Vous êtes sur la page 1sur 42

Rseaux

MASTER Informatique
Universit Bordeaux 1 Anne 1 Semestre 1 2005/2006

Prsentation gnrale
Introduction
18me sicle : rvolution industrielle
20me sicle : rvolution numrique dans les domaines de l'informatique, de la tlphonie et des mdias. Spars
l'origine, ces trois domaines sont maintenant fusionns.

Utilisations
Divertissements (jeux, films, Pay Per View)
Accs des informations distantes (Bases de Donnes)
Communication (mail, chat, SMS, forums,...)
Nomadisme (wifi, GPRS/UMTS, TMC)
Ces utilisations reposent sur des modles techniques et conomiques varis, ce qui implique un certain impact sur la
socit (protection, scurit de l'information).

Evolutions
Modle centralis : un gros ordinateur + priphriques dans une salle (imprimantes)
Priphriques en dehors de la mme salle : MAC (1963) : 30 priphriques via rseaux tlphoniques.
Modles rpartis :au dpart par un petit ensemble de mini-ordinateur et maintenant par un grand ensemble de
micro-ordinateurs.

Topologie
On distingue 2 grandes catgories de topologies des rseaux :
les rseaux centraliss
les rseaux rpartis

Rseaux centraliss :
toils : rseaux en forme d'toile
hirarchique : en toile, avec plusieurs niveaux (une machine fait alors partie de 2 hirarchies et effectue le lien
entre les deux groupes hirarchique)
multiplexage : sur une mme ligne de communication, on fait circuler, des frquences diffrentes et en
simultan plusieurs messages en utilisant des slots de frquence distincts pour les diffrents messages.
Rseau boucl : forme de rseau en boucle avec un ordinateur particulier ayant un rle central permettant de
faire le lien entre les autres ordinateurs/priphriques.
Cette topologie de rseau n'est pas optimise car elle est limit en gnral une communication par canal.

Rseaux rpartis :
Un modle rparti peut tre reprsent par un graphe sur lequel les sommets sont les ordinateurs/priphriques et les
artes, les liens de communication. On utilise des algorithmes de routage (ou de choix de chemins).
On distingue alors deux types de routages :
fixe : les chemins sont calculs lors de la conception du rseau et fixe ensuite (tables de routages)

1
adaptable (ou dynamique) : de manire centralise (les calculs se font sur un poste fixe) ou rpartis (les calculs se
font sur tous les postes en fonction du besoin).
Les rseaux rpartis permettent un meilleur partage des ressources matrielles (imprimante par exemple), logicielles,
humaines et des donnes. Ils sont plus fiables en ce qui concerne la destruction ou la surcharge de donnes.
L'optimisation des ressources permet une optimisation des cots d'utilisations. Une volution en ce termes d'utilisation
des structures rpartis : commutation.

Commutation
On distingue 3 types de commutations :
Par circuit (tlphonie) : ces circuits taient des cables aux dbuts de la tlphonie, ils sont maintenant remplacs
par des circuits lectroniques. Cette commutation physique implique une mme vitesse et aucune reprise sur
erreur.
Par message : on dcompose la communication en plusieurs segments indpendants. Chaque segment peut alors
tre envoy des vitesses diffrentes. On utilise alors (message par message) un stockage local (sur les serveurs
par exemple) permettant la reprise sur erreur et la r-mission si l'information a t perdue.
Par paquets : le principe reste le mme que pour la commutation par message, mais on dcompose ici les
informations en paquets de taille fixe. Cela permet d'optimiser le stockage, la dtection d'erreurs et le
multiplexage.

Techniques de communication
On distingue 2 techniques de communication :
Diffusion : un seul canal de communication est partag par n utilisateurs. Ainsi, un metteur peut envoyer un
message n rcepteurs, ou un seul (par slection/rejet). Exemple de rseaux par diffusion : le rseau local.
Point point (paire de machines connectes) : dcomposition d'une seule communication en plusieurs parties =>
plusieurs chemins possibles.

Modles d'architectures
Il existe deux types de modles d'architectures des rseaux :
Modle client/serveur : un ordinateur serveur auquel se connectent plusieurs ordinateurs clients.
Modle P2P (peer to peer : poste poste ) : tous le monde est la fois client et serveur.

Classification des rseaux


On peut classer les rseaux en fonction de leur importance et tendue :
Rseau personnel (PAN) : ordinateur + souris, claviers, imprimante et autres priphriques
Rseau local (LAN : Local Area Network) : salle, batiment, entreprise/campus,...
Rseau mtropolitain : grce la mise au point des accs ADSL
Rseau longue distance (WAN : Wide Area Network) : l'chelle d'un pays
Interconnexion de rseaux : Internet ( l'chelle de la plante).
Dans ce cours, nous ne traiterons que des rseaux locaux
et longues distances. Le schma ci-contre rsume la
classification des rseaux selon leur importance et
tendue.

Rseau local
Proprits :
La taille est restreinte (infrieure quelques kilomtres).
Cela permet d'avoir des dlais (temps) de transmission
borns et donc d'avoir du (trs) haut dbit (de 10 Mb/s
10Gb/s).

2
Allocation :
L'allocation d'un rseau local peut se faire de manire :
statique : partage fig de l'accs (temps, frquence)
dynamique : accs la demande

Topologie :
Deux topologies classiques du rseau local :
bus (Ethernet, norme 802.3) : tous les postes sont relis un bus (cable). Les ordinateurs communiquent entre
eux en passant en en-tte des messages l'adresse de l'ordinateur rcepteur.
Anneau (Token Ring, norme 802.5) : Les postes sont lis en forme d'anneau sur lequel l'information ne circule
que dans un sens. La slection du rcepteur d'un message se fait par slection/rejet : si un message arrive sur une
machine et que celui ci ne lui est pas destin, elle transfre le message au poste suivant.
La topologie de l'anneau est peu performante s'il y a beaucoup d'ordinateurs sur le rseau (notamment en raison de la
diffusion : une seule machine le droit d'mettre la fois). La topologie de bus permet des hirarchies dans le rseau.
Le schma ci-dessous prsente les deux topologies :

Rseau longue distance


Un rseau longue distance se compose d'hotes (applications utilisateurs) et de sous rseaux (permettant l'acheminement
des messages). Un sous rseau se compose de :
lignes de transmissions (pas ncessairement physiques)
quipements de commutation (ordinateurs) connectant les lignes de transmission
commutateurs, routeurs (routage = slection)
Certaines liaisons (lignes de transmissions) sont maintenant assures via satellite gostationnaire (36000km) qui servent
donc la fois de station d'emission et de rception.

Logiciels de rseaux
L'volution des structures (support physique, architecture) et du fonctionnement (services, dbits) des rseaux ont
impos la mise au point de logiciels de rseaux. Ces logiciels (devenus complexes avec l'volution) sont maintenant
dcomposs. Ainsi, on trouve des logiciels de conception, de maintenance, d'change,...
Pour faire fonctionner correctement ces logiciels, on a mis en place la notion de couche, protocole et service.

Dfinition : couche rseau


Les modules logiciels qui sont regroupes fonctionnellement forment une couche de niveau N. Leur rle est d'assurer
des services la couche N+1 en lui masquant les dtails d'implmentation. On peut faire ici l'analogie avec les machines
virtuelles et l'encapsulation.
Il existe alors un dialogue (communication virtuelle) entre couches N (entits paires) de machines distantes. Ce dialogue
est possible grce un ensemble de conventions (rgles, formats) : c'est ce que l'on appelle un protocole.

3
Mcanismes des couches :
Adressage
contrle d'erreurs
squencement (remettre en ordre les paquets)
contrle de flux

Primitives :
Exemple de primitives (transfert avec tablissement de connexion) :

LISTEN On attend une connexion libre


CONNECT met un appel d'tablissement de connexion
RECEIVE attente d'un message (une fois connect)
SEND envoi d'un message (une fois connect)
DISCONNECT dconnexion, libre les ressources

Exemple :
Un exemple de dialogue entre un client et un serveur :

Requte de connexion
Client Serveur
ACK (Acknowlegment : acceptation/validation)
Request for data

Reply

Disconnect
Disconnect

Remarque, problme :
Au dbut des rseaux, il existait uniquement des rseaux propritaires (IBM, Bull, DEC) et des interconnexions de
systmes htrognes (machine, OS, liaisons) qui rendaient trs difficile la connexion entre couches.
La solution, venue il y a 20 ans a consist :
standardiser les produits du marchs les plus rpendus : IBM, PC, Windows
normaliser : instances internationnales (ISO, AFNOR, ANSI). Exemple de normes : RS 232, IEEE 802.3

Modles de rfrences
Modle OSI
Le modle OSI (Open System Interconnexion) c'est prsent comme une solution d'interconnexion des rseaux
l'poque des rseaux propritaires. En effet, les rseaux propritaires tels que ceux d'IBM ou DEC ont des architectures
diffrentes. Afin de facilit leur interconnexion, les organismes internationnaux de la normalisation (ISO) ont
dvelopps un modle de rfrence : le modle OSI.
Ce modle dcrit les concepts utiliss et la dmarche suivie pour normaliser l'interconnexion de systmes ouverts (un
rseau est compos de systmes ouverts lorsque la modification, l'adjonction ou la suppression d'un de ces systmes ne
modifie pas le comportement global du rseau).
Le modle OSI dcrit le fonctionnement de 7 couches (mais pas des protocoles, ni des services), allant du support
physique jusqu' l'application.

4
Couche physique :
La couche physique s'occupe de la transmission des
bits de faon brute sur un canal de communication.

Couche liaison de donnes :


La couche liaison de donnes transforme la couche
physique en une liaison priori exempte d'erreurs de
transmission pour la couche rseau. Elle fractionne les
donnes d'entre de l'metteur en trames, transmet ces
trames en squence et gre les trames d'acquittement
renvoyes par le rcepteur.

Couche rseau :
La couche rseau permet de grer le sous-rseau, i.e.
le routage des paquets sur ce sous-rseau et
l'interconnexion des diffrents sous-rseaux entre eux.

Couche transport :
La couche transport est responsable du bon
acheminement des messages complets au destinataire.
Le rle principal de la couche transport est de prendre
les messages de la couche session, de les dcouper s'il le
faut en units plus petites et de les passer la couche
rseau, tout en s'assurant que les morceaux arrivent correctement de l'autre ct. Cette couche effectue donc aussi le
rassemblage du message la rception des morceaux. Cette couche est galement responsable de l'optimisation des
ressources du rseau, ainsi que du type de service fournir la couche session, et finalement aux utilisateurs du rseau :
service en mode connect ou non, avec ou sans garantie d'ordre de dlivrance, diffusion du message plusieurs
destinataires la fois... C'est l'une des couches les plus importantes, car c'est elle qui fournit le service de base
l'utilisateur, et c'est par ailleurs elle qui gre l'ensemble du processus de connexion, avec toutes les contraintes qui y sont
lies.

Couche session :
Cette couche organise et synchronise les changes entre tches distantes. Elle ralise le lien entre les adresses logiques et
les adresses physiques des tches rparties. Elle tablit galement une liaison entre deux programmes d'application
devant cooprer et commande leur dialogue.

Couche prsentation :
Cette couche s'intresse la syntaxe et la smantique des donnes transmises : c'est elle qui traite l'information de
manire la rendre compatible entre tches communicantes. Elle va assurer l'indpendance entre l'utilisateur et le
transport de l'information.

Couche application :
Cette couche est le point de contact entre l'utilisateur et le rseau.

Modle TCP/IP
TCP/IP dsigne communment une architecture rseau, mais cet acronyme dsigne en fait 2 protocoles troitement lis :
un protocole de transport, TCP Transmission Control Protocol) qu'on utilise "par-dessus" un protocole rseau, IP
(Internet Protocol). Ce qu'on entend par "modle TCP/IP", c'est en fait une architecture rseau en 4 couches dans
laquelle les protocoles TCP et IP jouent un rle prdominant, car ils en constituent l'implmentation la plus courante.
Par abus de langage, TCP/IP peut donc dsigner deux choses : le modle TCP/IP et la suite de deux protocoles TCP et
IP.
Le modle OSI, est trs peu utilis par rapport au modle TCP/IP. OSI a le dfaut d'avoir des couches peu quilibres.
Les couches 2 et 3 du modle OSI sont trs importantes et fournies. En revanche, les couches 5 et 6 sont peu
dveloppes, voire mme maintenant, apparues inutiles : on ne les trouve donc pas dans le modle TCP/IP.

5
La couche hte-rseaux
Cette couche, qui n'a pas t vraiment spcifie, regroupe la couche physique
et la couche liaison de donnes du modle OSI (le modle OSI a t mis
cot sur le schma ci-contre pour faciliter la comparaison avec le modle
TCP/IP). La seule contrainte de cette couche est de permettre un hte
d'envoyer des paquets IP sur le rseau. L'implmentation de cette couche est
laisse libre. De manire plus concrte, cette implmentation est typique de la
technologie utilise sur le rseau local. Par exemple, beaucoup de rseaux
locaux utilisent Ethernet ; Ethernet est une implmentation de la couche hte-
rseau.

La couche internet
La couche internet ralise l'interconnexion des rseaux (htrognes) distants
sans connexion. Son rle est de permettre l'injection de paquets dans
n'importe quel rseau et l'acheminement des ces paquets indpendamment les
uns des autres jusqu' destination.

La couche transport
Son rle est identique celui de la couche transport du modle OSI. Cette
couche n'a officiellement que deux implmentations : le protocole TCP
(Transmission Control Protocol) et le protocole UDP (User Datagram
Protocol).

La couche application
Directement au dessus de la couche transport (les couches session et prsentation sont apparues inutiles). Cette couche
contient tous les protocoles de haut niveau, comme par exemple Telnet, FTP (File Transfer Protocol), SMTP (Simple
Mail Transfer Protocol), HTTP (HyperText Transfer Protocol).

Schma des protocoles du modle TCP/IP

}
Telnet FTP SMTP DNS Application
TCP UDP Transport protocoles
IP Network
NetWork, ARPANET, SATNET, Packets Radio, LAN networks

Exemple : Internet
Pendant la guerre froide : le rseau tlphonique est vulnrable car centralis. Vers les 60's : l'ide d'une structure
maille (P. Baron) est rejete. Mais en 1967, ARPA conoit un rseau de mini-ordinateurs appels IMP (Interface
Message Processor : anctre des commutateurs/routeurs) relis par des lignes 56kbits/s. Chaque IMP est reli au moins
2 autres IMP. Un noeud, constitu d'un IMP et d'un ordinateur hote relis par un cable court, permet l'accs au rseau.
ARPA va rapidement se dvelopper : en 1969, 4 universits sont finances pour se connecter ARPAnet. En 1972, plus
de 40 universits dans le monde sont connectes.
Les extensions d'ARPAnet vont conduire au dveloppement d'outils efficaces et beaucoup diffuss (TCP/IP par
exemple) et au dploiement d'outils (sockets, utiliaires, Unix BSP, adressage DNS).
Reprenant l'ide d'ARPAnet, un nouveau rseau NSFnet financ dans les 70's et reliant 6 centres de calculs va ensuite
intgrer de nombreux site, puis tre raccord ARPAnet. Son volution va directement donner naissance Internet dans
les annes 90's, notamment avec le dveloppement des email, newsgroup, telnet, Mosac (le premier navigateur avant
Internet Explorer, Mozilla,...) l'utilisation dans les universits et les entreprises, la mise en place des fournisseurs d'accs
pour le grand public.

Autre exemple de rseau bas sur TCP/IP : Ethernet


Dveloppement dans les annes 70's de ALOHAnet : rseau local, mission avec collision. Ethernet est dvelopp par
Xerox : dbit initial : 2.94Mbits/s. En 1978, la norme IEEE 802.3 10Mbits/s apparat. On connait maintenant les
volutions 100 Mbits/s et 1Gbits/s aujourd'hui.

6
Couche physique
Bases de la thorie de transmission
Signal sinusodal
Pour transmettre les donnes, on utilise un signal
sinusodal. Les informations sont transmises sur un
support en faisant varier les caractristiques (tension,
courant) de f(t). Pour cela, on utilise la transforme de
Fourier afin de dcomposer un signal en une srie de
fonctions sinusodales (harmoniques) :
y(t) = a.sin(2ft + )
avec :
a : amplitude
f : frquence (= 1/T)
: phase
On reprsente alors y(t) par son spectre d'nergie
(frquences dont il est compos). Le schma ci-contre
rsume le fonctionnement du signal sinusodal,
transform en spectre, transmis, et reconstruit en signal
sinusodal. On remarquera qu'il faut transmettre un
certain nombre d'harmoniques afin de reconstruire un
signal proche du signal de dpart.

Modes de transmission
On distingue deux modes de transmission :
Numrique (bande de base) : les donnes
binaires sont envoyes sous forme de signaux
numriques (potentiels lectriques). Problme :
le signal s'attenue sur de longues distances.
Analogique (modulation par ondes porteuses) : le signal de base (onde) est modifi en fonction des informations
transmettre.

Techniques de modulation
Les techniques de modulation vont permettre, sur une
transmission analogique de moduler/dmoduler le signal.
Pour cela, on utilise des modems (abrviation de
modulateur/dmodulateur ) ETCD (Equipement
Terminal de Circuit de Donnes).
Sur l'onde porteuse, on peut distinguer 3 types de
tensions :
tension continue : modulation de l'amplitude
tension carre : modulation largeur d'implusion
tension alternative : modulation d'amplitude, de
frquence et de phase.
La rapidit de modulation correspond l'inverse du temps
le plus court existant entre deux niveaux de modulation
(unit : baud ; diffrent du bits/s). Le schma ci-contre
prsente le principe de fonctionnement de modulation d'un
signal (a) binaire par modulation d'amplitude (b), de
frquence (c) et de phase (d).

7
Codage
Avant sa transmission, une information doit tre numrise. Par exemple, du texte en suite de caractres code ASCII, les
images/sons en suites de bits. En gnral 1 bit (respectivement 1 octet) est associ 1 (8) bascule(s) 0.5V.
On distingue alors de 2 types de transmissions :
parallle : transmission simultane des 8 bits sur 8 fils (par exemple : bus microProcesseur) Ce mode de
transmission, trs efficace sur de courtes distances devient trs couteux sur de longues distances (8 fils au lieu
d'un seul!)
srie : transmission bit aprs bit sur un fil : il est alors ncessaire de voir les circuits de convertion Srie/Parallle
(registres dcalages) entre un metteur E et un rcepteur R. Il va ya avoir des problmes de synchronisation
entre E et R.

Synchronisation
Pour synchroniser E et R, il faut prendre en compte une horloge H. Le problme consiste ce que R obtienne le mme H
que E. Une premire solution consiste transmettre en parallle H (ce qui est plus couteux car il faut un deuxime fil).
Une seconde solution : intgrer H aux donnes mises. Il faut alors faire en sorte que HE et HR soient sensiblement
quivalentes, puis synchronises (rajustes) avec des bits du message.
On distingue 2 types de synchronisation :
Asynchrone : le message est group en trame dlimites par un dbut et une fin. Au dbut, on fournit la
synchronisation de HR. Dans le mode asynchrone, on est limit par la taille des donnes (pour viter une erreur de
synchronisation) et par la vitesse (car ajout des informations de services). SLIP et PPP sont deux exemples de
protocole de transmission asynchrone.
Synchrone : HR est recale en permanence sur transition du signal.On envoi un message de synchronisation au
pralable. On a pas de limitation de taille ou de vitesse. Problme : suite continue de 0 et de 1. Une solution
consiste en un limiteur d'tat permanent. A l'mission, on inverse tous les bits au dela du nime constant. A la
rception, on effectue le processus inverse. Exemples de protocoles : BSC, SDLC, HDLC, PPP (qui peut
permuter entre le mode synchrone et le mode asynchrone).

Supports physiques de transmission


On peut distinguer deux types de supports physiques de transmission :
supports guids : paires torsades, cable coaxial, fibre optique
supports libres : faisceaux hertziens, liaisons satellites

Supports guids

Paires torsades (Unshielded Twisted Pair : UTP) :


Il s'agit de paires de fils. On les trouve pour :
Les dessertes tlphoniques (1 paire)
LAN (4 paires)
rseau tlphonique (quelques dizaines de paires)
Elles sont torsades pour diminuer les radiations parasites. Sur de courtes distances, on atteint un dbit de quelques
Mbits/s. Un avantage majeur de ce support : simplicit et cot. En revanche, le signal est rapidement affaibli aprs
quelques kms, d'ou la ncessit de rgnateurs pour r-amplifier le signal.
Les transmissions par paires torsades sont classes par catgories de fils, en fonction de la bande passante et du dbit
qu'elles proposent. Par exemple :
UTP3 (16Mhz, voix numrique)
UTP6 (250Mhz, Gigabit, ...)

Cable coaxial :
Le cable coaxial consiste en deux conducteurs cylindriques coaxiaux et isols, d'un diamtre de quelques millimtre.
Offrant une meilleur protection face aux radiations parasites, on obtient des dbits plus levs par rapport aux paires
torsades (bande passante de 1 Ghz, dbit de quelques 100Mbits/s). La cable coaxial prsente de nombreux avantages :

8
technique robuste, faible cot et dbits levs.
Ci-dessous, le schma d'un cable coaxial :

Fibre optique :
Dans les annes 60's : apparition du laser (faisceau lumineux trs directif et stable en amplitude et en frquence). D'ou la
ncessit de systmes pour guider la lumire : en 1972, la fibre optique devient le pige lumire toujours
d'actualit.
Le schma ci-dessous explique comment se dplace le rayon lumineux pig dans la fibre optique (On fera appel aux
souvenirs des cours d'optique du lyce!) :

Le systme de fibre optique consiste en un metteur (quip d'une diode), de la fibre optique et du rcepteur (une
photodiode). Ce systme prsente de nombreux avantages :
performances : bande passante de plusieurs Ghz, des dbits de 10 100 Gbits/s (en thorie, on peut aller jusqu'
50 kGbits/s), trs faible attnuation du signal
Insensibilit aux parasites magntiques
Compacit : diamtre de quelques millimtres et poids lger : quelques grammes par km
Cependant, on ne peut ngliger des inconvnients importants tels que les cots de fabrications, la difficult de la
connectique et de la pose.

Supports libres
Il s'agit de transmission sans fils
(wireless). Ces technologies sont
surtout dveloppes dans un but
d'accs permanent (nomadisme) et
des difficultes d'accs dues aux
infrastructures. Les supports libres
fonctionnent grce la progression
d'ondes lectromagntiques : d'o
ncessit de rguler l'accs des
gammes d'ondes (en France :
ART, en Europe : ECC).
Le schma ci-contre prsente les
diffrentes bandes de frquences et
leur utilits.

9
Tlphonie mobile (cellulaire) :
On distingue trois gnrations de tlphonie mobile :
voix analogique
voix numrique
voix et donnes numriques
La tlphonie mobile (et ses volutions) ont t invente aux USA mais dveloppes en Europe. D'ou un problme de
norme unique s'opposant plusieurs systme (les longueurs d'ondes utilises aux USA sont diffrentes que celles
utilises en Europe par exemple).
Historique : En 1946, le premier systme de radiotlphone est mis au point Saint Louis. Il s'agit d'un canal unique,
push to talk (CB). En 1960 : IMTS : deux frquences (mission, rception) mais des dlais importants. En 1982 :
AMPS (Bell Labs) est l'anctre de la premire gnration de portable (G1).
L'AMPS consiste en un dcoupage de l'espace (territoire) en cellules (de 10 20 kms). Chaque cellule utilise une bande
de frquences diffrente des cellules adjacentes. Chaque cellule est quipe d'une antenne. La diminution de la taille de
la cellule permet :
une augmentation du nombre d'appels simultans
une diminution de la puissance des antennes
une diminution de la puissance (et donc du poids et de la consommation) des tlphones.
Lors d'vnements importants, on va mme jusqu' utiliser des microcellules (une cellule est quipe de plusieurs
dizaines d'antennes qui ne sont actives que pour les vnements matches par exemple ncessitant un plus important
nombre de connexion simultanes sur la mme zone.
Fonctionnement : Un tlphone est dans une cellule, reli la station de base. Quand il sort de la cellule, la station de
base constate un affaiblissement du signal. Elle communique avec les stations de bases adjacentes et passe le relais
celle qui reoit un signal fort. Le tlphone est alors prvenu et change de canal.
Le systme deuxime gnration (G2 : voix numrique, volution vers le WAP et UMTS ou G3) met sur une frquence
et reoit sur une autre. Il y a donc multiplexage frquentiel et temporel constitu de 124 paires de canaux simplex (les
informations circulent toujours dans le mme sens. La bande passante est dcoupe :
bande passante montante : 890 915 Mhz
bande passante descendante : 935 960 Mhz
Un canal simplex fonctionne sur 200kHz et propose 8 connexions. Ainsi, une cellule comporte environ 992 canaux.

Multiplexage frquentiel :
Le schma ci-dessous explique le fonctionnement du multiplexage frquentiel :

10
Couche liaison
Introduction
La couche liaison permet deux machines connectes de communiquer de faon fiable. Il faut alors prendre en compte
que les liaisons peuvent tre imparfaites (pertes, corruptions, dlais).
La couche liaison sert donc :
traiter les erreurs de transmission
rguler, adpater les flux d'entres/sorties.
Pour cela, elle utilise les trames.

Trames
Sur un canal de transmission imparfait, le nombre de bits envoys peut tre infrieur, gal ou suprieur au nombre de
bits envoys. Dans le cas ou le nombre de bits est diffrent, il est vident qu'il y a eu erreur lors du transfert. Mais des
erreurs peuvent exister aussi lorsque le nombre de bits est gal : en effet, les valeurs peuvent tre modifies sur des
liaisons imparfaites.
Pour controler ces erreurs, on utilise des trames. Ces trames sont controles par un checksum calcul par l'metteur.
Insr dans la trame envoy, il peut alors tre vrifi par le rcepteur.
Il existe 3 sortes de trames :
trames comptes : le champ dans l'en-tte indique le nombre de caractres envoys (le schma ci-dessous montre
le fonctionnement de telles trames (a) dans le cas ou il n'y a pas d'erreurs. On remarquera que le caractre de
contrle est compt dans le nombre de caractres envoys. Le cas (b) montre la dtection d'une erreur).

Trames dlimites par des octets spciaux (fanions, flags). Le problme, c'est qu'on peut avoir le fanion dans un
transfert binaire. La solution dans ce cas l consiste ajouter un caractre spcial (ESC). C'est ce qu'on appelle le
remplissage de caractre (d'octet). Le schma ci-dessous (page suivante) prsente diffrents cas figures. Le
schma (a) prsente le dtail d'une trame. (b) : dans le premier cas on veut envoy un flag, on effectue un
remplissage avant pour signifier que le caractre suivant est un caractre spcial (ici un flag). Si on veut envoy
ESC comme caractre, on le prcde de ESC pour le traiter comme caractre spcial (cas b2). Et il en est de
mme chaque caractre, comme le montre les cas b3 et b4. (cette mthode est utilise dans le protocole PPP,
mais elle est limite des caractres de 8 bits... ce qui commence maintenant poser problme)

11
Trames de taille quelconque dlimites par
des motifs binaires particuliers. Par exemple,
le motif binaire peut tre 01111110. Quand
l'metteur dtecte 5 bits 1, il insre un bit
0 (pour tre sur de ne pas retrouver le motif
l'intrieur du message et ne pas tre ambig).
Inversement, lorsque le rcepteur reoit le
message, il l'analyse et supprime le bit qui
suit aprs 11111 dans le message. Le schma
ci-contre rsume le fonctionnement de ce
type de trame. En (a), le message transmettre. En (b) le mme message aprs ajout des bits 0 suivant une
chaine de 11111. En (c), le message analys par le rcepteur. Ce type de trame est utilis dans le protocole
HDLC.

Services
On distingue trois types de services :
Sans connexion et sans accus de rception : rapide mais peu fiable, il est utilis uniquement pour les liaisons
sures (fibre optique, temps rel voix).
Sans connexion et avec accus de rception : plus fiable, utilis par exemple pour les liaisons sans fils.
Avec connexion et avec accus de rception : divis en trois phases (ouverture, transmission, fermeture) ce
service est trs fiable (trames numrotes), et garanti (pas de perte de trames, pas de duplication, ordre des
trames respect).

Traitement des erreurs


Sur un canal imparfait, (Shanon) l'ajout limit d'informations redondantes rend arbitrairement petit le taux d'erreurs
rsiduel (car les informations ajoutes sont calcules partir des informations transmettre). Il faut alors trouver un
compromis entre la taille des informations, la vitesse de transmission, le taux d'erreur et le cot du matriel.
Le principe est toutefois assez simple :
l'metteur calcule une squence de contrle partir des informations
l'metteur transmet les informations et la squence calcule SCE
le rcepteur reoit le message et la squence calcule. Il calcule une squence SCR partir des informations
reues
le rcepteur compare SCE avec SCR
On distingue plusieurs stratgies :

12
Donnes trs redondantes : restitution des donnes mises partir des donnes reues
Donnes peu redondantes : demande de rmission
Il existe donc deux solutions :
Code correcteur d'erreur (ECC) : canal peu fiable (exemple rseau sans fil)
Code dtecteur d'erreur (EDC) : utilis sur des canaux fiables (fibre)

Code correcteur : contrle de parit


On contrle la parit du nombre de bits. Par exemple, le nombre de bits 1 sur 7 bits dcide de la parit du 8me bit. Par
exemple, le code ASCII du caractre 'A' est 100001. Le nombre de bits 1 est 2 (pair). Le bit ajout est donc 0 (pair).
Le code trnasmis est alors 10000010.
On remarquera toutefois qu'il est possible de ne pas dtecter les erreurs si le nombre d'erreurs sur un transfert est pair.
Pour remdier cela, on peut faire un contrle longitudinal. Ainsi, on ne contrle pas trame par trame, mais une srie de
trames.
On veut par exemple transmettre 4 caractres cods sur 7 bits : 1000001, 0101011, 1000011 et 1001010. On ajoute le
bit de parit sur ces 4 trames. On obtient les trames :
1000001 0
0101011 0
1000011 1
1001010 1
Et on cre un nouveau mot pour controler ces 4 trames. Le mot cr correspond la parit sur les colonnes des 4 trames
prcdente. Ici, le mot trouv est : 11000110.
On envoie alors la suite de trames :

1000001 0
0101011 0
1000011 1
1001010 1
1100011 0
Supposons maintenant qu'il y ait une erreur durant le transfert, le bit indiqu en rouge si-dessous a t modifi :

1000001 0
0111011 0
1000011 1
1001010 1
1100011 0
La parit indique par le bit de parit (0) est donc fausse. On peut donc dtecter qu'il y a une erreur dans la deuxime
trame envoye. Mais la parit en colonne, indique par le 5me mot cr, indique qu'il y a une erreur sur la 3me colonne.
On peut donc dtecter ou est l'erreur : 2me ligne et 3me colonne : le bit rouge est donc faux.
Attention toutefois, s'il y a plusieurs erreurs, il est possible qu'on ne puisse plus les dtecter toutes sans ambiguit.
Cependant, il ne faut pas oublier de plus, que si l'on a :
d bits de donnes
c bits de contrles
t = d + c : longueur du mot transmis
On a alors :
2d combinaisons de bits de donnes
2t combinaisons de mots
Mais parmis 2t mots, seule une partie est valide (c'est dire appartient un langage). Cela peut tre un moyen de
vrification (correction) supplmentaire.

13
Code de Hamming
Le code de Hamming fait parti des codes correcteurs les plus connu. Il consiste :
inserer des bits de contrle dans les bits de donnes aux position 2n.
Le bit de donnes k est contrl par les bits dont les positions sont les coefficients de la dcomposition de k en
puissances de 2.
Par exemple, si k = 13 = 1 + 4 + 8. Le bit 13 est donc contrl par les bits 1, 4 et 8. La valeur d'un bit de contrle est
choisie pour assurer une parit. Le schma ci-dessous montre comment passer du code ASCII la reprsentation du
message calcul par le code de Hamming. La contrle de parit se fait sur les bits de contrles reus. S'il y a, par
exemple, une erreur sur les bits 1, 2, 8, alors le bit 11 est faux.

Code polynomial (CRC)


Un code est cyclique s'il est binaire et si toute permutation linaire d'un mot du code est encore un mot du code. Par
exemple C = {000, 101, 110, 011}. Les bits d'informations transmettre sont les coefficients (0, 1) d'un polynome. Les
mots du code peuvent donc tre reprsent sous forme polynomiale. Le code C prcdent peut donc tre crit : C={0,
1+x, 1+x, x+x}.
On traite donc des mots l'aide de l'arithmtique polynomiale modulo 2 (ouEXCLUSIF). Par exemple 01100+11010=10110.
Pour tout code cyclique, il existe un unique polynome gnrateur G(X). Soit l'information transmettre reprsente sous
forme polynomiale U(X). On multiplie U(X) par G(X) et on transmet le rsultat. A la rception, on effectue la division
euclidienne du message reu par G(X) et le reste de la division doit tre nul (sinon, c'est qu'il y a eu une erreur durant le
transfert).
Ce type de calcul est effectu hardware (utilisation de circuits : registres dcalage, additionneurs, multiplicateurs,...)

Exemple de protocole : HDLC


HDLC (High Level Data Link Control) est un protocole bas sur l'insertion de bit (indpendant du rseau). Normalis
par l'ISO en 1976 :
ISO 3309-76 : normalisation de la structure de la trame
ISO 4335-77 : lments de procdure

Trames
Les trames sont dlimites par 2 fanions, et il n'y a pas plus de 5 bits 1. Elles sont constitues des champs suivants :
adresse (du destinataire)
commande (type, numro)

14
informations utilisateurs
contrle (CRC : 1 + x5 + x12 + x16, adresse + commande + informations).
Le schma suivant prsente la structure de la trame HDLC : 8 bits (01111110) du fanion, 8 bits d'adresse, 8 bits de
contrle, les donnes utilisateurs (un nombre quelconque positif ou nul de bits), le contrle (checksum) sur 16 bits et le
fanion de fin (01111110) :

Le transfert s'effectue en 3 phases : ouverture, transfert, fermeture.

Transfert
Les trames sont numrotes. L'acquittement contient le numro de la dernire trame correctement reue. On utilise une
fentre coulissante de taille 7 (modulo 8). On distingue deux types de demande de r-mission en cas de problme :
trame REJ (>n) : demande de rmission de toutes les trames partir de la trame n
trame SREJ (=n) : demande de rmission de la trame n uniquement.
Le contrle de flux peut tre demand par blocage de l'metteur (trames RNR ou RR).
Le schma ci-dessous explique le principe de fonctionnement des fentres coulissantes :

(a) : le rcepteur attend la trame 0, l'metteur se positionne sur 0.


(b) : l'metteur envoie la trame 0. Le rcepteur attend la trame 0. S'il y a ventuellement une erreur, il reste en
position 0.
(c) : l'metteur est toujours en position 0. Le rcepteur passe en position 1 pour attendre la trame 1. Le rcepteur
envoie un acquittement pour prciser que la trame 0 a t correctement reue.
(d) : l'metteur reu l'acquittement, il va passer en position 1 pour envoyer la trame 1. Le rcepteur est dj
positionn dans la fentre 1 et attend la prochaine trame.
Le deuxime schma explique deux modes de transfert des trames :
(a) : les trames 0 et 1 sont correctement reue par le rcepteur. L'metteur n'attend pas les acquittements pour
continuer envoyer les trames. Les acquittements ne sont pas interprts par l'metteur. L'acquittement des
trames 0 et 1 est envoy. L'metteur envoie les trames 3 8. Cependant, au bout d'un certain temps de contrle
(timeout interval), l'metteur n'a toujours pas reu l'acquittement de la trame 2. Il renvoie la trame 2 et toutes les
trames depuis la trame 2. Les frames 3 8 reues par le rcepteur avant la rmission de la trame 2 ne sont pas
concerves (elles sont ignores).
(b) : les trames 0 et 1 sont correctement envoy. Il y a une erreur de transfert sur la trame 2. Le rcepteur reoit la
trame 3. Il interprte donc cela comme une erreur de transfert et envoie un acquittement ngatif (Nak2) pour

15
prciser l'metteur qu'il y a eu une erreur. (remarque : le numro d'acquittement envoy par le rcepteur
correspond au numro de la dernire trame correctement reue). Cependant, les trames 3, 4 et 5 sont
correctement reues par le rcepteur qui les stocke dans un buffer. L'metteur reoit l'acquittement ngatif de la
trame 2. Il garde en mmoire le numro de trame auquel il en tait (trame 6), envoie la trame 2 et reprend
directement la trame 6. Le rcepteur reoit correctement la trame 2. Il rcupre les trames 3 4 et 5 dans le
buffer et donne l'acquittement positif (trame 5 reue). Le transfert se poursuit alors normalement.

Sites HDLC
On distingue 3 sortes de sites (stations) HDLC :
primaire (matre) : contrle les oprations, envoie les commandes
secondaire (esclave) : sous contrle, envoie des rponses
mixte : la fois primaire et secondaire

Types de transfert HDLC


On distingue 3 types de transferts HDLC :
NRM (Normal Response Mode) : liaison asymtrique, transfert l'initiative du primaire uniquement.
ABM (Asynchronous Balanced Mode) : liaison symtrique, les transferts peuvent tre fait sans invitation
pralable. On trouve en gnral ce type de transfert entre deux sites mixtes.
ARM (Asynchronous Response Mode) : la liaison est asymtrique, les transfert peuvent tre fait sans invitation
pralable mais seul le primaire concerve la responsabilit de la ligne.

Procdure HDLC
A l'ouverture, le primaire anvoie une demande de connexion (SARM, SNRM ou SABM en fonction du mode de
transfert demand). Le secondaire acquitte par un UA (Unnumbered Acknowledgment).

16
A la fermeture, le primaire envoie une trame DISC pour demander la dconnexion. Le secondaire rpond par un UA
pour prciser au primaire qu'il a bien reu la demande de dconnexion. Cependant, il peut continuer effectuer les
ventuelles missions en cours ou en attente. Lorsque le secondaire a termin toutes ses missions, il envoie une trame
DM (Disconnect Mode). Le primaire envoie alors une trame RD (Request to Deconnexion) pour confirmer la
dconnexion au secondaire.
S'il y a une erreur de rception (trame invalide par exemple), une trame FRMR (Frame Reject) signifie qu'on a reu une
trame, mais qu'elle est incorrecte.

Bilan
HDLC est un protocole assez simple, mais la description des lments de procdure peut parfois tre longue et ambigu.
Il est alors ncessaire de mettre en place des mthodes formelles de description, spcification et vrification. On utilise
pour cela des machines tats finis (FSM) tels que les automates ou les rseaux de Petri.

Automates et rseaux de Petri


Un automate A est un ensemble d'tats E (initial, final, courant) et de transitions (changement d'tat en fonction d'un
vnement). L'exemple si dessous montre un automate dcrivant une demande de connexion (tat initial : Dead ) :

Il existe plusieurs types d'automates. Dans le cadre de ce cours, on utilisera les automates E/S ( entres/sorties) :
un vnement entrant correspond la rception d'un message
un vnement sortant correspond l'envoie d'un message
notation des transitions : me/ms = si on reoit le message entrant 'me', on envoie le message sortant 'ms' et on
change d'tat.

Exemple des automates HDLC


En utilisant les automates tels que dfinis prcdemment, nous allons voir quels sont les 4 automates (partiels)
correspondant l'ouverture, la fermeture, l'mission et la rception dans le cas de l'utilisation du protocole HDLC :

Systme global
L'automate de systme global permet de reprsenter sous forme d'automate l'ensemble des tats du systme global,
savoir : l'metteur, le rcepteur et l'tat du canal. Pour simplifier Etats(SG) = {Etat(E), Etat(R), Etat(C)} ou :

17
Etat(E) = tat courant de l'metteur (par exemple S32, si on garde les notations de l'automate HDLC prcdent)

Etat(R) = tat courant du rcepteur
Etat(C) = tat du canal, c'est dire le contenu du canal et/ou des files d'attentes.
Le schma ci-dessous est un exemple d'automate du systme global :

L'tude du graphe des tats du systme global permet la dtection de deadlocks (c'est dire les tats inacessibles, les
composantes connexes). Il s'agit alors de vrifier qu'il n'y a pas d'tats puits (pas de sortant : si on arrive dans cet tat on
est bloqu : deadlock) et d'tats non accessible (pas d'entrant).
L'exemple ci-dessous explique la connexion/dconnexion du point de vue du rseau et d'un terminal.

On peut crire, en utilisant les notations spcifies dans le schma ci-dessus, l'tat courant du systme global sous forme
de matrice comme suit :

Etat Emetteur
Transmission R vers E
Transmission E vers R
Etat Rcepteur
On peut alors dfinir un graphe des changements d'tat du systme global par reprsentation de ces matrices :

18
q0 ' '
' ' s0
q1
' '
' 1'
s0 q0 ' 1'
' 3' q1 q1 ' '
' ' s1 q1 ' '
' 2 ' s0
Le graphe ci dessus est incomplet, mais suffisant pour remarquer qu'il y a dj des erreurs : en effet, arriv l'tat dus
systme global
q1
' '
' 1'
s0 , on reste bloqu (deadlock) dans cet tat.

Ce type de vrification permet donc de dtecter :


les deadlocks
les transitions non utilises
les rceptions non spcifies
les composantes connexes
les boucles infinies

Rseaux de Petri
Un rseau de Ptri est un autre moyen d'interprter le fonctionnement d'un rseau. Un rseau de Ptri est :
un ensemble de places
un ensemble de transitions
un/des jetons qui peuvent tre transmis d'une place une autre. La quantit de jetons transmissibles est indique
par la valeur d'une transition.
Le shma ci-contre explique brivement le fonctionnement d'un rseau de
Ptri. Le jeton en A peut tre transmis en B car la liaison entre A et B permet
le passage d'un jeton. Au tour suivant le jeton en B pourra de nouveau tre
transmis en A par la liaison de valeur 2 .
Le schma ci-dessous reprsente sous forme de rseau de Ptri le fonctionnement d'un transfert sur un rseau :

19
Couche MAC
La couche MAC s'occupe du contrle d'accs au canal. Elle est utilise par exemple pour le CSMA ou Ethernet. Elle
fonctionne au point point (WAN) ou par diffusion (LAN) et le canal est partag ( accs multiple ou alatoire). Il y a
donc ncessit d'tablir une stratgie de contrle d'accs au canal. C'est la couhe MAC, une sous couche de la couche
liaison, qui s'occupe de ce contrle.
Remarque : en allocation statique, le multiplexage frquentiel (FDM) est compltement inefficace s'il y a trop peu ou
trop d'utilisateurs.

Exemple : CSMA (Carrier Sense Multiple Access)


Le CSMA est protocole dtection de porteuse, c'est dire qu'il a la capacit d'coute du canal.

CSMA persistant
Si une station veut mettre, elle coute : si le canal est libre, elle met, sinon elle attend qu'il se libre. En cas de
collision, elle fait une pause (dure alatoire) puis elle recommence au dbut.

CSMA non persistant


L'algorithme CSMA non persistant est identique au prcdent. Si le canal est occup quand la source veut mettre, elle
n'attend pas qu'il se libre mais fait une pause (d'une dure alatoire) et recommence au dbut. Le fait que la pause soit
alatoire permet une meilleure rpartition car toutes les tentatives d'mission ne tentent pas de recommencer en mme
temps.

CSMA CD (Collision Dtecte)


Cet algorithme se prsente de la mme manire que le CSMA non persistant, si ce n'est qu'on coute la ligne pendant
l'mission (et non plus avant d'mettre). En cas de collision, on arrte immdiatement le transfert, fait une pause de
dure alatoire, puis tente une nouvelle fois d'mettre. Cette mthode permet une conomie de temps et de bande
passante. De plus, il est facile maintenir. Le CSMA CD est utilis dans Ethernet.

Exemple de rseau : Ethernet


Rseau Ethernet : norme IEEE 802.3.

Support physique
Le tableau ci-dessous rsume les diffrents supports physiques (et caractristiques) utiliss pour un rseau Ethernet.

La carte Ethernet est alors un controller grant l'mission et la rception, la transmission des trames et le calcul des
contrles. Le schma ci-dessous montre les diffrents mode de connection de la carte rseau sur le rseau
(a) et (b) : cas de connexion sur un rseau dont le support physique est un cable coaxial

20
(c) : pour les rseaux utilisant les paires torsades (cable RJ 45 relis un HUB)

Topologie
Il existe 4 grands types de topologie des rseaux Ethernet (voir le schma ci-dessous) :
(a) : avec des ponts, acheminants uniquement certains paquets entre plusieurs sous rseaux.
(b) : topologie en BUS
(c) : topologie en toile (avec un hub central et des hubs intermdiaires)
(d) : avec des rpteurs (permet d'tendre le rseau plus loin que les limitations dues aux cables)

Trame DIX (Dec, Intel, Xerox)


Le schma ci-dessous montre le format d'une trame utilise sur un rseau Ethernet.

Si le bit de poids fort dans l'adresse destinataire est gal 1, il s'agit d'un adressage de groupe, de diffusion restreinte, de
multidestinataires ou multicast. Si tous les bits sont 1, il s'agit d'une diffusion gnrale (broadcast).
Le type correspond l'identifiant du protocole rseau souhait.
La taille minimale d'une trame est de 64 octets. Si ncessaire, on complte avec des octets de remplissages.

Dtection de collision

On note le temps de propagation jusqu' l'extrmit B. Le temps de transmission est suprieur 2. De cette valeur
dpend la taille de la trame. En effet, la taille d'une trame assure que la collision sera dtecte et donc traite (sinon on
envoie toute la trame avant la collision).
Si l'on a un dbit de 10Mbits/s et une longueur maximale de 2500m, avec un temps de propagation 2 = 50us et un

21
temps de transmission (1 bit) = 100us, une trame doit alors avoir une longueur minimale de 500 bits, soit 64 octets
(ventuellement remplissage).
Si l'on a un dbit de 1Gbits alors la taille minimale d'une trame est 6400 octets (pour 2500 m), 640 octets (250 m).

Extentions d'Ethernet

Ethernet commut
Utilisation d'un commutateur (switch) et dcomposition en plusieurs sous rseaux. On a alors un domaine de collision
par sous rseaux (on rduit l'espace de collision, car seules les branches utiles sont utilises).

Evolutions
Fast Ethernet (802.3a) : 100Mbits/s, support (UTP5, fibres), mmes trames
Gigabit (802.3z) : 1Gbits/s, nouvelles trames, topologie multipoints

22
Couche rseau
La couche rseau propose des services utiliss par la couche transport :
indpendances des technologies de routeur et de la topologie du sous-rseau
systme d'adressage homogne (WAN, LAN)
On distingue deux approches :
Internet : transport des paquets uniqument (send, receive), pas de contrle de flux ni de classement.
Tlcom : service fiable en mode connect, qualit de service, trafic, temps rel (voix, vido).

Mode sans connexion


Le mode sans connexion est un mode datagramme avec transfert individuel des paquets.
Par exemple (voir le schma ci-dessous) P1 veut transmettre un message m P2. La couche rseau dcoupe ce message
m en 4 paquets. Les paquets sont envoys au routeur. Une table de routage prcise l'adresse du destinaire et le port de
sortie, afin d'envoyer correctement le message. Le port de sortie est dtermin par un algorithme de routage en fonction
des donnes de la table de routage et du paquet reu.
Les diffrents routeurs du rseau sont indpendants et distribue le trajet des paquets du message de manire
indpendante.

Mode avec connexion


Le mode avec connexion tablie un chemin (circuit virtuel). Ce circuit virtuel est inscrit dans les tables de routage. Tous
les paquets du message sont envoys sur le mme circuit virtuel grce aux donnes contenues dans la table de routage
(identifiant de connexion, port de sortie). A la fin du transfert, le circuit virtuel est supprim.
Le schma ci-dessous montre un exemple de transfert d'un message m de 4 paquets sur un circuit virtuel entre P1 et P2
et l'tat des tables de routages lors du transfert.

23
Algorithmes de routage
Un algorithme de routage dtermine le choix du port de sortie pour un paquet entrant. Il s'agit d'une fonction centrale de
la couch rseau. Un algorithme de routage doit tre robuste (viter les pannes) et stable (volutif). Il existe deux types
d'algorithmes de routage :
routage statique : les donnes des tables de routage sont calcules la cration du rseau en fonction de sa
topologie
routage adaptatif : les donnes des tables de routage sont recalcules dynamiquement en fonction des
informations collectes/reues. Des informations mtriques (nombre de kilomtres), nombres de routeurs, dlais,
dbut,... sont ncessaires pour le calcul du plus court chemin (que ce soit en mode statique ou en mode
dynamique).
Nous allons maintenant voir quelques exemples d'algorithmes de routage.

Algorithme de plus court chemin


Dans un algorithme de plus court chemin, le rseau est reprsent par un graphe. Les artes sont munies d'une
combinaison de mtriques (km, routeurs, cots, dlais, perte, ...). On recherche alors le minimum de la fonction de cot
entre chaque paire de sommets (voir le cours de graphe licence 3).

Inondation
Un algorithme d'inondation envoi un paquet sur toutes les lignes pour regarder leur comportement : mmoire par
stockage des numros mis. L'inondation slective inclut de plus une notion de direction des paquets.

Vecteur de distance
Il s'agit des algorithmes de Bellman Ford ou de Ford Fulkerson. Ce type d'algorithme dynamique a t utilis par
ARPA (1979). Chaque routeur indexe une table de routage dfinissant la ligne prfre et la distance value. On tient
aussi compte du nombre de paquets en attente, des dlais d'acheminement et des distances. Les dlais sont connus pour
tous les noeuds adjacents et la table des dlais d'un routeur est transmise tous les voisins. Les tables de dlais des
voisins permet un noeud de mettre jour sa propre table de routage.
Le schma ci-dessous montre un exemple d'algorithme des vecteurs de distances. (a) reprsente la topologie du rseau.
En (b), on tudie un moment donn les informations des dlais des voisins de J. J mets alors jour sa table de routage
en slectionnant les voisins par ordre de performance des dlais. On obtient alors une nouvelle estimation des dlais des
transferts de A vers tous les autres sommets (en indiquant le chemin suivre, i.e. le voisin par lequel passer et les dlais

24
pour arriver destination) :

Routage Hirarchique
L'augmentation de la complexit des rseaux a entrain une croissance des tables de routage et du trafic associ. Le
routage hirarchique apporte une notion de rgion (partie d'un rseau). Chaque rgion contient une table de routage
interne (et indpendante des autres rgions si ce n'est pour les informations concernant le transfert vers une autre
rgion). Il y a une seule entre par rgion externes (permet la liaison entre rgion, de manire simplifie). Le schma ci-
dessous montre le principe de fonctionnement d'un routage hirarchique.

Contrle de congestion
Quand il y a trop de paquets sur le rseau, il y a congestion (dgradation des performances) et des paquets sont perdus
(effet acclrateur). Cela arrive s'il y a mission de plusieurs connexions sur une mme ligne. On obtient alors une
augmentation de la mmoire (file d'attente), entrainant une augmentation du dlai de traitment et dpassement des
timers, rmissions multiples,...

Traitements
On distingue deux approches :
Approche prventive : lors de la conception du rseau (CF, acceptation, refus d'une ouverture,...)

25
Approche dynamique : surveillance, ajustement local.
Ces approches sont basees sur des compromis : 1 acquittement par paquet ou dlai d'expiration des timers.
Les sous rseaux de circuits virtuels permettent :
un routage vitant les zones de congestion
un contrle d'admission : plus d'ouverture de connexion ds l'apparition d'une congestion
une prallocation de ressources l'ouverture de la connexion (tables, buffers, bande passante) (robuste mais sous-
utilisation des ressources).
La suppression de paquets (analogie avec la production d'lectricit)
Les stratgies de suppression :
transfert de fichiers : derniers paquets arrivs
application multimdia : premiers paquets arrivs
compression vido : images diffrentielles

Qualit de service
L'augmentation du nombre d'applciations rseaux, et par consquent des attentes des utilisateurs ncessit l'apparition
d'une notion de qualit de service (QOS pour dfinir une bonne adquation services rseaux/besoins. Ici, il n'existe pas
une bonne mthode mais un ensemble de techniques combiner.
On distingue diffrentes stratgies :
sur-allocation de ressources (et affinage dans le temps)
mise en tampon de paquets audio, vido sur le web (le schma ci dessous rsume le principe de fonctionnement
d'une mise en tampon)

rgulation de trafic : rafale, temps mort (principe identiquement au systme d'un seau per, cf le schma ci-
dessous)

26
contrle d'admission

Interconnexion
Le but du travail des interconnexions est de permettre la liaison entre rseaux trs htrognes. Pour cela, nous allons
voir le fonctionnement de la couche rseau Internet via le procole Internet Protocol IP.
Le protocole IP existe maintenant en 2 versions : passage progressif de la version IPV4 (ou les adresses sont cods sur 4
octets) et la version IPV6 (adresses cods sur 16 octets). IP fonctionne en mode datagram. Format : entte + donnes.
Le format du datagramme IP est le suivant :

version IP (4 ou 6)
IHL : longueur de l'ente^te en mots de 32 bits (compris entre 5 et 15)
type de service : classe (fiabilit, service)
longueur totale (entte + donnes)
identification : ID du datagramme (fragment)
DF = don't fragment
MF = More Fragment (fragments suivre)
Position de fragment (numro du fragment)
dure de vie (TTL) : dcrment chaque saut
protocole de transport (TCP, UDP)
total du contrle d'entte (recalcul chaque saut)
adresses : systme d'adressage global
options : nouvelles versions, ides, ...
Le systme d'adressage IP fonctionne ainsi :
On identifie de faon unique un quipement (ordinateur, routeur) Internet. Cette identification est gre par un
numro de rseau et un numro d'hote d'une part, mais aussi par un numro de carte rseau (ventuellement
plusieurs sur une machine). Le numro de carte rseau est unique (gr par l'ICANN).
Les numros d'adresses varient de 0.0.0.0 255.255.255.255. Ils sont initialement bass sur 5 classes (A : 128 *
16M, B : 16384 * 65536, C : 2M * 256, D : multicast).

Constat
IP fut conu au dpart pour connecter les universits et les DOD (Dpartment of Dfense). Mais, dans les annes 90's,
l'explosion du nombre de machines connects et, dans les annes 00's l'acclration des portables et des tlphones ont
fait qu'il n'y a plus assez d'adresses IP.
Ainsi, l'IETF fait un appel propositions visant permettre des milliards d'hotes, rduire les tables de routages,
optimiser le protocole (vitesse, scurit) et faire coexister les deux versions. Une version retenue depuis 1992 est l'IPV6.
IPV6 :

27
adresse plus longue (code sur 16 octets) ce qui permet quelques millions d'adresses par m
entte simplifi, donc traitement plus rapide
authentification, confidentialit incluse
transition V4 vers V6 sur une dizaine d'annes

28
Couche Transport
La couche transport s'occupe des services. C'est elle qui gre les sockets. On distingue deux grands protocole de la
couche transport : UDP et TCP.
Les services proposs par la couche transport sont assez proches de ceux de la couche rseau, savoir : modes avec ou
sans connexion, adressage, contrle de flux. Les diffrences essentielles sont :
le code transport fonctionne uniquement sur ordinateur (pas sur routeur ou oprateur)
possibilit pour l'utilisateur d'amliorer la qualit de service (Quality of Service)
les primitives de transport sont indpendantes du rseau, ce qui permet la portabilit des logiciels sur des rseaux
diffrents
la couche transport utilise des filtres pour les applications utilisateurs

Flux Transport
Echange de Transport Protocol Data Unit (TPDU) : paquet trame :

Exemple de service transport

29
Sockets
Le tableau ci-dessous rcapitule des primitives de TCP (Unix Berkeley) :

C'est dire :
Socket : cration d'un point terminal et allocation de tables
E : format d'adressage, type de service, protocole utiliser
S : descripteur de fichier (si succs)
Bind : affectation d'une adresse rseau au socket
Listen : allocation d'espace pour mettre en attente des appels entrant non bloquant
Accept : cration d'un socket bloquant

Exemple de protocoles de transport


UDP
UDP : User Datagram Protocol est un protocole de transport fonctionnant en mode sans connexion. Les applications
encapsulent les datagrammes IP et les envoient sans tablir de connexion. Un segment UDP est constitu d'un entte et
des donnes. L'entte a le format suivant :

Analyse :
Dans ce protocole, il n'y a pas de contrle d'erreur, de retransmission (laisss aux applications utilisateurs). UDP n'est
donc juste qu'une interface pour IP adapt aux applications client serveur (transfert simples et rapides).

Exemple DNS :
Envoi d'un segment UDP pour connatre une adresse IP
rponse par un segment UDP
pas d'ouverture (fermeture, contrle de flux, ...)

TCP
TCP : Transmission Control Protocol est un protocole de transmission fiable sur des rseaux non fiables. Il a t conu
pour s'adapter des interconnexions de rseaux htrognes et volutifs. Il est bas sur IP (datagramme) et utilise des
timers pour retransmettre en cas de perte ou rassembler les donnes en un message ordonn. Les donnes sont
envoyes immdiatement.

30
Fonctionnement :
TCP fonctionne avec deux points de connexion E et R, le numro de socket est dtermin par l'adresse IP de l'ordinateur
et le numro local (de port, sur 16 bits). Les ports infrieur 1024 sont des ports rservs pour les services standards :

Un socket peut supporter n connexions. Une connexion TCP est identifie par un coucle (socket1, socket2). On ne peut
donc pas utiliser de multicast avec TCP (connexion bidirectionnelle). Enfin, comme le montre le schma ci-dessous,
TCP utilise un flux d'octets (pas de mmoire de dcomposition) :

Entte :

L'entte TCP est compos d'une partie fixe (20 octets) et d'options :
Port source et destination : permettent d'identifier la connexion
Le numro de squence : sert l'ordonnancement
Longueur de l'entte : mesure en mots de 32 bits
6 drapeaux de 1 bits chacun :
URG : donnes urgentes suivre
ACK : validit du numro d'accus
PSH : remise immdiate des donnes (pas de stockage)
RST : rinitialisation de la connexion
SYN : tablissement de la connexion
FIN : libration de la connexion
taille de la fentre : nombre d'octets transmissibles aprs l'octet acquitt (peut tre nulle)
sparation acquittement / autorisation d'envoi

31
fentre dynamique de taille variable
checksum : entte + donnes

Etablissement d'une connexion :


Le serveur attend l'arrive d'une communication (listen, accept). Le client initiateur envoie une demande de connexion
(connect, IP-Port), segment TCP (SYN = 1, ACK = 0). Si l'application est en coute (listen), alors fourniture du segment
TCP, puis acceptation ou refus, sinon envoi d'un segment TCP (RST = 1).
Le schma ci-dessous rsume le principe d'tablissement de connexion avec TCP :

Libration d'une connexion :


La connexion TCP tant bidirectionnelle, il est ncessaire de fermet la connexion dans les deux sens. La fermeture dans
un sens se fait grace l'envoi d'un segment (FIN = 1). Le timer dclench l'nvoi ferme alors la connexion si pas de
ACK l'chance.
Le schma ci-dessous rsume le principe de libration d'une connexion :

32
Transmission de donnes :
Le schma ci-dessous montre le fonctionnement d'une transmission de donnes entre un metteur et un rcepteur
s'changeant des donnes avec le protocole TCP :

33
Couche application
DNS et le Web sont des exemples concrets d'utilisations de la couche application.

DNS
Le DNS (Domain Name System) permet l'identifiation d'une adresse logique. Une adresse logique est plus facile
retenir qu'une adresse IP, et est plus stable que cette dernire. En effet, si on change de serveur, l'adresse IP change.
L'adresse logique, en revanche, reste la mme.
Il faut donc mettre en place un systme de traduction.
A l'poque d'ARPAnet, un fichier host.txt servait de table de traduction. Cette table mise jour chaque nuit fonctionnait
convenablement car il y avait peu d'ordinateurs. La croissance du rseau, et la collision dans le choix des adresses ont
impliqu la mise en place du mcanisme DNS.

Mcanisme
Le fonctionnement de DNS repose sur un systme hirarchique de domaines. Une BDR (Base de Donnes Rpartie)
implmente ce schma et une interrogation est faite via UDP.

Espace de nom :
Au premier niveau, on distingue les Top Level Domain, qui sont environ au nombre de 200 et rpartis parmis :
les domaines gnriques : .com (company), .edu (education), .gov (gouvernement), .org (organisation), ...
les domaines nationaux : .au (Australie), .fr (France), .be (Belgique), ...
En 2000, l'ICANN a ajoute les domaines .biz (business), .info, .name et .pro (professionnel)
Une feuille contient des machines. Une adresse est un chemin d'une feuille vers la racine. Le droit de cration d'une
nouvelle feuille est demand au pre immdiat. Le schma ci-dessous synthtise une partie du Top Level Domain et de
ses sous arbres :

Serveur de noms :
Le serveur de nom dcompose l'espace des nomes en zone, comme le montre par exemple le schma ci-dessous :

34
Fonctionnement
Un serveur primaire et n serveurs secondaires par zone. Une recherche locale (dans la zone) renvoie les informations
directement si l'adresse se situe dans la mme zone. Sinon, la recherche envoi le requte vers le serveur de premier
niveau de zone, puis redescent dans l'arbre.
Le schma ci-dessous explique le cheminement d'une requte :

Un stockage local sur le chaque permet une rutilisation de l'information si la dure de vie de celle ci n'est pas dpasse.
Cela rend l'accs l'information plus rapide et vite de charger le rseau.

Web
Historique
1989 : CERN (Centre d'Etude et de Recherche Nuclaire) Tim Berners Lee l'ide de prsenter des
informations de manire graphique sur le rseaux (=pages web), et ce, dans le but de permettre un dialogue entre
physiciens de nationalits et de localisation diffrentes.
1990 : premier prototype en mode caractre
1991 : dmo publique : Hypertext'91
1993 : distribution du premier navigateur Mosac mis au point par Marc Andreesen (Illinois)
1994 : Cration de Netspace (MA)
1994 : Cration du Wolrd Wide Web et Consortium (W3C) par le CERN et le MIT. Le directeur devient T.
Berners Lee. Le W3 pour mission le dveloppement, la normalisation de protocoles et leur promotion. On peut
suivre son activit sur le site www.w3c.org
1995 : Entre dans le domaine public et afflux des investisseurs (1.5 milliard $)
1998 : Rachat par AOL (4.2 milliards $)

Organisation
Le Web se dcoupe en deux parties, une partie navigateur qui permet d'accder des domaines qui sont mis en place sur
des serveurs. Les serveurs hbergent des sites et des pages web, accessibles via le navigateur. Ces sites et pages peuvent
contenir toute sorte d'information multimdia (texte, images, vidos, son). La navigation entre les pages s'effectue grace
des hyperlien.

Fonctionnement

35
Fonctionnement cot client :
rcupration de l'URL (Uniform Ressource Locata), par exemple http://www.labri.fr/equipes/image.html
le navigateur (N) interroge un serveur DNS pour connatre l'adresse IP de www.labri.fr
le serveur rpond 148.290.156.8
N ouvre une connexion TCP sur l'adresse 148.290.156.8 sur le port 80
N envoie une requte (equipes/image.html)
le serveur www.labri.fr envoie les fichiers
fermeture de la connexion TCP
N affiche le texte puis les images contenues

Fonctionnement cot serveur :


Le serveur accepte une connexion TCP
il rcupre le fichier demand sur le disque
et renvoie le fichier au client

Problmes
Chaque requte implique, cot serveur, un accs disque. Ce qui est trop couteux. On utilise alors le systme de
cache pour viter de trop surcharger le rseau et les serveurs.
Architecture multithread et multidisques.
Une solution optimale consiste utiliser une architecture multiprocesseurs (grappe de PC). Un module d'entre distribue
les requtes diffrents processus. Pour la mmoire cache, il y a deux solutions : soit un accs une mmoire partage
(un PC est utilis uniquement pour le cache), soit les requtes sont tries en fonction des pages demandes
(spcialisation des processeurs pour un certain nombre de requte).
Le schma ci-dessous rsume le fonctionnement d'une architecture multiprocesseurs.

Navigateurs
Un navigateur est un interprteur HTML (langage normalis) offrant des boutons et fonctions de navigations. Il peut, de
plus, charger des fichiers de type connu (PDF, GIF, JPEG, MPEG, MP3, ...) ou inconnu (MIME : informations autre
que l'anglais ASCII, avec association d'un visualisateur un type MIME). Il s'agit l du compromis entre le plug-in qui
va charger un fichier l'intrieur du naviagateur et une application interne (Acrobat pour PDF, Word, ...).
Le schma ci-dessous rsume les deux possibilits. On remarque toutefois que dans le cas d'un plug-in, un seul
processus tourne sur la machine (a). Dans le deuxime cas, il y a un processus pour chaque application (le navigateur et
les visualisateurs ou applications externes) (b).

36
URL
L'URL (Uniform Ressource Locator) permet de dfinir un protocole, un nom DNS de machine et un nom de fichier.
Par exemple, dans l'adresse http://www.labri.fr/image.html : http dfinit le protocole utiliser (http), www.labri.fr est
d'adresse DNS du serveur, et image.html est le nom du fichier (ici un fichier HTML) charger.
Nous rappelons que si le nom de fichier n'est pas mentionn, le navigateur charge alors la page index.html par dfaut.
Un navigateur peut interprter les protocoles suivants :

Optimisation des performances


L'afflux des utilisateurs sur un serveur va limiter les performances. Pour viter cela, on utilise des proxy. Un proxy mets
en cache les pages les plus demandes. Un proxy peut tre hirarchique (ST, entreprise, FAI).
Lorsqu'un client C demande une page au proxy P, P lui fournit s'il a la page en local. Sinon, il la demande au proxy
suivant , la stocke et la dlivre.
Il faut alors trouver un compromis entre la dure de stockage et la premption des donnes. On utilise pour cela un
ensemble d'heuristiques telles que la date de dernire modification de la page, le non-stockage des pages contenant des
scripts...

37
Scurit
Introduction
Historique
Au dpart, la notion de rseaux scuriss tait destine aux universitaires, mais aujourd'hui elle touche le grand public (e
commerce) et les entreprises (donnes stratgiques). L'augmentation du nombre d'utilisateurs connects et le transfert
de donnes critiques ont donc cres une augmentation des problmes de scurit.

Nature
On distingue les dangers suivants :
espionnage d'informations (courrier, dclarations d'impots, factures, ...)
postage anonyme (forums, mdias)
vol d'informations (commerciales, militaires)
escroqueries (virements, moyens de paiement)
sabotage (par jeu, ou conflictuel)
Ces dangers pour la scurit des donnes implique une confidentialit, authentification, non rpudiation, et contrle
d'intgrit.
Une remarque toutefois, le SPAM n'est pas encore considr comme un vrai problme de scurit (mais pollution
importante).

Cryptographie
(et merde! Voir cours de crypto de l'an dernier!)

Introduction
La cryptographie est une technique trs ancienne consistant coder une information l'aide d'une cl (et dcoder la
rception du message) :

Aujourd'hui, les mthodes de codage et dcodage sont publiques :


complexit de conception
complexit de dploiement embarqu
difficult de garder le secret
valuation extrieure de l'algorithme
Ainsi, la mthode est connu, mais la cl n'est connue que de l'metteur et du rcepteur. En cas de dcouverte du code, il
suffit d'utiliser une nouvelle cl.
La difficult de dcodage est exponentielle en fonction de la longueur de la cl (combinaison d'un cadenas) et en

38
fonction de l'importance de l'information.

Cryptographie : quelques exemples

Substitution
On distingue plusieurs types d'algorithmes de substitution :
code de Csar : dcalage de chaque lettre de 3 : a = D, b = E, ....
dans le mme esprit : dcalage de k.
bijection quelconque
Le dchiffrement exhaustif de ce type de cryptographie peut tre trs long, mais un dchiffrage statistique (frquence
d'apparition des lettres et des syllabes dans une langue, prise en compte du contexte smantique pour rechercher les
mots) peut rendre le dcryptage trs rapide.

Transposition
La transposition consiste modifier l'ordre des symboles. Par exemple un texte crit matriciellement, puis lu par colonne
selon un ordre induit par la cl.

Masques jetables
On choisit un masque (chaine de bits alatoires) et on effectue un ou exclusif entre le mot (ASCII) et la cl (utilis
une seule fois).

Avec ce style de cl alatoire, il n'y a pas de frquence d'apparition de symboles. Le message est donc quasi impossible
dcrypter. Cependant, la difficult rside dans le transport de la cl et au fait que la taille des donnes cryptables est
limite.

Cryptographie cl symtrique
On peut distinguer deux implmentations pour un systme cryptographique cl symtrique :
logicielle : souple, mais peu rapide
matrielle :fige mais rapide
On utilise en fait un compromis entre les deux mthodes. Au niveau matriel, on code notamment les transpositions
grce des boites de permutations P et les substitutions par des boites S. Le produit de dchiffrement (cf l'exemple ci-
dessous) est une chaine de boites P et S.

39
DES
Le systme cryptographique DES (Data Encryption Standard) est apparu en janvier 1977. Cr par IBM, il a d'abord t
adopt par le gouvernement amricain. L'entre et la sortie se fait sur des mots de 64 bits. Le premier tage
(respectivement dernier) est une transposition (respectivement inverse) indpendante de la cl. L'avant dernier tage est
une permutation de 32 bits entre la partie Gauche et Droite. Les tages intermdiaires sont des ou exclusif, fonctions de
la cl.
Le schma ci-dessous rsume les diffrentes tapes d'un cryptage DES :

Un problme est apparu au dbut du fonctionnement de DES. La cl tait initialement de 128 bits (lorsqu'il a t
dvelopp par IBM). Cette cl a t ramen 56 bits (NSA). En 1977, des chercheurs ont mis la conception d'une
machine cassant DES en moins d'une journe (cot de la machine 20 M $).

Triple DES
En 1979, triple DES (norme IS8732) apparat. Il consiste a effectuer DES 3 fois. Les premire et dernire tapes de
calcul se font avec une mme cl K1 (cryptage de l'entre), l'tape du milieu est effectue avec une autre cl K2
(dcryptage de l'entre).
L'avantage de ce systme est qu'il est bien plus difficile casser que DES (pas de machine de 20 M $ ici!) et reste
compatible avec du matriel conu uniquement pour DES. En effet, il suffit d'effectuer triple DES avec les deux cls K1
et K2 gales pour retrouver DES. En effet, on crypte avec K1 la premire tape, on dcrypte avec K2 = K1 la
deuxime (on retrouve donc le message initial) et on recrypte avec K1 la dernire tape.
Triple DES est donc un compromis entre la suret des donnes, la lourdeur de transfert et la compatibilit avec DES.

40
Le schma ci-dessous rsume le fonctionnement de triple DES : (a) lors du cryptage, (b) lors du dcryptage :

AES
AES a t demand par le National Institute of Standard and Technology (NIST) en janvier 1997, sur concours avec
cahier des charges : la conception doit tre totalement publique, l'algorithme public, avec des cls de 128, 192 et 256
bits, implmentation peut tre logicielle et matrielle.
En 1998, 15 propositions sont dans la comptition. En octobre 2000, c'est l'algorithme de Rijndael qui est considr
comme le nouveau standard amricain (FIPS 197) pour son potentiel de sutur standard internationnal.

Cryptologie cl publique
Le point faible de la cryptographie cl publique est que la distribution des cls tous les utilisateurs augmente le
risque de vol/perte. En 1976, Diffie et Hellman, de l'universit de Stanford, propose le systme cryptographique cl
publique fonctionnant sur le principe de deux cls diffrentes. Une cl servant au chiffrement (encryption E), une autre
au dchiffrement (decryption D) des donnes. Ainsi, pour tout message M : D(E(M)) = M.
Il est trs difficile de dduire D partir de E. La cl de chiffrement EA est publique, la cl de dchiffrement DA reste
prive. L'utilisateur A calcul P' = EB(DA(P)) et l'envoie B. B calcule EA (DB(P')) = EA(DB(EB(DA(P)))) = P.

RSA
Le systme cryptographique RSA a t dvelopp par Rivest, Shamir et Adelman (MIT). Ce systme est bas sur la
thorie des nombres (factorisation de trs grand nombres). La taille de la cl est importante (1024 bits). Cette mthode
est trs robuste, mais assez lente.

Gestion des cls


Les cls publiques sont affiches sur le WEB : il y a donc risuqe d'interception. On doit donc utiliser un mcanisme de
scurisation. Une premire solution consiste en un site grant les cls de faon scurises. Mais on est alors confront
un problme de saturation (goulot d'tranglement) et de robustesse.
Une deuxime solution consiste utiliser les certificats.

Certificats
Le CA (organisme certificateur) dlivre un certificat un utilisateur identifi. Ce certificat est sign par la secrte du
CA. Toute vrification se fait alors localement, sans accs un serveur CA.

Organisation des CA
Une premire solution consiste en un unique CA, centre de distribution de cl : mais mme problme que prcdemment
(goulot d'tranglement)
Une deuxime solution consiste dupliquer les CA, mais il y a alors rique de vol et problme de choix de l'organisme).
On a donc mis en place (troisime solution) le PKI (Public Key Infrastructure) : organisation arborescente des CA. Il
s'agit en fait d'un CA pre grant les CA fils (cl signes) des certificats transmis dans les messages.

41
Rseaux sans fils
L'ide des rseaux sans fils est trs ancienne. En 1901 : la transmission tlgraphique (Morse), en 1997 : norme IEEE
802.11. Il existe toute sorte de nature de rseaux sans fils :
interconnexion de systmes : clavier, souris
rseaux locaux : IEEE 802.11 WiFi
grands rseaux : tlphonie, GSM, GPRS, UMTS.

WiFi : IEEE 802.11


Wifi (Wireless Fidelity) normalisation 1990 1997 est un principe de connexion pour rseaux locaux compatible
avec Ethernet au dessus de la couche 2 (transmission de paquets IP). La vitesse de connexion est de l'ordre de 1 ou 2
Mbits par seconde l'origine, mais en 1999, les normes 802.11a (5Mbits/s), 802.11b (11Mbits/s), puis en 2001 802.11g
(54 Mbits/s) sont mises en place.
Il existe deux principes de fonctionnement :
avec station de base (point d'accs)
sans station de base (rseaux ad hoc)

Sous couche MAC


La sous couche MAC d'un rseau Ethernet classique coute la connexion puis met. Avec le systme de rseaux sans
fils, le problme de la porte de l'onde radio ne permet une coute optimale de la ligne . Par consquent, le CSMA
n'est pas adapt.
On distingue deux modes :
DCF (obligatoire)
PCF (facultatif)

PCF Point Coordination Function)


Une station de base invite squentiellement mettre. Il y a donc une mission rgulires d'informations ncessaires
pour les missions.

DFC (Distributed Coordinated Function)


Ce mode repose sur le protocole CSMA CA (Collision Avoidance), qui permet deux types d'coutes :
coute avant d'mettre, mission complte, rmission complte en cas de collision et attentes alatoires,
coute partielle et utilisation d'un canal virtuel reprsentant l'occupation.

Exemple
A veut mettre vers B
il met une demande RTS
B rpond OK : CTS
C entend RTS de A : NAV
D entends CTS de B : NAV

Bluetooth
Le systme de rseau sans fil Bluetooth a t conu par Ericson en 1994 (souhait de connecter ses matriels mobiles). Il
s'agit d'une technologie faible (porte, puissance, cot) qui concurrence les LAN sans fils (WiFi) En 1999, le comit
IEEE adopte Bluetooth comme base de discution d'une norme (802.15) pour les PAN (Personal Area Network).
Son architecture repose sur un petit rseau constitu d'un matre et au plus 7 esclaves actifs. Les esclaves peut se mettre
en veille (conomie d'nergie).
FIN DU COURS BONNES REVISIONS

42

Vous aimerez peut-être aussi