Académique Documents
Professionnel Documents
Culture Documents
Rodrigue DJEUMEN
21 février 2020
Généralités et objectifs
Couche physique
Couche réseaux
Couche transport
Couche session
Couche présentation
La couche de présentation (Presentation layer) met en forme les
données suivant les standards locaux ou particuliers à l’application.
Comme, par exemple passer d’une représentation “ big endian ” ou à
une représentation “ little endian ” ou encore plus complexe comme
celle décrite par les “ XdR ” (eXternal Data Representation) et qui
autorise la transmission de types abstraits de données (structures
complexes, arbres, listes chainées, la liste n’est pas limitative. . .). De
nos jour c’est de plus en plus le XML5 qui occupe cet espace
finalement assez peu normé.
La couche 6, la couche de présentation, offre les trois fonctions
principales suivantes :
Formatage des données (présentation)
Chiffrement des données
Compression des données
La couche de présentation sert d’interprète aux unités qui doivent
communiquer par l’entremise d’un réseau.
Rodrigue DJEUMEN Leçon 2 21 février 2020 8 / 48
Modèle de référence OSI Couche application
Couche application
La couche application (Application layer) est constituée des programmes d’application ou
services, qui se servent du réseau. Ils ne sont pas forcément accessibles à l’utilisateur car
ils peuvent être réservés à un usage d’administration.
Architecture de TCP/IP
Architecture de 4 couches.
La couche physique : Qui est un réseau et correspond aux couches physiques et
liaison de données du modèle OSI.
La couche réseau : celle des protocoles IP et ICMP.
La couche transport : Celle des protocoles TCP et UDP.
La couche application qui regroupe les fonctionnalités des couches session,
présentation et application du modèle OSI.
Rodrigue DJEUMEN Leçon 2 21 février 2020 11 / 48
Modèle de référence NetWare
Le câble coaxial
Caractéristiques
Meilleur blindage
Moins sensible aux phénomènes électriques.
Débits offerts :
10 à 150 Mbits/s (câbles à 50Ω d’impédance, Baseband)
2 Gbits/s sur 1km (câbles à 75Ω d’impédance, Broadband)
Autres dénominations : 10BASE 5, 10BASE 2, 10BRO36.
Topologie : BUS
La paire torsadée
Caractéristiques
4 paires de câbles en cuivre
Diamètres variables (0,4 ; 0,6 ; 0,8 ; 1mm)
On distingue les câbles UTP et STP
Paire torsadée non blindée (Unshield Twisted Pair)
Paires torsadées blindées (Shielded Twisted Pair)
100 mètres par segment ;
Impédance 100 ohms ;
Topologie en étoile (répéteur)
Autres dénominations : 10BasT , 100BasT , 1Bas5
La fibre optique
Caractéristiques
Dispose d’un cœur en verre (Diamètre entre 8 et 10 μm en monomode
et 50 μm en multimode)
Très peu sensible aux perturbations
Taux d’erreurs de l’ordre de 10−9
Débit offert de l’ordre du Gbits/s
Micro ondes (fréquences entre 107 et 1011 Hz, émetteurs et récepteurs doivent
être à vue directe)
Ondes Infrarouges (fréquences entre 1011 et 1014, Communications à faibles
portées)
Ondes lumineuses(ou Laser, elle est plus fine et se propage en ligne droite)
Rodrigue DJEUMEN Leçon 2 21 février 2020 17 / 48
Généralités sur la transmission de données Bases théoriques de la transmission de données
Bases théoriques
Notions de bruit
Codage Manchester
Inclus le signal d’horloge
½ temps bit à l’inverse de la valeur + ½ temps bit à la valeur.
Vitesse de modulation
La vitesse (ou rapidité) de modulation R, exprimée en bauds, représente le nombre
d’intervalles de modulation transmis en une seconde. Cette grandeur est
étroitement associée à la nature du support.
On appelle T l’intervalle significatif, lequel représente habituellement la durée d’un
bit. On note ∆ l’intervalle de modulation qui correspond à la durée d’un état de
modulation.
La définition de la vitesse de modulation se traduit par l’équation R = ∆1
Modulation d’amplitude
Modulation de fréquence
Modulation de phase
Exercices
La trame
Contrôle de flux
Problème 1 : la temporisation
Solution :
Armer un temporisateur T1 après l’envoi d’une trame d’information.
Si T1 expire avant la réception d’un acquittement (positif ou négatif),
l’émetteur renvoi la même trame d’information.
Solution :
Numérotation de trames (identification)
Un bit alterné suffit pour lever l’ambigüité
Si chaque trame émise, doit être acquittée par une trame spécifique et
de manière individuelle, l’efficacité de la liaison sera faible.
La plupart de temps, les extrémités de la liaison, seront en état
d’attente d’acquittement
Solutions :
Piggypacking : le récepteur peut acquitter une trame d’information
reçue, par l’envoi d’une autre trame d’information.
Anticipation : l’émetteur peut envoyer n trames, sans avoir un accusé
de réception.
Acquittement groupé : le récepteur peut acquitter par une seule
trame, un groupe de trames reçues.
Cas d’utilisation
Soit à transmettre le message correspondant à la suite binaire 1101011011 ; ce message étant
contrôlé par le générateur 10011. Déterminer les opérations à faire à l’émission et à la réception.
9 8 7 6 5 4 3 2 1 0
1 1 0 1 0 1 1 0 1 1
x9 x8 x6 x4 x3 x1 x0
M(x) = x 9 + x 8 + x 6 + x 4 + x 3 + x + 1, G (x) = x 4 + x + 1
4 3 2 1 0
1 0 0 1 1
4 1
x x x0
Emission :
1 Calculer R(x) = x 4 × M(x)/G (x)
2 Transmettre T (x) = x 4 × M(x) − R(x)
Réception :
1 Calculer T 0 (x)/G (x)
2 Si le reste est nul, alors T 0 (x) = T 0 (x) et la transmission est OK ; Sinon, il y a
erreur.
Rodrigue DJEUMEN Leçon 2 21 février 2020 38 / 48
Quelques mécanismes Protection contre les erreurs de transmission
Division polynomiale
Exercices
Exercice 1 :
On utilise un code de polynôme générateur G (x) = x 5 + x 3 + x + 1 pour
transmettre le message M = 10110010.
1 Quel est le message M 0 transmis ?
2 On reçoit le message M 0 = 1100001111001 ce message est-il correct ?
Exercice 2 : Codage d’une feuille A4
Soit une feuille de papier A4. On désire coder l’image sur cette feuille avec
une résolution de 600 points/pouce2. On rappelle que 1pouce = 25, 4mm
et qu’une feuille A4 mesure 210 sur 297mm.
1 Combien d’octets sont nécessaires pour coder l’image en noir et blanc ?
2 On souhaite maintenant coder cette image avec 256 niveaux de gris.
Combien d’octets sont nécessaires ?
Classes d’adresses IP
La détermination de la classe d’une adresse se fait à partir du 1er octet de l’adresse. ainsi,
Pour une adresse de classe A, le premier bit est 0, L’identifiant du réseau est codé
sur 7 bits et le numéro d’hôte est codé sur 24 bits.
Pour une adresse de classe B, les deux premiers bits sont 10, L’identifiant du réseau
est codé sur 14 bits et le numéro d’hôte est codé sur 16 bits.
Pour une adresse de classe C, les trois premiers bits sont 110, L’identifiant du
réseau est codé sur 21 bits et le numéro d’hôte est codé sur 8 bits.
Une adresse de diffusion contient des 1 à toutes les positions binaires du champ
d’hôte.
Lorsqu’un paquet est lancé sur un réseau au moyen d’une adresse de diffusion,
toutes les unités du réseau en sont conscientes.
Exemple : au sein d’un réseau ayant une ID de 176.10.0.0, le message de diffusion
envoyé à tous les hôtes porterait l’adresse 176.10.255.255.
Rodrigue DJEUMEN Leçon 2 21 février 2020 43 / 48
Quelques mécanismes Adressage IP
Exercices
Exercice 1 :
Convertissez les adresses IP suivantes en binaire :
1 145.32.59.24
2 200.42.129.16
3 14.82.19.54
Exercice 2 :
Ecrivez la classe des adresses suivantes :
1 118.89.67.234...........................................................................................
2 199.254.250.223 ......................................................................................
3 223.25.191.75 ..........................................................................................
4 10.20.30.40 .............................................................................................
5 191.250.254.39 ........................................................................................
6 192.1.57.83..............................................................................................
7 127.0.0.1..................................................................................................
8 239.255.0.1..............................................................................................
9 172.11.1.1................................................................................................
10 0.0.0.0.....................................................................................................
11 128.192.224.1..........................................................................................
12 255.255.255.255........................................................................................
Exercices
Exercice 3 :
Principes du subnetting
Le subnetting est une approche de conception hiérarchisée des réseaux, qui
permet de créer de manière logicielle, des sous-réseaux dans un grand
réseaux.
Le “ subnet ” utilise les bits de poids fort de la partie hôte (Hostid) de
l’adresse IP, pour désigner un réseau. Le nombre de bits employés est laissé à
l’initiative de l’administrateur.
Exercices