Vous êtes sur la page 1sur 120

La couche physique

Support de communication
Création
&
transmission du signal

Génie Informatique
Semestre 1
Année universitaire 2019/2020

Amina GHADBAN Réseaux Informatiques 1


Pour relier les différentes composantes d’un réseaux, il existe plusieurs
types de liaisons ou supports de communication.

On distingue trois grandes catégories pour réaliser ces liaisons.

✓ Une catégorie qui met en jeu des électrons.

✓ Une catégorie qui met en jeu des ondes électromagnétiques.

✓ Une troisième catégorie qui met en jeu des photons.

Amina GHADBAN Réseaux Informatiques 2


On peut distinguer deux grandes classes de supports de communication

✓Les supports à guides physiques

✓Les supports sans guides physiques

Amina GHADBAN Réseaux Informatiques 3


Pour les supports mettant en jeu les électrons, on trouve les câbles
électriques. L’IEEE (Institute of Electrical and Electronics Engineers) a
normalisé l'appellation des différents câbles en leurs donnant un nom
composé de trois parties :

Nom du câble

la longueur
Fréquence du le type de canal de
maximale d'un
Signal de communication
segment /nature du
transmission utilisé
cable

Amina GHADBAN Réseaux Informatiques 4


La première partie du nom du câble concerne la fréquence de
transmission du signal.

Cette fréquence est exprimée en MHz (Méga-Hertz) 10MHz, 100Mhz,


1000Mhz …

Cette fréquence est associée au nombre de Mbits/s qui est la vitesse de


transmission de l'information.

Amina GHADBAN Réseaux Informatiques 5


La deuxième partie fait référence au type de canal de communication
utilisé. On distingue deux types de canaux :

➢Bande de base (Base Bande). Le canal utilisé ne l'est que par un


émetteur à la fois. On peut le comparer avec le téléphone standard où
une seule personne peut parler à la fois.

➢Bande Large (Broard Band). Le support est découpé virtuellement en


plusieurs canaux. Plusieurs machines peuvent transmettre des données
à la fois. On peut le comparer avec la télévision où sur un même câble
on reçoit plusieurs chaînes.

Amina GHADBAN Réseaux Informatiques 6


La troisième partie du nom fait référence soit :

➢ à la longueur maximale d’un segment en centaine de mètres du câble

➢ au type du câble utilisé

Amina GHADBAN Réseaux Informatiques 7


A titre d’exemples prenons les câbles suivants :

✓ 10BASE2 10 Mbits/s bande de base 200 mètres

✓ 10BASE5 10 Mbits/s bande de base 500 mètres

✓ 10BROAD36 10 Mbits/s bande large 3600 mètres

✓ 100BASE-T 100 Mbits/s bande de base paires torsadées


.

Amina GHADBAN Réseaux Informatiques 8


Au début des années 80, le câble coaxial était la base des réseaux Ethernet
(voir ultérieurement). Il est resté le moyen de transmission pendant
plusieurs années.

C’est un câble à deux conducteurs :

Diélectrique

Âme centrale Gaine extérieure

Blindage

Amina GHADBAN Réseaux Informatiques 9


Le câble coaxial est composé d’un conducteur central en cuivre enveloppé
par un isolant et un blindage formé d’une tresse de métal.

L‘ensemble est recouvert d’un revêtement extérieur appelé gaine. Il


existe sous plusieurs variantes:

Tresse métallique

Âme centrale

Isolation (PVC, Téflon)


Gaine

Amina GHADBAN Réseaux Informatiques 10


L’isolant est le blindage jouent un rôle protecteur. Le câble coaxial fait
preuve d’une très grande résistance aux interférences causées par le bruit.

Il est utilisable sur des distances plus grandes que celles utilisées pour le
câble à paire torsadée (voir par la suite).

Il existe plusieurs spécifications de câblage coaxial, bien que de nos jours,


on ne trouve que deux à quatre types encore utilisés.

Chaque type possède son propre numéro de spécification RG (Radio


Guide). Cette spécification définit un câblage qui sert à guider les
fréquence radio dans la transmission à bande large.

Amina GHADBAN Réseaux Informatiques 11


les différences principales entres les différents type de câbles sont dues aux
matières qui constituent leur âmes (cœur du câble).

Chaque type de matériau fait que le câble, aie une impédance particulière
et une capacité particulière.

Les deux types de câbles dont-il faut prendre absolument connaissance


sont:

✓ Le câble RG-58A/U (Thinnet)

✓ Le câble RG-8 (Thicknet)

Il existe bien évidement d’autres types de câbles, des centaines.

Amina GHADBAN Réseaux Informatiques 12


Désignation Type Impédance description

RG-8 Câbles épais 50 Ω Cœur solide; utilisé dans les réseaux locaux Thicknet
(thickwire)

RG-58/U Câble fin 53,5 Ω Cœur de cuivre solide; norme ressemble à la norme
(thinwir) RG-58A/U. À ne pas utiliser dans les réseaux locaux
Thinnet car il n’est pas suffisammentblindé

RG-58A/U Câble fin 50 Ω Cœur de cuivre torsadé; utilisé dans les réseaux
(thinwir) locaux Thinnet standard.
RG-58C/U Câble fin 50 Ω Version militaire de la norme RG-58A/U utilisé dans
(thinwir) les réseaux locaux Thinnet
RG-59/U CATV 75 Ω Utilisé pour les connections de télévision par câble.

RG-62A/U Câble épais 93 Ω Utilisé avec les stations IBM 3270 et dans le réseau
(Thickwire) ARCNet

Amina GHADBAN Réseaux Informatiques 13


Le câble Thicknet, aussi appelé thickwire est un câble rigide d’un
diamètre d’environ 10 mm. Il était utilisé dans les premiers réseaux
Ethernet.

Il est reconnaissable grâce à sa gaine jaune. Un nom familier lui a été


attribué (Ethernet jaune).

L’IEEE l’a désigné par la norme 10Base5. il sert à connecter une armoire
de données à une partie de la dorsale du réseau.

Les réseaux Thicknet comprennent des connecteurs tout à fait différents de


ceux qu’on trouve dans les réseaux modernes.

Amina GHADBAN Réseaux Informatiques 14


La prise vampire est un connecteur grâce auquel on peut se connecter au
câble coaxial en y perçant un trou à l’aide de crocs de métal, établissant
ainsi une liaison avec l’âme en cuivre du câble.

Une connexion est donc établi entre le câble coaxial est le transmetteur.

Un transmetteur réalise la double fonction d’émission et de réception de


signaux sur le câble.

Le transmetteur est un concentrateur à connexion séparées qui est nommé


unité d’accès multistation in english (MAU Multistation Access Unit)

Amina GHADBAN Réseaux Informatiques 15


Câble thicknet Prise vampire

Transmetteur Connecteur AUI

Amina GHADBAN Réseaux Informatiques 16


Câble Thicknet Prise vampire

Connecteurs mâles à 15 broches

transmetteur

Câble de branchement

Interface AUI

Amina GHADBAN Réseaux Informatiques 17


Dans un réseaux Thicknet, le câble de branchement est relié à un
connecteur AUI (Attachment Unit Interface); c’est un port de la carte
réseau.

L’AUI est connecté à l’unité MAU au moyen d’un connecteur mâle de 15


broches.

Le connecteur AUI est aussi appelé connecteur DIX ou DB-15.

DIX est l’acronyme de Digital Intel Xerox, le groupe inventeur de la


technologie Thicknet.

Le DB est un acronyme qui fait référence à Data Bus, et le 15 indique le


nombre de broches de connexion.

Amina GHADBAN Réseaux Informatiques 18


Un deuxième type de connecteur appelé connecteur de série n permet de
relier un transmetteur à un nœud du réseau.

Deux cylindres métalliques à visser permettent une connexion fiable entre


les segments de câbles et les différents périphériques du réseau.

Liaison avec la tresse


Liaison avec l’âme du
métallique du câble coaxial
câble coaxial

Amina GHADBAN Réseaux Informatiques 19


Le câble Thicknet possède une très grande résistance au bruit, il permet
aux données d’être acheminées sur de très grandes distances. Sa longueur
maximale de segment est de 500 mètres

La norme Thicknet permet un maximum de 100 nœud par segment.


Pour éviter le risque d’interférence entre les stations, celles-ci doivent être
éloignées l’une de l’autre de 2,5 mètres.

Amina GHADBAN Réseaux Informatiques 20


Le câble Thinnet (Ethernet câble fin) (in english thin Ethernet ou
thinwire) était le câble le plus utilisé dans les réseaux locaux Ethernet
dans les années 1980. De nos jours, ce type de câble est rarement utilisé.

C’est un câble plus souple, plus facile à manipuler et à installer que le


câble thicknet.

Pour ce type de câble on utilise deux types de connecteur pour relier le


câble au différents nœuds.

➢ Le connecteur BNC en T

➢ Le connecteur à baril BNC

Amina GHADBAN Réseaux Informatiques 21


Le connecteur BNC en T relie le fil du réseau aux périphériques

Vers les câbles coaxiaux avec


Connecteur BNC

Vers le périphérique (NIC)

Amina GHADBAN Réseaux Informatiques 22


Le connecteur BNC relie le fil du réseau au connecteur BNC en T.

connecteur BNC

Amina GHADBAN Réseaux Informatiques 23


L’utilisation des câbles coaxiaux Thicknet et Thinnet dépend de la
topologie en bus.

Les signaux émis par les nœuds rebondissent sans fin entre les extrémités
du réseau. C’est un phénomène connu sous le nom de rebond de signal.

C’est la raison pour laquelle le bus doit être bouché aux deux extrémités.
On utilise des terminateurs ( bouchon avec une impédance de 50 Ω).

Ce bouchon est sous forme d’un connecteur BNC avec une résistance de
50 Ω.

Amina GHADBAN Réseaux Informatiques 24


terminateurs

Bus
Poste 1 Poste 2 Poste 3 Poste 4

Amina GHADBAN Réseaux Informatiques 25


La câble à paire torsadées (in english TP, TWISTED PAIR) est similaire
au câble téléphonique. Il est constitué par plusieurs paires de fils de cuivre
isolés.

Chaque paire est codifiée par une couleur, et le diamètre des fils
constituant les paires varie entre 0,4 et 0,8 mm.

Les fils sont enroulés les uns autour des autres sous forme d’une spirale
formant ainsi des paires qui sont enveloppées par une gaine en plastique.

Amina GHADBAN Réseaux Informatiques 26


L’enroulement des paires permet de minimiser les effets de la diaphonie.

La diaphonie est un phénomène qui se produit lorsqu’un signal qui circule


dans une paire interfère avec le signal circulant dans une paire adjacente.

Par analogie à deux paires de personnes tenant chacune une conversation


différente; si deux personnes qui discutent à haute voie, les deux autres
personnes auront du mal à tenir une conversation.

Plus une paire de fils est enroulée (serrée), plus celle-ci est résistante aux
bruits.

Amina GHADBAN Réseaux Informatiques 27


La diaphonie peut se produire aussi avec deux câbles à paires torsadées
adjacents.

C’est la diaphonie étrangère qui se produit lorsque le signal qui circule


dans un câble à paires torsadées interfère avec le signal circulant dans un
câble adjacent.

Plus la fréquence de transmission augmente, plus la diaphonie étrangère


devient une vraie menace pour la stabilité du réseau.

Aussi, la menace de la diaphonie étrangère apparait lorsqu’on regroupe


plusieurs câbles à paire torsadée dans un petit conduit.

Amina GHADBAN Réseaux Informatiques 28


La conception des câbles à paires torsadées est faite de sorte à minimiser le
bruit créer par la diaphonie.

Dans le câble à paires torsadées, une paire est utilisée pour transmettre un
seul signal. La torsade est utilisée pour que chaque fil de la paire subisse la
même diaphonie qui donne naissance à un signal bruit qui apparait sur les
deux fils de la paire de façon identique.

Par conséquent, ce signal (bruit) est facilement détecté, par la suite filtré.

Une façon de réduire le bruit causé par la diaphonie est d’augmenter le


nombre de torsades dans les paires.

Amina GHADBAN Réseaux Informatiques 29


En 1991, deux organismes de normalisation, le TIA (Telcommunications
Industry Association) et l’ EIA (Electronic Industries Alliance), ont finalisé
leur projet de norme pour les câbles à paires torsadées TIA/EIA 568.

La norme TIA/EIA 568 répartit le câble à paires torsadées en plusieurs


catégories.

On fait référence aux câbles à paires torsadées en fonction de leur


catégorie (CAT) indiquée par CAT1, CAT2 ……. CAT7.

Le câble le plus utilisé dans les réseaux locaux moderne est le câble de
catégorie 5 (CAT5). CAT6 est le plus utilisé de nos jours.

Amina GHADBAN Réseaux Informatiques 30


Le câble à paires torsadées blindées (in english STP Shielded Twisted-
Pair, scTP screened Twisted-Pair and FTP Foil screened Twisted Pair ),
comme son nom l’indique, est composé de paires de fils torsadées
individuellement isolées et entourées d’un blindage de métal généralement
formé d’un feuillage métallique.

Dans certains câbles STP, le blindage est formé par une tresse métallique.

Le blindage agit comme un bouclier qui repousse les ondes


électromagnétiques les empêchant de bruiter le signal qui circule dans le
câble.

Toutefois, le blindage dépend du niveau et du type du bruit ambiant

Amina GHADBAN Réseaux Informatiques 31


Comme exemple, un câble STP CAT7

Blindage de la première paire

Blindage de la deuxième paire

Amina GHADBAN Réseaux Informatiques 32


Le câble à paires torsadées non blindéés (in english UTP Unchielded
Twisted-Pair), comme son nom l’indique, se compose d’une ou plusieurs
paires de fils torsadées enveloppées par une gaine protectrice en plastique.

Ce type de câble ne contient pas de blindage supplémentaire. Par


conséquent, c’est un câble moins onéreux et moins résistant aux bruits que
le câble STP

Abdelhafid
Amina MESSAOUDI
GHADBAN 3
1ière paire

2ième paire

3ième paire

4ième paire

Amina GHADBAN Réseaux Informatiques 34


Catégorie N ombre de paires Description
Câble non blindé qui convient aux
communications vocales mais ne convient pas
Catégorie 1 (CAT1) 2 à la transmission de données. Ses techniques de
signalisation permettent une vitesse de 128
Kbits/s
Câble non blindé et gère un maximum de 4
Mbits/s. rarement utilisé dans les réseaux
Catégorie 2 (CAT2) 4 récent (incompatibilité de vitesse de
transmission)
Câble non blindé, peut atteindre une vitesse de
10 Mbits/s. utilisé dans les réseaux Ethernet à
Catégorie 3 (CAT3) 4
10Mbits/s et les réseaux Token Ring à
4Mbits/s. la bande passante est de 16Mhz.

Amina GHADBAN Réseaux Informatiques 35


Catégorie N ombre de paires Description
Câble non blindé, peut atteindre une vitesse de
16 Mbits/s. utilisé dans les réseaux Ethernet à
10Mbits/s et les réseaux Token Ring à
Catégorie 4 (CAT4) 4 16Mbits/s. meilleur protection contre la
diaphonie et l’atténuation. La bande passante
est de 20Mhz
C’est le câble non blindé le plus courant utilisé
dans les installation récentes. Il peut atteindre
Catégorie 5 (CAT5) 4 une vitesse de 100Mbits/s. la bande passante
est de 100Mhz.
C’est une version haut de gamme du câble
CAT5, il contient du cuivre de haute qualité, un
Catégorie 5 améliorée taux de torsade élevé et utilise des techniques
4
Enhanced CAT5
avancées pour réduire le phénomène de
diaphonie. La bande passante est de 200Mhz.

Amina GHADBAN Réseaux Informatiques 36


Catégorie N ombre de paires Description
Chacune des paire est enveloppée d’un
feuillard d’aluminium en plus du feuillard
Catégorie 6 (CAT6) 4 d’aluminium qui enveloppe les quatre paires. Il
a un débit allant à 6 fois le débit du câble CAT5
ordinaire. Une bande passante de 250Mhz
Chacune des paires est blindée par un feuillard
d’aluminium et l’ensemble des paire est
Catégorie 7 (CAT7) plusieurs entouré d’un feuillard d’aluminium qui se
trouve sous la gaine protectrice. Une bande
passante jusqu’à 1Ghz

Amina GHADBAN Réseaux Informatiques 37


Le câble de catégorie 6a est une extension de la catégorie 6 avec une
bande passante de 500 MHz (norme ANSI/TIA/EIA-568-B.2-10).

Cette norme permet le fonctionnement du 10GBASE-T sur 90 mètres.

Le nombre de torsades par paire torsadée mesurée sur un câble de cette


catégorie (tours/mètre : tr/m) est comme suit :

➢ Bleu bleu-blanc 55 tr/m


➢ Vert vert-blanc 50 tr/m
➢ Orange orange-blanc 43 tr/m
➢ Marron marron-blanc 33 tr/m

Amina GHADBAN Réseaux Informatiques 38


Le câble UTP CAT5 est le plus répondu dans les réseaux locaux récents. Il
contient quatre paires codifiées par quatre couleurs.

✓ VERT – VERT/BLANC

✓ ORANGE – ORANGE/BLANC

✓ BLEU – BLEU/BLANC

✓ MARRON – MARRON/BLANC

Ces huit fils se connectent à un connecteur RJ-45.

RJ: Registred Jack et 45 désigne un ordre de connexion des fils.

Amina GHADBAN Réseaux Informatiques 39


Numéro de broche
1
2
3
4
5
6
7
8

Amina GHADBAN Réseaux Informatiques 40


Broche numéro 1

Amina GHADBAN Réseaux Informatiques 41


Il existe deux types de codification du câblage à paires torsadées. Le
premier type est conforme à la norme TIA/EIA T568A et le deuxième type
est conforme à la norme TIA/EIAT568B.

La norme TIA/EIA T568A est principalement employée dans le domaine


résidentielle.

La norme TIA/EIA T568B est plutôt utilisée dans le domaine


professionnelle.

Amina GHADBAN Réseaux Informatiques 42


Paire 2

Paire 1 Paire 3 Paire 4

Amina GHADBAN Réseaux Informatiques 43


Selon la norme TIA/EIA T568A, la
correspondance des paires avec les
broches du connecteur RJ-45 est 1 1
comme suit :
1 2

2 3

3 4

3 5

2 6

4 7

4 8

Amina GHADBAN Réseaux Informatiques 44


Paire 2

Paire 1 Paire 3 Paire 4

Amina GHADBAN Réseaux Informatiques 45


Selon la norme TIA/EIA T568B, la
correspondance du des paires avec
les broches du connecteur RJ-45
est indiquée dans le tableau 1 1
suivant : 1 2
2 3

3 4

3 5

2 6

4 7

4 8

Amina GHADBAN Réseaux Informatiques 46


Le câble droit est appelé ainsi parce que ses deux extrémité sont
identiques .

C’est le câble qui est utilisé pour relier l’appareil ( un ordinateur, une
imprimante, récepteur numérique …) à un switch, un hub ou un
routeur.

Au début, on ne pouvait pas utiliser un câble droit pour relier deux


ordinateur.

De nos jours, relier deux ordinateur avec un câble droit est devenu
possible en utilisant une technologie nouvelle (voir dans les «slides» qui
suivent

Amina GHADBAN Réseaux Informatiques 47


Le câble de connexion droit ou câble direct (in english
straightthrough cable) est réalisé selon la correspondance suivante

1 1 1 1

2 1 1 2

3 2 2 3

4 3 3 4

5 3 3 5

6 2 2 6

7 4 4 7

8 4 4 8

Amina GHADBAN Réseaux Informatiques 48


Le câble de connexion droit ou câble direct (in english
straightthrough cable) est réalisé selon la correspondance suivante

1 1 1 1
2 1 1 2

3 2 2 3
4 3 3 4
5 3 3 5
6 2 2 6
7 4 4 7
8 4 4 8

Amina GHADBAN Réseaux Informatiques 49


Le câble croisé (crossover cable) est un câble dont le premier embout est
réalisé selon la norme TIA/EIA T568A et l’autre embout est réalisé selon
la norme TIA/EIAT568B.

C’est le câble qui est utilisé pour relier deux appareils identique:

Le câble croisé peut être réalisé de deux façons différentes.

En croisant uniquement les paires 1 et 2.


En croisant les paires (1—2) et (3—4).

Amina GHADBAN Réseaux Informatiques 50


1 1 2 1
2 1 2 2
3 2 1 3
4 3 3 4
5 3 3 5
6 2 1 6
7 4 4 7
8 4 4 8

ce croisement est utilisé pour certains équipements un peut anciens qui


ne font intervenir que les deux paires 1 (vere-vert/blanc) et 2 (orange-
orange/blanc).

Dans ces conditions, les vitesse de transmission atteintes sont 10MBits/s


et 100MBits/s.

Amina GHADBAN Réseaux Informatiques 51


1 1 2 1
2 1 2 2
3 2 1 3
4 3 4 4
5 3 4 5
6 2 1 6
7 4 3 7
8 4 3 8

Avec se type de croisement, on peut atteindre une vitesse de 1Gbits/s.

Amina GHADBAN Réseaux Informatiques 52


Grâce au progrès technologique, les nouveaux équipements peuvent être
reliés en utilisant un câble droit.

En effet, les équipements réseaux peuvent détecter le câble grâce à la


technologie (Auto MDI/MDI-X), c.a.d. analyser si le câble est droit ou
croisé.

Amina GHADBAN Réseaux Informatiques 53


On peut réaliser un réseau en utilisant des photons en utilisant:

Soit des câbles optiques.

Soit une liaison optique sans câble (liaison infrarouge).

Chacune de ces deux liaison est utilisée dans un contexte particulier.

Amina GHADBAN Réseaux Informatiques 54


Spectre des ondes électromagnétiques
Amina GHADBAN Réseaux Informatiques 55
La liaison infrarouge connue sous le nom IrDA (Infrared Data
Association) est utilisée pour connecter deux dispositifs (PC—PC, PC—
Smartphone, …) dans le but de partager des fichiers.

Elle peut être utilisée pour se connecter a un réseau. Cependant, ce n’est


pas une meilleur idée dans la mesure où la connexion peut être
interrompue fréquemment.

De nos jours, cette technologie est rarement utilisée. Toutefois, elle reste
la meilleure solution pour les endroits où règnent beaucoup
d’interférences.

Amina GHADBAN Réseaux Informatiques 56


Le câble à fibres optiques est composé essentiellement d’un centre
appelé cœur ou âme qui contient une ou plusieurs fibres de verre.

Les données sont transmises sous forme d’une onde lumineuse envoyée
dans la fibre par un laser ( in english Light Amplification by Stimulated
Emission of Radiation ) ou par une diode électroluminescente LED (in
english Light Emitting Diode).

une enveloppe entoure chaque fibre; c’est une couche de verre qui ne
possède pas la même densité du verre qui compose l’âme.

Cette enveloppe joue le rôle d’un miroir qui renvoie le reflet de la


lumière jusqu’au cœur du câble.

Amina GHADBAN Réseaux Informatiques 57


L’ensemble des fibres est protégé par une gaine extérieure.

âme en verre

gaine en verre Gaine protectrice en plastique

Amina GHADBAN Réseaux Informatiques 58


âme en verre

Gaine en verre

Revêtement extérieur

Revêtement en plastique

Amina GHADBAN Réseaux Informatiques 59


À l’encontre des autres câbles, la fibre optique n’a pas besoin de
blindage, car une fois à l’intérieur, la lumière ne s’échappe pas et par
conséquent, les fibre optique ne sont pas sources de diaphonie.

Il est important de loguer dans un même câble plusieurs paires de fibre


optique. Cela permet d’installer un seul câble entre locaux, bâtiments et
étages.

Un câbles optique peut contenir entre 2 et 48 fibres (voir même plus).

Amina GHADBAN Réseaux Informatiques 60


La fibre optique multimode (in english MMF Multi Mod Fiber) est une
fibre dont le diamètre du cœur est suffisamment large de telle sorte que
la lumière peut emprunter plusieurs chemins .

Ces fibres possèdent des diamètres de cœur variant entre plusieurs


dizaines à plusieurs centaines de micromètres.

50/125 62.5/125 100/125


µ µ µ
Diamètre du cœur X/Y Diamètre de la gaine

Amina GHADBAN Réseaux Informatiques 61


La fibre optique multimode est utilisée pour transporter plusieurs
signaux qui diffèrent par la phase.

Ce type de fibre peut transporter des données sur une distance maximale
de 2000 mètres.

Amina GHADBAN Réseaux Informatiques 62


La fibre optique monomode possède la même composition physique
(cœur, gaine, enveloppe extérieur) qu’une fibre multimode.

La fibre optique monomode ne permet qu’un seul mode de propagation


de la lumière à l’intérieur du cœur qui a un diamètre voisin de 10
microns.

À l’encontre de la fibre optique multimode qui utilise comme source


lumineuse une LED infrarouge (longueurs d'onde de 850 ou
1 310 nanomètres), la fibre optique monomode utilise un LASER
infrarouge (longueurs d'onde de 1310 ou 1 550 nanomètres) comme
source lumineuse .

Amina GHADBAN Réseaux Informatiques 63


Source de lumière Récepteur LASER
LASER infrarouge

Amina GHADBAN Réseaux Informatiques 64


Pour relier les fibres optiques aux périphériques ou aux équipements
d’interconnexion, on utilise deux types de connecteurs.

les connecteur les plus répondus sont les connecteurs SC (Subsriber


Connector).

Le deuxième type de connecteur est le connecteur ST (straight Tip) qui


est utilisé pour la fibre monomode.

Amina GHADBAN Réseaux Informatiques 65


Connecteur SC

Connecteur ST

Amina GHADBAN Réseaux Informatiques 66


Comme pour les câbles coaxiaux et les câbles à paire torsadée, L’IEEE à
établit des normes pour les réseaux utilisant des câbles optiques.

Le câble 10BaseF existe en trois versions. Il se compose de deux brins


de fibre optique multimode. Un brin est utilisé pour la transmission et
l’autre brin est utilisé pour la réception ; il utilise des connecteurs ST,

La longueur maximale d’un segment varie selon la version utilisée; elle


varie entre 1 Km et 2 Km

Amina GHADBAN Réseaux Informatiques 67


Les réseau de norme 100BaseFX utilisent des connecteur particuliers
dont les plus utilisés sont les connecteurs SC et ST.

La longueur maximale de segment est de 400 mètres

Amina GHADBAN Réseaux Informatiques 68


Le principal avantage de la fibre optique est l’accroissement de la
sécurité.

En effet, il est très difficile d’être à l’écoute du trafic sur une fibre
optique et par conséquent le pourcentage du piratage est trop faible.

La vitesse de transmission sur une fibre optique est très supérieur par
rapport aux autres médias de transmission.

La fibre optique peut être utilisée sur de très grandes distances.

Amina GHADBAN Réseaux Informatiques 69


L’une des technique qui est utilisée pour relier les continents est
l’utilisation des câbles optiques sous marin.

Ce sont des câbles spéciaux qui résistent au froid et aux attaques de


quelques créatures marines.

Amina GHADBAN Réseaux Informatiques 70


Amina GHADBAN Réseaux Informatiques 71
1. Polyéthylène.

2. Bande de Mylar.

3. Tenseurs en acier.

4. Protection en aluminium pour


l'étanchéité.

5. Polycarbonate.

6. Tube en aluminium ou en cuivre.

7. Vaseline.

8. Fibres optiques.

Amina GHADBAN Réseaux Informatiques 72


Amina GHADBAN Réseaux Informatiques 73
Pour relier un câble optique à plusieurs équipements électroniques, on le
relie tout d’abord à un tiroir optique.

C’est un boitier à usage purement mécanique. Son rôle est d’empêcher


le câble de bouger pour ne pas briser les brins optiques.

Amina GHADBAN Réseaux Informatiques 74


Amina GHADBAN Réseaux Informatiques 75
Afin de bénéficier d’un câbles optique dans un réseau informatique, ce
dernier doit avoir des appareils capables de réaliser la conversion
optique/électrique et électrique /optique.

Ces convertisseur possèdent d’un coté un connecteur RJ45 et de l’autre


coté un connecteur SC duplex

Amina GHADBAN Réseaux Informatiques 76


La couche physique se charge d’adapter le signal au support de
transmission, ce qui définit les caractéristiques électriques, logiques et
physiques de la connexion de la station:

Plus exactement, la couche physique se charge de transformer un flux


binaire (trame reçue par la couche liaison) en un signal compatible avec le
support choisi: on passe du codage source au codage canal

câbles de transmission (coaxial, pair torsadée, ..)


type du signal envoyé (tension ou intensité)
nature des signaux (carrés, sinusoïdaux, …)

La technique de transmission utilisée pour relier deux nœuds dépend de la


distance qui les sépare.

Amina GHADBAN Réseaux Informatiques 7 77


Pour les courtes distances, (quelque centaines de mètres) on utilise la
technique de transmission dite bande de base. C’est le cas des réseaux
locaux (réseaux Ethernet).

Pour les longues distances, on utilise plutôt la transmission de type


modulation qui est dite large bande.

Amina GHADBAN Introduction aux réseaux Informatiques 78


ETTD Canal de transmission ETTD

Canal de transmission
(câbles coaxiaux, câbles à paires torsadées, fibre optique …)

ETTD : Equipement Terminal de Transmission de Données


Ordinateur, Imprimante, Switch, …

Amina GHADBAN Introduction aux réseaux Informatiques 79


La transmission en bande de base est principalement utilisée dans les
réseaux locaux. Elle permet l’obtention de forts débits de données, débit qui
est en général supérieur à 100Kbps sur une distance inférieur à 1Km en
empruntant un support filaire métallique.

Le signal binaire n’est pas transmis directement sur le support physique


pour les raisons suivantes:

✓Les messages comportent une suite binaire très grande présentant ainsi
un grand risque d’erreurs par perte de synchronisation du signal
d’horloge.

✓Le signal binaire (carré) subit un fort affaiblissement due aux


caractéristiques spectrales (basse fréquence).

✓Le signal carré subit de forte perturbations sur la ligne de transmission.

Amina GHADBAN Introduction aux réseaux Informatiques 80


Pour remédier à tout ces défauts, ont utilise les codage en bande de base
qui ont pour but principal de modifier la largueur de la bande de fréquence
du signal et de la transporter dans des fréquence plus élevées.

Le codage est appliqué à un groupe de bits avant la transmission, il permet


l’aide à la transmission.

Le code ainsi obtenu possède deux (bivalent 5v/-5v ) ou trois (trivalent


5v/0v/-5v) niveaux mais la valeur moyenne du code est toujours nulle.

Amina GHADBAN Introduction aux réseaux Informatiques 81


Le codage NRZ est le codage le plus facile à réaliser. Il est obtenu de la
façon suivante:

❖ Au bit 0 on associe l’état négatif de la ligne (-A v).


❖ Au bit 1 on associe l’état positif de la ligne (+A v).

Ou

❖ Au bit 0 on associe l’état positif de la ligne (+A v).


❖ Au bit 1 on associe l’état négatif de la ligne (-A v).

A est une tension généralement comprise entre 0 et 15 volts.

Amina GHADBAN Introduction aux réseaux Informatiques 82


horloge

données 0 1 0 1 1 0 0 0 1 0 1 0 0

+a

NRZ 0

-a

Amina GHADBAN Introduction aux réseaux Informatiques 83


Le codage NRZ est utilisé pour faire communiquer un ordinateur avec
l’un de ses périphérique (souris, imprimante, modem , …) par la liaison
RS-232
Le codage NRZ offre une bonne immunité contre le bruit. Cette immunité
augmente lorsque l’écart entre les deux états est important.

C’est un code facile à mettre en œuvre.

Quant aux inconvénients:

Lorsque le signal transmis se compose d’une grande partie de signaux


basses fréquences (près de 90 %), l’affaiblissement est très important.

Si le signal transmis se compose de longes suite de 0 ou de 1, cela


provoque la perte du signal d’horloge de synchronisation

Amina GHADBAN Introduction aux réseaux Informatiques 84


Il existe un autre code NRZI (No Return Zero Invertede) qui obéit à la règle
suivante:

Lorsqu’on transmet un bit 1, on change d’état. Lorsqu’on

transmet un bit 0, on conserve l’état précédent.

Cela veut dire que les codes correspondants aux bits « 0 » et « 1 » changent
au fil du temps.

Amina GHADBAN Introduction aux réseaux Informatiques 85


horloge

données 0 1 0 1 1 0 0 0 1 0 1 0 0

+a

NRZI 0

-a

Amina GHADBAN Introduction aux réseaux Informatiques 86


Le codage NRZI offre une bonne immunité contre le bruit. Cette immunité
augmente lorsque l’écart entre les deux états est important.

C’est un code facile à mettre en œuvre.

Quant-aux inconvénients:

Lorsque le signal transmis se compose d’une grande partie de signaux


basses fréquences (près de 90 %), l’affaiblissement est très important.

Si le signal transmis se compose de longes suites de 0, cela provoque la


perte du signal d’horloge de synchronisation.

Amina GHADBAN Introduction aux réseaux Informatiques 87


• Le codage bipolaire:

C’est un codage qui obéit aux règles suivantes:

❖Au bit 0 correspond l’état nul de la ligne.

❖Au bit 1 correspond alternativement l’état positif puis l’état négatif


de la ligne.

Amina GHADBAN Introduction aux réseaux Informatiques 88


horloge

données 0 1 0 1 1 0 0 0 1 0 1 0 0

+a

bipolaire 0

-a

Amina GHADBAN Introduction aux réseaux Informatiques 89


Ce code réduit l’affaiblissement grâce à la production d’un décalage du
spectre de fréquences vers des fréquences plus élevées.

Ce codage permet la détection d’erreurs sur les bits 1 transmis; succession


de deux niveaux positifs ou négatifs.

Le seul inconvénient est que les suites de 0 provoquent encore des pertes
d’horloge de synchronisation.

Pour éliminer le problème de suites de zéros, on utilise un codage


particulier appelé code bipolaire HDBn (high density binary code).

Amina GHADBAN Introduction aux réseaux Informatiques 90


Code bipolaire HDBn

Si on doit envoyer un 1, on envoie l'inverse de la valeur envoyée


pour le pas précédent.
Si on doit envoyer un 0 :
Si les n+1 bits suivants ne sont pas tous à 0, on continue le
codage comme en codage bipolaire simple.
Si les n+1 bits suivants sont tous à 0, les n bits suivants sont
codés à 0 et le n+1 sera codé avec la même valeur que le code
du 1 précédent (on viole alors l'alternance).

9
Amina GHADBAN 92
Introduction aux réseaux Informatiques
Après une violation de l'alternance :Si le bit suivant est un 1, il est
codé avec la valeur inverse de celle qu'on vient de mettre pour
l'alternance.
Si le bit suivant est un 0 :
Si les n+1 bits suivants ne sont pas tous à 0, on continue le codage
comme en codage bipolaire simple.
Si les n+1 bits suivants sont tous à 0,le premier est codé avec la
valeur inverse de celle qu'on vient de mettre pour l'alternance, les
n-1 bits suivants sont codés à 0 et le n+1e sera codé avec la même
valeur que le premier (on viole l'alternance).

9
Amina GHADBAN 92
Introduction aux réseaux Informatiques
9
Amina GHADBAN 92
Introduction aux réseaux Informatiques
Codage de Manchester

Un autre type de codage très performant, il est utilisé pour la transmission


en bande de base.

Pour ce type de codage, la règle est la suivante:

➢ À la valeur 0, correspond une transition de 0 à 1


➢ À la valeur 1, correspond une transition de 1 à 0
Ou
➢ À la valeur 0, correspond une transition de 1 à 0
➢ À la valeur 1, correspond une transition de 0 à 1

Cela ne constitue pas un problème, il suffit que les deux stations s’accordent
sur une même logique.

Le codage Manchester est le codage utilisé par les réseaux Ethernet.

Amina GHADBAN Introduction aux réseaux Informatiques 94


C’est un codage facile à mettre en œuvre, les étapes de codage et de
décodage sont simples.

Il n y a pas de composantes continues et par conséquent, pas de perte du


signal de synchronisation.

Tous les problèmes rencontrés avec les codages précédents sont éliminés.

Amina GHADBAN Introduction aux réseaux Informatiques 95


horloge

données 0 1 0 1 1 0 0 0 1 0 1 0 0

+a

Manchester 0

-a

0 1 1 0 0 1 1 0 1 0 0 1 0 1 0 1 1 0 0 1 1 0 0 1 0 1
La suite binaire qui constitue la donnée est : 0101100010100

La suite binaire qui est transmise est : 01 10 01 10 10 01 01 01 10 01 10 01 01

Amina GHADBAN Introduction aux réseaux Informatiques 96


Codage de Manchester différentiel

Le codage Manchester différentiel est un codage qui tient compte du bit


précédent et obéit à la règle suivante:

À la valeur 0, correspond une transition du même sens que la précédente.

À la valeur 1, correspond une transition opposée à la précédente.

C’est un codage qui est utilisé par les réseaux Token Ring.

facile à mettre en œuvre, les étapes de codage et de décodage sont simples.


Il n y a pas de composantes continues et par conséquent, pas de perte du
signal de synchronisation.

Amina GHADBAN Introduction aux réseaux Informatiques 97


horloge

données 0 1 0 1 1 0 0 0 1 0 1 0 0

+a

Manchester 0
différentiel
-a

0 1 1 0 1 0 0 1 1 0 1 0 1 0 1 0 0 1 0 1 1 0 1 0 1 0
La suite binaire qui constitue la donnée est : 0101100010100

La suite binaire qui est transmise est : 01 10 10 01 10 10 10 10 01 01 10 10 10

Amina GHADBAN Introduction aux réseaux Informatiques 98


Dans la transmission en bande large, les données numériques sont codées
par des signaux analogiques.

les signaux analogiques en questions ont une forme sinusoïdales.

Amplitude maximale du signal

Le signale analogique sinusoïdale est


aussi caractérisé par λ sa longueur
d’onde qui est la distance parcourue
par l’onde pendant une période

λ 0= C T

Période du signal

Amina GHADBAN Introduction aux réseaux Informatiques 99


Les signaux sinusoïdaux se caractérisent par une grandeur importante qui est
la phase du signal.
Soit y(t)= K*sin (ωt+0) la représentation dans le temps de ce signal est :

y(t)= K*sin (ωt+0)

φ=0

y(t)= K*sin (ωt+π/2)

φ = π/2

Amina GHADBAN Introduction aux réseaux Informatiques 10


Pour envoyer les données, l’émetteur modifie la porteuse de telle sorte à
transmettre l’information.

Cette modification de la porteuse porte le nom de modulation. La


modulation et ses techniques ont été utilisés dans le domaine de la radio, de
la télévision et du téléphone bien avant l’événement des réseaux
informatiques.

Pour réaliser l’opération de modulation, on utilise en amont du canal un


organe appelé modulateur, et en sortie du canal en utilise à appareil réalisant
l’opération inverse de la modulation (la démodulation). L’appareil en
question est un démodulateur.

Amina GHADBAN Introduction aux réseaux Informatiques 101


En générale, les opérations de modulation et de démodulation sont
regroupés dans un même organe physique appelé MODEM
(modulateur/démodulateur).

Le MODEM est l’organe de liaison entre le monde numérique et le monde


analogique.

Pour représenter les données numériques, plusieurs techniques de


modulation de la porteuse existent:

➢ Modulation d’amplitude

➢ Modulation de fréquence

➢ Modulation de phase

Amina GHADBAN Introduction aux réseaux Informatiques 102


Il est intéressent de faire transiter sur une même ligne de communication les
données de plusieurs clients, plutôt que de permettre à chaque client de
disposer de sa propre infrastructure.

Donc ,il est bénéfique de n’avoir qu’une seule liaison partagée par plusieurs
utilisateurs.

Pour permettre cette stratégie, on utilise le multiplexeur qui a pour but de


recevoir les données en provenance de plusieurs terminaux par des liaisons
spécifiques appelés voies basses vitesses puis de les transmettre ensemble
sur une liaison unique appelée voie haute vitesse

Amina GHADBAN Introduction aux réseaux Informatiques 103


À l’autre extrémité de ligne, il faut qu’il y ait un démultiplexeur pour être
capable de récupérer les différentes données correspondantes aux différents
utilisateurs pour les envoyer sur les bonnes voies de sorties basses vitesses.

En général, les fonction multiplexage et démultiplexage sont regroupés sur


un même matériel.

Amina GHADBAN Introduction aux réseaux Informatiques 104


Voie empruntée par tous les émetteurs

Emetteur 1 Voie basse vitesse N° 1

Emetteur 2 Voie basse vitesse N° 2

Emetteur 3 Voie basse vitesse N° 3

Emetteur 4 Voie basse vitesse N° 4


MUX Voie haute vitesse
Emetteur 5 Voie basse vitesse N° 5

Emetteur 6 Voie basse vitesse N° 6

Emetteur 7 Voie basse vitesse N° 7

Emetteur 8 Voie basse vitesse N° 8

Amina GHADBAN Introduction aux réseaux Informatiques 105


Le multiplexage consiste à transiter sur le même support de transmission
plusieurs communications différentes.

Pour que ces communication puissent avoir lieu, il faut modifier les
caractéristiques des différents signaux de communication.

Deux techniques sont alors utilisées:

➢ Le multiplexage temporel

➢ Le multiplexage fréquentiel

Amina GHADBAN Introduction aux réseaux Informatiques 106


Le multiplexage temporel (in english TDM, Time Division Multiplexing)
dont le principe est de découper le temps en tranches qui sont affectées
régulièrement à chaque émetteur.

Avec cette technique, les différents émetteurs utilisent des intervalles de


temps différents. En d’autre terme, le support de transmission est utilisé par
les émetteurs à tour de rôle.

Selon la méthode d’allocation du temps, on distingue deux type de


multiplexage temporel:

➢ Le multiplexage temporel synchrone

➢ Le multiplexage temporel statique

Amina GHADBAN Introduction aux réseaux Informatiques 107


Dans le multiplexage temporel synchrone (in english STDM Synchronous
Time Division Multilplexing), toutes les stations émettrices ont accès au
support de transmission durant le même intervalle de temps même si la
source n’émet pas.

Les données à transmettre peuvent être divisées en bits, en octet, en double


octet ou en un autre groupement.

Le fonctionnement du multiplexage temporel synchrone est similaire à un


commutateur.

Amina GHADBAN Introduction aux réseaux Informatiques 108


Emetteur 1

Emetteur 2 Ligne de transmission

Emetteur 3

Emetteur 4

Amina GHADBAN Introduction aux réseaux Informatiques 109


Notons que pour le multiplexage temporel synchrone, aucun adressage n’est
requis. La position de l’information dans le flot permet d’identifier
l’émetteur.

L’inconvénient majeur du multiplexage synchrone est:

Si sur les N stations émettrices, M station n’émettent pas, les N-M station
sont obligées d’attendre jusqu’à ce que le temps des M stations s’écoule.

Le multiplexage statique palie à cet handicape.

Amina GHADBAN Introduction aux réseaux Informatiques 110


Le multiplexage temporel statique aussi appelé multiplexage intelligent (in
english ITDM Intelligent Time Division Multiplexing) alloue un intervalle
de temps d’émission à chaque machine qui doit attendre son tour pour
émettre.

Mais lorsqu’un appareil n’as rien à transmettre, le multiplexeur saute son


tour et passe à l’appareil qui suit.

La majorité des réseaux informatiques utilisent un multiplexage statique ,


par ce que les différents ordinateurs appartenant aux réseaux n’ont pas
besoin d’émettre en permanence.

Amina GHADBAN Introduction aux réseaux Informatiques 111


Pour être sûr qu’un ordinateur transmettant des données laissera les autres
ordinateurs émettre, on fixe une limite supérieur de données à ne pas
dépasser.

Cette quantité maximum de données est appelé paquet. Ce dernier prend


naissance dans la couche réseau du modèle OSI.

Pour pouvoir identifier les différents émetteurs un adressage est obligatoire.

Cette adressage est parmi les informations ajoutées au paquet pour


constituer la trame.

Amina GHADBAN Introduction aux réseaux Informatiques 112


Le multiplexage fréquentiel (in english FDM, Frequency Division
Multiplexing) est utilisé lorsque la bande passante du support de
transmission est supérieur à celle utilisée par le signal.

Cette technique consiste à diviser la bande passante du support de


transmission en plusieurs bandes de faibles largeurs.

Chacune de ces sous bandes est affectée à un émetteur qui devra émettre
dans cette sous bande.

Les signaux de chacune de ces sous bandes sont transmises par un canal
unique.

Au niveau du récepteur, un démultiplexeur sépare les différents signaux par


une série de filtres passe-bande.

Amina GHADBAN Introduction aux réseaux Informatiques 113


Les signaux sont ensuite dirigés vers leurs destinataires respectifs.

Aucun adressage n’est nécessaire puisque chaque émetteur est identifié par
la bande de fréquence utilisée.

Pour assurer une bonne transmission, on laisse une bande de fréquence


inutilisée entre deux sous-bandes. Cette bande de fréquence est appelée
bande de garde.

Ceci a été fait dans le bût d’empêcher le chevauchement des signaux


appartenant à des bandes voisines

Amina GHADBAN Introduction aux réseaux Informatiques 114


démultiplexeur
multiplexeur

300- 600 Hz Filtre


Signal émis par E1
Émetteur E1 MODEM 300-600 Hz
700- 1000 Hz Filtre Signal émis par E2
Émetteur E2 MODEM
700-1000 Hz
1100- 1400 Hz
Émetteur E3 MODEM Filtre Signal émis par E3
1100-1400 Hz
1500- 1800 Hz
Émetteur E4 MODEM Filtre Signal émis par E4
1500-1800 Hz

Support de communication

Amina GHADBAN Introduction aux réseaux Informatiques 115


la fibre optique utilise un cas particulier du multiplexage fréquentiel. Ce
multiplexage particulier porte le nom de multiplexage à longueur d’onde,
Le WDM (Wavelength Division Multiplexing) .

il y a plusieurs émetteurs qui utilisent la fibre optique. Chaque émetteur


utilise une lumière caractérisée par une longueur d’onde différente de celles
utilisées par les autres émetteurs.

Cette technique est utilisée pour augmenter la bande passante de la fibre


optique utilisée pour la transmission.

Pour éviter le phénomène d’interference lumineuse, les longueurs d’ondes


utilisées sont choisis de telle sorte qu’il ait un espacement large entre ces
dernières.

Amina GHADBAN Introduction aux réseaux Informatiques 116


Amina GHADBAN Introduction aux réseaux Informatiques 117
Amina GHADBAN Introduction aux réseaux Informatiques 118
Amina GHADBAN Introduction aux réseaux Informatiques 119
Amina GHADBAN Introduction aux réseaux Informatiques 120

Vous aimerez peut-être aussi