000 cellules/s d'o T = 8 s. Imaginons que le rcepteur envoie des cellules au
dbit D = 200 000 cellules/s. Sachant que la tolrance est h = 24 s, combien de cellules pourront tre acceptes ?
La valeur de e est T - T' = 8 - 5 = 3 s ; on en dduit N = 9 cellules.
La mthode prcdente permet de canaliser le trafic, mais ne peut viter la congestion d'un commutateur ATM. Il faut d'ailleurs distinguer
entre la congestion due des arrives nombreuses en rafales de cellules pendant un temps court et la congestion due un trafic moyen, donc
calcul sur une longue priode, suprieur aux possibilits du rseau.
Les stratgies de contrle de congestion principalement utilises sont les suivantes :
-- stratgie de prvention : comme il n'est gnralement pas possible de rduire le dbit des metteurs sans dnaturer l'information
transmise (notamment en temps rel), il est par contre possible d'interdire l'accs au rseau si on se rend compte d'un danger de congestion
par admission d'une nouvelle transmission. Ceci intervient lorsque aucune possibilit d'admission n'est trouve sans affecter les connexions
existantes.
-- stratgie de rservation : lorsqu'une nouvelle connexion est prvue, les ressources ncessaires cette nouvelle connexion sont rserves ;
ceci s'effectue au moyen d'un message spcial SETUP dont l'objet est de mobiliser, si possible, les ressources (bande passante) ncessaires.
-- stratgie base sur la bande passante : trois modes sont dfinis :
G mode EFCI (Explicit Forward Congestion Indication) : un commutateur congestionn positionnera 1 le bit EFCI de l'en-tte d'une
cellule, ce qui permettra d'avertir le destinataire (amis ne rgle pas le problme).
G mode RR (Relative Rate) : un commutateur congestionn envoie une cellule spciale RM (Resource Management) vers l'metteur pour
l'inviter rduire son dbit (ceci n'est pas possible pour toutes les applications)
G mode ER (Explicite Rate) : une cellule RM est envoye comme dans le cas prcdent mais sert indiquer l'metteur qu'il ne peut
augmenter son dbit sans accord du rseau.
Intgration des rseaux existants
Nous examinons dans ce paragraphe l'interconnexion de rseaux existants avec ATM, notamment
G les rseaux locaux traditionnels (legacy LAN) comme Ethernet ou Token Ring
G le protocole Internet
Plusieurs solutions sont proposs. Nous en faisons une courte revue.
Classical IP (CLIP)
Cette solution est issue des travaux du groupe de travail IPOA (IP Over ATM). Le protocole CLIP considre un ensemble de noeuds d'un
rseau ATM comme un sous-rseau IP (ce qui implique videmment que ces noeuds possdent la pile TCP/IP et des adresses IP). Un tel sous-
rseau est appel LIS (Logical IP Subnet).
CLIP dfinit deux fonctionnalits :
G la rsolution d'adresses
G l'encapsulation des paquets IP
La rsolution d'adresse est relativement analogue celle que l'on emploie au passage de la couche IP une couche MAC d'un LAN ; dans ce
cas le protocole ARP/RARP. Dans le cas de CLIP on emploie ATMARP et InATMARP (Inverse ATMARP). Un serveur ATMARP est ncessaire :
il maintient les tables de conversion adresse ATM-adresse IP. L'adresse du serveur ATMARP est connue de toute station connecte au
rseau (configuration l'installation).
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Lorsqu'une station configure (adresse IP, adresse ATM, connaissance de l'adresse du serveur ATMARP) se connecte pour la premire fois,
elle se met en communication avec le serveur ATMARP par l'intermdiaire d'un circuit virtuel. Le serveur ATMARP demande la station son
adresse IP et met jour sa table de conversion des adresses.
Si cette station veut communiquer avec un serveur, par exemple, du rseau, elle doit connatre son adresse ATM connaissant son adresse IP.
Pour cela elle s'adresse nouveau au serveur ATMARP qui lui fournit l'adresse ATM du serveur. La station enregistre cette information dans
une table (ce qui vite d'avoir recontacter le serveur ATMARP en cas d'une nouvelle connexion avec le serveur). Par suite un circuit virtuel
est tabli entre la station et le serveur.
En ce qui concerne l'encapsulation des paquets IP, ceux-ci sont incorpors dans une PDU de type AAL5 avec un champ indiquant le type de
protocole encapsul (ici IP, mais on peut imaginer le procd pour d'autres protocoles). La PDU est ensuite divise en cellules ATM.
LAN Emulation (LANE)
Il s'agit ici de considrer un rseau ATM comme un rseau LAN classique (Ethernet ou Token Ring) :
Un LAN mul s'appelle un ELAN (Emulated LAN) ; c'est un rseau virtuel de type Ethernet ou Token Ring. Il possde les proprits des LAN
rels : adresses MAC, broadcast, multicast et aussi des proprits spcifiques : par exemple, pas de collision dans le cas d'un ELAN
Ethernet. Les stations relis l'ELAN sont des LEC (Lan Emulation Client) et il doit exister deux serveurs (ventuellement confondus) : le
LES (Lan Emulation Server) et le BUS (Broadcast Unknown Server). Lorsque plusieurs ELAN existent sur un mme rseau ATM, un serveur
LECS (Lan Emulation Configuration Server) est ncessaire.
Le serveur LECS contient les adresses ATM des LES des diffrents ELAN su rseau ATM. Le LES gre la table de conversion des adresses
ATM et MAC. Le BUS est un serveur de multidiffusion (multicast). Examinons le fonctionnement du protocole LANE.
Imaginons qu'une station LEC A veuille communiquer avec une autre station LEC B. La station A commence par se connecter (par circuit
virtuel) au LECS (possdant par exemple une adresse ATM rserve) pour obtenir l'adresse ATM du LES de l'ELAN concern. La station A se
connecte alors au LES (par un circuit virtuel appel Control Direct VCC) qui met jour sa table de conversion d'adresses ATM - MAC. La
station A demande et obtient du LES l'adresse ATM de la station B. Il est alors simple pour la station A de se connecter via un circuit virtuel
la station B.
Imaginons maintenant que la station LEC A souhaite envoyer un message multicast. Pour cela, elle contacte le LES pour obtenir l'adresse ATM
du serveur BUS. L'ayant obtenue elle se connecte au BUS qui se charge de la diffusion multicast du message.
Multi-Protocol Over ATM (MPOA)
MPOA est une solution pour utiliser ATM sous divers protocoles (en fait actuellement seulement sous IP) et d'exploiter les classes de service
correspondantes. Dans le protocole LANE, un rseau ATM peut tre constitu de plusieurs ELAN. Le passage d'un ELAN un autre ncessite
une routeur ce qui signifie une dcapsulation suivie d'une encapsulation au passage sur le routeur d'o une perte de temps faisant perdre le
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
bnfice du rseau ATM.
MPOA remplace les routeurs par des serveurs MPOA et vise effectuer une liaison directe entre les stations connecter. Ceci signifie qu'au
lieu de faire des passages couche 2 - couche 3 - couche 2, on effectue une connexion de bout en bout en couche 3. Le fonctionnement est le
suivant. Le routeur et les clients sont dots du logiciel adquat du protocole MPOA.
1) phase d'appel : le client LEC A s'adresse au routeur (qui est serveur MPOA) pour obtenir l'adresse ATM du destinataire LEC B. Le serveur
MPOA possde des tables de conversion. Si l'adresse n'est pas trouve, il s'adresse au serveur MPOA suivant (en utilisant un protocole
appel NHRP (Next Hop Routing Protocol). Si l'adresse est trouve, il tablit un circuit virtuel entre LEC A et LEC B.
2) phase de transfert : le transfert de donnes se fait directement via le rseau ATM entre LEC A et LEC B. Bien etendu, les paquets IP sont
encapsuls et dcoups en cellules (le protocole correspondant s'appelle VC Based Multiplexing).

Exercices
Exercice 1d ; Exercice 3 ; Exercice 4 ; Exercice 5 ; QCM9 ; QCM10
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Rseau Numrique Intgration de Services
Sommaire :
Gnralits
Connexion et interfaces
Canaux
Signalisation

Gnralits
Le rseau tlphonique est, sans conteste, le plus grand rseau mondial. Toutefois, il n'a t conu que pour le transport de la voix et sa
modernisation incluant la transmission du son numris devait aussi tendre le champ des mdias transports, voix mais aussi donnes
informatiques, images fixes et animes, vido numriques, documents multimdias,... Telles sont les raisons qui ont influ en faveur d'un rseau
numrique "universel", le Rseau Numrique Intgration de Services (RNIS en franais, ISDN = Integrated Services Digital Network en
anglais). L'objectif tait aussi de simplifier la vie des usagers en lui proposant un mode de connexion unique pour le tlphone, l'ordinateur et
la tlvision.
Ces objectifs n'ont pas t atteints, mais un RNIS a vu le jour et s'est dvelopp, particulirement en France, sous l'impulsion de France
Tlcom (le nom commercial du RNIS franais est Numris).
L'intgration de services est aussi une ide neuve qui a t surtout mise en oeuvre pour les besoins de la tlphonie seulement. Les services
proposs, outre les services de transports (offre d'une infrastructure de transport de donnes), sont des "tlservices" comme
l'audioconfrence, la visioconfrence, la tlalarme, ou des "complments de service" comme les fonctions tlphoniques (indication de cots,
double appel et va-et-vient, identification d'appel, transfert d'appel, mini-message, slection directe l'arrive,...)
Le mot "intgration" a aussi une signification prcise ; il correspond une volont de prsenter plusieurs services simultans sur un mme
support rseau ; par exemple on peut utiliser simultanment le tlphone, le fax, la transmission de fichiers.
Le rseau mis en place sous le nom de Numris en France correspond au RNIS-BE (RNIS Bande Etroite) car les dbits offerts au public ne
sont pas trs importants. Le RNIS-LB (RNIS Large Bande) est, quant lui, bas sur ATM. Nous ne discutons ici que le RNIS BE et les
descriptions qui suivent sont relatives Numris, le RNIS franais.
Connexion et interfaces
En ce qui concerne les modes de connexion au RNIS, deux possibilits sont considrer : le simple usager ( son domicile par exemple) et
l'entreprise.
L'usager peut possder des quipements non compatibles RNIS et des quipements compatibles RNIS. Dans les deux cas, l'quipement de
raccordement est une TNR (Terminaison Numrique de Rseau) qui permet d'accder au rseau par une interface U. Du ct de l'abonn les
quipements sont disposs sur un "bus RNIS" (on peut aller jusqu' 8 quipements relis) connect au TNR par une interface S. Les
quipements non RNIS peuvent aussi tre relis au bus par un botier spcifique TA (Terminal Adapter). Une interface R permet de connecter
les quipements non RNIS au TA.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Pour une entreprise, les quipements de communication sont usuellement relis un PABX. La partie RNIS de ce PABX est appele TNA
(Terminaison Numrique d'Abonn). Le PABX est interfac avec le TNR par une interface T lui mme reli au rseau par une interface U.
Comme dans le cas de l'usager individuel, les quipements sont relis au TNA par des interfaces S ou un couple R/TA.
Canaux
L'abonnement au RNIS comprend deux types d'accs :
G l'accs de base (BRI : Basic Rate Interface) compos de 2 canaux B et d'un canal D
G l'accs primaire ( PRI : Primary Rate Interface) compos de 30 canaux B maximum et d'un canal D
accs canaux dbits dbit total
de base 2B + D B = 64 Kbits/s ; D = 16 Kbits/s 144 Kbits/s
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
primaire
30B +
D
B = 64 Kbits/s ; D = 64 Kbits/s 1984 Kbits/s
Les canaux B sont destins au transport de donnes tandis que les canaux D (canaux "smaphores") sont principalement ddis la
signalisation. Le schma ci-dessous donne une vue logique des accs RNIS :
Il est galement prvu des canaux H 384, 1536, 1920 Kbits/s (non commercialiss par Numris).
Les canaux sont en fait multiplexs sur le mme support par des trames dont la structure diffrent suivant le type d'accs.
G Pour l'accs de
base, la trame
est d'une dure
250
microsecondes
et correspond
la transmission
de 48 bits.
G Pour l'accs
primaire, la
trame est du
type MIC : dure
125
microsecondes
et transmission
de 256 bits
Signalisation
Le RNIS se situe aux couches 1, 2, 3 du modle OSI. Pour les donnes (canaux B), c'est uniquement la couche 1 qui est concerne. Pour la
signalisation (canal D), les trois plus basses couches sont concernes. Le canal D sert tablir la communication et la librer.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Sur la couche 1, les donnes sont envoyes dans les trames indiques plus haut.
Sur la couche 2, qui ne concerne que le canal D, on utilise les trames de la famille HDLC (trames HDLC-LAP-D).
Le champ adresse du protocole HDLC est renseign par deux paramtres principaux
G SAPI ( Service Access Point Identifier) qui indique le protocole employ au niveau 3 : 0 : appel ; 16 demande de commutation de
paquets, 63 : gestion des TEI
G TEI : Terminal Endpoint Identifier est une adresse de terminaux sur le bus usager. Cette adresse va de 0 127 (cette dernire tant
rserve).
C/R identifie s'il s'agit d'une commande (0) ou d'une rponse (1) ; EA (Extension Address Bit) est un bit d'extension (il indique si le champ
adresse est de 1 octet ou de 2 octets).
Sur la couche 3, qui ne concerne que le canal D, l'tablissement et la libration de la voie et d'une manire gnrale l'interaction entre
l'utilisateur et le rseau, s'effectue avec des messages.
Un appel normalement se conclut par l'tablissement d'un canal B point point entre l'utilisateur et son correspondant.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Sur un message SETUP, la TNR rpond en proposant un canal B particulier (SETUP_ACK) ce qui ne confirme pour l'instant que la demande de
connexion. Le rseau tablit une connexion et prvient le correspondant. Celui-ci rpond avec un message ALERT signifiant qu'il est appel. Le
rseau transmet cette information l'appelant. Puis l'utilisateur B envoie un message signifiant sa connexion. Ce message est rpliqu par le
rseau vers l'utilisateur A qui rpond par un acquittement galement relay par le rseau.
La dconnexion utilise le protocole suivant :
La demande de dconnexion DISCONNECT effectue par le correspondant A est rplique par le rseau vers le correspondant B, qui confirme
au rseau sa rception. Puis il envoie un message de libration du canal (RELEASE) qui est rpliqu par le rseau jusqu' A. Celui-ci confirme
son tour la libration (RELEASE_COMPLETE), message rpliqu galement par le rseau vers B.
Un problme se pose cependant si l'on se rappelle que la liaison entre la TNR et l'utilisateur est en fait un bus semblable au bus Ethernet et
que plusieurs terminaux y sont connects. Un terminal qui dsire envoyer des informations doit d'abord "couter" si le bus est occup ou non.
Si le bus n'est pas occup, alors le terminal envoie sa trame HDLC. Mais il se peut que plusieurs terminaux, constatant que le bus est inoccup
envoie des trames simultanment. C'est pour cette raison que la TNR renvoie sur le canal "E" (canal d'cho), trame identique celle du canal D
mais rpliquant les donnes du canal D, ce que les stations mettent (addition logique de signaux). Si les donnes du canal D et celles du canal
E ne concordent pas, la station doit s'arrter d'mettre.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
On emploie un codage particulier cet effet, le code AMI (Alternate Mark Inversion). Un "1" est toujours reprsent par une tension nulle ;
un "0" par une tension de +0,75v ou -0,75v de manire alterne :
Bien entendu, sur le canal E, un "0" masque un "1". Imaginons alors le scnario suivant o 3 stations RNIS sur le mme bus souhaitent mettre
en mme temps.
Durant les deux premiers temps bit, les trois stations envoient les mmes signaux. Elles continuent d'mettre. Au temps 3, la station B met
un 0 et le canal E lui retourne un 1 : elle s'arrte. Au temps 4, la station C met un 0 et le canal E retourne un 1 : elle s'arrte. Finalement il ne
reste que la station A qui continue d'mettre.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Bibliographie

D. BATTU
Tlcommunications,
Principes, Infrastructures
et services
Dunod
Informatiques
C. SERVIN
Telecoms 1, de la
transmission
l'architecture de rseaux
Dunod
Informatiques
C. SERVIN
Telecoms 2, de l'ingnierie
aux services
Dunod
Informatiques
W. STALLINGS
Data and Computer
Communications
Prentice Hall
M. MAIMAN Tlcoms et Rseaux Masson
P. ROLLIN,
G. MARTINEAU,
L. TOUTAIN,
A. LEROY
Les Rseaux, principes
fondamentaux
Hermes
A. TANENBAUM Rseaux InterEditions
G. PUJOLLE Les rseaux Eyrolles
K. JAMSA, K. COPE Internet Programming Jamsa Press
J-L. MELIN Pratique des rseaux ATM Eyrolles


Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Exercices et Tests
sommaire :
Enoncs
Solutions
QCM

Exercice 1
Une voie 32 Mbits/s est utilise pour la transmission de messages multimdias. On suppose que le message
transmettre sur cette voie est un document compos dun texte de 20 Ko, de 30 images fixes en format GIF de 10
Ko chacune, dune minute de son numrise 22 KHz et code sur 8 bits.
a) Donner en octets, le volume du son transporter en admettant quil ny a aucune compression
b) Si le message est transmis intgralement dun seul bloc, quel est le temps ncessaire son
acheminement en supposant que le temps de propagation du signal est ngligeable.
c) La voie concerne fait partie dun rseau commutation de paquets. Chaque paquet a une longueur en
octets de 1024 comprenant une partie de service (adresses, dtection derreur, champs de service) de
256 octets. Combien de paquets correspondent au message prcdent
d) Mme question pour le cas dun rseau ATM ; combien de cellules ATM sont-elles ncessaires pour
vhiculer le message.

Exercice 2
On utilise la technologie du Relais de Trame (Frame Relay) pour effectuer du transfert de donnes. Le contrat
souscrit porte sur un dbit de 64 Kbits/s (Committed Information Rate) et la tolrance de dpassement est de 16
Kbits/s. Sachant que au bout d'une dure de 60 secondes, l'utilisateur totalise une quantit de 6 millions de bits que
se passe-t-il pour la dernire trame ? (cochez la bonne rponse).
Elle est transmise

Elle est transmise mais sera
dtruite en cas de difficult
Elle est dtruite
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard

Exercice 3
Une image de 640x480 pixels cods sur 24 bits est envoye non compresse sur un rseau de type ATM. A combien
de cellules ATM, ce message correspondra-t-il ?

Exercice 4
Un canal tlphonique utilise la plage de frquence 300Hz 4000Hz.
a) Le son est chantillonn la frquence minimale permise par le thorme de lchantillonnage (2f
max
), soit 8000
Hz et est cod sur 8 bits. On dsignera dans la suite par M le message constitu dune minute de son non compress,
numris de cette faon.
1) Quel est le volume du message M ?
2) Quel est le dbit ncessaire de la voie transmettant le
son en temps rel ?

3) Quel rseau peut-on utiliser ?
b) Supposons que le dbit de la voie soit 64 Kbits/s . On utilise des trames (MIC) de multiplexage temporel
constitues de 32 IT (intervalles de temps) de longueur identique. On suppose que lon utilise un IT par trame MIC
pour transmettre le message M. Combien de temps faut-il pour transmettre de cette manire le message M ?
c) On utilise un rseau ATM pour le transport du message M
G Combien de cellules ATM faut-il pour transporter le message M ?
G En admettant que toute la voie puisse tre utilise (dbit : 155 Mbits/s), pour
transmettre deux messages du mme type que M (les deux messages sont
multiplexs) , combien de temps, au minimum, est ncessaire pour transmettre un
message M ?

Exercice 5
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Un message de 1 Mo est transmis par un rseau ATM de dbit 155,52 Mbits/s. Le contrat de service stipule
que lon peut envoyer des cellules en rafales la cadence de 100000 cellules/s. On dsigne par T la dure
sparant lmission de deux cellules successives. Toutefois, la tolrance h est de 20 microsecondes comme
avance maximum permise sur T.
a) Quel est le nombre de cellules ATM ncessaires ?
b) Quel est le dbit souscrit ?
c) En fonctionnement "normal" quel est le temps T, en microsecondes.
d) Supposons que le "client" ATM envoie ses cellules la cadence de 200 000 cellules/s. Combien de cellules
pourra-t-il envoyer avant rejet ?




Solution de l'exercice 1
a) Le volume en bits du son transporter est V = 60*22000*8 = 10 560 000 bits = 10,56 Mbits
b) Calculons le volume total :
texte : 20*1024*8 = 163 840 bits
images : 30*10*1024*8 = 2 457 600 bits
son : 10 560 000 bits d'aprs la question a)
total : 13 181 440 bits
Le temps de propagation est approximativement T = 13 181 440 / 32 000 000 = 0,41 s.
c) La longueur utile d'un paquet est 1024 - 256 = 768 octets = 6 144 bits. Le nombre de paquets est donc 13 181 440
/ 6 144 = 2 146 paquets
d) Une cellule ATM contient 53 octets dont 48 utiles. Le nombre de cellules ncessaires est donc 13 181 440 / (48*8)
= 34 327 cellules

Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Solution de l'exercice 2
Elle est dtruite : On a droit 4 926 720 bits au maximum avec la tolrance ; la dernire trame sera donc dtruite
Solution de l'exercice 3
Chaque cellule ATM contient 48 octets utiles, donc le nombre de cellules est 19200
Solution de l'exercice 4
a)
1) Quel est le volume du message M ? 480 Ko
2) Quel est le dbit ncessaire de la voie transmettant le
son en temps rel ?
64 Kbits/s
3) Quel rseau peut-on utiliser ? Numris (RNIS)
b) Tout se passe comme si le dbit tait de 64 Kbits/s/32, soit 2 Kbits/s. On en dduit le rsultat : 1920 secondes.
(Noter que, en fait, le dbit offert par France Telecom pour les liaisons MIC est de 2 Mbits/s, ce qui revient un
dbit de 64 Kbits/s par canal ; on obtiendrait alors un temps de transmission de 60 s.)
c)
Nombre de cellules :
10 000 cellules car la
longueur cellulaire ATM est
de 48 octets.
Temps de
transmission :
0,05 seconde
Solution de l'exercice 5
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
a) 20834 cellules
b) 42,4 Mbits/s
c) 10 microsecondes
d) Imaginons que le contrat porte sur un dbit D
0
= PCR = 100 000 cellules/s. Le temps coul entre deux envois
successifs de cellules est donc T = 1/D
0
. Une cellule ne doit donc pas arriver en un temps plus court que T aprs la
rception de la cellule prcdente. Elle peut par contre arriver dans un intervalle de temps plus grand que T. Une
cellule qui se conforme cette rgle est "conforme". Si la cellule 1 arrive au temps 0 et si la cellule 2 arrive au temps
t
1
> T, la cellule 3 devra arriver au plus tt au temps t
1
+T.
Bien entendu, il se pose un problme lorsque l'metteur "triche" en accentuant sa cadence : les cellules deviennent
alors non conformes au contrat. On peut toutefois accepter une tolrance de h microsecondes (qui correspond au
paramtre CVDT). On pourra considrer que la cellule est encore conforme si elle arrive au temps T-h aprs la cellule
prcdente. Mais il faudra que la cellule suivante arrive au plus tt au temps 2T.
Imaginons maintenant que l'metteur trop rapide conserve sa cadence d'envoi. Les cellules suivantes vont s'enfoncer
dans la zone de tolrance et au bout d'un moment avoir une date d'arrive dans la zone stricte de non conformit. La
cellule 2 va arriver e trop tt, la cellule 3 va arriver 2e trop tt, la cellule 4 va arriver 3e trop tt, etc... Le schma ci-
dessous montre une telle situation avec h = 4e. Il est clair que la cellule 6 est en totale "effraction". Elle pourra tre
dtruite par les composants rseau.
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Le bas du schma prcdent explique pourquoi l'algorithme est qualifi de "seau perc". La cellule est considre
comme un rcipient apportant une quantit T litres de liquide. A l'arrive, ce liquide est intgralement vers dans un
seau de capacit T+h litres qui possde un trou et fuit la cadence de T litres/seconde. Si les cellules respectent le
contrat, elles trouveront toujours le seau vide. Si au contraire, elles arrivent en avance, elles trouveront un seau non
vide ; le niveau de liquide du seau s'lvera donc chaque arrive d'une cellule jusqu'au moment o le seau dbordera.
On voit que temporairement, on peut dpasser le dbit maximum, mais que seulement N cellules seront acceptes. Le
calcul de N est assez simple si l'on se base sur le tableau ci-dessous :
cellule
date
d'arrive au
plus tt
date relle
d'arrive
1 0 0
2 T T-e
3 2T 2(T-e)
4 3T 3(T-e)
--- --- ---
N (N-1)T (N-1)(T-e)
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
Pour la dernire cellule N, on aura atteint la limite de tolrance, ce qui correspond la date (N-1)T-h, donc (N-1)(T-e)
= (N-1)T - h, d'o la valeur de N :
e mesure l'intervalle de temps d'avance chaque arrive de cellules. Si le dbit souscrit est D
0
et si le dbit rel est
D > D
0
(les dbits tant mesurs en cellules par seconde), le temps d'arrive au plus tt de la cellule 2 est T = 1/D
0

et son temps d'arrive rel est T' = 1/D, d'o
Reprenons maintenant l'exercice : le dbit souscrit est D
0
= 100 000 cellules/s d'o T = 8 s. Le rcepteur envoie
des cellules au dbit D = 200 000 cellules/s.
La valeur de e est T - T' = 10 - 5 = 5 s ; on en dduit N = 5 cellules.



QCM
1) La commutation de circuit ncessite
G
G
G
G
G
2) La commutation de paquets utilise des blocs d'information
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
une prise de courant
une phase de connexion
un dcoupage en paquets
des prises RJ45
une alimentation stabilise
G
G
G
G
G
3) Le routage par inondation consiste
G
G
G
G
G
4) Le protocole X25 comporte un protocole de couche 1 : X21, un protocole de couche 3 : X25 paquet et un protocole
de couche 2 qui est
G
G
G
G
G
5) Dans le protocole X25, un paquet doit ouvrir la connexion. Il s'agit
G
G
G
G
G
6) Le relais de trame est
G
G
G
Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
de longueur fixe
portant une adresse de destination
qui se suivent sur le mme chemin
de longueur 1024 bits
compltement indpendants
une immersion dans un liquide conducteur
une multiplication du mme message
l'envoi rpt du mme message
une information de service surabondante
saturer rapidement le rseau
10Base2
HDLC
Stop and Wait
ABCD
TCP/IP
d'un paquet recommand
d'un paquet d'appel
d'un paquet cadeau
d'un paquet d'information
d'un paquet urgent
le numro de la trame
l'adresse de la machine cible
le numro local du circuit virtuel emprunt
G
G
7) Le relais de trame utilise des trames portant un numro DLCI qui reprsente
G
G
G
G
G
8) Dans la technologie "relais de trame", si pendant un temps T, le nombre N de bits mis dpasse la somme du
Committed Burst Size Bc et du Excess Burst Size Be, la trame courante est
G
G
G
G
G
9) Dans les cellules ATM, l'information utile a une longueur fixe de
G
G
G
G
G
10) Dans ATM, le contrle de la conformit au dbit souscrit peut tre effectu par l'algorithme
G
G
G
G
G

Universit Virtuelle de Tunis Technologies des rseaux de communication
Grard-Michel Cochard
le numro du routeur
un code de dtection d'erreur
un rseau local
une amlioration de TCP/IP
une amlioration de X25
une amlioration de Sonet
un routage par inondation
mise en quarantaine
transmise
limine
gagne une prime de performance
signale l'administrateur rseau
64 octets
48 bits
48 octets
32 octets
53 octets
de routage alatoire
du seau d'eau
GCRA
de Ford-Fulkerson
de Newton
Bibliographie

D. BATTU
Tlcommunications,
Principes, Infrastructures
et services
Dunod
Informatiques
P. LECOY Technologie des Tlcoms Hermes
C. SERVIN
Telecoms 1, de la
transmission
l'architecture de rseaux
Dunod
Informatiques
W. STALLINGS
Data and Computer
Communications
Prentice Hall
G. BOUYER
Transmissions et rseaux de
donnes
Dunod
M.MAIMAN Tlcoms et Rseaux Masson
P. ROLLIN,
G. MARTINEAU,
L. TOUTAIN,
A. LEROY
Les Rseaux, principes
fondamentaux
Hermes
A. TANENBAUM Rseaux InterEditions
P-G. FONTOLLIET
Systmes de
tlcommunications, bases
de transmission
Dunod

Simon Nora et Alain Minc, "La tlmatique. Rapport...", editions..., 197x
Guy Pujolle, "Les Rseaux", Eyrolles
Andrew Tanenbaum, "Computer Networks", Prentice Hall
Z 70-001, Norme exprimentale, Systmes de traitement de l'information, Modle le rfrence
de base pour l'interconnexion de systmes ouverts, AFNOR, 1982

Les livres :
TCP/IP, Karanjit S.Siyan, CampusPress
Les protocoles IP et TCP sont trs bien dtaills
TCP/IP, Joe Casad, Campus Press
Moins complet et technique que le prcdent mais les protocoles de la couche Application
sont prsents de faon assez complte
Sur le Net :
Les RFC de TCP/IP

Vous aimerez peut-être aussi