Vous êtes sur la page 1sur 77

SYTEMES ET RESEAUX DE

TELECOMMUNICATION

B. DJAMAH
B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

TABLE DES MATIERES

TABLE DES MATIERES --------------------------------------------------------------------------------------------------- 2

INTRODUCTION GENERALE -------------------------------------------------------------------------------------------- 7

CARACTERISTIQUES D'UN SIGNAL BINAIRE ----------------------------------------------------------------------- 8

I) RAPPELS: COMPOSITION FREQUENTIELLE DES SIGNAUX -------------------------------------------------- 8

II) BANDE DES FREQUENCES D'UN SIGNAL BINAIRE ------------------------------------------------------------ 9

CARACTERISTIQUES DE BASE D’UNE LIGNE DE TRANSMISSION ------------------------------------------- 10

I) ATTENUATION DANS UNE LIGNE -------------------------------------------------------------------------------- 10

II) BANDE PASSANTE D’UNE LIGNE -------------------------------------------------------------------------------- 10

III) DEPHASAGE INDUIT PAR LE FILTRE PASSE BAS ---------------------------------------------------------- 11

GENERATION DE L’INFORMATION A TRANSMETTRE --------------------------------------------------------- 12

I) CARACTERISTIQUES D’UNE SUITE DE DONNEES ------------------------------------------------------------ 12

II) SUITES DE DONNEES EN SERIE ---------------------------------------------------------------------------------- 12

TYPES DE VOIES (LIGNES) DE TRANSMISSION ------------------------------------------------------------------ 14

I) TYPES DE VOIES (LIGNES) DE TRANSMISSION --------------------------------------------------------------- 14

LES CIRCUITS DE DONNEES ------------------------------------------------------------------------------------------- 16

I) TYPES DE CIRCUITS DE DONNEES ------------------------------------------------------------------------------- 16

II) SYNCHRONISME D’UN CIRCUIT DE DONNEES --------------------------------------------------------------- 16

III) GESTION DE LA LIAISON ------------------------------------------------------------------------------------------ 17

TRANSMISSION DE DONNEES ---------------------------------------------------------------------------------------- 18

I) ETCD EMETTEUR: ---------------------------------------------------------------------------------------------------- 18

II) ETCD RECEPTEUR --------------------------------------------------------------------------------------------------- 19

III) MODEM --------------------------------------------------------------------------------------------------------------- 19

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 2 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

IV) MODEMS NORMALISES ------------------------------------------------------------------------------------------- 19

V) JONCTION MODEM-TERMINAL ---------------------------------------------------------------------------------- 20

VI) CONCLUSION --------------------------------------------------------------------------------------------------------- 20

CODES ET ALPHABETS ------------------------------------------------------------------------------------------------- 21

I) PRINCIPE DE CODAGE ----------------------------------------------------------------------------------------------- 21

II) EXEMPLES DE CODE : CODE ASCII ------------------------------------------------------------------------------ 21

CODAGE EN BANDE DE BASE ----------------------------------------------------------------------------------------- 23

I) SIGNAUX A DEUX NIVEAUX: --------------------------------------------------------------------------------------- 23

II) SIGNAUX A TROIS NIVEAUX: ------------------------------------------------------------------------------------- 23

III) PROCEDE DE CODAGE: -------------------------------------------------------------------------------------------- 24

MODULATION ------------------------------------------------------------------------------------------------------------ 25

I) MODULATION LINEAIRE ------------------------------------------------------------------------------------------- 25

II) MODULATION D’ANGLE ------------------------------------------------------------------------------------------- 26

MULTIPLEXAGE ---------------------------------------------------------------------------------------------------------- 28

I) STRUCTURE FONCTIONNELLE D’UN MULTIPLEXEUR ------------------------------------------------------ 28

II) MULTIPLEXAGE EN FREQUENCE (FREQUENCY DIVISION MULTIPLE ACCESS OU FDMA) ------- 28

III) MULTIPLEXAGE TEMPOREL (TIME DIVISION MULTIPLE ACCESS OU TDMA) --------------------- 29

IV) CONCENTRATEURS ------------------------------------------------------------------------------------------------ 31

ASYMMETRIC DIGITAL SUBSCRIBER LINE (ADSL) ------------------------------------------------------------- 33

COMMUTATION ---------------------------------------------------------------------------------------------------------- 34

I) COMMUTATION DE CIRCUITS (CIRCUIT SWITCHING) ----------------------------------------------------- 34

II) COMMUTATION DE DONNEES (DATA SWITCHING) ------------------------------------------------------- 34

III) COMMUTATION DE MESSAGES (MESSAGE SWITCHING) ------------------------------------------------ 34

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 3 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

IV) COMMUTATION PAR PAQUET (PAQUET SWITCHING) --------------------------------------------------- 34

PROTECTION CONTRE LES ERREURS ------------------------------------------------------------------------------ 36

I) CLASSIFICATION DES CODES -------------------------------------------------------------------------------------- 36

II) EXEMPLES DE SIMPLES CODES DE PROTECTION CONTRE LES ERREURS---------------------------- 36

III) INTERPRETATION GEOMETRIQUE DES CODES ------------------------------------------------------------ 37

IV) DISTANCE ET POUVOIR DE DETECTION/CORRECTION D'UN CODE ---------------------------------- 37

V) INTRODUCTION AUX CODES LINEAIRES ---------------------------------------------------------------------- 38

VI) CODE DE HAMMING ------------------------------------------------------------------------------------------------ 39

VII) CODES CYCLIQUES ------------------------------------------------------------------------------------------------- 40

VIII) CORRECTION D'ERREURES PAR RETRANSMISSION ---------------------------------------------------- 41

NATURE DES INFORMATIONS A ECHANGER DANS LES RESEAUX D’ORDINATEURS ------------------ 42

LA QUALITE DE SERVICE (QOS) DANS LES RESEAUX D’ORDINATEURS ---------------------------------- 43

I) CAS DES DONNEES ALPHANUMERIQUES, TEXTES ET IMAGES FIXES ----------------------------------- 43

II) CAS DE LA VOIX ------------------------------------------------------------------------------------------------------ 43

III) CAS DES IMAGES ANIMEES -------------------------------------------------------------------------------------- 43

TYPES DE RESEAUX ----------------------------------------------------------------------------------------------------- 44

I) RESEAUX DE TYPES FILAIRES ------------------------------------------------------------------------------------- 44

II) RESEAUX SANS FILS ------------------------------------------------------------------------------------------------- 44

METHODE D’ACCES DANS LES RESEAUX LOCAUX -------------------------------------------------------------- 47

I) METHODE D’ACCES CSMA/CD------------------------------------------------------------------------------------- 47

II) METHODE D’ACCES A JETON SUR BUS (TOKEN BUS): ----------------------------------------------------- 49

III) METHODE D’ACCES A JETON SUR BOUCLE (TOKEN RING): --------------------------------------------- 51

ROUTAGE DANS LES RESEAUX D’ORDINATEURS --------------------------------------------------------------- 56

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 4 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

REGULATION DE FLUX DANS LES RESEAUX D’ORDINATEURS ---------------------------------------------- 57

I) NOTION DE CREDIT: ------------------------------------------------------------------------------------------------- 57

II) NOTION DE FENETRE: ---------------------------------------------------------------------------------------------- 57

III) REGULATION PAR TRANSMISSION ALTERNEE: ------------------------------------------------------------ 57

EXEMPLE DE PROTOCOLE (H. D. L. C.) ----------------------------------------------------------------------------- 58

I) PRINCIPE DE BASE --------------------------------------------------------------------------------------------------- 58

II) DESCRIPTION DU CHAMP DE COMMANDE DES TRAMES ------------------------------------------------- 58

III) PARAMETRES DU PROTOCOLE HDLC ------------------------------------------------------------------------- 60

IV) FONCTIONS DE LA COMMUNICATION------------------------------------------------------------------------- 60

MODELE OPEN SYSTEMS INTERCONNECTION (O.S.I.) DES RESEAUX ------------------------------------- 62

I) ARCHITECTURE GENERALE ET FONCTIONNEMENT DU RESEAU INTERNET ------------------------- 62

II) DESCRIPTION DES COUCHES PROTOCOLES OSI ------------------------------------------------------------ 63

MODELE TCP/IP DES RESEAUX -------------------------------------------------------------------------------------- 65

I) DESCRIPTION DES COUCHES PROTOCOLES TCP/IP -------------------------------------------------------- 65

II) PROTOCOLES DE BASE ASSOCIES AUX COUCHES ----------------------------------------------------------- 66

III) ENCAPSULATION DES DONNEES ------------------------------------------------------------------------------- 66

IV) EQUIPEMENT D’INTERCONNEXION ASSOCIE AUX COUCHES ------------------------------------------- 67

V) LE MODELE CLIENT/SERVEUR ----------------------------------------------------------------------------------- 68

PROTOCOLES DE BASE DU MODELE TCP/IP --------------------------------------------------------------------- 69

I) TRANSMISSION CONTROL PROTOCOL (TCP) ----------------------------------------------------------------- 69

II) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) ------------------------------------------------------- 70

III) PROTOCOLE INTERNET (IP) ------------------------------------------------------------------------------------ 70

IV) ADRESSAGE IP ------------------------------------------------------------------------------------------------------- 71

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 5 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

V) LES MASQUES DE SOUS RESEAUX: ------------------------------------------------------------------------------ 72

VI) FRAGMENTATION -------------------------------------------------------------------------------------------------- 72

VII) ROUTAGE IP -------------------------------------------------------------------------------------------------------- 73

VIII) PROTOCOLES DE ROUTAGE ----------------------------------------------------------------------------------- 75

IX) ALGORITHME GENERAL DE FONCTIONNEMENT DE TCP/IP -------------------------------------------- 77

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 6 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

ᅬᅯᅳ￘ᅰᅧᅴ￉ᅳᅬᅰᅯ₩ᅪᅨᅯᅨ￘ᅦᅭᅨ₩
￉©·¸₩ º©¶·₩ °©·₩ ¥²²y©·₩ ‫ڴں‬₩ µ¹©₩ ·©·¸₩ º¶¥­±©²¸₩ ¨yº©°³´´y©₩ °¥₩ §³²²©¼­³²₩ ¨©₩ §¥°§¹°¥¸©¹¶·₩ ¨©·₩ °­«²©·₩ ¨©₩
¸y°y§³±±¹²­§¥¸­³²₩¨¥²·₩°©₩¦¹¸₩¨¥§§y¨©¶₩¥¹₩¸¶¥­¸©±©²¸₩Z₩´¥¶¸­¶₩¨©₩´y¶­´¬y¶­µ¹©·₩¨­·¸¥²¸·₩⑌¸©¶±­²¥¹¼⑍Κ₩
ᅭ­±­¸y·₩¥¹₩¨y¦¹¸₩Z₩µ¹©°µ¹©·₩°­¥­·³²·₩­·³°y©·Ζ₩¨©·₩¶y·©¥¹¼₩¨©₩¸¶¥²·±­··­³²₩¨©₩¨³²²y©·₩§³±´°©¼©·₩·©₩·³²¸₩
¨yº©°³´´y·₩ ¥¹¸³¹¶₩ ¨©₩ §©²¸¶©·₩ ­²ª³¶±¥¸­µ¹©·Ζ₩ ´©¶±©¸¸¥²¸₩ ¨©ªª©§¸¹©¶₩ °¥₩ ·¥­·­©₩ ©¸₩ °¥₩ ¶©·¸­¸¹¸­³²₩ ¨©₩
°­²ª³¶±¥¸­³²₩´°¹·₩´¶x·₩¨©·₩·³¹¶§©·₩©¸₩¨©·₩¹¸­°­·¥¸©¹¶·₩¨©₩§©¸¸©₩­²ª³¶±¥¸­³²Κ₩
ᅦ§¸¹©°°©±©²¸₩ °¥₩ ¸©²¨¥²§©₩ Z₩ °­²ª³¶±¥¸­µ¹©₩ ¶y´¥¶¸­©₩ ¥´´¥¶¥”¸Κ₩ ᅱ©¶±©¸¸¥²¸₩ ¥­²·­₩ °y§°¥¸©±©²¸₩ ¨©·₩
¸¶¥­¸©±©²¸·₩©¸₩·¸³§¯¥«©₩¨©₩°­²ª³¶±¥¸­³²₩·¹¶₩´°¹·­©¹¶·₩³¶¨­²¥¸©¹¶·₩´°¹·₩´©¸­¸·₩µ¹­₩´©¹º©²¸₩y§¬¥²«©¶₩¨©·₩
­²ª³¶±¥¸­³²·₩´¥¶₩°­²¸©¶±y¨­¥­¶©₩¨©₩±³½©²·₩¨©₩¸y°y§³±±¹²­§¥¸­³²·Κ₩
ᅨ··©²¸­©°°©±©²¸₩°©·₩±³½©²·₩¨©₩¸y°y§³±±¹²­§¥¸­³²·₩¹¸­°­·y·₩·³²¸₩§©¹¼₩¨¹₩¶y·©¥¹₩¸y°y´¬³²­µ¹©₩¨¹₩ª¥­¸₩¨©₩
·¥₩ ¨­·´³²­¦­°­¸y₩ ¥¹µ¹©°₩ ¸³¹¸₩ §°­©²¸₩ ´©¹¸₩ ¨©±¥²¨©¶₩ °¥§§x·Κ₩ ᅱ©¶±©¸¸¥²¸₩ ¥­²·­₩ Z₩ ¨©·₩ ¹·¥«©¶·₩ ¨­·¸¥²¸·₩
¨y§¬¥²«©¶₩ ©²¸¶©₩ ©¹¼₩ ¨©·₩ ­²ª³¶±¥¸­³²·₩ ¥º©§₩ ¹²₩ ¨y°¥­₩ ¥¹··­₩ §³¹¶¸₩ µ¹©₩ ´³··­¦°©Κ₩ ᅦ­²·­₩ °­¨y©₩ ¨©₩ ¦¥·©₩
§³²·­·¸©₩Z₩ª¥­¶©₩®³¹©¶₩°©₩¶¼°©₩¨ᅴ￙ᅦᅪᅨ￘￙₩Z₩¨©¹¼₩³¶¨­²¥¸©¹¶·₩¶©°­y·₩¥¹₩¶y·©¥¹₩¨©₩¸y°y§³±±¹²­§¥¸­³²₩
¨©·₩ ᅱᅳᅳ₩ y¸¥¦°­··¥²¸₩ ¥­²·­₩ ¹²©₩ °­¥­·³²₩ ¨©₩ §³±±¹²­§¥¸­³²₩ ©²¸¶©₩ ©¹¼Ζ₩ ¥´´©°y©₩ ᅭᅬᅦᅬ￙ᅰᅯ₩
ᅳᅨᅭᅨᅬᅯᅩᅰ￘ᅮᅦᅳᅬᅲᅴᅨΖ₩ Z₩ ¸¶¥º©¶·₩ °¥µ¹©°°©₩ ­°·₩ ´©¹º©²¸₩ §³±±¹²­µ¹©¶₩ ¸³¹¸₩ §³±±©₩ °©₩ ª©¶¥­©²¸₩ ¨©¹¼₩
¥¦³²²y·₩µ¹©°§³²µ¹©·Ζ₩¨yª­²­··¥²¸₩¥­²·­₩°©₩§³²§©´¸₩¨©₩¶y·©¥¹₩¨³¶¨­²¥¸©¹¶·Κ₩
Un réseau d’ordinateurs est donc un ensemble géographiquement dispersé, composé de plusieurs ordinateurs
qui peuvent communiquer entre eux. Son fonctionnement dépend de son architecture.
L’architecture d’un réseau d’ordinateurs dépend essentiellement du nombre d’ordinateurs connectés entre eux
et de la surface géographique couverte.
De plus chaque ordinateur d’un réseau d’ordinateurs peut être lui même la base d’un réseau d’ordinateurs
d’architecture quelconque.

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 7 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

￉ᅦ￘ᅦ￉ᅳᅨ￘ᅬ￙ᅳᅬᅲᅴᅨ￙₩ᅧ‫ك‬ᅴᅯ₩￙ᅬᅪᅯᅦᅭ₩￈ᅬᅯᅦᅬ￘ᅨ₩

I) RAPPELS: COMPOSITION FREQUENTIELLE DES SIGNAUX


CAS DES SIGNAUX PERIODIQUES (décomposition en séries de FOURRIER)
ᅬ°₩¥₩y¸y₩¨y±³²¸¶y₩µ¹©₩¸³¹¸₩·­«²¥°₩⑌ª³²§¸­³²⑍₩´y¶­³¨­µ¹©₩´©¹¸₩·©¼´¶­±©¶₩©²₩¹²©₩·³±±©₩­²ª­²­©₩¨©₩·­«²¥¹¼₩
·­²¹·³—¨¥¹¼Κ₩ᅨ²₩¨¥¹¸¶©·₩¸©¶±©·₩·­₩ª⑌¸⑍₩©·¸₩¹²₩·­«²¥°₩´y¶­³¨­µ¹©₩¥°³¶·Ό₩
 1 T/2
f (t)   C n e jn 0t (1) avec C n  _ jn t
 f (t)e 0 dt (2)
₩ n  T T / 2 ₩ᅰãΌ
- n est un entier - Les multiples de w0 (nw0) sont les harmoniques de f(t)
- T est la période du signal f(t) - Cn donne l’importance (amplitude) de la fréquence nw0 dans le signal f(t).

ᅭ©·₩ ·­«²¥¹¼₩ ·­²¹·³—¨¥¹¼₩ ¥½¥²¸₩ °¥₩ ´¥¶¸­§¹°¥¶­¸y₩ ¨z¸¶©₩ §³±´³·y·₩ ¨¹²©₩ ·©¹°©₩ ª¶yµ¹©²§©Ή₩ ¹²©₩ ª³²§¸­³²₩
- w0 = 2/T est la fréquence fondamentale de la fonction f(t).

´y¶­³¨­µ¹©₩ ª⑌¸⑍₩ µ¹©°§³²µ¹©₩ ´©¹¸₩ ¨³²§₩ ·©¼´¶­±©¶₩ §³±±©₩ y¸¥²¸₩ °¥₩ ·³±±©₩ ¨¹²©₩ ­²ª­²­¸y₩ ¨©₩ ·­«²¥¹¼₩
·­²¹·³—¨¥¹¼₩ ¨­ªªy¶©²¸·Ζ₩ ¨³²§₩ §³±´³·y·₩ ¨¹²©₩ ­²ª­²­¸y₩ ¨©₩ ª¶yµ¹©²§©·₩ ¨­ªªy¶©²¸©·₩ ⑌¹²©₩ ª¶yµ¹©²§©₩
ª³²¨¥±©²¸¥°©₩»‫ڴ‬₩©¸₩·©·₩¬¥¶±³²­µ¹©·⑍Κ₩₩
CAS DES SIGNAUX APERIODIQUES (dérivation des transformées de FOURRIER)
ᅭ¥₩¸¶¥²·ª³¶±¥¸­³²₩¨©₩ᅩᅰᅴ￘￘ᅬᅨ￘₩º¥₩´©¶±©¸¸¶©₩¨y¸©²¨¶©₩°¥₩¨©·§¶­´¸­³²₩¨¥²·₩°©₩¨³±¥­²©₩ª¶yµ¹©²¸­©°Ζ₩¨©·₩
ª³²§¸­³²·₩ᅯᅰᅯ₩ᅱᅨ￘ᅬᅰᅧᅬᅲᅴᅨ￙Κ₩₩
ᅰ²₩¥··¹±©₩µ¹¹²₩·­«²¥°₩¥´y¶­³¨­µ¹©₩ª⑌¸⑍₩²©·¸₩¶­©²₩¨¥¹¸¶©₩µ¹¹²₩·­«²¥°₩´y¶­³¨­µ¹©₩¨³²¸₩°¥₩´y¶­³¨©₩ᅳ₩©·¸₩
­²ª­²­Κ₩ᅲ¹¥²¨₩ᅳ₩¥¹«±©²¸©₩¥°³¶·₩°¥₩µ¹¥²¸­¸y₩ = (n+1) 0 - n0 = 0 = 2/T₩¨­±­²¹©₩®¹·µ¹Z₩¥¸¸©­²¨¶©₩
¹²©₩º¥°©¹¶₩¨­ªªy¶©²¸­©°°©₩¨Κ₩ᅨ²₩¨¥¹¸¶©·₩¸©¶±©·₩µ¹¥²¨₩ᅳ₩¸©²¨₩º©¶·₩°­²ª­²­₩¥°³¶·₩‫ڵ‬ϑᅳ₩¸©²¨₩º©¶·₩¨ϑ‫ڶ‬Κ₩
ᅲ¹¥²¨₩ᅳ₩¥¹«±©²¸©Ζ₩°©·₩º¥°©¹¶·₩¨­·§¶x¸©·₩¨©·₩ª¶yµ¹©²§©·₩⑌²‫⑍ڴ‬₩¨©º­©²²©²¸₩§³²¸­²¹©·₩⑌⑍Κ₩₩
ᅰ²₩¶©±¥¶µ¹©₩µ¹©₩¨¥²·₩°yµ¹¥¸­³²₩⑌‫⑍ڶ‬₩￉²₩¨­±­²¹©₩µ¹¥²¨₩°¥₩´y¶­³¨©₩ᅳ₩¥¹«±©²¸©Κ₩￉©§­₩©·¸₩Z₩·½₩¥¸¸©²¨¶©₩
§¥¶₩­°₩²½₩¥₩´¥·₩¨©₩·y¶­©·₩¨©₩ᅩᅰᅴ￘￘ᅬᅨ￘₩´³¹¶₩¹²₩·­«²¥°₩¥´y¶­³¨­µ¹©Κ₩ᅧ¹²₩¥¹¸¶©₩§³¸y₩³²₩¶©±¥¶µ¹©₩µ¹©₩°¥₩
µ¹¥²¸­¸y₩￉²ᅳ₩¥₩¹²©₩º¥°©¹¶₩°­±­¸©₩µ¹¥²¨₩ᅳ₩¸©²¨₩º©¶·₩°­²ª­²­Κ₩
ᅧ¥²·₩°©₩§¥·₩¨¹²₩·­«²¥°₩¥´y¶­³¨­µ¹©₩ª⑌¸⑍Ζ₩
- La transformée de FOURRIER est donnée par:

F()  T C n   f (t)e _ jtdt
 .
- La transformée inverse de FOURRIER est donnée par:
1  jt
f (t)   F()e d
2 
ᅭ¥₩§³¹¶¦©₩Άᅩ⑌⑍Ά₩©·¸₩¥¹··­₩¥´´©°y©₩ᅭᅨ₩￙ᅱᅨ￉ᅳ￘ᅨ₩ᅧᅨ￙₩ᅩ￘ᅨᅲᅴᅨᅯ￉ᅨ￙₩µ¹­₩§³±´³·©²¸₩ª⑌¸⑍Κ₩ᅱ³¹¶₩¹²©₩º¥°©¹¶₩
ª­¼y©₩¨©₩Ζ₩Άᅩ⑌⑍Ά₩¨³²²©₩°¥±´°­¸¹¨©₩⑌°­±´³¶¸¥²§©⑍₩¨©₩°¥₩ª¶yµ¹©²§©₩₩¨¥²·₩°©₩·­«²¥°₩ª⑌¸⑍Κ₩
ᅰ²₩±³²¸¶©₩µ¹©₩°y²©¶«­©₩￝₩⑌³¹₩°¥₩´¹­··¥²§©₩ᅱᩛ￝ϑᅳ⑍₩¥··³§­y©₩Z₩¹²₩·­«²¥°₩ª⑌¸⑍₩©·¸₩¶©°­y©₩Z₩°¥₩¸¶¥²·ª³¶±y©₩

¨©₩ᅩᅰᅴ￘￘ᅬᅨ￘₩§³±±©₩·¹­¸₩⑌ᅳ¬y³¶x±©₩¨©₩ᅱ¥¶·©º¥°⑍₩Ό₩ W   f (t) dt   F(f ) d(f )   F() d() ₩


 2  1
2 2

  0

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 8 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

II) BANDE DES FREQUENCES D'UN SIGNAL BINAIRE


Un système informatique produisant un signal binaire série, de durée de bit , produira les bits l'un derrière
l'autre.ces bits sont indépendants les uns des autres. Comme tous les bits sont identiques, le spectre de fréquences
du signal se réduit au spectre de fréquences d'un seul bit donné par la figure ci dessus.
a
f(t) 
a

t
-/2 /2
signal bit f
1/ 2/ 3/ 4/
spectre de fréquences > 0 du signal bit
pour a = 5v et =10-3 s

Le spectre de fréquences de ce signal est donné par :


2
 sin f 
F(f )  a  e j2 ft dt  a    a.sinc  f 
 2  f 
Pour les fréquences < 0 on a la courbe miroir par rapport à l'axe des amplitudes (axe y).
On remarque que les fréquences les plus importantes (amplitudes importantes) sont celles situées dans l'intervalle
[0, 1/].
L'énergie totale du signal est donnée par: ᅨ୲ ᩛ ି∞ ª ଶ ⑌¸⑍¨¸ ᩛ ଴ Άᅩ⑌ª⑍Άଶ ¨ª ᩛ ¥ଶ ିτଶ ¨¸ ᩛ ¥ଶ τ
∞ ∞ τൗ
ൗଶ
L'énergie EBF associée au signal pour les fréquences comprises entre -1/ et +1/est donnée par:
ଵൗ ଵൗ ௔మ ఛ గ ୱ୧୬ ௬ ଶ
㨖஻ி ᩛ ିଵൗఛ Ά㨗⑌㨱⑍Άଶ 㨯㨱 ᩛ ‫ ڶ‬଴ ఛΆ㨗⑌㨱⑍Άଶ 㨯㨱 ᩛ ‫ڶ‬ గ
଴ ቀ ௬
ቁ 㨯㩄

㨬ଶ 㣉 㨖௧
㨖஻ி ᩛ ‫ڶ‬ ‫ڵ‬Κ‫ ڶڵڸ‬ᩛ ‫ڵ ڶ‬Κ‫ ڶڵڸ‬ ‫ܫڴڽ‬₩㨖௧
㣅 㣅
On conclu que la bande des fréquences physiques [0,1/contient 90% de l’énergie totale du signal. Le reste des
fréquences ]1/, ∞[ ne contiennent que 10% de l'énergie du signal. Ce qui veut dire que si on ne prend en
considération que les fréquences du signal comprises dans l'intervalle [0,1/ (transformée de fourier inverse),
on obtient un signal f '(t) proche à 90% du signal f(t). l'intervalle [0,1/ définit la 'BANDE DES FREQUENCES'
du signal binaire.
On remarque que la limite 1/ de la bande des fréquences du signal n'est rien d'autre que le débit binaire du signal
binaire considéré constitué de bits de durée .
Si ↑ (respectivement ↓) alors le débit binaire 1/ du signal ↓ (respectivement ↑) et la bande des fréquences du
signal [0, 1/] ↓ (respectivement ↑)
On note que pour un signal binaire de durée de bit , la valeur 1/est en même temps :
- La fréquence maximale (donnée en hertz) de la bande de fréquences du signal. Donc donne la largeur de la
bande des fréquences du signal binaire considéré.
- Le débit binaire (donné en bits/sec) du signal binaire considéré.
Donc si on connait le débit binaire du signal, alors on connait la bande de fréquences du signal et vice versa, si
on connait la bande de fréquences du signal, alors on connait le débit binaire du signal.

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 9 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

￉ᅦ￘ᅦ￉ᅳᅨ￘ᅬ￙ᅳᅬᅲᅴᅨ￙₩ᅧᅨ₩￈ᅦ￙ᅨ₩ᅧᅴᅯᅨ₩ᅭᅬᅪᅯᅨ₩ᅧᅨ₩ᅳ￘ᅦᅯ￙ᅮᅬ￙￙ᅬᅰᅯ₩₩

I) ATTENUATION DANS UNE LIGNE


ᅴ²©₩°­«²©₩¨©₩¸¶¥²·±­··­³²₩©·¸₩§¥¶¥§¸y¶­·y©₩´¥¶₩¹²©₩¶y·­·¸¥²§©₩°­²y­µ¹©₩´¶³´¶©₩￘₩¨©₩ª¥s³²₩Z₩´³¹º³­¶₩º³­¶₩
¸³¹¸©₩°­«²©₩§³±±©₩¹²©₩¶y·­·¸¥²§©₩Z₩¸¶¥º©¶·₩°¥µ¹©°°©₩·©¶¥₩¸¶¥²·±­·₩¸³¹¸₩·­«²¥°Κ₩ᅰ²₩¥₩¥°³¶·₩·⑌¸⑍₩ᩛ₩©⑌¸⑍₩
ᅵ￘⑌¸⑍₩§©₩µ¹­₩¶©º­©²¸₩Z₩¨­¶©₩µ¹©₩₩°©₩·­«²¥°₩©²₩·³¶¸­©₩·⑌¸⑍₩©·¸₩¥¸¸y²¹y₩¨©₩°¥₩µ¹¥²¸­¸y₩ᅵ￘⑌¸⑍₩´¥¶₩¶¥´´³¶¸₩¥¹₩
·­«²¥°₩©²₩©²¸¶y©₩©⑌¸⑍Κ₩￉©₩´¶³¦°x±©₩©·¸₩ª¥§­°©±©²¸₩§³²¸¶©§¥¶¶y₩©²₩¥±´°­ª­¥²¸₩°©₩·­«²¥°₩·⑌¸⑍₩Z₩°¥₩·³¶¸­©Κ₩
R
e(t) s(t)
VR(t)

₩ ₩
Résistance linéique d’une ligne de
transmission

II) BANDE PASSANTE D’UNE LIGNE


ᅨ¸¥²¸₩¨³²²y₩°©·₩±¥¸y¶­¥¹¼₩¨©₩§³²·¸¶¹§¸­³²·₩¹¸­°­·y·₩´³¹¶₩°¥₩ª¥¦¶­§¥¸­³²₩¨©·₩°­«²©·₩¨©₩¸¶¥²·±­··­³²·Ζ₩§©·₩
¨©¶²­x¶©·₩·³²¸₩©··©²¸­©°°©±©²¸₩§¥¶¥§¸y¶­·y©·₩´¥¶₩¹²©₩¶y·­·¸¥²§©₩©¸₩¹²©₩§¥´¥§­¸y₩°­²y­µ¹©·Κ₩ᅨ²₩¨¥¹¸¶©·₩
¸©¶±©·Ζ₩¹²©₩°­«²©₩´©¹¸₩z¸¶©₩º¹©₩₩§³±±©₩¹²©₩·¹§§©··­³²₩¨©₩§­¶§¹­¸·₩￘₩￉₩©²₩§¥·§¥¨©Κ₩ᅴ²₩¸©°₩§­¶§¹­¸₩´©¹¸₩
z¸¶©₩º¹₩§³±±©₩y¸¥²¸₩¹²₩§­¶§¹­¸₩yµ¹­º¥°©²¸₩￘Ο￉₩ᅲ¹­₩²©·¸₩¶­©²₩¨¥¹¸¶©₩µ¹¹²₩ª­°¸¶©₩¨©₩ª¶yµ¹©²§©·Ζ₩´¥··©₩
¦¥·Κ₩ ᅭ¥₩ ª³²§¸­³²₩ ¨©₩ ¸¶¥²·ª©¶¸₩ ¨¹²₩ ¸©°₩ §­¶§¹­¸₩ ©·¸₩ ¨³²²y©₩ ´¥¶₩₩
ᅫ⑌®»⑍₩ ᩛ₩ ‫ڵ‬ϑ⑌‫ڵ‬᩟®￘￉»⑍Κ₩ On définit la fréquence de coupure wc = 1/RC
 H(jw) = 1/(1+jw/wc)
Donc si on applique en entrée un signal e(t) ayant un spectre de fréquences E(w), alors la sortie s(t) aura un
spectre de fréquences
2
 w 
H  jw   1 1   et S(w) = H(jw)E(w) avec:
 wc 
Pour w << wc alors on a |H (jw)|  1
Pour w >> wc alors on a |H (jw)|  0
Pour w = wc on aura H  jw  1 2 Avec la perte de gain en décibels qui est donnée par :Adb = 20 log |H
(jw)| = -10 log 2 = -3db  la puissance diminue de moitié car alors on a|H (jw)|2 = 1/2
ᅰ²₩´©¹¸₩¨³²§₩¨y¨¹­¶©₩µ¹©₩¸³¹¸©·₩°©·₩ª¶yµ¹©²§©·₩§³±´¶­·©·₩©²¸¶©₩₩‫ڴ‬₩©¸₩»§₩·³²¸₩§³²·©¶ºy©·₩©¸₩¸³¹¸©·₩°©·₩
ª¶yµ¹©²§©·₩¥¹₩¨©°Z₩¨©₩»§₩·³²¸₩¥¸¸y²¹y©·₩¥¹₩´³­²¸₩¨©₩´³¹º³­¶₩°©·₩§³²·­¨y¶©¶₩§³±±©₩´©¶¨¹©·Κ₩ᅭ©²·©±¦°©₩
¨©·₩ª¶yµ¹©²§©·₩µ¹©₩°¥₩°­«²©₩°¥­··©₩´¥··©¶Ζ₩§©·¸₩Z₩¨­¶©₩°¥₩¦¥²¨©₩¨©₩ª¶yµ¹©²§©·₩␡‫ڴ‬Ζ₩»§␡Ζ₩₩§³²·¸­¸¹©₩°¥₩￈ᅦᅯᅧᅨ₩
ᅱᅦ￙￙ᅦᅯᅳᅨ₩¨©₩°¥₩°­«²©₩
R R R Req
e(t) i(t) s(t)
C C C Ceq


Circuits RC caractérisant une ligne de Circuit équivalent d’une ligne de
transmission transmission

Capacité limitée
L’ensemble des caractéristiques que nous venons de voir fait que la capacité d’un support de transmission est
limitée. Par capacité, nous entendons la quantité d’information transportée par unité de temps.
ème
Un théorème dû à Shannon (Claude Shannon, mathématicien américain du XX siècle qui a développé la
théorie de l’information) donne une borne maximale de cette capacité, notée CapMax et exprimée en bits par
seconde :
CapMax = W log2 (1 + S/B )
où W est la largeur de la bande passante exprimée en Hertz, S/B est la valeur du rapport puissance du signal à
puissance du bruit, la base deux du logarithme servant pour exprimer l’information en bits.
A titre d’exemple, sur une liaison téléphonique dont la bande passante a une largeur de 3100 Hz et avec un
rapport S/B correspondant à 32 dB (valeurs courantes), on obtient : 10 log S/B = 32 donc log S/B = 3,2 soit S/B
= 1585. alors CapMax = 3100 log2 (1 + 1585) soit avec log21586 = 10,63 d'où CapMax = 3100 x 10,63 = 33000
bit/s.
UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 10 sur 77
B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

III) DEPHASAGE INDUIT PAR LE FILTRE PASSE BAS


ᅨ²₩´°¹·₩₩¨¹₩ª­°¸¶¥«©₩₩¨©·₩ª¶yµ¹©²§©·Ζ₩¹²₩ª­°¸¶©₩´¥··©₩¦¥·₩­²¨¹­¸₩¹²₩¨y´¬¥·¥«©₩₩¥¹¼₩ª¶yµ¹©²§©·₩¥´´°­µ¹y©·₩
©²₩·³²₩©²¸¶y©Κ₩ᅨ²₩©ªª©¸₩·­₩°¥₩·³¶¸­©₩¨¹₩ª­°¸¶©₩©·¸₩¨³²²y©₩´¥¶₩Ό₩￙⑌»⑍₩ᩛ₩ᅫ⑌®»⑍ᅨ⑌»⑍Κ₩ᅦ°³¶·₩°¥₩´¬¥·©₩¨¹₩·­«²¥°₩

·³¶¸­©₩©·¸₩¨³²²y©₩´¥¶Ό₩·₩ᩛ₩©₩᩟₩ª­°¸¶©₩¥º©§₩₩ª­°¸¶©₩ᩛ₩Οᅦ¶§¸«⑌»ϑ»§⑍₩
RESUME :
ᅳ³¹¸©₩ °­¥­·³²₩ ©·¸₩ §¥¶¥§¸y¶­·y©₩ ´¥¶₩ ·¥₩ ￈¥²¨©₩ ´¥··¥²¸©₩ ￈ᅱ₩ µ¹­₩ ²©·¸₩ ¶­©²₩ ¨¥¹¸¶©₩ µ¹©₩ °©²·©±¦°©₩ ¨©·₩
ª¶yµ¹©²§©·₩µ¹©°°©₩°¥­··©₩´¥··©¶₩©¸₩µ¹³²₩¶©¸¶³¹º©₩¥¹₩²­º©¥¹₩¨¹₩¶y§©´¸©¹¶Κ₩ᅳ³¹¸©·₩°©·₩¥¹¸¶©·₩ª¶yµ¹©²§©·₩
©²₩¨©¬³¶·₩¨©₩§©¸¸©₩¦¥²¨©₩´¥··¥²¸©₩·³²¸₩¦°³µ¹y©·₩©¸₩²¥¶¶­º©²¸₩´¥·₩¥¹₩¶y§©´¸©¹¶Κ₩

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 11 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

ᅪᅨᅯᅨ￘ᅦᅳᅬᅰᅯ₩ᅧᅨ₩ᅭᅬᅯᅩᅰ￘ᅮᅦᅳᅬᅰᅯ₩ᅦ₩ᅳ￘ᅦᅯ￙ᅮᅨᅳᅳ￘ᅨ₩₩
ᅳ³¹¸₩ ·½·¸x±©₩­²ª³¶±¥¸­µ¹©₩«y²x¶©₩°©·₩¦­¸·₩Z₩ ¸¶¥²·±©¸¸¶©₩ ·¹­º¥²¸₩ ¹²©₩¦¥·©₩¨©₩ ¸©±´·₩¨yª­²­©₩´¥¶₩ ¹²©₩
¬³¶°³«©₩­²¸©¶²©Κ₩ᅭ©₩·­«²¥°₩¬³¶°³«©₩¨yª­²­₩¹²₩¨y§³¹´¥«©₩´y¶­³¨­µ¹©₩¨¹₩¸©±´·₩¨yª­²­··¥²¸₩¥­²·­₩°¹²­¸y₩¨©₩
¸©±´·₩y«¥°©₩Z₩¹²©₩´y¶­³¨©₩ᅳ₩¨©₩°¬³¶°³«©Κ₩₩
￉¬¥µ¹©₩ ¦­¸₩ ¨­²ª³¶±¥¸­³²₩ ⑌²­º©¥¹₩ °³«­µ¹©⑍₩ «y²y¶y₩ ´¥¶₩ °©₩ ·½·¸x±©₩ ¥₩ ¹²©₩ ¨¹¶y©₩ y«¥°©₩ Z₩ °¹²­¸y₩ ¸©±´·₩
⑌´y¶­³¨©₩ᅳ⑍₩¨©₩°¬³¶°³«©Κ₩₩
Signal horloge
T T T T T
t

Information générée
T T T T

Bit 1 Bit 2 Bit 3 Bit 4 t


Relation entre le signal d’horloge et

ᅧ¥²·₩°¥₩´°¹´¥¶¸₩¨©·₩§¥·Ζ₩°©·₩y¸¥¸·₩°³«­µ¹©·₩‫ڴ‬₩©¸₩‫ڵ‬₩§³¶¶©·´³²¨©²¸₩Z₩¨©¹¼₩º¥°©¹¶·₩¨©₩¸©²·­³²₩⑌©¼©±´°©Ό₩Οᅵ₩
les bits générés

©¸₩᩟ᅵ⑍Κ₩₩
I) CARACTERISTIQUES D’UNE SUITE DE DONNEES
a) Instants significatifs d’une suite de données
￙³­¸₩¸‫ڴ‬₩°­²·¸¥²¸₩¨©₩¨y¦¹¸₩¨©₩¸¶¥²·±­··­³²₩¨¹²©₩·¹­¸©₩¨©₩¨³²²y©·₩¨⑌¸⑍Ζ₩§©·¸₩Z₩¨­¶©₩°­²·¸¥²¸₩³ã₩°©₩´¶©±­©¶₩
¦­¸₩¨©₩°¥₩¨³²²y©₩©·¸₩¨y°­º¶y₩´¥¶₩°©₩¸©¶±­²¥°₩·³¹¶§©₩´³¹¶₩z¸¶©₩y±­·©Κ₩₩
ᅰ²₩¥´´©°°©¶¥₩­²·¸¥²¸·₩·­«²­ª­§¥¸­ª·₩°©·₩­²·¸¥²¸·₩₩¸®₩ᩛ₩¸‫ڴ‬᩟⑌®₩Ο₩‫⑍ڵ‬ᅳ₩³ã₩°©₩®x±©₩¦­¸₩¨©₩°¥₩¨³²²y©₩©·¸₩¨y°­º¶y₩´¥¶₩
°©₩¸©¶±­²¥°₩·³¹¶§©Κ₩
¦⑍₩ᅬ²¸©¶º¥°°©·₩·­«²­ª­§¥¸­ª·₩
ᅴ²₩­²¸©¶º¥°°©₩·­«²­ª­§¥¸­ª₩©·¸₩¨³²²y₩´¥¶₩°¥₩¨¹¶y©₩µ¹­₩·y´¥¶©₩¨©¹¼₩­²·¸¥²¸·₩·­«²­ª­§¥¸­ª·₩·¹§§©··­ª·₩
d(t)
T T T1 T2
Où : : instant significatif
1
0, 1 : états significatifs


0     t T, T1, T2: intervalles significatif

II) SUITES DE DONNEES EN SERIE


￙³­¸₩ ¹²₩ ¸©¶±­²¥°₩ ·³¹¶§©₩ ᅦ₩ µ¹­₩ ¸¶¥²·±©¸₩ º©¶·₩ ¹²₩ ¸©¶±­²¥°₩ §³°°©§¸©¹¶₩ ￈₩ ¹²₩ ©²·©±¦°©₩ ⏽ΚΚΚΖ₩ ￉­Ζ₩ ￉­᩟‫ڵ‬ΖΚΚΚ⏽₩ ¨©₩
§¥¶¥§¸x¶©·₩ ¨­²ª³¶±¥¸­³²Κ₩ ￉¬¥§¹²₩ ¨©₩ §©·₩ §¥¶¥§¸x¶©·₩ ©·¸₩ ¶©´¶y·©²¸y₩ ´¥¶₩ ¹²₩ ©²·©±¦°©₩ ¨©₩ ²₩ ¦­¸·₩
§³²ª³¶±y±©²¸₩¥¹₩§³¨©₩¹¸­°­·y₩⑌§³¨©₩ᅦ￙￉ᅬᅬ₩Z₩‫ڼ‬₩¦­¸·₩´¥¶₩©¼©±´°©⑍₩￉­₩ᩛ₩⑌¦­Ζ‫ڵ‬ΖΚΚΚΖ¦­Ζ²⑍Ζ₩¥º©§₩°©₩¦­¸₩¦­Ζ®₩ᩛ₩⏽‫ڴ‬Ζ‫⏽ڵ‬Κ₩
... bi-1, n bi, 1,bi, 2, … , bi,n bi+1, 1, …

₩ ₩
Ci-1 Ci Ci+1

ᅭ©₩¸©¶±­²¥°₩·³¹¶§©₩´©¹¸₩¨y°­º¶©¶₩·©·₩§¥¶¥§¸x¶©·₩¥§§³°y·₩°©·₩¹²·₩¥¹¼₩¥¹¸¶©·₩©²₩¹²©₩·¹§§©··­³²₩¶y«¹°­x¶©₩
Suite de données série

¨¥²·₩ °©₩ ¸©±´·₩ ¨©₩ ·½±¦³°©·₩ ¦­²¥­¶©·₩ ·³¹·₩ ª³¶±©₩ ¨¹²₩ ·­«²¥°₩ y°©§¸¶­µ¹©₩ ¦­º¥°©²¸₩ ¥´´©°y₩ ±©··¥«©₩ ¨©₩
¨³²²y©·₩©¸₩²³¸y₩¨⑌¸⑍Κ₩ᅭ©₩·­«²¥°₩¨¬³¶°³«©₩y¸¥²¸₩´y¶­³¨­µ¹©₩¨©₩´y¶­³¨©₩ᅳΖ₩°©₩¸©¶±­²¥°₩·³¹¶§©₩¨y°­º¶©₩‫ڵ‬ϑᅳ₩
¦­¸·₩´¥¶₩·©§³²¨©Ζ₩‫ڵ‬ϑᅳ₩©·¸₩°¥₩ª¶yµ¹©²§©₩¨¹₩·­«²¥°₩¨¬³¶°³«©Κ₩₩
d(t) Suite de données synchrones
6T
1

0 t

₩ Caractère Ci Caractère Ci+1



a) Suites de données synchrones
ᅰ²₩¨­¸₩µ¹¹²©₩·¹­¸©₩¨©₩¨³²²y©·₩©²₩·y¶­©₩©·¸₩·½²§¬¶³²©Ζ₩°³¶·µ¹©₩°©₩¸©±´·₩µ¹­₩·y´¥¶©₩¨©¹¼₩¨©₩·©·₩­²·¸¥²¸·₩
·­«²­ª­§¥¸­ª·₩µ¹©°§³²µ¹©·₩©·¸₩¹²₩±¹°¸­´°©₩¨¹²₩±z±©₩­²¸©¶º¥°°©₩¨©₩¸©±´·₩ᅳΚ₩ᅨ²₩¨¥¹¸¶©·₩¸©¶±©·Ζ₩µ¹©°·₩
µ¹©₩·³­©²¸₩°©·₩§¥¶¥§¸x¶©·₩￉­₩©¸₩￉¯₩¨©₩°¥₩·¹­¸©Ζ₩³²₩¥₩¸­Ζ®₩Ο₩¸¯Ζ‫ڵ‬₩ᩛ₩±₩ᅳ₩¥º©§₩±₩©²¸­©¶Κ₩
Débit binaire d’une suite de données synchrone
ᅭ©₩ ¨y¦­¸₩ ¦­²¥­¶©₩ ᅧ₩ ¨¹²©₩ º³­©₩ ¨©₩ ¨³²²y©·₩ ©·¸₩ °©₩ ²³±¦¶©₩ ±¥¼­±¹±₩ ¨©₩ ¦­¸·₩ ¨©₩ ¨¹¶y©₩ ᅳΖ₩ ¸¶¥²·±­·₩ ´¥¶₩
·©§³²¨©₩·¹¶₩§©¸¸©₩º³­©Κ₩￙³­¸Ό₩ᅧ₩ᩛ₩‫ڵ‬₩ϑ₩ᅳ₩¦­¸·₩´¥¶₩·©§³²¨©Κ₩⑌ᅬ°₩ª¥¹¸₩²³¸©¶₩µ¹©₩§©¸¸©₩¨yª­²­¸­³²₩²©·¸₩¹¸­°­·¥¦°©₩
µ¹©₩¨¥²·₩°©₩§¥·₩¨¹²©₩¸¶¥²·±­··­³²₩©²₩±³¨©₩·½²§¬¶³²©⑍Κ₩₩

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 12 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

b) Suites de données asynchrones


￙­₩ °¥₩ ·³¹¶§©₩ ´¶³¨¹­¸₩¨©·₩§¥¶¥§¸x¶©·₩Z₩ ¨©·₩­²·¸¥²¸·₩¥°y¥¸³­¶©·Ζ₩­°₩©·¸₩ ´°¹·₩·­±´°©₩¨©₩°©·₩ ¸¶¥²·±©¸¸¶©₩ ¥¹₩
±³±©²¸₩³ã₩°¥₩·³¹¶§©₩°©·₩¨y°­º¶©Ζ₩·¥²·₩¸©²­¶₩§³±´¸©₩¨©·₩§¥¶¥§¸x¶©·₩´¶y§y¨©²¸·₩³¹₩·¹­º¥²¸·Κ₩ᅰ²₩¥₩¥°³¶·₩
¹²©₩·¹§§©··­³²₩¨©₩¸¶¥­²·₩¨©₩·½±¦³°©·₩¦­²¥­¶©·₩·y´¥¶y·₩´¥¶₩¨©·₩­²¸©¶º¥°°©·₩¨©₩¸©±´·₩µ¹©°§³²µ¹©·Κ₩§©₩
¸½´©₩¨©₩·yµ¹©²§©₩¨©₩¨³²²y©·₩©·¸₩¨­¸₩¥·½²§¬¶³²©Κ₩₩
ᅬ°₩ ¶©²¨₩ ²y§©··¥­¶©₩ °¥¨®³²§¸­³²Ζ₩ Z₩ §¬¥µ¹©₩ §¥¶¥§¸x¶©Ζ₩ ¨y°y±©²¸·₩ ¨©₩ ¶©´y¶¥«©₩ ´©¶±©¸¸¥²¸₩ °¥₩
¶©§³²²¥­··¥²§©₩ ¨¹₩ ¨y¦¹¸₩ ©¸₩ ¨©₩ °¥₩ ª­²₩ ¨¹₩ §¥¶¥§¸x¶©Κ₩ ￉©₩ ·³²¸₩ °©·₩ y°y±©²¸·₩ ￙ᅳᅦ￘ᅳ₩ ©¸₩ ￙ᅳᅰᅱΖ₩ µ¹­₩ ¥­²·­₩
©²§¥¨¶©²¸₩§¬¥µ¹©₩§¥¶¥§¸x¶©Ό₩ᩢ￙ᅳᅦ￘ᅳᩢᩢ￉¥¶¥§¸x¶©ᩢᩢ￙ᅳᅰᅱᩢ₩
d(t) Suite de données asynchrone
8T+
1
START

STOP

START

0 t


Caractère Ci Durée  Caractère Ci+1

ᅭ¥₩¨¹¶y©₩¨¹₩￙ᅳᅦ￘ᅳ₩©·¸₩ª­¼y©₩Z₩§©°°©₩¨‫ڵ‬₩¦­¸₩¨¹₩§¥¶¥§¸x¶©₩¥°³¶·₩µ¹©₩§©°°©₩¨¹₩￙ᅳᅰᅱ₩´©¹¸₩´¶©²¨¶©₩¨©·₩¨¹¶y©·₩
aléatoire

¨©₩‫ڵ‬Ζ₩‫ڵ‬Ζ‫ڹ‬₩³¹₩‫ڶ‬₩¦­¸·₩·©°³²₩°©·₩¥´´°­§¥¸­³²·Κ₩₩
ᅭ¥₩¸¶¥²·±­··­³²₩¨¹²₩¸©°₩¸½´©₩¨©₩¨³²²y©·₩©·¸₩·³¹º©²¸₩µ¹¥°­ª­y©₩¸¶¥²·±­··­³²₩¥¶½¸¬±­µ¹©Ζ₩￙¸¥¶¸₩Ο₩￙¸³´₩³¹₩
¸³¹¸₩ ·­±´°©±©²¸₩ ¥·½²§¬¶³²©Κ₩ ￉©¸¸©₩ ¸¶¥²·±­··­³²₩ ©·¸₩ ·½²§¬¶³²©₩ Z₩ °­²¸y¶­©¹¶₩ ¨©₩ §¬¥µ¹©₩ §¥¶¥§¸x¶©₩ ©¸₩
¥·½²§¬¶³²©₩ ©²¸¶©₩ §¥¶¥§¸x¶©·Κ₩ ￉©·¸₩ ´³¹¶₩ §©°¥₩ µ¹³²₩ °¥₩ µ¹¥°­ª­©₩ ¥¹··­₩ ¨©₩ ¸¶¥²·±­··­³²₩ ·½²§¬¶³²©₩ Ο₩
¥·½²§¬¶³²©Κ₩₩
Rapidité de modulation d’une suite de données asynchrone
ᅧ¥²·₩°©₩§¥·₩¨¹²©₩¸¶¥²·±­··­³²₩©²₩±³¨©₩¥·½²§¬¶³²©₩³²₩·©₩¶yªx¶©₩Z₩°¥₩²³¸­³²₩¨©₩¶¥´­¨­¸y₩¨©₩±³¨¹°¥¸­³²₩
©¼´¶­±y©₩©²₩¦¥¹¨·Κ₩
￙­₩¸₩¶©´¶y·©²¸©₩°¥₩¨¹¶y©₩©¼´¶­±y©₩©²₩·©§³²¨©·₩¨©₩°­²¸©¶º¥°°©₩·­«²­ª­§¥¸­ª₩°©₩´°¹·₩§³¹¶¸₩·y´¥¶¥²¸₩¨©¹¼₩
­²·¸¥²¸·₩·­«²­ª­§¥¸­ª·₩·¹§§©··­ª·Ζ₩¥°³¶·₩°¥₩¶¥´­¨­¸y₩¨©₩±³¨¹°¥¸­³²₩©·¸₩¨³²²y©₩´¥¶Ό₩￘±₩ᩛ₩⑌‫ڵ‬₩ϑ₩¸⑍₩¦¥¹¨·Κ₩ᅰ²₩
ª¥­¸₩¥­²·­₩¥¦·¸¶¥§¸­³²₩¨©₩°­²§©¶¸­¸¹¨©₩µ¹­₩©¼­·¸©₩·¹¶₩°¥₩¨¹¶y©₩©²¸¶©₩§¥¶¥§¸x¶©·Κ₩￉©¸¸©₩¨yª­²­¸­³²₩·¥´´°­µ¹©₩
¥¹··­₩¥¹₩§¥·₩¨¹²©₩·¹­¸©₩·½²§¬¶³²©₩¨¥²·₩°¥µ¹©°°©₩°©·₩§¥¶¥§¸x¶©·₩·³²₩¨y°­º¶y·₩°¹²₩Z₩°¥₩·¹­¸©₩¨©₩°¥¹¸¶©₩·¥²·₩
­²¸©¶º¥°°©₩¨©₩¸©±´·₩°©·₩·y´¥¶¥²¸Κ₩ᅧ¥²·₩§©₩§¥·₩³²₩¥₩¥°³¶·₩°¥₩¶©°¥¸­³²₩₩©²¸¶©₩°©₩¨y¦­¸₩¦­²¥­¶©₩©¸₩°¥₩¶¥´­¨­¸y₩
¨©₩±³¨¹°¥¸­³²Ό₩ᅧ₩ᩛ₩¸Κ₩￘±₩ϑ₩ᅳ₩₩
c) Règles de transmission en ligne
ᅭ¥₩¸¶¥²·±­··­³²₩¨©·₩¦­¸·₩·¹¶₩°©·₩·¹´´³¶¸·₩¨©₩¸y°y§³±±¹²­§¥¸­³²₩·©ªª©§¸¹©₩©²₩±³¨©₩·y¶­©₩´¥¶₩³¶¨¶©₩¨©·₩
´³­¨·₩§¶³­··¥²¸·₩⑌´¥¶₩¶yªy¶©²§©₩¥¹¼₩¶©´¶y·©²¸¥¸­³²·₩¬¥¦­¸¹©°°©·₩¨©·₩§³¨©·⑍Κ₩ᅯ³¸³²·₩µ¹©₩°©·₩§¥¶¥§¸x¶©·₩
·³²¸₩y§¶­¸·₩¨¥²·₩°³¶¨¶©₩­²º©¶·©Κ₩ᅭ©₩¦­¸₩·¹´´°y±©²¸¥­¶©₩¨©₩´¥¶­¸y₩¹¸­°­·y₩⑌¨¥²·₩°©₩§¥·₩¨¹²₩§³¨©₩Z₩‫ڻ‬₩¦­¸·⑍₩
©·¸Ζ₩´¥¶₩³¶¨¶©₩§¬¶³²³°³«­µ¹©Ζ₩°©₩¬¹­¸­x±©₩¨©₩°¥₩§³±¦­²¥­·³²Κ₩ᅭ©·₩§¥¶¥§¸x¶©·₩¸¶¥²·±­·₩©²₩±³¨©₩·¸¥¶¸Ο·¸³´₩
³¹₩¥·½²§¬¶³²©₩·³²¸₩´¶y§y¨y·₩¨¹²₩y°y±©²¸₩¨©₩¨y´¥¶¸₩⑌￙ᅳᅦ￘ᅳ⑍Ζ₩¨©₩±z±©₩¨¹¶y©₩µ¹¹²₩¦­¸Ζ₩©¸₩·¹­º­·₩¨¹²₩
y°y±©²¸₩¨¥¶¶z¸₩⑌￙ᅳᅰᅱ⑍₩¨©₩¨¹¶y©₩¨³¹¦°©₩⑌·¥¹ª₩¥§§³¶¨₩§³²¸¶¥­¶©⑍Κ₩

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 13 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

ᅳ￟ᅱᅨ￙₩ᅧᅨ₩ᅵᅰᅬᅨ￙₩⑌ᅭᅬᅪᅯᅨ￙⑍₩ᅧᅨ₩ᅳ￘ᅦᅯ￙ᅮᅬ￙￙ᅬᅰᅯ₩

I) TYPES DE VOIES (LIGNES) DE TRANSMISSION


ᅭ©·₩ °­«²©·₩ ¨©₩ ¸¶¥²·±­··­³²·₩ ·©₩ ´¶y·©²¸©²¸₩ ·³¹·₩ ¨­ªªy¶©²¸©·₩ ª³¶±©·₩ ·¹­º¥²¸₩ °¥₩ ¨­·¸¥²§©Ζ₩ °©₩ ¶©°­©ª₩
«y³«¶¥´¬­µ¹©₩©¸₩°¹¸­°­·¥¸­³²Κ₩
A) CABLES METALLIQUES
￉³²·¸­¸¹y·₩¨©₩´°¹·­©¹¶·₩´¥­¶©·₩¨©₩§³²¨¹§¸©¹¶·₩±y¸¥°°­µ¹©·₩⑌§¹­º¶©Ζ₩¦¶³²¾©Ζ₩ᅦ°¹±­²­¹±ΚΚΚ⑍₩­·³°y·₩´¥¶₩¨¹₩
´°¥·¸­µ¹©Ζ₩¶y¹²­©·₩©²¸¶©₩©°°©·₩´³¹¶₩ª³¶±©¶₩¹²₩§\¦°©Κ₩₩
ᅭ©¹¶₩´¶­²§­´¥°©₩°­±­¸¥¸­³²₩©·¸₩°¥ªª¥­¦°­··©±©²¸₩µ¹­°·₩¥´´³¶¸©²¸Κ₩ᅬ°·₩·³²¸₩¨³²§₩«y²y¶¥°©±©²¸₩¹¸­°­·y·₩·¹¶₩
¨©·₩¨­·¸¥²§©·₩§³¹¶¸©·Κ₩ᅱ³¹¶₩¥¹«±©²¸©¶₩°¥₩´³¶¸y©₩¨©·₩§\¦°©·₩³²₩´°¥§©₩¨©·₩¥±´°­ª­§¥¸©¹¶·₩¨©₩·­«²¥¹¼₩Z₩
­²¸©¶º¥°°©·₩¶y«¹°­©¶·Κ₩
1) paires torsadees
￉©·¸₩°©₩±z±©₩§\¦°©₩¹¸­°­·y₩´³¹¶₩°©·₩¸y°y´¬³²©·Κ₩ᅬ°₩©¼­·¸©₩¨©·₩§\¦°©·₩Z₩‫ڶ‬₩³¹₩‫ڸ‬₩´¥­¶©·₩±¥­·₩¥¹··­₩¨©·₩§\¦°©·₩
¦°­²¨y·₩⑌￙¬­©°¨©¨₩ᅳ»­·¸©¨₩ᅱ¥­¶⑍₩³¹₩²³²₩¦°­²¨y·₩⑌ᅴ²·¬­©°¨©¨₩ᅳ»­·¸©¨₩ᅱ¥­¶⑍Κ₩￉©₩¸½´©₩¨©₩§\¦°©·₩©·¸₩¹¸­°­·y₩
´³¹¶₩¨¹₩§\¦°¥«©₩¨­¸₩¹²­º©¶·©°Κ₩￉©·¸₩¹²©₩·³°¹¸­³²₩y§³²³±­µ¹©₩±¥­·₩°­±­¸y©Κ₩₩


TYPE CABLE Débit Max. Dist. Max perte Coût Avantages Inconvénients
Paires torsadées non blindées catégorie 3 :
très sensible aux
(UTP) 10 à 50 Mbps 100 m élevée faible
perturbations (UTP)
-10 base T- catégorie 4 : coût faible
50 Mbps facile à installer
Paires torsadées blindées (STP) faibles distances
catégorie 5 : 100 m moyenne faible
-10 base T- (<100 m)
≥ 100 Mbps
STP : Shielded Twisted Pair UTP : Unshielded Twisted Pair
2) cable coaxial
ᅱ¶³§¬©₩¨¹₩§\¦°©₩µ¹­₩¶©°­©₩°©₩¸y°yº­·©¹¶₩Z₩·³²₩¥²¸©²²©Ζ₩°©₩§\¦°©₩§³¥¼­¥°₩©·¸₩§³±´³·y₩¨¹²₩§\¦°©₩§©²¸¶¥°₩
©²¸³¹¶y₩¨¹²₩­·³°¥²¸Ζ₩°¹­Ο±z±©₩¶©§³¹º©¶¸₩¨¹²©₩¸¶©··©₩±y¸¥°°­µ¹©Ζ₩©°°©Ο±z±©₩¶©§³¹º©¶¸©₩¨¹²₩­·³°¥²¸Κ₩ᅬ°₩
´©¶±©¸₩¨©·₩º­¸©··©·₩¨©₩¸¶¥²·±­··­³²₩¦­©²₩´°¹·₩y°©ºy©·₩µ¹©₩°¥₩´¥­¶©₩¸³¶·¥¨y©₩©¸₩¨©·₩§³²²©¼­³²·₩Z₩´°¹·₩
«¶¥²¨©₩¨­·¸¥²§©₩⑌©²º­¶³²₩‫ڵ‬₩￑±₩·¥²·₩¶©·¸¥¹¶¥¸­³²⑍Κ₩ᅬ°₩¶©·¸©₩²y¥²±³­²·₩¥··©¾₩§³å¸©¹¼Κ₩



TYPE Débit Dist.
Pertes Coût Avantages Inconvénients
CABLE Max Max
distances moyennes (200 m)
Coaxial fin coût moyen assez sensible aux interférences
(RG58-U) 100 Mbps 200 m moyennes moyen facile à installer pas adapté à certaines données
-10 base 2- connectique pas chère (son, images) en raison de sa
bande passante faible
distance importante
(500 m)
Coaxial épais installation (pas souple)
100 Mbps 500 m faible élevé Large bande passante
-10 base 5- coût élevé
(son, image)
blindage important
B) FIBRES OPTIQUES
￉³²·¸­¸¹y·₩ ¨©₩ ´°¹·­©¹¶·₩ ª­¦¶©·₩ ©²₩ º©¶¶©₩ ´©¶±©¸¸¥²¸₩ °¥₩ ¸¶¥²·±­··­³²₩ ¨©₩ °¥₩ °¹±­x¶©₩ ⑌ª­¦¶©·₩ ³´¸­µ¹©·⑍₩
¶y¹²­©·₩©²¸¶©₩©°°©·₩´³¹¶₩ª³¶±©¶₩¹²₩§\¦°©Κ₩
TYPE CABLE Débit Max Dist. Max Pertes Coût Avantages Inconvénients

Fibre optique pas de pertes d’informations distances très coût très élevé difficultés de
1 Gbps 10 km nulle très élevé
-10 base F- longues large bande passante connexion

ᅭ¥º¥²¸¥«©₩¨©₩§©·₩§\¦°©·₩©·¸₩µ¹­°·₩´¶y·©²¸©²¸₩¹²₩ª¥­¦°©₩¥ªª¥­¦°­··©±©²¸Κ₩ᅬ°·₩´©¹º©²¸₩¨³²§₩z¸¶©₩¹¸­°­·y·₩
·¹¶₩¨©₩´°¹·₩«¶¥²¨©·₩¨­·¸¥²§©·₩⑌´©¶±©¸₩¨¥°°©¶₩®¹·µ¹Z₩‫ڹڵ‬₩¯±₩¥º¥²¸₩µ¹©₩°­²ª³¶±¥¸­³²₩²©₩²y§©··­¸©₩¨z¸¶©₩
¶©·¸¥¹¶y©⑍Κ₩ᅧ©₩´°¹·Ζ₩°©₩¨­¥±x¸¶©₩¨©·₩ª­¦¶©·₩y¸¥²¸₩¸¶x·₩ª¥­¦°©₩⑌‫ڴ‬Ζ‫ڵ‬±±⑍Ζ₩¹²₩§\¦°©₩´©¹¸₩§³±´³¶¸©¶₩¹²₩´°¹·₩
«¶¥²¨₩²³±¦¶©₩¨©₩§©·₩¨©¶²­©¶·Κ₩ᅧ¹₩´³­²¸₩¨©₩º¹©₩¨©₩°¥₩·y§¹¶­¸yΖ₩°¥₩ª­¦¶©₩³´¸­µ¹©₩²©₩«y²x¶©₩´¥·₩¨¥§¸­º­¸y₩
y°©§¸¶³±¥«²y¸­µ¹©Ζ₩©°°©₩²©₩´©¹¸₩´¥·₩ º³­¶₩·©·₩¨³²²y©·₩´­¶¥¸y©·₩´¥¶₩¹²₩¶y§©´¸©¹¶₩¶¥¨­³Κ₩￉©·¸₩ ¨³²§₩ ¹²₩
±y¨­¥₩¹¸­°­·y₩´³¹¶₩¨©·₩°­¥­·³²·₩°³²«¹©·₩¨­·¸¥²§©·Ζ₩­²·©²·­¦°©₩¥¹¼₩´©¶¸¹¶¦¥¸­³²·₩y°©§¸¶³±¥«²y¸­µ¹©·Κ₩

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 14 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

C) FAISCEAUX HERTZIENS
ᅧ¥²·₩§©₩§¥·₩°¥₩¸¶¥²·±­··­³²₩·©₩ª¥­¸₩´¥¶₩³²¨©·₩¨­¶­«y©·₩©²¸¶©₩¨©¹¼₩¥²¸©²²©·₩´¥¶¥¦³°­µ¹©·Κ₩ᅦ₩§¥¹·©₩¨©₩
§©¸¸©₩¨­¶©§¸­º­¸y₩³²₩°©·₩¥´´©°°©₩￉ᅦ￈ᅭᅨ￙₩ᅫᅨ￘ᅳ¢ᅬᅨᅯ￙Κ₩ᅬ°·₩·¹´´³¶¸©²¸₩¨©₩«¶¥²¨©·₩¨­·¸¥²§©·₩©¸₩¨©₩«¶¥²¨©·₩
§¥´¥§­¸y·Ζ₩´³¹¶₩¹²©₩´¶³´¥«¥¸­³²₩©²₩º­·­¦­°­¸y₩¨­¶©§¸©₩⑌©²¸¶©₩‫ڴڹ‬₩©¸₩‫ڴڼ‬₩¯±⑍Κ₩ᅨ°°©·₩´¶³°³²«©²¸₩©¸₩¶©±´°¥§©²¸₩
°©·₩§\¦°©·Ζ₩´³¹¶₩¹²©₩´°¹·₩«¶¥²¨©₩·³¹´°©··©₩±¥­·₩¥¹··­₩¹²©₩´°¹·₩«¶¥²¨©₩·©²·­¦­°­¸y₩¥¹₩¦¶¹­¸Κ₩￉©·₩³²¨©·₩
·³²¸₩ ¶yª°y§¬­©·₩ ´¥¶₩ °¥₩ §³¹§¬©₩ ᅳ￘ᅰᅱᅰ￙ᅱᅫᅨ￘ᅨ₩ ¥¹¸³¹¶₩ ¨¹₩ «°³¦©₩ ¸©¶¶©·¸¶©Κ₩ ᅴ²©₩ ³²¨©₩ y±­·©₩ ´©¹¸₩ ¨³²§₩
·¹­º¶©₩¨­ªªy¶©²¸·₩§¬©±­²·₩´³¹¶₩¥¶¶­º©¶₩¥¹₩¶y§©´¸©¹¶Κ₩￉©·₩±¹°¸­¸¹¨©·₩¨³²¨©·₩¶©s¹©·₩·³²¸₩¨y´¬¥·y©·₩°©·₩
¹²©·₩¨©·₩¥¹¸¶©·₩¦­©²₩µ¹y±¥²¥²¸₩¨¹²©₩±z±©₩³²¨©₩y±­·©Κ₩ᅬ°₩½₩¥₩¥°³¶·₩¶­·µ¹©₩¨­²¸©¶ªy¶©²§©₩©²¸¶©₩°©·₩
·­«²¥¹¼₩Z₩°¥₩¶y§©´¸­³²Κ₩₩



ᅭ©·₩ª¥­·§©¥¹¼₩¬©¶¸¾­©²·₩³²¸₩Ό₩
- Une bande passante large (quelques Mhz)
- Portée: dizaines de km ( en fonction de la hauteur des antennes,...)
- Type de transmission:: transposition de fréquence
- Plage de fréquences pour la porteuse : 2 à 40 ghz
- Émetteurs faible puissance (1 W)
D) LIAISON SATELLITE

Satellite

- Satellites géostationnaires (orbite à 36 000 km au dessus de l’équateur)


- Bandes de fréquences attribuées:
(3.7  4.2 GHz, 5.925  6.425 GHz, 12 14 GHz, 20 30 GHz)
- Débits accessibles aux utilisateurs: plusieurs Mbit/s
- Délai de transmission relativement important (250 ms)
- Puissance:< 10 W (satellites télécom.)
- 500 W (satellites télédiffusion)

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 15 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

ᅭᅨ￙₩￉ᅬ￘￉ᅴᅬᅳ￙₩ᅧᅨ₩ᅧᅰᅯᅯᅨᅨ￙₩
ᅰ²₩ ¥´´©°°©₩ §­¶§¹­¸₩ ¨©₩ ¨³²²y©·₩ ᅦ￈₩ °©²·©±¦°©₩ ¨©·₩ ±³½©²·₩ µ¹­₩ ´©¶±©¸¸©²¸₩ °y§¬¥²«©₩ ¨©₩ ±©··¥«©·₩ ¨©₩
¨³²²y©·₩ ©²¸¶©·₩ ¨©¹¼₩ ¸©¶±­²¥¹¼₩ ᅦ₩ ©¸₩ ￈Κ₩ ᅭ¹¸­°­·¥¸­³²₩ ¨¹²₩ ¸©°₩ §­¶§¹­¸₩ ´©¹¸₩ ·©₩ ª¥­¶©₩ ¨©₩ ¸¶³­·₩ ±¥²­x¶©·₩
¨­ªªy¶©²¸©·Ό₩₩
I) TYPES DE CIRCUITS DE DONNEES
a) Circuits simplex
ᅧ¥²·₩§©₩§¥·Ζ₩°y§¬¥²«©₩¨­²ª³¶±¥¸­³²₩·©₩ª¥­¸₩¨¥²·₩¹²₩·©¹°₩·©²·Ζ₩¨¹₩¸©¶±­²¥°₩·³¹¶§©₩¥¹₩¸©¶±­²¥°₩§³°°©§¸©¹¶Κ₩
ᅰ²₩²¥¹¶¥₩¨³²§₩¦©·³­²₩µ¹©₩¨¹²©₩·©¹°©₩º³­©₩¨©₩¨³²²y©·Κ₩⑌ᅨ¼©±´°©₩Ό₩°­¥­·³²₩ᅰ¶¨­²¥¸©¹¶₩Ο₩ᅬ±´¶­±¥²¸©⑍₩
Terminal Terminal


Source A Collecteur B
Circuit Simplex
b) Circuits semi duplex (ou half-duplex)
ᅧ¥²·₩ §©₩ ±³¨©₩ ¨©₩ ¸¶¥²·±­··­³²Ζ₩ §¬¥µ¹©₩ ¸©¶±­²¥°₩ ©·¸₩ ¥°¸©¶²¥¸­º©±©²¸₩ ͍·³¹¶§©̿₩ ´¹­·₩ ͍§³°°©§¸©¹¶̿₩ ¨©₩
¨³²²y©·Κ₩￉©·₩§­¶§¹­¸·₩·³²¸₩µ¹¥°­ª­y·₩¨©₩§­¶§¹­¸·₩Z₩°¥°¸©¶²¥¸₩§¥¶₩°y§¬¥²«©₩¨©₩¨³²²y©·₩·©₩ª¥­¸₩¨¥²·₩°©·₩¨©¹¼₩
·©²·₩Z₩°¥°¸©¶²¥¸Κ₩ᅴ²©₩·©¹°©₩º³­©₩¨©₩¨³²²y·₩©·¸₩¨³²§₩²y§©··¥­¶©₩¨¥²·₩§©₩«©²¶©₩¨©₩§­¶§¹­¸·Ζ₩±¥­·₩¨¥²·₩°¥₩
´¶¥¸­µ¹©Ζ₩³²₩¹¸­°­·©₩·³¹º©²¸₩¨©¹¼₩º³­©·₩º¹₩µ¹³²₩¥₩¥ªª¥­¶©₩Z₩¨©·₩§­¶§¹­¸·₩·¸¥²¨¥¶¨₩´³¹º¥²¸₩z¸¶©₩¹¸­°­·y·₩Z₩
¨©·₩ª­²·₩±¹°¸­´°©·Κ₩
Terminal Terminal
Source A Collecteur B
Terminal Terminal


Collecteur Source
Circuit ½ Duplex
c) Circuits duplex intégral (ou full duplex)
ᅧ¥²·₩°©·₩§­¶§¹­¸·₩¨¹´°©¼₩­²¸y«¶¥°₩§¬¥µ¹©₩¸©¶±­²¥°₩©·¸₩©²₩±z±©₩¸©±´·₩·³¹¶§©₩©¸₩§³°°©§¸©¹¶₩¨©₩¨³²²y©·Κ₩
ᅱ¥¶§©₩µ¹©₩°­²ª³¶±¥¸­³²₩§­¶§¹°©₩¨¥²·₩°©·₩¨©¹¼₩·©²·₩·­±¹°¸¥²y±©²¸Ζ₩³²₩¥₩¦©·³­²₩¨©₩¨©¹¼₩º³­©·₩¨©₩¨³²²y©·Κ₩
Source A Collecteur
Collecteur A Source B
Circuit Full Duplex ₩
II) SYNCHRONISME D’UN CIRCUIT DE DONNEES
ᅭ¥₩ ¸¶¥²·±­··­³²₩ ·¹¶₩ °¥₩ º³­©₩ ¨©₩ ¨³²²y©₩ ©·¸₩ ¨­¸©₩ ·½²§¬¶³²©₩ ³¹₩ ¥·½²§¬¶³²©₩ ·©°³²₩ µ¹©₩ °©₩ ±©··¥«©₩ ¨©₩
¨³²²y©·₩y±­·₩©·¸₩·½²§¬¶³²©₩³¹₩¥·½²§¬¶³²©Κ₩ᅦ₩°¥₩¶y§©´¸­³²Ζ₩°¥₩±­·©₩©²₩§³—²§­¨©²§©₩¨©₩°¥₩¦¥·©₩¨©₩¸©±´·₩
¨¹₩¶y§©´¸©¹¶₩¥º©§₩§©°°©₩¨©₩°y±©¸¸©¹¶₩⑌·½²§¬¶³²­·¥¸­³²⑍Ζ₩¥¹₩¨y§¥°¥«©₩¨å₩¥¹₩¸©±´·₩¨©₩´¶³´¥«¥¸­³²₩´¶x·Ζ₩
©·¸₩©··©²¸­©°°©₩´³¹¶₩°¥₩¶©§³²·¸­¸¹¸­³²₩¨©·₩¨³²²y©·Κ₩￉©¸¸©₩·½²§¬¶³²­·¥¸­³²₩·©₩ª¥­¸₩¨¹²©₩´¥¶¸₩¥¹₩²­º©¥¹₩
¨©·₩y°y±©²¸·₩¦­²¥­¶©·₩⑌¦­¸·⑍Ζ₩¨¥¹¸¶©₩´¥¶¸₩¥¹₩²­º©¥¹₩¨©·₩§¥¶¥§¸x¶©·Κ₩₩
a) Cas d’une transmission synchrone
ᅧ¥²·₩¹²©₩¸¶¥²·±­··­³²₩·½²§¬¶³²©Ζ₩°©₩¸©±´·₩©·¸₩¨y§³¹´y₩©²₩´©¶±¥²©²§©₩©²₩­²¸©¶º¥°°©·₩y°y±©²¸¥­¶©·₩©¸₩
°©₩¶y§©´¸©¹¶₩¨³­¸₩Z₩°¥₩ª³­·₩¶©§³²·¸­¸¹©¶₩°©₩¶½¸¬±©₩‫ڵ‬ϑᅳ₩µ¹­₩¥₩·©¶º­₩Z₩°y±­··­³²₩©¸₩°­²·¸¥²¸₩¨©₩¶yªy¶©²§©₩¸‫ڴ‬₩
¨©₩¨y¦¹¸₩¨y±­··­³²₩¨©·₩¨³²²y©·Κ₩￙¹¶₩¨©₩§³¹¶¸©·₩¨­·¸¥²§©·₩³²₩´³¹¶¶¥­¸₩¸¶¥²·´³¶¸©¶₩°©₩·­«²¥°₩¨¬³¶°³«©₩
·¹¶₩¹²₩·¹´´³¶¸₩·y´¥¶yΖ₩±¥­·₩¨¥²·₩°©₩§¥·₩«y²y¶¥°₩°©₩·­«²¥°₩¨¬³¶°³«©₩¨³­¸₩z¸¶©₩¶©§³²·¸­¸¹y₩Z₩´¥¶¸­¶₩¨¹₩·­«²¥°₩
¶©s¹Κ₩ ᅭ©·₩ ¶y§©´¸©¹¶·₩ ¹¸­°­·©²¸₩ °©·₩ ¸¶¥²·­¸­³²·₩ ⑌¨©₩ ‫ڴ‬₩ Z₩ ‫ڵ‬₩ ©¸₩ ¨©₩ ‫ڵ‬₩ Z₩ ‫⑍ڴ‬₩ ¨©·₩ ¨³²²y©·₩ ´³¹¶₩ ±¥­²¸©²­¶₩ °¥₩
·½²§¬¶³²­·¥¸­³²₩´©²¨¥²¸₩°¥₩¸¶¥²·±­··­³²Κ₩￙­₩°©·₩¨³²²y©·₩§³±´³¶¸©²¸₩¨©₩°³²«¹©·₩·¹­¸©·₩¨©₩‫ڴ‬₩ ³¹₩¨©₩ ‫ڵ‬Ζ₩
¨¥²·₩ §©₩ §¥·₩ ³²₩ ¹¸­°­·©₩ ¨©·₩ ¸¶¥²·ª³¶±¥¸­³²·₩ ´©¶±©¸¸¥²¸₩ ¨©₩ ª¥­¶©₩ ¥´´¥¶¥”¸¶©₩ ¨©·₩ ¸¶¥²·­¸­³²·₩ ¥¹₩ ¦©·³­²₩
⑌§³¨¥«©₩©²₩¦¥²¨©₩¨©₩¦¥·©⑍Κ₩ᅭ¥₩·½²§¬¶³²­·¥¸­³²₩¨©·₩§¥¶¥§¸x¶©·₩·©₩ª¥­¸₩¥¹₩²­º©¥¹₩¨©₩«¶³¹´©·₩¨©₩§¥¶¥§¸x¶©·₩
¥´´©°y·₩ ¦°³§·₩ ³¹₩ ¸¶¥±©·₩ ©¸₩ ·©₩ ª³²¨©₩ ·¹¶₩ °¹¸­°­·¥¸­³²₩ ¨©₩ §³±¦­²¥­·³²·₩ ·´y§­¥°©·₩ §³±±©₩ ´¥¶₩ ©¼©±´°©₩
°­²·©¶¸­³²₩¨©₩§¥¶¥§¸x¶©·₩¨©₩·½²§¬¶³²­·¥¸­³²₩⑌￙￟ᅯ⑍₩¨¥²·₩°©·₩¨³²²y©·Κ₩₩
b) Cas d’une transmission asynchrone
ᅧ¥²·₩§©₩§¥·Ζ₩°¥₩·½²§¬¶³²­·¥¸­³²₩¨©·₩§¥¶¥§¸x¶©·₩·©₩ª¥­¸₩´¥¶₩¶©§³²²¥­··¥²§©₩¨©·₩§¥¶¥§¸x¶©·₩￙ᅳᅦ￘ᅳ₩©¸₩￙ᅳᅰᅱ₩
µ¹­₩²©₩´³¶¸©²¸₩´¥·₩¨­²ª³¶±¥¸­³²₩©¸₩µ¹­₩¨y°­±­¸©²¸₩§¬¥µ¹©₩§¥¶¥§¸x¶©Κ₩ᅨ²₩©ªª©¸Ζ₩¨¥²·₩°©₩¶y§©´¸©¹¶Ζ₩°©₩·­«²¥°₩
￙ᅳᅦ￘ᅳ₩ ¨y§°©²§¬©₩ ¥¹₩ ¨y¦¹¸₩ ¨©₩ §¬¥µ¹©₩ §¥¶¥§¸x¶©₩ °¥₩ ±­·©₩ ©²₩ ¶³¹¸©₩ ¨©₩ °¬³¶°³«©₩ °³§¥°©₩ ¥½¥²¸₩ °¥₩ ±z±©₩
ª¶yµ¹©²§©₩ ²³±­²¥°©₩ µ¹©₩ §©°°©₩ ¨©₩ °y±©¸¸©¹¶₩ ©¸₩ µ¹­₩ ´©¶±©¸₩ °y§¬¥²¸­°°³²²¥«©₩ ¨©·₩ ·½±¦³°©·₩ ¦­²¥­¶©·₩
§³²¸©²¹·₩¨¥²·₩°©₩§¥¶¥§¸x¶©Ζ₩¥··¹¶¥²¸₩¥­²·­₩°¥₩·½²§¬¶³²­·¥¸­³²₩¦­¸Κ₩ᅭ¥₩°y«x¶©₩¨y¶­º©₩µ¹­₩·©₩´¶³¨¹­¸₩´¥¶₩
¶¥´´³¶¸₩Z₩°­²·¸¥²¸₩­¨y¥°₩©·¸₩·¥²·₩§³²·yµ¹©²§©₩·¹¶₩°¥₩¨¹¶y©₩ª¥­¦°©₩⑌§¥¶¥§¸x¶©⑍₩§³²§©¶²y©Κ₩₩
C) CADENCE DE TRANSFERT D’UN CIRCUIT DE DONNEES
￉©·¸₩°©₩²³±¦¶©₩±³½©²₩¨©₩¦­¸·Ζ₩§¥¶¥§¸x¶©·₩³¹₩¦°³§·Ζ₩¸¶¥²·ªy¶y·₩´¥¶₩¹²­¸y₩¨©₩¸©±´·₩©²¸¶©₩¹²©₩·³¹¶§©₩©¸₩
UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 16 sur 77
B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

¹²₩§³°°©§¸©¹¶Κ₩₩
D) QUALITE DE LA TRANSMISSION
ᅧ¥²·₩°©₩§¥·₩¨¹²©₩¸¶¥²·±­··­³²₩­¨y¥°©Ζ₩°©·₩·­«²¥¹¼₩͍¨³²²y©·̿₩¶©s¹·₩·³²¸₩­¨©²¸­µ¹©·Ζ₩¥¹₩¨y§¥°¥«©₩´¶x·₩¨å₩
¥¹₩¸©±´·₩¨©₩´¶³´¥«¥¸­³²Ζ₩Z₩§©¹¼₩y±­·₩´¥¶₩°©₩¸©¶±­²¥°₩·³¹¶§©Κ₩ᅧ¥²·₩°¥₩´¶¥¸­µ¹©Ζ₩§©¸₩­¨y¥°₩©·¸₩¶¥¶©±©²¸₩
¥¸¸©­²¸₩©¸₩­°₩©·¸₩¹¸­°©₩¨©₩´³¹º³­¶₩±©·¹¶©¶₩°¥₩µ¹¥°­¸y₩¨¹²©₩°­¥­·³²₩²¹±y¶­µ¹©Κ₩ᅦ₩§©¸₩©ªª©¸₩´°¹·­©¹¶·₩§¶­¸x¶©·₩
·³²¸₩¹¸­°­·y·Κ₩₩
1) Taux d’erreurs sur les bits
ᅬ°₩©·¸₩¨³²²y₩´¥¶₩°yµ¹¥¸­³²Ό₩
୬୭୫ୠ୰ୣ₩ୢୣ₩ୠ୧୲ୱ₩ୣ୰୰୭୬yୱΖ୰ୣs୳୶₩୮ୣ୬ୢୟ୬୲₩୳୬₩୧୬୲ୣ୰୴ୟ୪୪ୣ₩ୢୣ₩୲ୣ୫୮ୱ₩ୢy୲ୣ୰୫୧୬y
୬୭୫ୠ୰ୣ₩୲୭୲ୟ୪₩ୢୣ₩ୠ୧୲ୱ₩୲୰ୟ୬ୱ୫୧ୱ₩୮ୣ୬ୢୟ୬୲₩ୡୣ୲₩୧୬୲ୣ୰୴ୟ୪୪ୣ₩ୢୣ₩୲ୣ୫୮ୱ
￉©₩¸¥¹¼₩§¥¶¥§¸y¶­·©₩¦­©²₩°¥₩µ¹¥°­¸y₩¨©·₩¸¶¥²·±­··­³²·₩·½²§¬¶³²©·Κ₩ᅭ©₩¸¥¹¼₩¨©¶¶©¹¶·₩·¹¶₩°©·₩¦­¸·₩º¥¶­©₩
©²¸¶©₩‫ڴڵ‬Ο‫ڸ‬₩©¸₩‫ڴڵ‬Ο‫ڻ‬₩·©°³²₩°©·₩°­«²©·Ζ₩°©₩¨y¦­¸₩¦­²¥­¶©Ζ₩©¸§Κ₩©¸₩´©¹¸₩·©₩¸¶¥¨¹­¶©₩´³¹¶₩§©¶¸¥­²©·₩¥´´°­§¥¸­³²·₩
´¥¶₩¹²₩¸¥¹¼₩¨©¶¶©¹¶·₩·¹¶₩°©·₩±©··¥«©·₩µ¹­₩¶©²¨¶¥­¸₩°¥₩°­¥­·³²₩­²©¼´°³­¸¥¦°©₩·­₩³²₩²©₩´¶³§y¨¥­¸₩´¥·₩Z₩¹²©₩
¨y¸©§¸­³²₩³¹₩¹²©₩§³¶¶©§¸­³²₩¨©·₩©¶¶©¹¶·₩Z₩°¥­¨©₩¨©₩§³¨©·₩¥´´¶³´¶­y·Κ₩₩
2) Taux d’erreurs sur les caractères ou les blocs
￙©₩¨y¨¹­¸₩¨©₩°¥₩±z±©₩±¥²­x¶©₩µ¹©₩°©₩¸¥¹¼₩¨©¶¶©¹¶·₩·¹¶₩°©₩¦­¸Ζ₩·¥¹ª₩µ¹©₩¨¥²·₩§©₩§¥·₩³²₩¸¶¥º¥­°°©₩¥º©§₩°©·₩
§¥¶¥§¸x¶©·₩ ³¹₩ °©·₩ ¦°³§·₩ ¥¹₩ °­©¹₩ ¨©·₩ ¦­¸·Κ₩ ᅭ¥₩ ¶©°¥¸­³²₩ ©²¸¶©₩ §©·₩ ¨­ªªy¶©²¸·₩ ¸¥¹¼₩ ¨©¶¶©¹¶·₩ ¨y´©²¨₩ ¨©₩ °¥₩
¶y´¥¶¸­¸­³²₩´°¹·₩³¹₩±³­²·₩«¶³¹´y©₩¨©·₩¦­¸·₩©¶¶³²y·₩©¸₩y«¥°©±©²¸₩¨©₩°¥₩°³²«¹©¹¶₩¨©·₩§¥¶¥§¸x¶©·₩³¹₩¨©·₩
¦°³§·Κ₩₩
III) GESTION DE LA LIAISON
ᅳ³¹¸₩¸¶¥²·ª©¶¸₩¨©₩±©··¥«©·₩²y§©··­¸©₩§­²µ₩y¸¥´©·₩¨­·¸­²§¸©·Ζ₩µ¹­₩·³²¸Ό₩
1. l’établissement de la liaison,
2. l’initialisation du transfert,
3. le transfert de l’information,
4. la terminaison du transfert,
5. la libération de la liaison.
ᅭ©₩¸©±´·₩©²¸¶©₩°y¸¥¦°­··©±©²¸₩©¸₩°¥₩°­¦y¶¥¸­³²₩¨©₩°¥₩°­¥­·³²₩©·¸₩¹²©₩￙ᅨ￙￙ᅬᅰᅯΚ₩ᅭ©₩¶y§©´¸©¹¶₩¨³­¸₩¨­·¸­²«¹©¶₩
°©·₩±©··¥«©·₩¶©°¥¸­ª·₩Z₩¨©·₩§³±±¹²­§¥¸­³²·₩¨­ªªy¶©²¸©·₩·¹¶₩°¥₩±z±©₩º³­©₩¨©₩ª¥s³²₩Z₩­«²³¶©¶₩§©¹¼₩µ¹­₩²©₩
¶©°xº©²¸₩ ´¥·₩ ¨©₩ °¥₩ §³±±¹²­§¥¸­³²₩ ©²₩ §³¹¶·Κ₩ ᅴ²₩ ´¶³¦°x±©₩ ¥²¥°³«¹©₩ ·©₩ ´³·©₩ ¥¹₩ ²­º©¥¹₩ ¨©₩ °y±©¸¸©¹¶₩
°³¶·µ¹­°₩ ¶©s³­¸₩ ¨©·₩ ¶y´³²·©·₩ ⑌¥§§¹·y·₩ ¨©₩ ¶y§©´¸­³²Ζ₩ §¶y¨­¸·Ζ₩ ©¸§Κ⑍₩ ©²₩ ´¶³º©²¥²§©₩ ¨¹₩ ¶y§©´¸©¹¶Κ₩ ￉©₩
´¶³¦°x±©₩ ©·¸₩ ·³¹º©²¸₩ ¶y·³°¹₩ ©²₩ ²¹±y¶³¸¥²¸₩ °©·₩ §³±±¹²­§¥¸­³²·₩ ©¸₩ ©²₩ ª¥­·¥²¸₩ ª­«¹¶©¶₩ ¨¥²·₩ §¬¥µ¹©₩
±©··¥«©₩©¸₩¨¥²·₩§¬¥µ¹©₩§³±±¥²¨©₩°©₩²¹±y¶³₩¨©₩°¥₩§³±±¹²­§¥¸­³²₩Z₩°¥µ¹©°°©₩­°₩·©₩¶¥´´³¶¸©Κ₩￉©₩²¹±y¶³₩
©·¸₩§¬³­·­₩´¥¶₩°y±©¸¸©¹¶₩©¸₩§³±±¹²­µ¹y₩¥¹₩¶y§©´¸©¹¶₩¨¹¶¥²¸₩°¥₩´¬¥·©₩¨­²­¸­¥°­·¥¸­³²₩¨¹₩¸¶¥²·ª©¶¸Ζ₩©²₩
±z±©₩¸©±´·₩µ¹©₩°©₩²¹±y¶³₩²‫ڴ‬₩¨¹₩±©··¥«©₩­²­¸­¥°Ή₩­°₩©·¸₩y«¥°©±©²¸₩¥°°³¹y₩¨©₩±¥²­x¶©₩§½§°­µ¹©Κ₩ᅬ°₩©²₩
¶y·¹°¸©₩µ¹©₩°¥₩¶y¹¸­°­·¥¸­³²₩¨¹²₩²¹±y¶³₩¨©₩§³±±¹²­§¥¸­³²₩´³·©₩°©₩±z±©₩´¶³¦°x±©₩µ¹©₩°¥₩¶y¹¸­°­·¥¸­³²₩
¨¹²₩²¹±y¶³₩¨©₩±©··¥«©Κ₩

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 17 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

ᅳ￘ᅦᅯ￙ᅮᅬ￙￙ᅬᅰᅯ₩ᅧᅨ₩ᅧᅰᅯᅯᅨᅨ￙₩₩
ᅭy§¬¥²«©₩¨­²ª³¶±¥¸­³²₩©²¸¶©₩¨©¹¼₩©¼¸¶y±­¸y·₩ᅦ₩©¸₩￈Ζ₩«y³«¶¥´¬­µ¹©±©²¸₩y°³­«²y·₩°¹²₩¨©₩°¥¹¸¶©Ζ₩©·¸₩
¶y¥°­·y₩¥¹₩±³½©²₩¨¹²©₩°­¥­·³²₩¨©₩·¹­º¥²¸₩°©₩·§¬y±¥₩·¹­º¥²¸₩³ã₩§¬¥§¹²₩¨©·₩¸©¶±­²¥¹¼₩⑌ᅦΖ₩￈⑍₩´©¹¸₩z¸¶©₩
©±©¸¸©¹¶₩©¸₩¶©§©´¸©¹¶Κ₩
ᅴ²©₩°­¥­·³²₩¨y·­«²©₩°©²·©±¦°©₩¨©·₩±³½©²·₩±­·₩©²₩³¹º¶©₩´³¹¶₩±©²©¶₩Z₩¦­©²₩¹²₩y§¬¥²«©₩¨­²ª³¶±¥¸­³²₩
©²¸¶©₩¨©¹¼₩©¼¸¶y±­¸y·₩¶©°­y©·₩¥¹₩¶y·©¥¹₩¨©₩¸¶¥²·±­··­³²Κ₩₩
Equipement de s(t))
Extrémité A dk x(t) Equipement de d’k Extrémité B
transmission transmission
ETTD Ligne de ETTD
ETCD ETCD
transmission
Liaison ou Voie de données

￉©·₩±³½©²·₩·³²¸Ό₩₩
Liaison entre deux extrémités

Les équipements de transmission aux extrémités de la liaison.


Les voies de transmission qui relient entre eux ces équipements de transmission, à savoir: les lignes de
transmissions
Si les extrémités 1 et 2 sont des combinés de téléphone la liaison est dite LIAISON TELEPHONIQUE.
Si les extrémités 1 et 2 sont des ordinateurs la liaison est dite LIAISON TELEINFORMATIQUE.

A) EQUIPEMENT DE TERMINAISON DES TRAITEMENTS DE DONNEES (ETTD)


ᅦ´´©°y₩¥¹··­₩ᅧᅳᅨ₩⑌ᅧ¥¸¥₩ᅳ©¶±­²¥°₩ᅨµ¹­´±©²¸⑍Κ₩ᅭᅨᅳᅳᅧ₩©·¸₩¹²₩yµ¹­´©±©²¸₩¨©₩¸¶¥­¸©±©²¸₩¨©₩¨³²²y©·Κ₩ᅬ°₩
©·¸₩§¥´¥¦°©₩¨©₩´¶³¨¹­¶©₩³¹₩§³²·³±±©¶₩¨©·₩¨³²²y©·Κ₩￉©·¸₩¹²₩yµ¹­´©±©²¸₩¹¸­°­·¥¸©¹¶₩¨¹₩¸½´©₩´³·¸©₩¨©₩
¸¶¥º¥­°Ζ₩¶³¹¸©¹¶₩¨¥²·₩¹²₩¶y·©¥¹Κ₩
B) EQUIPEMENT DE TERMINAISON DES CIRCUITS DE DONNEES (ETCD)
ᅦ´´©°y₩¥¹··­₩ᅧ￉ᅨ₩⑌ᅧ¥¸¥₩￉­¶§¹­¸ᅳ©¶±­²¥¸­²«₩ᅨµ¹­´±©²¸⑍Κ₩ᅭᅨᅳ￉ᅧ₩©·¸₩´°¥§y₩¥¹¼₩©¼¸¶y±­¸y·₩¨¹²©₩º³­©₩
¨©₩¨³²²y©·Κ₩￙¹­º¥²¸₩·¥₩´³·­¸­³²₩³²₩¥₩¥ªª¥­¶©₩·³­¸₩Z₩¹²₩ᅨᅳ￉ᅧ₩y±©¸¸©¹¶₩³¹₩Z₩¹²₩ᅨᅳ￉ᅧ₩¶y§©´¸©¹¶Κ₩￉©·¸₩¹²₩
yµ¹­´©±©²¸₩²m¹¨₩¨¥²·₩¹²₩¶y·©¥¹Ζ₩¨¹₩¸½´©₩ᅮᅰᅧᅨᅮΖ₩￉ᅰᅮᅮᅴᅳᅦᅳᅨᅴ￘Ζ₩ᅮᅴᅭᅳᅬᅱᅭᅨ￞ᅨᅴ￘Κ₩
I) ETCD EMETTEUR:
ᅭ¥₩ °­«²©₩ ¹¸­°­·y©₩ ©·¸₩ «y²y¶¥°©±©²¸₩ ¹²©₩ °­«²©₩ ¸y°y´¬³²­µ¹©Ζ₩ ¨³²¸₩ °¥₩ ¦¥²¨©₩ ´¥··¥²¸©₩ ©·¸₩ °­±­¸y©₩ Z₩
°­²¸©¶º¥°°©₩ ␡‫ڴڴڷ‬Ζ‫␡ڴڴڸڷ‬ᅫ¾Κ₩ ᅴ²₩ ¨©·₩ ´¶­²§­´¥¹¼₩ ¶¼°©·₩ ¨©₩ °ᅨᅳ￉ᅧ₩ ©·¸₩ ¨¥¨¥´¸©¶₩ °©₩ ·´©§¸¶©₩ ¨©·₩ ·­«²¥¹¼₩
¸¶¥²·±­·₩Z₩°¥₩¦¥²¨©₩´¥··¥²¸©₩¨©₩°¥₩°­«²©₩¥ª­²₩µ¹©₩·©·₩©ªª©¸·₩¨©₩ª­°¸¶¥«©₩²©₩·³­©²¸₩´¥·₩¸¶³´₩·©²·­¦°©·Κ₩ᅬ°₩
¸¶¥²·ª³¶±©₩ ¨³²§₩°©₩±©··¥«©₩¨©₩¨³²²y©·₩¨¯₩µ¹­°₩¶©s³­¸₩©²₩¹²₩·­«²¥°₩·⑌¸⑍₩ §³±´¥¸­¦°©₩¥º©§₩ °¥₩ °­«²©₩ ¨©₩
¸¶¥²·±­··­³²₩¹¸­°­·y©Κ₩￉©¸¸©₩¸¶¥²·ª³¶±¥¸­³²₩´©¹¸₩z¸¶©₩¨y§³±´³·y©₩©²₩¹²©₩·¹­¸©₩¨©₩¨©¹¼₩¸¶¥²·ª³¶±¥¸­³²·₩
Z₩·¥º³­¶₩¹²₩￉ᅰᅧᅦᅪᅨ₩´¹­·₩¹²©₩ᅮᅰᅧᅴᅭᅦᅳᅬᅰᅯ₩

dk aj
CODEUR MODULATEUR s(t) ETCD émetteur


1- CODEUR EN BANDE DE BASE
ᅧ¹₩ª¥­¸₩µ¹©₩°¥₩°­«²©₩²©₩°¥­··©₩©²₩«y²y¶¥°₩´¥·₩´¥··©¶₩°©·₩§³±´³·¥²¸©·₩§³²¸­²¹©·₩⑌¹²©₩°³²«¹©₩·¹­¸©₩¨©₩‫ڵ‬₩²©₩
·©¶¥₩´¥·₩¨­·¸­²«¹y©₩¨¹²©₩°³²«¹©₩·¹­¸©₩¨©₩‫⑍ڴ‬₩°©₩§³¨©¹¶₩º¥₩§³²§©º³­¶₩¹²₩·­«²¥°₩±­©¹¼₩¥¨¥´¸y₩Z₩°¥₩°­«²©Ζ₩
¥´´©°y₩§³±±¹²y±©²¸₩·­«²¥°₩©²₩¦¥²¨©₩¨©₩¦¥·©Κ₩
Note: La suite de données {dk} synchrones peut s’exprimer en fonction du temps t comme suit :

d(t)   d k R T(t  nT  0) où:
n 0
- d(t) = message données.
- 0 = instant de début de transmission du symbole d0.
- T = durée de chaque symbole dk.
- RT(t) = 1 si t  (0,T) et 0 si  (0,T)
RT(t) RT(t-T-0)

t
t 0 0
T T T
Fenêtre RT 0
UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 18 sur 77
B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

ᅭ¥₩·¹­¸©₩¨©₩·½±¦³°©·₩¥®₩¨y°­º¶y©₩´¥¶₩°©₩§³¨©¹¶₩·©¶¥₩Ό₩ a(t)   a i R t '(t  nt ' 0) ₩³ãΌ₩


n 0
- a(t) = message en bande de base.
- 0 = instant de début de transmission du symbole a0.
- t’ = durée de chaque symbole aj (Intervalle significatif du message en bande de base)
- Rt’(t) = 1 si t  (0,t’) et . 0 si t  (0, t’)
ᅧ³²§₩·³¹·₩°¥₩ª³¶±©₩¨¹²₩±©··¥«©₩¥⑌¸⑍₩¨¹₩±z±©₩¸½´©₩µ¹©₩°©₩±©··¥«©₩¨©₩¨³²²y©·₩¨⑌¸⑍Κ₩ᅭ©₩±©··¥«©₩¥⑌¸⑍₩
©·¸₩µ¹¥°­ª­y₩¨©₩±©··¥«©₩©²₩¦¥²¨©₩¨©₩¦¥·©Κ₩₩
2- MODULATEUR
ᅭ©₩ ±³¨¹°¥¸©¹¶₩ ¸¶¥²·ª³¶±©₩ °©₩ ±©··¥«©₩ ©²₩ ¦¥²¨©₩ ¨©₩ ¦¥·©₩ ¥⑌¸⑍₩ ©²₩ ¹²₩ ·­«²¥°₩ ¨³²²y©·₩ ·⑌¸⑍Ζ₩ ¸©°₩ µ¹©₩ °¥₩
§³²²¥­··¥²§©₩ ¨©₩ ·⑌¸⑍₩ ·¹¶₩ ¹²₩ ­²¸©¶º¥°°©₩ ·­«²­ª­§¥¸­ª₩ ␡­¸Ζ⑌­᩟‫¸⑍ڵ‬␡₩ ´©¶±©¸₩ ¨©₩ ¶©¸¶³¹º©¶₩ °©₩ ·½±¦³°©₩ ¥­₩
§³¶¶©·´³²¨¥²¸₩Z₩§©¸₩­²¸©¶º¥°°©Κ₩￉©¸¸©₩¸¶¥²·ª³¶±¥¸­³²₩©·¸₩¥´´©°y©₩±³¨¹°¥¸­³²Κ₩₩
II) ETCD RECEPTEUR
ᅭᅨᅳ￉ᅧ₩ ¶y§©´¸©¹¶₩ ©·¸₩ ª³²§¸­³²²©°°©±©²¸₩ ¨­ªªy¶©²¸₩ ·¹­º¥²¸₩ µ¹­°₩ ©·¸₩ §³²s¹₩ ´³¹¶₩ ¶©§©º³­¶₩ ¨©·₩ ·­«²¥¹¼₩
·½²§¬¶³²©·₩³¹₩¨©·₩·­«²¥¹¼₩¥·½²§¬¶³²©·Κ₩₩
1 - CAS DES SIGNAUX ASYNCHRONES
ᅴ²₩ᅨᅳ￉ᅧ₩¶y§©´¸©¹¶₩´³¹¶₩·­«²¥¹¼₩¥·½²§¬¶³²©·₩¸¶¥²·´³·y·₩©²₩ª¶yµ¹©²§©·₩©·¸­±©₩°©₩±©··¥«©₩©²₩¦¥²¨©₩¨©₩
¦¥·©₩ ¥⑌¸⑍₩ Z₩ ´¥¶¸­¶₩ ¨¹₩ ·­«²¥°₩ ¶©s¹₩ ¼⑌¸⑍₩ ©¸₩ ¨y°­º¶©₩ §©¸¸©₩ ©·¸­±©₩ ŷ(t) ₩ ¥¹₩ ¸©¶±­²¥°₩ ¶y§©´¸©¹¶₩ ￈Κ₩ ᅭ¥₩
¸¶¥²·ª³¶±¥¸­³²₩¨©₩¼⑌¸⑍₩©²₩ ŷ( t ) ©·¸₩¹²©₩¨y±³¨¹°¥¸­³²Κ₩ᅭ¥₩¸¶¥²·ª³¶±¥¸­³²₩¨¹₩·­«²¥°₩©²₩¦¥²¨©₩¨©₩¦¥·©₩ ŷ(t) ₩
©²₩°©₩·­«²¥°₩¨³²²y©·₩¨⑌¸⑍₩·©₩ª¥­¸₩¥¹₩²­º©¥¹₩¨¹₩¸©¶±­²¥°₩§³°°©§¸©¹¶Κ₩₩
2 - CAS DES SIGNAUX SYNCHRONES
ᅴ²₩¸©°₩ᅨᅳ￉ᅧ₩¥₩´³¹¶₩³¦®©¸₩¨©₩¨y°­º¶©¶₩¹²©₩©·¸­±©₩¨©₩°¥₩·¹­¸©₩¨©₩¨³²²y©·₩⏽¨¯⏽₩y±­·©Ζ₩Z₩´¥¶¸­¶₩¨¹₩·­«²¥°₩
¶©s¹₩¼⑌¸⑍Κ₩ᅬ°₩·©₩§³±´³·©₩«y²y¶¥°©±©²¸₩¨©₩¸¶³­·₩´¥¶¸­©·Ό₩₩
d’(t) Récepteur en bi(t) Transmission par
Démodulateur bande de base Décodeur transposition de fréquences
Transmission en bande de de signaux synchrones
X(t) base de signaux synchrones Récepteur en bj(t) dj Terminal
bande de base Décodeur
Transmission en bande de collecteur
bases de signaux
asynchrones Transmission par
transposition de fréquences
Démodulateur Schéma fonctionnel d’un ETCD Récepteur - le démodulateur qui
de signaux asynchrones

transforme le signal x(t) reçu en une estime d’(t), du signal en bande de base a(t) émis.
- le récepteur en bande de base qui transforme l’estime d’(t) en une suite de symboles {bi}, estimés des
symboles {ai} émis.
- le décodeur qui est chargé de transformer la suite {bi} en une estimée {dj} de la suite de données {di} de la
source.
III) MODEM
ᅬ°₩ ©·¸₩ ¹·¹©°₩ ¨©₩ ¶©«¶³¹´©¶₩ ¨¥²·₩ ¹²₩ ±z±©₩ ©²·©±¦°©₩ ¹²₩ ᅨᅳ￉ᅧ₩ y±©¸¸©¹¶₩ ©¸₩ ¹²₩ ᅨᅳ￉ᅧ₩ ¶y§©´¸©¹¶Κ₩ ￉©¸₩
©²·©±¦°©₩¶y¥°­·©₩©²₩´¥¶¸­§¹°­©¶₩°©·₩ª³²§¸­³²·₩¨©₩±³¨¹°¥¸­³²₩©¸₩¨y±³¨¹°¥¸­³²Ζ₩©¸₩§©·¸₩´³¹¶₩§©°¥₩µ¹­°₩©·¸₩
§³¹¶¥±±©²¸₩¥´´©°y₩ᅮᅰᅧᅨᅮΚ₩ᅬ°₩ª¥¹¸₩²³¸©¶₩µ¹©₩°©₩¸©¶±©₩±³¨©±₩©·¸₩­±´¶³´¶©₩´¹­·µ¹©₩°©·₩ᅨᅳ￉ᅧ₩¶y¥°­·©²¸₩
¥¹··­₩¨¥¹¸¶©·₩ª³²§¸­³²·₩¸©°°©·₩µ¹©₩§³¨¥«©Ζ₩¨y§³¨¥«©₩©¸₩®³²§¸­³²₩¥º©§₩°©₩¸©¶±­²¥°Κ₩ᅬ°·₩´©¹º©²¸₩±z±©₩²©₩
¶y¥°­·©¶₩Z₩´¶³´¶©±©²¸₩´¥¶°y₩¥¹§¹²©₩ª³²§¸­³²₩¨©₩±³¨¹°¥¸­³²₩³¹₩¨y±³¨¹°¥¸­³²₩⑌§¥·₩¨©·₩¸¶¥²·±­··­³²·₩
·½²§¬¶³²©·₩©²₩¦¥²¨©₩¨©₩¦¥·©⑍Ζ₩§©·₩ª³²§¸­³²·₩y¸¥²¸₩¥°³¶·₩¶y¨¹­¸©·₩Z₩°¥₩ª³²§¸­³²₩­¨©²¸­¸yΚ₩₩
Principales caractéristiques
Débit binaire: 2400 bits/sec.
type de transmission: synchrone
support utilisable: ligne spécialisée 4 fils de qualité normale
Mode de transmission: duplex intégral ou l’alternat
Principe: Modulation de phase

IV) MODEMS NORMALISES


ᅭ©₩￉￉ᅬᅳᅳ₩⑌￉³±­¸y₩￉³²·¹°¸¥¸­ª₩ᅬ²¸©¶²¥¸­³²¥°₩´³¹¶₩°©₩¸y°y«¶¥´¬©₩©¸₩°©₩¸y°y´¬³²©⑍₩¥₩©²¸¶©´¶­·₩¨©·₩¸¶¥º¥¹¼₩
¨©₩²³¶±¥°­·¥¸­³²₩¨¹²©₩«¥±±©₩¨©₩±³¨©±·Κ₩￉©·₩¸¶¥º¥¹¼₩³²¸₩©¹₩´³¹¶₩¶y·¹°¸¥¸·₩¹²©₩·y¶­©₩¨¥º­·₩·¹¶₩°©·₩
§¥¶¥§¸y¶­·¸­µ¹©·₩©¸₩¹¸­°­·¥¸­³²₩¨©·₩±³¨©±·Κ₩ᅧ¹²©₩ª¥s³²₩·§¬y±¥¸­µ¹©Ζ₩³²₩´©¹¸₩§³²·­¨y¶©¶₩µ¹¹²₩±³¨©±₩

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 19 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

·©₩§¥¶¥§¸y¶­·©₩¥¹₩±³½©²₩¨©₩¨©¹¼₩´¥¶¥±x¸¶©·Ζ₩Z₩·¥º³­¶Ό₩°©₩⑌³¹₩°©·⑍₩¨y¦­¸⑌·⑍₩¨­²ª³¶±¥¸­³²₩¸¶¥²·´³¶¸yΖ₩°©₩
⑌³¹₩ °©·⑍₩·¹´´³¶¸⑌·⑍₩¨©₩¸¶¥²·±­··­³²₩¹¸­°­·¥¦°©·Κ₩ ᅴ²₩ ©²·©±¦°©₩¨©₩¨y¦­¸·₩ ´¶yªy¶©²¸­©°·₩ ¥₩y¸y₩²³¶±¥°­·y₩
⑌ᅦº­·₩ᅵ‫ڹ‬₩©¸₩ᅵ‫⑍ں‬Ζ₩©¸₩°©·₩¨y¦­¸·₩°©·₩´°¹·₩§³¹¶¥±±©²¸₩¹¸­°­·y·₩·³²¸Ό₩₩
₩ᅳ¶¥²·±­··­³²₩¥·½²§¬¶³²©Ό₩‫ڴڴڷ‬Ζ₩‫ڴڴں‬₩©¸₩‫ڴڴڶڵ‬₩¦­¸·ϑ·©§ΚΚΚ₩Ζ₩₩
₩ᅳ¶¥²·±­··­³²₩·½²§¬¶³²©Ό₩‫ڴڴں‬Ζ₩‫ڴڴڶڵ‬Ζ₩‫ڴڴڸڶ‬Ζ₩‫ڴڴڼڸ‬Ζ₩‫ڴڴںڽ‬Ζ₩‫ڴڴڴڶڻ‬₩¦ϑ·₩
ᅭ©·₩¨­ªªy¶©²¸·₩·¹´´³¶¸·₩¨©₩¸¶¥²·±­··­³²₩§³²·­¨y¶y·₩·³²¸Ό₩₩
₩°©₩¶y·©¥¹₩¸y°y´¬³²­µ¹©₩«y²y¶¥°₩§³±±¹¸yΖ₩₩
₩°¥₩°­«²©₩¸y°y´¬³²­µ¹©₩·´y§­¥°­·y©₩¨yª­²­©₩´¥¶₩°¥º­·₩ᅮ‫ڴڶڴڵ‬Ζ₩₩
₩°©₩₩￉¥²¥°₩«¶³¹´©₩´¶­±¥­¶©₩⑌‫ڴں‬Ο‫ڼڴڵ‬₩ᅮ¬¾⑍₩¨yª­²­₩´¥¶₩°¥º­·₩ᅫ‫ڸڵ‬Κ₩₩
A) AVIS V21
ᅭ¥₩ ¸¶¥²·±­··­³²₩ ©²₩ ¨¹´°©¼₩ ­²¸y«¶¥°₩ ·©ªª©§¸¹©₩ ´¥¶₩ °­²¸©¶±y¨­¥­¶©₩ ¨©₩ ¨©¹¼₩ §¥²¥¹¼₩ §©²¸¶y·₩
¶©·´©§¸­º©±©²¸₩ ·¹¶₩ ‫ڴڼڴڵ‬₩ ©¸₩ ‫ڴڹڻڵ‬₩ ᅫ¾Κ₩ ᅭ©·₩ ¨³²²y©·₩ ¦­²¥­¶©·₩ ‫ڴ‬₩ ©¸₩ ‫ڵ‬₩ §³¶¶©·´³²¨©²¸₩ ¥¹¼₩ ª¶yµ¹©²§©·₩
·¹­º¥²¸©·Ό₩₩
Donnée Canal inférieur Canal supérieur
centré à 1080Hz centré à 1750Hz
1 980 Hz 1650 Hz

ᅱ¥¶₩§³²º©²¸­³²Ζ₩°©₩±³¨©±₩¥´´©°¥²¸₩y±©¸₩¨¥²·₩°©₩§¥²¥°₩­²ªy¶­©¹¶₩©¸₩°©₩±³¨©±₩¥´´©°y₩y±©¸₩¨¥²·₩°©₩§¥²¥°₩
0 1180 Hz 1850 Hz

·¹´y¶­©¹¶Κ₩₩
principales caractéristiques
Débit binaire : 300 bits/sec.
type de transmission : asynchrone
support utilisable : réseau commuté, ligne spécialisée
Mode de transmission : duplex intégral
Principe : Modulation de fréquence
B) AVIS V26
ᅭ©₩¸¶¥­²₩¨©₩¦­¸·₩Z₩¸¶¥²·±©¸¸¶©₩©·¸₩¨­º­·y₩©²₩´¥­¶©·₩¨©₩¦­¸·₩§³²·y§¹¸­ª·₩⑌¨­¦­¸·⑍Ζ₩©¸₩§¬¥µ¹©₩¨­¦­¸₩©·¸₩§³¨y₩
·³¹·₩ ª³¶±©₩ ¨©₩ §¬¥²«©±©²¸₩ ¨©₩ ´¬¥·©₩ ´¥¶₩ ¶¥´´³¶¸₩ Z₩ °¥₩ ´¬¥·©₩ ¨¹₩ ¨­¦­¸₩ ´¶y§y¨©²¸Κ₩ ᅧ©¹¼₩ ´³··­¦­°­¸y·₩
⑌·³°¹¸­³²·₩ᅦ₩©¸₩￈⑍₩¨©₩§³¨¥«©₩·³²¸₩²³¶±¥°­·y©·Κ₩₩
Dibit Solution A Solution B
00 0° 45°
01 90° 135°
10 180° 225°
11 270° 315°

V) JONCTION MODEM-TERMINAL
ᅴ²©₩¸¶¥²·±­··­³²₩¨©₩¨³²²y©·Ζ₩²y§©··­¸©₩°©·₩y¸¥´©·₩·¹­º¥²¸©·Ό₩
- Etablissement du circuit: est nécessaire lorsque la ligne n’est pas affectée en permanence à la liaison de
données,
- Initialisation: permet aux modems de s’adapter à la ligne; elle comprend l’émission en ligne de la porteuse,
sa détection à l’autre extrémité et éventuellement la synchronisation des horloges,
- Transmission de data,
- Libération du circuit.
VI) CONCLUSION
ᅭ¥₩ ¸¶¥²·±­··­³²₩ ©²₩ ¦¥²¨©₩ ¨©₩ ¦¥·©₩ ©·¸₩ °­±­¸y©₩ ¥¹¼₩ ·¹´´³¶¸·₩ ¨©₩ ¸¶¥²·±­··­³²₩ ²©₩ ´¶y·©²¸¥²¸₩ ´¥·₩ ¨©₩
¨y§¥°¥«©·₩©²₩ª¶yµ¹©²§©·Ή₩ᅨ²₩©ªª©¸Ζ₩·¹¶₩¹²₩¸©°₩·¹´´³¶¸₩°©₩·­«²¥°₩¨¬³¶°³«©₩¶©§³²·¸­¸¹y₩´¥¶₩°©₩¶y§©´¸©¹¶₩
·¹¦­¶¥­¸₩ ¹²₩ ¨y§¥°¥«©₩ ¨©₩ ª¶yµ¹©²§©Ζ₩ ¨³²§₩ °©₩ ²³±¦¶©₩ ¨©₩ ·©·₩ ¸¶¥²·­¸­³²·₩ ²©₩ ·©¶¥­¸₩ ´°¹·₩ °­y₩ ´¥¶₩ °¥₩ °³­₩ ¨©₩
§³¨¥«©₩¥º©§₩°©₩²³±¦¶©₩¨©₩¨³²²y©·₩¸¶¥²·±­·©·Κ₩ᅰ²₩¥¹¶¥₩¥°³¶·₩¥´´¥¶­¸­³²₩³¹₩¨­·´¥¶­¸­³²₩¨©₩¨³²²y©·Κ₩ᅱ³¹¶₩
·©₩°­¦y¶©¶₩¨©₩§©¸¸©₩°­±­¸¥¸­³²₩³²₩¹¸­°­·©₩°¥₩¸¶¥²·±­··­³²₩´¥¶₩±³¨¹°¥¸­³²₩¨¹²©₩³²¨©₩´³¶¸©¹·©₩§¥¶₩­°₩©·¸₩
´³··­¦°©₩ ¨¥²²¹°©¶₩ °©·₩ ©ªª©¸·₩ ¨©₩ °¥₩ ¨y¶­º©₩ ¨©₩ ª¶yµ¹©²§©₩ ©²₩ °­«²©₩ ©²₩ §¬³­·­··¥²¸₩ §³²º©²¥¦°©±©²¸₩ °¥₩
ª¶yµ¹©²§©₩¨©₩°¥₩´³¶¸©¹·©₩°³§¥°©₩¨©₩¨y±³¨¹°¥¸­³²Κ₩₩

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 20 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

￉ᅰᅧᅨ￙₩ᅨᅳ₩ᅦᅭᅱᅫᅦ￈ᅨᅳ￙₩
ᅧ¥²·₩°y§¬¥²«©₩¨­²ª³¶±¥¸­³²·₩©²¸¶©₩¨©¹¼₩©¼¸¶y±­¸y·₩­°₩­±´³¶¸©₩µ¹©₩°©·₩·½±¦³°©·₩´¹­··©²¸₩z¸¶©₩°¹·₩©¸₩
­²¸©¶´¶y¸y·₩¥­·y±©²¸₩´¥¶₩°©·₩§­¶§¹­¸·₩y°©§¸¶³²­µ¹©·₩¥´´¥¶¸©²¥²¸₩¥¹¼₩©¼¸¶y±­¸y·Κ₩ᅰ¶Ζ₩§©¹¼Ο§­₩ª³²§¸­³²²©²¸₩
©¼§°¹·­º©±©²¸₩ ¥º©§₩ ¹²©₩ °³«­µ¹©₩ ¦­²¥­¶©Κ₩ ᅬ°₩ ·¥«­¸₩ ¥°³¶·₩ ¨©₩ ¶¥±©²©¶₩ °©·₩ ­²ª³¶±¥¸­³²·₩ §³±´°©¼©·₩ Z₩
y§¬¥²«©¶₩ Z₩ ¹²₩ ©²·©±¦°©₩ ¨­²ª³¶±¥¸­³²·₩ ¦­²¥­¶©·₩ y°y±©²¸¥­¶©·₩ Z₩ °¥­¨©₩ ¨©₩ ¸©§¬²­µ¹©·₩ ¨©₩ §³¨¥«©Κ₩ ᅨ²₩
¸y°y­²ª³¶±¥¸­µ¹©₩ °©·₩ ±³¸·₩ ¨¹₩ §³¨©₩ ⑌·¹­¸©₩ ¨­²ª³¶±¥¸­³²·₩ ¦­²¥­¶©·₩ ¶©´¶y·©²¸¥²¸₩ ¹²₩ §³¨©⑍₩ ³²¸₩ ¹²©₩
°³²«¹©¹¶₩­¨©²¸­µ¹©Κ₩ᅭ¥₩°³²«¹©¹¶₩¨¹₩§³¨©₩º¥₩¨³²§₩z¸¶©₩ª³²§¸­³²₩¨¹₩²³±¦¶©₩ᅯ₩¨©₩·½±¦³°©·₩µ¹©₩°³²₩º©¹¸₩
¶©´¶y·©²¸©¶Κ₩₩
ᅴ²₩©²·©±¦°©₩¨©₩²₩y°y±©²¸·₩¦­²¥­¶©·₩´©¶±©¸₩¨©₩¶©´¶y·©²¸©¶₩‫ڶ‬²₩·½±¦³°©·Κ₩ᅧ³²§Ζ₩´³¹¶₩§³¨©¶₩ᅯ₩·½±¦³°©·₩
¥º©§₩‫ڶ‬²₩Ο₩‫ڵ‬₩₩ᅯ₩₩‫ڶ‬²Ζ₩­°₩ª¥¹¸₩¥¹₩±³­²·₩²₩¦­¸·Κ₩₩
ᅭ©·₩­²ª³¶±¥¸­³²·₩Z₩¸¶¥²·±©¸¸¶©₩©¸₩¨³²§₩Z₩§³¨©¶₩·³²¸₩§³²·¸­¸¹y©·₩¨¹²₩©²·©±¦°©₩§³±´¶©²¥²¸₩§©¶¸¥­²·₩
¨©·₩y°y±©²¸·₩·¹­º¥²¸·₩µ¹©₩°³²₩¥´´©°°©₩§¥¶¥§¸x¶©·₩⑌³¹₩¹²©₩§³±¦­²¥­·³²₩¨©₩§©·₩y°y±©²¸·⑍Ό₩
- Les 10 chiffres de numérotation (0 - 9),
- Les 26 lettres de l’alphabet (52 si majuscules et minuscules),
- Des signes opératoires ou de ponctuation (tels que +, -, x, ?, /...)
- Un ensemble de caractères de commande pour, soit faciliter la transmission de l’information, soit
mettre en oeuvre des fonctions particulières d’un équipement terminal telles que: mise en page sur
un écran de visualisation, mise en évidence de certains champs (inversion vidéo, surveillance...),
mise en marche ou arrêt d’un périphérique auxiliaire, etc. ...
￉©₩¨©¶²­©¶₩«¶³¹´©₩¨©₩§¥¶¥§¸x¶©·₩§³¶¶©·´³²¨₩Z₩¨©·₩§¥¶¥§¸x¶©·₩µ¹­₩²©₩·³²¸₩´¥·₩­±´¶­±y·₩¥¹₩²­º©¥¹₩¨¹₩
¶y§©´¸©¹¶₩©¸₩¨³²§₩²³²₩´¶y·©²¸y·₩«¶¥´¬­µ¹©±©²¸₩·¹¶₩¹²₩y§¶¥²₩³¹₩¹²©₩­±´¶­±¥²¸©Κ₩ᅳ³¹·₩°©·₩§¥¶¥§¸x¶©·₩
¨©·₩¥¹¸¶©·₩«¶³¹´©·₩·³²¸₩₩¥ªª­§¬¥¦°©·₩₩©¸₩§³²·¸­¸¹©²¸₩¨©·₩­²ª³¶±¥¸­³²·₩«¶¥´¬­µ¹©·Κ₩
I) PRINCIPE DE CODAGE
ᅱ³¹¶₩¨yª­²­¶₩¹²₩§³¨©Ζ₩°©·₩¶x«°©·₩·¹­º¥²¸©·₩·³²¸₩¶©·´©§¸y©·Ό₩₩
- Le code doit être aussi efficace que possible : Le nombre 2n ne doit pas être inutilement grand vis-à-vis du
nombre N de caractères à coder.
- Le code doit être pondéré : la représentation doit inclure la représentation des chiffres décimaux, si possible
sous forme simple qui permettra de les reconnaître et de les traiter arithmétiquement. Ceci est assuré en
affectant un poids fixe à chaque bit de rang donné pour les chiffres décimaux.
- Le code doit assurer les opérations de tri des lettres.
- Le code doit assurer une protection de l’information.
II) EXEMPLES DE CODE : Code ASCII
ᅭ©·₩­²·¹ªª­·¥²§©·₩´³¹¶₩§©¶¸¥­²©·₩¥´´°­§¥¸­³²·₩¨©·₩§³¨©·₩Z₩·­¼₩¦­¸·₩³²¸₩´³¹··y₩Z₩°¥₩§¶y¥¸­³²₩¨¹₩§³¨©₩ᅦ￙￉ᅬᅬ₩
⑌³¹₩ §³¨©₩ ²‫ڹۂ‬₩ ¨¹₩ ￉￉ᅬᅳᅳ⑍₩ µ¹­₩ ©·¸₩ ´°¹·₩ ¶­§¬©Ζ₩ §¥¶₩ ´©¶±©¸¸¥²¸Ζ₩ ´¥¶₩ ©¼©±´°©Ζ₩ °©₩ ¨³¹¦°©₩ ®©¹₩
±¥®¹·§¹°©ϑ±­²¹·§¹°©₩ ´³¹¶₩ °©·₩ °©¸¸¶©·₩ ¨©₩ °¥°´¬¥¦©¸Κ₩ ￉©₩ §³¨©₩ §³±´³¶¸©₩ ·©´¸₩ ⑌‫⑍ڻ‬₩ ¦­¸·₩ ¹¸­°©·Ζ₩ §³±´°y¸y₩
yº©²¸¹©°°©±©²¸₩´¥¶₩¹²₩¦­¸₩¨©₩´¥¶­¸y₩³¹₩¨­±´¥¶­¸y₩©¸₩´©¶±©¸₩°¥₩±­·©₩©²₩³¹º¶©₩¨©₩‫ڼڶڵ‬₩§¥¶¥§¸x¶©·Κ₩ᅭ©₩§³¨©₩
ᅦ￙￉ᅬᅬ₩©·¸₩¶©´¶y·©²¸y₩´¥¶₩¹²₩¸¥¦°©¥¹₩§³±´³¶¸¥²¸₩‫ڹڵ‬₩°­«²©·₩©¸₩·©´¸₩§³°³²²©·Κ₩￉¬¥µ¹©₩§¥·©₩¨©₩§©₩¸¥¦°©¥¹₩
©·¸₩­¨©²¸­ª­y©₩´¥¶₩¹²₩²¹±y¶³₩¨©₩§³°³²²©₩©¸₩°­«²©₩¨©₩‫ڴ‬ϑ‫ڴ‬₩Z₩‫ڻ‬ϑ‫ڹڵ‬₩§³¶¶©·´³²¨¥²¸₩¥¹₩§³¨¥«©₩¦­²¥­¶©₩‫ڴڴ‬₩Z₩
‫ڻ‬ᅩ₩⑌©²₩¬©¼¥¨y§­±¥°⑍Κ₩₩
ᅭ¥₩¶y´¥¶¸­¸­³²₩¨©·₩§¬­ªª¶©·₩©¸₩¨©·₩°©¸¸¶©·₩ª¥§­°­¸©₩°©₩¸¶­₩©¸₩°©·₩§¥°§¹°·Κ₩ᅬ°·₩·³²¸₩©²₩©ªª©¸₩´°¥§y·₩¨¥²·₩¨©·₩§¥·©·₩
§³²·y§¹¸­º©·Ζ₩§©₩µ¹­₩´©¶±©¸₩¨©₩²©₩¶©¸©²­¶₩µ¹¹²©₩ª¶¥§¸­³²₩¨©·₩y°y±©²¸·₩¦­²¥­¶©·₩´³¹¶₩§¥°§¹°©¶₩°¥₩º¥°©¹¶₩
¶©°¥¸­º©₩¨©₩§¬¥§¹²₩¨©·₩§¥¶¥§¸x¶©·Κ₩ᅭ©·₩ᅮ¥®¹·§¹°©₩©¸₩±­²¹·§¹°©₩²©₩¨­ªªx¶©²¸₩µ¹©₩´¥¶₩°©₩·­¼­x±©₩¦­¸Κ₩₩

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 21 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

Commandes
Les commandes CR et LF sont destinées aux appareils d’impression qui requièrent des combinaisons
distinctes pour le retour de chariot et l’interligne. Pour les appareils ne comportant qu’une seule commande
pour l’opération combinée de retour de chariot et d’interligne, la fonction FE2 signifie retour à la ligne (NL).
ACK (ACKnowledge): Accusé de réception. HT (Horizontal Tabulation): Tabulation Horizontale.
BEL (BELl): Sonnerie. IS (Information Separator): Séparateur d’information.
BS (BackSpace): Retour arrière. LF (Line Feed): Interligne.
CAN (CANcel): Annulation. NAK (Négative Acknowledge): Accusé de réception négatif.
CR (Carriage Return): Retour de chariot. NL (New Line): Retour à la ligne.
DC (Device Control): Commande d’appareil auxiliaire. NUL (NULl): Nul.
DEL (DELete): Oblitération. RS (Record Separator): Séparateur d’article.
DLE (Data Link Escape): Echappement transmission. SI (Shift-In): En code.
EM (End of Medium): Fin de support. SO (Shift-Out): Hors code.
ENQ (ENQuiry): Demande SOH (Start Of Heading): Début d’en-tête.
EOT (End Of Transmission): Fin de communication. SP (SPace): Espace.
ESC (ESCape): Echappement. STX (Start of TeXt): Début de texte.
ETB (End of Transmission Block): Fin de bloc de transmission. SUB (Substitution): Substitution.
ETX (End of TeXt): Fin de texte. SYN (SYNchronous idle): Synchronisation.
FE (Format Effector): Commande de mise en page. TC (Transmission Control): Commande de transmission.
FF (Form Feed): Présentation de formule. US (Unit Separator): Séparateur d’Unité (sous article.)
FS (File Separator): Séparateur de fichier. VT (Vertical Tabulation): Tabulation verticale.
GS (Group Separator): Séparateur de groupe.

0 0 0 0 1 1 1 1
0 0 1 1 0 0 1 1
0 1 0 1 0 1 0 1
b7 b6 b5 b4 b3 b2 b1 Jeu de commandes
0 0 0 0 NUL (TC7)DLE SP 0 ß P p
0 0 0 1 (TC1)SOH DC1 ! 1 A Q a q
0 0 1 0 (TC2)STX DC2 “ 2 B R b r
0 0 1 1 (TC3)ETX DC3 œ 3 C S c s
0 1 0 0 (TC4)EOT DC4 $ 4 D T d t
0 1 0 1 (TC5)ENQ (TC8)NAK % 5 E U e u
0 1 1 0 (TC6)ACK (TC9)SYN & 6 F V f v
0 1 1 1 BEL (TC10)ETB ‘ 7 G W g w
1 0 0 0 FE0(BS) CAN ( 8 H X h x
1 0 0 1 FE1(HT) EM ) 9 I Y i y
1 0 1 0 FE2(LF) SUB * : J Z j z
1 0 1 1 FE3(VT) ESC + ; K k
1 1 0 0 FE4(FF) IS4(FS) , < L l
1 1 0 1 FE5(CR) IS3(GS) - = M m
1 1 1 0 SO IS2(RS) . > N ^ n
1 1 1 1 SI IS1(US) / ? O _ o DEL

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 22 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

￉ᅰᅧᅦᅪᅨ₩ᅨᅯ₩￈ᅦᅯᅧᅨ₩ᅧᅨ₩￈ᅦ￙ᅨ₩₩
ᅭ©₩§³¨¥«©₩©²₩¦¥²¨©₩¨©₩¦¥·©₩º¥₩§³²·­·¸©¶₩Z₩¸¶¥²·ª³¶±©¶₩¹²©₩·¹­¸©₩¨©₩·½±¦³°©·₩¦­²¥­¶©·₩⏽¨¯⏽₩©²₩¹²©₩·¹­¸©₩
⏽¥®⏽₩¥º©§₩¥®₩₩⑌Ò‫ڵ‬Ζ₩ΚΚΚ₩Ζ₩Òµ⑍Ζ₩¨©₩·½±¦³°©·₩§¬³­·­·₩¨¥²·₩¹²₩¥°´¬¥¦©¸₩ª­²­₩¨©₩µ₩·½±¦³°©·₩¥´´©°y·₩²­º©¥¹¼Κ₩₩
ᅭ©₩²³±¦¶©₩µ₩©·¸₩¥´´©°y₩º¥°©²§©₩¨©·₩·­«²¥¹¼₩y±­·Κ₩ᅭ©₩§¬³­¼₩¨©₩°¥₩º¥°©²§©₩µ₩⑌²³±¦¶©₩¨©₩²­º©¥¹¼⑍₩·©₩ª¥­¸₩
¸³¹®³¹¶·₩¨©₩¸©°°©₩·³¶¸©₩µ¹©₩°©·₩·¹­¸©·₩⏽¨¯⏽₩©¸₩⏽¥®⏽₩¥­©²¸₩°©₩±z±©₩¨y¦­¸₩¦­²¥­¶©₩©²₩³¦y­··¥²¸₩Z₩°¥₩ª³¶±¹°©₩
·¹­º¥²¸©Ό₩
ᅭ³«‫ڶ‬₩µ₩ϑ₩¸₩ᩛ₩ᅭ³«‫ڶ‬₩‫ڶ‬₩ϑᅳ₩ᩛ₩‫ڵ‬₩ϑ₩ᅳ₩ᩛ₩ᅧ₩⑌¨y¦­¸₩¦­²¥­¶©₩¨©₩°¥₩·³¹¶§©⑍Κ₩₩
ᅭ¥₩²³¹º©°°©₩·¹­¸©₩⏽¥®⏽₩¨©₩µ₩·½±¦³°©·₩·©¶¥₩§¥¶¥§¸y¶­·y©₩´¥¶₩°¥₩¨¹¶y©₩¸₩¨¹²₩·½±¦³°©Κ₩ᅭ­²¸©¶º¥°°©₩¸₩´©¹¸₩
z¸¶©Ζ₩·³­¸₩y«¥°₩Z₩ᅳΖ₩·³­¸₩·³¹·₩±¹°¸­´°©₩¨©₩ᅳ₩³¹₩±¹°¸­´°©₩¨©₩ᅳΖ₩·¹­º¥²¸₩°¥₩º¥°©²§©₩µ₩§¬³­·­©Κ₩₩
I) SIGNAUX A DEUX NIVEAUX:
ᅧ¥²·₩§©₩§¥·₩³²₩¥₩µ₩ᩛ₩‫ڶ‬Ζ₩³²₩¥₩¨³²§₩¨©¹¼₩²­º©¥¹¼₩Ό₩‫ڵ‬₩ᩛ₩᩟º₩©¸₩‫ڶ‬₩ᩛ₩ΟºΖ₩§©₩µ¹­₩¨³²²©₩¨¥´¶x·₩°yµ¹¥¸­³²₩Ό₩¸₩
ᩛ₩ᅳΚ₩₩
1) Code NRZ (Non Return to Zero)
ᅧ¥²·₩ §©₩ §¥·Ζ₩°©₩ ·­«²¥°₩©²₩¦¥²¨©₩¨©₩¦¥·©₩ ²©₩´¶©²¨₩´¥·₩ °¥₩º¥°©¹¶₩¾y¶³Κ₩￉©₩§³¨©₩©·¸₩±¥°₩¥¨¥´¸y₩ ´³¹¶₩ °¥₩
¸¶¥²·±­··­³²₩ ©²₩ ¦¥²¨©₩ ¨©₩ ¦¥·©₩ §¥¶₩ ¹²©₩ «¶¥²¨©₩ ´¥¶¸­©₩ ¨©₩ °¥₩ ´¹­··¥²§©₩ ¨¹₩ ·­«²¥°₩ ©·¸₩ §³²§©²¸¶y©₩ ¥¹₩
º³­·­²¥«©₩¨©₩°¥₩ª¶yµ¹©²§©₩¾y¶³Κ₩₩
2) Code biphasé:
ᅧ¥²·₩§©₩§¥·Ζ₩§¬¥µ¹©₩·½±¦³°©₩¨­₩©·¸₩¸¶¥²·ª³¶±y₩©²₩¹²©₩·¹­¸©₩¨©₩¨©¹¼₩·½±¦³°©·₩¥‫­ك‬₩©¸₩¥‫­كك‬₩₩⏽ΟºΖ᩟º⏽₩´¥¶₩°¥₩
¸¶¥²·ª³¶±¥¸­³²₩·¹­º¥²¸©Ό₩
￙­₩¨୧ ₩ ᩛ ₩‫ڴ‬Ζ ¥°³¶·₩¥୧ ₩ ᩛ ₩ ᩟º₩Ή₩¥ᇱᇱ ୧ ᩛ ₩ º
₩൜ ₩³¹₩º­§©  º©¶·¥Κ₩
￙­₩¨୧ ₩ ᩛ ₩‫ڵ‬Ζ ¥°³¶·₩¥୧ ᩛ ₩ º₩Ή₩¥୧ ᩛ ₩ ᩟º
ᅭ¥₩´¹­··¥²§©₩¸¶¥²·±­·©₩´¥¶₩°©·₩¦¥··©·₩ª¶yµ¹©²§©·₩©·¸₩²¹°°©₩©¸₩‫ܫڻڼ‬₩¨©₩°¥₩´¹­··¥²§©₩©·¸₩§³²¸©²¹©₩¨¥²·₩°¥₩
¦¥²¨©₩¨©₩ª¶yµ¹©²§©·₩␡‫ڴ‬Ζ₩‫ڶ‬ϑᅳ␡Κ₩ᅭ‫­ك‬²§³²ºy²­©²¸₩¨©₩§©₩§³¨©₩©·¸₩µ¹©₩°¥₩¦¥²¨©₩␡‫ڴ‬Ζ₩‫ڶ‬ϑᅳ␡₩©·¸₩·³¹º©²¸₩¸¶³´₩°¥¶«©₩
´³¹¶₩°©·₩·¹´´³¶¸₩¨©₩¸¶¥²·±­··­³²₩©¸₩°©·₩¨y¦­¸·₩¦­²¥­¶©·₩¹¸­°­·y·Κ₩₩
3) Code de miller:
￉©₩§³¨©₩·©₩¨y¨¹­¸₩¨¹₩§³¨©₩¦­´¬¥·y₩©²₩·¹´´¶­±¥²¸₩¹²©₩¸¶¥²·­¸­³²₩·¹¶₩¨©¹¼Κ₩ᅭ©₩·´©§¸¶©₩¨©₩§©₩§³¨©₩²©₩
·¥²²¹°©₩´¥·₩Z₩°¥₩ª¶yµ¹©²§©₩¾y¶³Ζ₩±¥­·₩°¥₩°¥¶«©¹¶₩¨©₩¦¥²¨©₩²y§©··¥­¶©₩Z₩°¥₩¸¶¥²·±­··­³²₩©·¸₩¦©¥¹§³¹´₩
´°¹·₩ª¥­¦°©₩µ¹©₩´³¹¶₩°©₩§³¨©₩¦­´¬¥·yΚ₩₩
II) SIGNAUX A TROIS NIVEAUX:
ᅭ¹¸­°­·¥¸­³²₩¨©₩¸¶³­·₩²­º©¥¹¼₩´©¶±©¸₩¨³¦¸©²­¶₩¹²©₩¥²²¹°¥¸­³²₩¨¹₩·´©§¸¶©₩¨©₩´¹­··¥²§©₩¥¹₩º³­·­²¥«©₩¨©₩
¾y¶³₩ ©¸₩ ¹²©₩ ¶y¨¹§¸­³²₩ ¨©₩ °¥¶«©¹¶₩ ¨©₩ ¦¥²¨©Ζ₩ ´¥¶₩ ¶¥´´³¶¸₩ Z₩ §©°°©₩ ¨¹₩ ·­«²¥°₩ ¦­´¬¥·yΖ₩ ¥²¥°³«¹©₩ Z₩ §©°°©₩
´¶³§¹¶y©₩´¥¶₩°©₩§³¨©₩ᅮ­°°©¶Κ₩₩
1) Code bipolaire d’ordre 1:
ᅭ¥°´¬¥¦©¸₩⑌‫ڵ‬Ζ₩‫ڶ‬Ζ₩‫⑍ڷ‬₩©·¸₩§³²·¸­¸¹y₩¨©₩¸¶³­·₩²­º©¥¹¼Ό₩Ο‫ڵ‬Ζ₩‫ڴ‬Ζ₩᩟‫ڵ‬Κ₩₩ᅴ²©₩°³­₩¨¹₩§³¨¥«©₩¦­´³°¥­¶©₩¨³¶¨¶©₩‫ڵ‬₩©·¸₩
¨³²²y©₩§­₩¨©··³¹·Ό₩₩
￙­₩¨୧ ₩ ᩛ ₩‫ڴ‬₩₩ᅦ°³¶·₩¥୧ ₩ ᩛ ₩‫ڴ‬
൝ ·­₩°©₩¨©¶²­©¶₩¦­¸₩¥­₩²³²₩²¹°₩©·¸₩  ‫ڵ‬₩¥°³¶·₩¥୧ ᩛ ᩟‫ ڵ‬₩
￙­₩¨୧ ₩ ᩛ ₩‫ڵ‬₩₩ᅦ°³¶· ൜
·­₩°©₩¨©¶²­©¶₩¦­¸₩¥­₩²³²₩²¹°₩©·¸₩ ᩟ ‫ڵ‬₩¥°³¶·₩¥୧ ᩛ ‫ڵ‬₩
2) Code bipolaire d’ordre 2:
ᅧ¥²·₩§©₩§¥·₩³²₩§³¨©₩·y´¥¶y±©²¸₩·©°³²₩°¥₩°³­₩¨¹₩§³¨©₩¦­´³°¥­¶©₩¨³¶¨¶©₩‫ڵ‬Ζ₩°¥₩·¹­¸©₩⑌¨‫⑍­ڶ‬₩¨©·₩¨³²²y©·₩´¥­¶©·Ζ₩
°¥₩ ·¹­¸©₩ ⑌¨‫­ڶ‬᩟‫⑍ڵ‬₩ ¨©·₩ ¨³²²y©·₩ ­±´¥­¶©·Κ₩ ￙³²₩ ·´©§¸¶©₩ ¨©₩ ´¹­··¥²§©Ζ₩ ·¥²²¹°©₩ Z₩ °¥₩ ª¶yµ¹©²§©₩ ¾y¶³₩ ©¸₩ ¥¹¼₩
ª¶yµ¹©²§©·₩±¹°¸­´°©·₩¨©₩ᅳϑ‫ڶ‬Κ₩₩
Remarque: L’inconvénient des codes bipolaires est que le signal émis est nul lorsque les données sont une suite
de zéros. Pour parer a ce problème on a recours aux codes BHD.
3) Codes à haute densité (BHD):
ᅭ©·₩§³¨©·₩￈ᅫᅧ₩²©₩¨­ªªx¶©²¸₩¨©·₩§³¨©·₩¦­´³°¥­¶©·₩µ¹©₩°³¶·µ¹©₩°©₩·­«²¥°₩§³±´¶©²¨₩¹²©₩°³²«¹©₩·¹­¸©₩¨©₩
¾y¶³·Κ₩₩ᅧ¥²·₩§©₩§¥·Ζ₩¨©·₩·¹­¸©·₩·´y§­¥°©·₩¨©₩¶©±´°­··¥«©₩⑌§³±´³·y©·₩₩¨©₩Ο‫ڵ‬Ζ₩‫ڴ‬₩³¹₩᩟‫⑍ڵ‬₩·³²¸₩­²·y¶y©·₩Z₩°¥₩
´°¥§©₩¨©₩§©·₩¾y¶³·Ζ₩·©°³²₩§©¶¸¥­²©·₩¶x«°©·₩¨©₩º­³°₩¨©₩·­«²©Κ₩ᅭ©₩¶y§©´¸©¹¶₩´©¹¸₩¥°³¶·₩¶©´y¶©¶₩°©·₩·¹­¸©·₩¨©₩
¶©±´°­··¥«©₩©¸₩°©·₩¶©±´°¥§©¶₩´¥¶₩¨©·₩¾y¶³·Κ₩￙­₩°¥₩·¹­¸©₩¨©₩¶©±´°­··¥«©₩©·¸₩¨©₩⑌²᩟‫⑍ڵ‬₩·½±¦³°©·Ζ₩³²₩¨­¸₩
¥°³¶·₩µ¹©₩°©₩§³¨©₩￈ᅫᅧ₩©·¸₩¨³¶¨¶©₩²Ζ₩©¸₩³²₩°©₩²³¸©₩￈ᅫᅧ²Κ₩₩
ᅬ²§³²ºy²­©²¸Ό₩ ￉©₩ §³¨¥«©₩ ´©¹¸₩ ´¶³º³µ¹©¶₩ ¹²©₩ ±¹°¸­´°­§¥¸­³²₩ ¨©·₩ ©¶¶©¹¶·Κ₩ ᅨ²₩ ©ªª©¸Ζ₩ ¹²©₩ ©¶¶©¹¶₩ ¨©₩
UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 23 sur 77
B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

¸¶¥²·±­··­³²₩´©¹¸₩´¶³º³µ¹©¶₩¹²₩º­³°₩¨©₩·­«²©₩·¹´´°y±©²¸¥­¶©₩©¸₩ª¥­¶©₩¥´´¥¶¥”¸¶©₩¨©₩ª¥¹··©·₩·¹­¸©·₩¨©₩
¶©±´°­··¥«©Κ₩₩
III) PROCEDE DE CODAGE:
ᅭ©₩§¬³­¼₩¨¹²₩´¶³§y¨y₩¨©₩§³¨¥«©₩¨­ªªy¶©²¸₩¨¹₩§³¨©₩¦­²¥­¶©₩ᅯ￘¢₩¥₩y¸y₩©ªª©§¸¹y₩¨¥²·₩°©₩¦¹¸₩¨©₩·¹´´¶­±©¶₩
°¥₩§³±´³·¥²¸©₩§³²¸­²¹©₩¨¥²·₩°©₩·´©§¸¶©₩¨©₩´¹­··¥²§©₩¨¹₩·­«²¥°₩¸¶¥²·±­·Κ₩ᅱ³¹¶₩§©₩ª¥­¶©₩°©·₩¸¶³­·₩´¶³§y¨y·₩
°©·₩´°¹·₩¹¸­°­·y·₩·³²¸₩Ό₩°©₩§³¨©₩¦­´¬¥·yΖ₩°©₩§³¨©₩¦­´³°¥­¶©Ζ₩°©₩§³¨©₩¨©₩ᅮ­°°©¶Κ₩ᅭ©₩§¬³­¼₩©²¸¶©₩°©·₩¸¶³­·₩§³¨©·₩
·©₩ª¥­¸₩©²₩ª³²§¸­³²₩¨©₩°¹¸­°­·¥¸­³²₩©²₩¸©²¥²¸₩§³±´¸©₩¨©·₩ª¥­¸·₩·¹­º¥²¸·₩Ό₩₩
- Le code biphasé occupe une bande passante deux fois plus grande que le code NRZ. D'où une diminution de
la résistance au bruit car alors la puissance du bruit blanc admise dans le récepteur est deux fois plus grande.
- Le code bipolaire occupe la même bande passante que le code NRZ mais possède trois niveaux. Ce qui
entraîne une plus grande sensibilité au bruit.
- Le code de Miller ne nécessite pas une largeur de bande supérieure au code NRZ et n’a que deux niveaux,
mais, le fait que l’annulation de la composante continue n’est pas totale et, que la reconnaissance des
symboles nécessite un échantillonnage du signal à une fréquence 2/T, se traduit par une diminution des
performances vis-à-vis du bruit, dont l’importance dépend de la fréquence minimale que le support peut
transmettre, et de la rapidité de transmission.

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 24 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

ᅮᅰᅧᅴᅭᅦᅳᅬᅰᅯ₩₩
ᅭ¥₩ ±³¨¹°¥¸­³²₩ §³²·­·¸©₩ Z₩ ª¥­¶©₩ º¥¶­©¶₩ °©·₩ ´¥¶¥±x¸¶©·₩ ⑌¥±´°­¸¹¨©Ζ₩ ´¬¥·©₩ ³¹₩ ª¶yµ¹©²§©⑍₩ ¨¹²©₩ ³²¨©₩
·­²¹·³—¨¥°©₩ ´⑌¸⑍₩ ᩛ₩ ᅦ⑌¸⑍₩ §³·⑌‫ڶ‬ª§¸₩ ᩟₩ ⑌¸⑍⑍Ζ₩ ¥´´©°y©₩ ³²¨©₩ ´³¶¸©¹·©Ζ₩ ·¹­º¥²¸₩ °©·₩ º¥¶­¥¸­³²·₩ ¨¹²₩ ·­«²¥°₩
¨³²²y©·₩±⑌¸⑍Κ₩ᅭ³¶·µ¹©₩°©·₩º¥¶­¥¸­³²·₩¨©₩´⑌¸⑍₩´³¶¸©²¸₩·¹¶₩°¥±´°­¸¹¨©₩ᅦ⑌¸⑍₩⑌¶©·´©§¸­º©±©²¸₩°¥₩´¬¥·©₩⑌¸⑍₩
³¹₩ °¥₩ ª¶yµ¹©²§©₩ ª§⑍Ζ₩ ³²₩´¥¶°©₩ ¨©₩ ±³¨¹°¥¸­³²₩ ¨¥±´°­¸¹¨©₩ ³¹₩ ᅦᅮ₩⑌¶©·´©§¸­º©±©²¸₩ ¨©₩´¬¥·©₩ ᅱᅮ₩ ³¹₩ ¨©₩
ª¶yµ¹©²§©₩ᅩᅮ⑍Κ₩ᅪy²y¶¥²¸₩¥­²·­₩¨©¹¼₩§¥¸y«³¶­©·₩¨©₩±³¨¹°¥¸­³²Ό₩₩
- la modulation linéaire ou d’amplitude.
- la modulation d’angle,
I) MODULATION LINEAIRE
A) MODULATION DOUBLE BANDES LATERALES (OU DSB)
ᅧ¥²·₩§©₩§¥·Ζ₩³²₩ª¥­¸₩º¥¶­©¶₩°¥±´°­¸¹¨©₩ᅦ⑌¸⑍₩¨©₩°³²¨©₩´³¶¸©¹·©₩·¹­º¥²¸₩°©·₩º¥¶­¥¸­³²·₩¨¹₩·­«²¥°₩¨³²²y©·₩
±⑌¸⑍Κ₩ᅱ³¹¶₩§©₩ª¥­¶©₩­°₩·¹ªª­¸₩¨©₩±¹°¸­´°­©¶₩ᅭ³²¨©₩´³¶¸©¹·©₩´¥¶₩°©₩·­«²¥°₩¨³²²y©·₩±⑌¸⑍Ζ₩¨³²²¥²¸₩¥­²·­₩°©₩
·­«²¥°₩Z₩¸¶¥²·±©¸¸¶©₩µ¹­₩·©¶¥₩¨³²§₩¨©₩°¥₩ª³¶±©Ό₩¼⑌¸⑍₩ᩛ₩ᅦ´₩±⑌¸⑍₩§³·⑌»´¸⑍₩
ᅰ²₩ ±³²¸¶©₩ µ¹©₩ ·­₩ °©₩ ·´©§¸¶©₩ ¨©₩ ª¶yµ¹©²§©·₩ ¨¹₩ ·­«²¥°₩ ±⑌¸⑍₩ ©·¸₩ ¨³²²y₩ ´¥¶₩ ᅮ⑌ª⑍₩ ¥°³¶·₩ Ζ₩ °©₩ ·´©§¸¶©₩ ¨©₩
ª¶yµ¹©²§©·₩¨©₩´⑌¸⑍₩·©¼´¶­±©₩§³±±©₩·¹­¸Ό₩
ᅱ⑌ª⑍ᅧ￙￈₩ᩛ₩ᅦ´ϑ‫ڶ‬₩⏽ᅮ⑌ªΟª´⑍₩᩟₩ᅮ⑌ª᩟ª´⑍⏽₩
ᅰ²₩ ¶©±¥¶µ¹©₩ µ¹­°₩ ½₩ ¥₩ ¨©¹¼₩ ¦¥²¨©·₩ °¥¸y¶¥°©·₩ ⑌­²ªy¶­©¹¶©₩ ©¸₩ ·¹´y¶­©¹¶©⑍₩ ¥½¥²¸₩ ¨©·₩ ¥±´°­¸¹¨©·₩
·½±y¸¶­µ¹©·₩ ´¥­¶©·₩ ©¸₩ ¨©·₩ ´¬¥·©·₩ ·½±y¸¶­µ¹©·₩ ­±´¥­¶©·Κ₩ ￉¬¥§¹²©₩ ¨©·₩ ¦¥²¨©·₩ §³²¸­©²¸₩ ¸³¹¸©₩
°­²ª³¶±¥¸­³²₩²y§©··¥­¶©₩©¸₩·¹ªª­·¥²¸©₩´³¹¶₩°¥₩¶©§³²·¸¶¹§¸­³²₩¨¹₩·­«²¥°₩¨³²²y©·₩±⑌¸⑍₩⑌§‫¸·©ك‬₩Z₩¨­¶©₩´³¹¶₩
¶©§³²·¸­¸¹©¶₩ᅮ⑌ª⑍⑍Κ₩₩
B) DEMODULATION DOUBLE BANDES LATERALES
ᅭ¥₩¨y±³¨¹°¥¸­³²₩©²₩¨³¹¦°©₩¦¥²¨©·₩°¥¸y¶¥°©·₩©·¸₩¶y¥°­·y©₩©²₩±¹°¸­´°­¥²¸₩°©₩·­«²¥°₩¶©s¹₩¼⑌¸⑍₩⑌¨³²§₩°©₩·­«²¥°₩
±³¨¹°y₩¼⑌¸⑍₩¨¥²·₩°©₩§¥·₩¨¹²©₩¸¶¥²·±­··­³²₩­¨y¥°©⑍₩₩´¥¶₩°³²¨©₩¨©₩¨y±³¨¹°¥¸­³²₩¼¨⑌¸⑍ᩛ‫ڶ‬Κ§³·⑌»´¸⑍Κ₩ᅰ²₩
¥¹¶¥₩ ¥°³¶·₩ °©₩ ·­«²¥°₩ ¨y±³¨¹°y₩ µ¹­₩ ·©¼´¶­±©¶¥₩ §³±±©₩ ·¹­¸Ό₩ ·¨⑌¸⑍₩ ᩛ₩ ¼⑌¸⑍₩ ‫ڶ‬₩ §³·⑌»´¸⑍₩ ₩ ᩛ₩ ᅦ´Κ±⑌¸⑍₩ ᩟₩
ᅦ´Κ±⑌¸⑍Κ§³·⑌‫⑍¸´»ڶ‬₩₩
x(t) sd(t) Filtre passe bas
x
Ap.m(t)
2cos(wpt)


Démodulation double bande latérale

ᅨ²₩«y²y¶¥°₩³²₩§¬³­·­¸₩°¥₩ª¶yµ¹©²§©₩ª´₩¸¶x·₩«¶¥²¨©₩´¥¶₩¶¥´´³¶¸₩Z₩°¥₩ª¶yµ¹©²§©₩±¥¼­±¥°©₩¨¹₩·­«²¥°₩¨³²²y©·₩
±⑌¸⑍Κ₩ᅧ©₩±¥²­x¶©₩Z₩§©₩µ¹©₩°©·₩·´©§¸¶©·₩¨©·₩¨©¹¼₩¸©¶±©·₩±⑌¸⑍₩©¸₩±⑌¸⑍Κ§³·⑌‫⑍¸´»ڶ‬₩²©₩·©₩§¬©º¥¹§¬©²¸₩´¥·Κ₩
ᅴ²₩·­±´°©₩´¥··¥«©₩¨¥²·₩¹²₩ª­°¸¶©₩´¥··©Ο¦¥·₩¨³²²©¶¥₩°©₩·­«²¥°₩ᅦ´₩±⑌¸⑍₩¨³²§₩±⑌¸⑍Κ₩₩
C) INCONVÉNIENTS DE LA MODULATION EN DOUBLE BANDES LATÉRALES
ᅧ¥²·₩§©₩«©²¶©₩¨©₩±³¨¹°¥¸­³²Ζ₩³²₩¥₩¦©·³­²₩¨¹²₩·­«²¥°₩¨y±³¨¹°¥¸©¹¶₩⑌‫ڶ‬Κ§³·⑌»´¸⑍⑍₩¥½¥²¸₩©¼¥§¸©±©²¸₩°¥₩
±z±©₩ª¶yµ¹©²§©₩ª´₩©¸₩©²₩´¬¥·©₩¥º©§₩°©₩·­«²¥°₩´³¶¸©¹·©₩Z₩°y±­··­³²Κ₩￉©₩µ¹­₩©²₩´¶¥¸­µ¹©₩©·¸₩¸¶x·₩¨­ªª­§­°©₩
Z₩ ¶y¥°­·©¶Κ₩ ᅰ²₩ ¥₩ ¨³²§₩ y¸y₩ ¥±©²y·₩ Z₩ §³²·­¨y¶©¶₩ ¹²₩ ¥¹¸¶©₩ ±³¨©₩ ¨©₩ ±³¨¹°¥¸­³²₩ °­²y¥­¶©₩ ´°¹·₩ ·­±´°©₩ Z₩
¨y±³¨¹°©¶Ό₩§©·¸₩°¥₩±³¨¹°¥¸­³²₩¨¥±´°­¸¹¨©Κ₩₩
D) MODULATION A BANDE LATÉRALE UNIQUE (OU SSB)
ᅧ¥²·₩ °¥₩ ±³¨¹°¥¸­³²₩ ¨³¹¦°©₩ ¦¥²¨©·₩ °¥¸y¶¥°©·Ζ₩ ³²₩ ¥₩ ¶©±¥¶µ¹y₩ µ¹©₩ °©·₩ ¦¥²¨©·₩ °¥¸y¶¥°©·₩ ­²ªy¶­©¹¶©₩ ©¸₩
·¹´y¶­©¹¶©₩ §³²¸©²¥­©²¸₩ °¥₩ ±z±©₩ ­²ª³¶±¥¸­³²₩ Z₩ ¨©·₩ ·½±y¸¶­©·₩ ´¶x·Κ₩ ᅰ²₩ ²¥₩ ¨³²§₩ ´¥·₩ ¦©·³­²₩ ¨©₩ °©·₩
y±©¸¸¶©₩¸³¹¸©·₩°©·₩¨©¹¼Κ₩ᅬ°₩·¹ªª­¸₩¨y±©¸¸¶©₩¹²©₩·©¹°©₩¨©·₩¦¥²¨©·₩´³¹¶₩´³¹º³­¶₩¶©§³²·¸­¸¹©¶₩°©₩·­«²¥°₩±⑌¸⑍₩
Z₩°¥₩¶y§©´¸­³²Κ₩₩
ᅭy°­±­²¥¸­³²₩¨¹²©₩¨©·₩¦¥²¨©·₩°¥¸y¶¥°©·₩Z₩°y±­··­³²₩¶y·¹°¸©¶¥₩©²₩°¥₩±³¨¹°¥¸­³²₩Z₩¦¥²¨©₩°¥¸y¶¥°©₩¹²­µ¹©Κ₩
￉©§­₩·©₩ª¥­¸₩Z₩°¥­¨©₩¨¹²₩ª­°¸¶©₩´¥··©Ο¦¥²¨©₩¥¹₩²­º©¥¹₩¨©₩°y±­··­³²Κ₩ᅰ²₩´©¹¸₩¥¹··­₩ª¥­¶©₩¹²©₩±³¨¹°¥¸­³²₩
©²₩¦¥²¨©₩°¥¸y¶¥°©₩­²ªy¶­©¹¶©₩©²₩§¬³­·­··¥²¸₩°©₩ª­°¸¶©₩´¥··©Ο¦¥²¨©₩¥¨yµ¹¥¸Κ₩
m(t) p(t)DSB
x Filtre passe bande p(t)SSB

Ap.cos (wpt)

₩ ₩
Modulation bande latérale unique (SSB)

E) MODULATION D’AMPLITUDE
ᅰ²₩ª¥­¸₩º¥¶­©¶₩°¥±´°­¸¹¨©₩ᅦ´⑌¸⑍¨©₩°³²¨©₩´³¶¸©¹·©₩·¹­º¥²¸₩°©₩·­«²¥°₩¨³²²y©·₩±⑌¸⑍₩¥¹µ¹©°₩³²₩¥®³¹¸©₩¹²©₩
§³±´³·¥²¸©₩ §³²¸­²¹©₩ᅦ±Κ₩ᅭ³²¨©₩y±­·©₩·©¼´¶­±©₩¥°³¶·₩ §³±±©₩·¹­¸Ό₩ ¼⑌¸⑍₩ᩛ₩␡ᅦ±₩᩟₩±⑌¸⑍␡₩ᅦ´₩ §³·⑌»´¸⑍Κ₩
UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 25 sur 77
B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

ᅭ­¨y©₩ ©·¸₩ ¨©₩ §¬³­·­¶₩ ¹²©₩ º¥°©¹¶₩ ¨©₩ ᅦ±₩ ¨©₩ ¸©°°©₩ ª¥s³²₩ µ¹©₩ °©₩ ²³¹º©¥¹₩ ·­«²¥°₩ ¨³²²y©·₩ ␡ᅦ±₩ ᩟₩ ±⑌¸⑍␡₩ ²©₩
¸¶¥º©¶·©₩´¥·₩°¥¼©₩¨©·₩¸©±´·Κ₩₩

Signal modulé en amplitude.



Le signal «porteuse» reste sinusoïdal de fréquence wc alors que l’enveloppe varie à la fréquence ws.

1) Inconvénients de la modulation d’amplitude


ᅧ¹₩´³­²¸₩¨©₩º¹©₩­²ª³¶±¥¸­³²Ζ₩°¥₩§³±´³·¥²¸©₩ᅦ±₩₩ᅦ´₩§³·₩⑌»´¸⑍₩¨©₩´₩⑌¸⑍₩²¥´´³¶¸©₩¶­©²₩¨©₩´°¹·Ζ₩§¥¶₩³²₩¥₩º¹₩
¨¥²·₩ °¥₩±³¨¹°¥¸­³²₩¨³¹¦°©₩¦¥²¨©·₩°¥¸y¶¥°©·₩ µ¹©₩¸³¹¸©₩ °­²ª³¶±¥¸­³²₩ ²y§©··¥­¶©₩ Z₩°¥₩§³²²¥­··¥²§©₩ ¨¹₩
±©··¥«©₩±⑌¸⑍₩¥¹₩²­º©¥¹₩¨©₩°¥₩¶y§©´¸­³²₩©·¸₩§³²¸©²¹©₩¨¥²·₩°©₩¸©¶±©₩±⑌¸⑍₩ᅦ´₩§³·⑌»´¸⑍Κ₩ᅰ²₩©ªª©§¸¹©₩¨³²§₩
¹²©₩ §³²·³±±¥¸­³²₩ ·¹´´°y±©²¸¥­¶©₩ ¨©₩ ´¹­··¥²§©₩ µ¹­Ζ₩ ¸³¹®³¹¶·₩ ¨¹₩ ´³­²¸₩ ¨©₩ º¹©₩ ­²ª³¶±¥¸­³²Ζ₩ ©·¸₩ ¹²₩
«¥·´­°°¥«©Κ₩￉©₩µ¹­₩´©¹¸₩´³·©¶₩¨©·₩´¶³¦°x±©·₩¨¥²·₩¹²₩©²º­¶³²²©±©²¸₩³ã₩°¥₩´¹­··¥²§©₩©·¸₩°­±­¸y©Κ₩₩
2) Avantages de la modulation d’amplitude
ᅰ²₩²¥₩´°¹·₩¦©·³­²₩¨©₩·­«²¥°₩¨y±³¨¹°¥¸©¹¶₩¨©₩¶yªy¶©²§©₩‫ڶ‬₩￉³·⑌»´¸⑍₩¥¹₩²­º©¥¹₩¨©₩°¥₩¶y§©´¸­³²Κ₩ᅨ²₩©ªª©¸Ζ₩
­°₩·¹ªª­¸₩¨¹²₩·­±´°©₩¨y¸©§¸©¹¶₩¨©²º©°³´´©₩´³¹¶₩©¼¸¶¥­¶©₩°©₩±©··¥«©₩±⑌¸⑍Κ₩
D
x(t) C R m(t)

₩ ₩
ᅭ¥₩ ¨­³¨©₩ ᅧ₩ y°­±­²©₩ °©·₩ ¥°¸©¶²¥²§©·₩ ²y«¥¸­º©·₩ ¨¹₩ ·­«²¥°₩ ¼⑌¸⑍Ζ₩ ²©₩ °¥­··¥²¸₩ ´¥··©¶₩ µ¹©₩ °©·₩ ¥°¸©¶²¥²§©·₩
Détecteur d’enveloppe

´³·­¸­º©·Κ₩ᅭ¥₩§¥´¥§­¸y₩￉₩·©₩§¬¥¶«©₩´©²¨¥²¸₩°©₩ª¶³²¸₩±³²¸¥²¸₩¨¹²©₩¥°¸©¶²¥²§©₩®¹·µ¹Z₩¥¸¸©­²¨¶©₩°¥₩º¥°©¹¶₩
±¥¼­±¹±₩¨©₩°¥°¸©¶²¥²§©Ζ₩¥º©§₩¹²©₩§³²·¸¥²¸©₩¨©₩§¬¥¶«©₩¸₩ᩛ₩￘¨₩￉Ζ₩³ã₩￘¨₩©·¸₩°¥₩¶y·­·¸¥²§©₩¨©₩°¥₩¨­³¨©₩ᅧΖ₩©¸₩
·©₩¨y§¬¥¶«©₩Z₩¸¶¥º©¶·₩￘₩°³¶·₩¨¹₩ª¶³²¸₩¨©·§©²¨¥²¸₩¨©₩°¥°¸©¶²¥²§©₩¥º©§₩¹²©₩§³²·¸¥²¸©₩¨©₩¨y§¬¥¶«©₩¸ᩛ￘₩
￉Κ₩ᅭ©₩¦³²₩§¬³­¼₩¨©·₩º¥°©¹¶·₩￘₩©¸₩￉₩¥₩¹²©₩«¶¥²¨©₩­±´³¶¸¥²§©₩¨¥²·₩§©₩§­¶§¹­¸Κ₩ᅨ²₩©ªª©¸Ζ₩·­₩‫ڵ‬ϑ￈₩©·¸₩°¥₩´y¶­³¨©₩
¨¹₩·­«²¥°₩¨³²²y©·₩±⑌¸⑍₩©¸₩‫ڵ‬ϑª´₩§©°¹­₩¨©₩°³²¨©₩´³¶¸©¹·©₩¥°³¶·₩¸₩¨³­¸₩z¸¶©₩§¬³­·­₩¸©°₩µ¹©Ό₩‫ڵ‬ϑª´₩ᩢ₩¸ᩛ₩￘₩￉₩ᩢ₩
‫ڵ‬ϑ￈₩
II) MODULATION D’ANGLE
ᅱ³¹¶₩«y²y¶©¶₩¹²©₩±³¨¹°¥¸­³²₩¨¥²«°©Ζ₩°¥±´°­¸¹¨©₩¨©₩°³²¨©₩´³¶¸©¹·©₩©·¸₩«¥¶¨y©₩§³²·¸¥²¸©₩©¸₩³²₩ª¥­¸₩
º¥¶­©¶₩°¥²«°©₩·¹­º¥²¸₩°©₩·­«²¥°₩¨³²²y©·₩Z₩y±©¸¸¶©₩±⑌¸⑍Κ₩ᅭ³²¨©₩´³¶¸©¹·©₩¥¹¶¥₩¨³²§₩´³¹¶₩©¼´¶©··­³²Ό₩´⑌¸⑍₩
ᩛ₩ᅦ´₩§³·␡»´¸₩᩟₩⑌¸⑍␡Ζ₩³ã₩⑌¸⑍₩ᩛ₩»´¸₩᩟₩⑌¸⑍₩©·¸₩°¥²«°©₩¨©₩°³²¨©₩´³¶¸©¹·©Κ₩ᅦ₩¹²₩­²·¸¥²¸₩¸₩µ¹©°§³²µ¹©₩¨³²²yΖ₩
³²₩¥₩°¥₩´¬¥·©₩¨¹₩·­«²¥°₩´³¶¸©¹¶₩µ¹­₩©·¸₩¨³²²y©₩´¥¶₩⑌¸⑍₩©¸₩·¥₩ª¶yµ¹©²§©₩´¥¶₩¨⑌¸⑍ϑ¨¸₩ᩛ₩₩»´₩᩟₩¨⑌¸⑍ϑ¨¸₩₩
³ãΌ₩⑌¸⑍₩©·¸₩°¥₩¨yº­¥¸­³²₩©²₩´¬¥·©Ζ₩©¸₩¨⑌¸⑍ϑ¨¸₩©·¸₩°¥₩¨yº­¥¸­³²₩©²₩ª¶yµ¹©²§©Κ₩ᅦ´¶x·₩§©·₩¶y·¹°¸¥¸·₩³²₩º³­¸₩
µ¹©₩°³²₩´©¹¸Ζ₩·³­¸₩ª¥­¶©₩º¥¶­©¶₩°¥₩´¬¥·©Ζ₩·³­¸₩ª¥­¶©₩º¥¶­©¶₩°¥₩ª¶yµ¹©²§©₩¨©₩°³²¨©₩´³¶¸©¹·©₩·¹­º¥²¸₩°©₩·­«²¥°₩
¨³²²y©·₩¥₩¸¶¥²·±©¸¸¶©Κ₩￉©₩µ¹­₩¶y·¹°¸©¶¥₩¶©·´©§¸­º©±©²¸₩©²₩¨©¹¼₩«©²¶©·₩¨©₩±³¨¹°¥¸­³²₩¨¥²«°©Ζ₩Z₩·¥º³­¶Ό₩
°¥₩±³¨¹°¥¸­³²₩¨©₩´¬¥·©₩©¸₩°¥₩±³¨¹°¥¸­³²₩¨©₩ª¶yµ¹©²§©Κ₩₩
A) MODULATION DE PHASE
ᅱ³¹¶₩©ªª©§¸¹©¶₩¹²©₩±³¨¹°¥¸­³²₩¨©₩´¬¥·©Ζ₩­°₩·¹ªª­¸₩¨©₩ª¥­¶©₩º¥¶­©¶₩°¥₩¨yº­¥¸­³²₩©²₩´¬¥·©₩¨©₩°³²¨©₩´³¶¸©¹·©Ζ₩
·¹­º¥²¸₩°©₩·­«²¥°₩ᅧ³²²y©·₩Z₩y±©¸¸¶©Κ₩￉©₩µ¹­₩¶©º­©²¸₩Z₩¥º³­¶Ό₩
⑌¸⑍₩ᩛ₩¯´₩±⑌¸⑍₩¨³ã₩´⑌¸⑍₩ᩛ₩ᅦ´₩§³·␡»´₩¸₩᩟₩¯´₩±⑌¸⑍␡Κ₩
ᅯ³¸©Ό₩ᅨ²₩´¶¥¸­µ¹©Ζ₩¨¥²·₩°©₩§¥·₩¨©₩°¥₩¸¶¥²·±­··­³²₩¨©₩·­«²¥¹¼₩²¹±y¶­µ¹©·₩¦­º¥°©²¸·₩³²₩¥Ό₩⑌¸⑍₩ᩛ₩¥⑌¸⑍₩Ο₩‫ڴ‬₩
³ã₩¥⑌¸⑍₩©·¸₩°©₩±©··¥«©₩©²₩¦¥²¨©₩¨©₩¦¥·©Κ₩₩
B) MODULATION DE FREQUENCE
ᅧ¥²·₩ §©₩ §¥·Ζ₩ §©·¸₩ °¥₩ ¨yº­¥¸­³²₩ ©²₩ ª¶yµ¹©²§©₩ µ¹©₩ °³²₩ ª¥­¸₩ º¥¶­©¶₩ ·¹­º¥²¸₩ °©₩ ±©··¥«©₩ Z₩ y±©¸¸¶©Κ₩ ￙³­¸Ό₩
¨⑌¸⑍ϑ¨¸₩ᩛ₩¯ª₩±⑌¸⑍₩§©₩µ¹­₩¨³²²©₩ (t)  K f  m(t)d(t) Κ₩ᅰ²₩¥¹¶¥₩¥°³¶·₩°©¼´¶©··­³²Ό₩
t



₩ x(t)  A p cos[ w pt  K f  m(u)d(u)   0] ³ã₩‫ڴ‬₩©·¸₩°Z₩´³¹¶₩§³±´©²·©¶₩°©·₩¨yº­¥¸­³²·₩¨©₩´¬¥·©₩µ¹­₩¶y·¹°¸©²¸₩


t


¨©₩°¥₩º¥¶­¥¸­³²₩¨©₩ª¶yµ¹©²§©Ζ₩¨©₩ª¥s³²₩Z₩«¥¶¨©¶₩°¥₩´¬¥·©₩¨¹₩·­«²¥°₩§³²·¸¥²¸©Κ₩₩


UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 26 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

données t

Porteuse t

Modulation
d’amplitude t

Modulation de
fréquences t

Modulation
de phase t

Exemples de signaux modulés

₩ ₩

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 27 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

ᅮᅴᅭᅳᅬᅱᅭᅨ￞ᅦᅪᅨ₩₩
ᅭ©₩¶¼°©₩©··©²¸­©°₩¨©·₩±¹°¸­´°©¼©¹¶·₩©¸₩¨©·₩§³²§©²¸¶¥¸©¹¶·₩©·¸₩¨©₩¶©«¶³¹´©¶₩·¹¶₩¹²₩§­¶§¹­¸₩¹²­µ¹©₩¥´´©°y₩
§­¶§¹­¸₩ §³±´³·­¸©Ζ₩ °©·₩ ­²ª³¶±¥¸­³²·₩ ¨©·₩ ±©··¥«©·₩ ´¶³º©²¥²¸₩ ¨©₩ ´°¹·­©¹¶·₩ §­¶§¹­¸·₩ ¨©₩ ¨³²²y©·Κ₩ ᅭ©₩
±¹°¸­´°©¼¥«©₩ §³²·­·¸©₩ Z₩ ´¥¶¸¥«©¶₩ °©₩ §­¶§¹­¸₩ §³±´³·­¸©₩ ©²¸¶©₩ °©·₩ ¨­ªªy¶©²¸©·₩ ·³¹¶§©·₩ ¨©₩ ¨³²²y©·₩ ©²₩
¥§¬©±­²¥²¸₩¸³¹¸©·₩°©·₩­²ª³¶±¥¸­³²·₩ª³¹¶²­©·₩´¥¶₩§©°°©·Ο§­Κ₩₩
CONCENTRATEUR

MULTIPLEXEUR
Entrées

Sortie
Ou

Circuit
composite


ᅴ²₩ ±¹°¸­´°©¼©¹¶₩ ²­²¸©¶´¶x¸©₩ ´¥·₩ °©·₩ ¨³²²y©·₩ µ¹­₩ °©₩ ¸¶¥º©¶·©²¸Κ₩ ᅬ°₩ ©·¸₩ ¸¶¥²·´¥¶©²¸₩ ¥¹¼₩ §³¨©·₩ ©¸₩
Multiplexage

´¶³§y¨¹¶©·₩©±´°³½y·₩´¥¶₩°©·₩·³¹¶§©·₩©¸₩°©·₩§³°°©§¸©¹¶·₩¨­²ª³¶±¥¸­³²₩µ¹­₩°¹­₩·³²¸₩¶¥§§³¶¨y·Κ₩ᅬ°₩²y§©··­¸©₩
°¥₩´¶y·©²§©₩¨¹²₩¨y±¹°¸­´°©¼©¹¶₩Z₩°¥¹¸¶©₩©¼¸¶y±­¸y₩¨¹₩§­¶§¹­¸₩§³±´³·­¸©Ζ₩´³¹¶₩¶©·¸­¸¹©¶₩°©·₩±©··¥«©·₩
¨©₩¨³²²y©·₩­²­¸­¥¹¼Κ₩₩
I) STRUCTURE FONCTIONNELLE D’UN MULTIPLEXEUR
ᅭ¥₩·¸¶¹§¸¹¶©₩ª³²§¸­³²²©°°©₩¨¹²©₩°­¥­·³²₩¹¸­°­·¥²¸₩¹²₩±¹°¸­´°©¼©¹¶₩©·¸₩°¥₩±z±©₩µ¹©°°©₩µ¹©₩·³­¸₩°©₩¸½´©₩¨©₩
±¹°¸­´°©¼¥«©₩¹¸­°­·yΌ₩
Source 1 Source 2 Collecteur 1 Collecteur 2

Circuit de données de Circuit de données de Circuit de données de Circuit de données de


raccordement raccordement raccordement raccordement

Organe de voie Organe de voie Organe de voie Organe de voie


basse vitesse basse vitesse basse vitesse basse vitesse

MULTIPLEXAGE / DEMULTIPLEXAGE MULTIPLEXAGE / DEMULTIPLEXAGE

Circuit de données
Organe de voie (si multiplexage temporel) Organe de voie
haute vitesse ou ligne (si multiplexage en haute vitesse
fréquence)


ᅭ©·₩´¶­²§­´¥°©·₩§¥¶¥§¸y¶­·¸­µ¹©·₩¨¹²₩±¹°¸­´°©¼©¹¶₩·³²¸Ό₩₩
Structure fonctionnelle d’un multiplexeur

Ο₩ ᅨªª­§¥§­¸yΌ₩ ᅧ¥²·₩ °©₩ §¥·₩ ¨¹₩ ±¹°¸­´°©¼¥«©₩ ¸©±´³¶©°₩ ³¹₩ ·¸¥¸­·¸­µ¹©Ζ₩ °©ªª­§¥§­¸y₩ ¨¹₩ ±¹°¸­´°©¼¥«©₩ ·¹¶₩ ¹²₩
§­¶§¹­¸₩§³±´³·­¸©₩´©¹¸₩z¸¶©₩±©·¹¶y©₩´¥¶₩°©₩¶¥´´³¶¸₩©²¸¶©₩ᅯ³±¦¶©₩±¥¼­±¹±₩¨©₩§¥¶¥§¸x¶©·₩µ¹©₩´³¹¶¶¥­¸₩
ª³¹¶²­¶₩´©²¨¥²¸₩¹²©₩¨¹¶y©₩¨³²²y©₩°©²·©±¦°©₩¨©·₩·³¹¶§©·₩¶¥§§³¶¨y©·₩¥¹₩±¹°¸­´°©¼©¹¶Ζ₩©¸₩°©₩²³±¦¶©₩
±¥¼­±¹±₩¨©₩§¥¶¥§¸x¶©·₩µ¹©₩´©¹¸₩y§³¹°©¶₩´©²¨¥²¸₩§©¸¸©₩±z±©₩¨¹¶y©₩°©₩§­¶§¹­¸₩§³±´³·­¸©Κ₩₩
Ο₩ ᅦ´¸­¸¹¨©₩ Z₩ ±y°¥²«©¶₩ ¨©·₩ ±©··¥«©·₩ ¨©₩ ¨³²²y©·₩ ¨©₩ ¸½´©·₩ ¨­ªªy¶©²¸·₩ §¥¶₩ ᅭ©·₩ ±©··¥«©·₩ ¨©₩ ¨³²²y©·₩ Z₩
±¹°¸­´°©¼©¶₩©²₩¹²₩±z±©₩´³­²¸₩´©¹º©²¸₩¨­ªªy¶©¶₩´¥¶₩°©¹¶₩§³¨©Ζ₩°©¹¶₩¨y¦­¸₩©¸₩°©¹¶₩±³¨©₩¨©₩¸¶¥²·±­··­³²₩
⑌·½²§¬¶³²©₩ ³¹₩ ¥·½²§¬¶³²©⑍Κ₩ᅴ²₩±z±©₩±¹°¸­´°©¼©¹¶₩¨³­¸₩ ´³¹º³­¶₩ °©·₩ ¥§§©´¸©¶₩µ¹©°·₩µ¹©₩·³­©²¸₩ °©¹¶·₩
¸½´©·Κ₩₩
II) MULTIPLEXAGE EN FREQUENCE (Frequency Division Multiple Access ou FDMA)
ᅧ¥²·₩°©₩§¥·₩¨¹²₩±¹°¸­´°©¼¥«©₩©²₩ª¶yµ¹©²§©Ζ₩¹²₩³¶«¥²©₩¨©₩º³­©₩¦¥··©₩º­¸©··©₩¸¶¥²·ª³¶±©₩°©₩·­«²¥°₩¦­²¥­¶©₩
¶©s¹₩ ¨¹²©₩ ·³¹¶§©₩ ¨©₩ ¨³²²y©·₩ ©²₩ ¹²₩ ·­«²¥°₩ ¥²¥°³«­µ¹©₩ §³²·¸­¸¹y₩ ¨©₩ ¸¶³²s³²·₩ ¨©₩ ·­²¹·³—¨©·₩ ¥¹¼₩
ª¶yµ¹©²§©·₩§¬³­·­©·Ζ₩©¸₩°³¶«¥²©₩¨©₩º³­©₩¬¥¹¸©₩º­¸©··©₩¥··¹¶©₩°¥¨¥´¸¥¸­³²₩y°©§¸¶­µ¹©₩©²¸¶©₩°³¶«¥²©₩¨©₩
±¹°¸­´°©¼¥«©₩©¸₩°¥₩°­«²©₩·¹´´³¶¸¥²¸₩°©₩§­¶§¹­¸₩§³±´³·­¸©Κ₩ᅧ¥²·₩§©₩¸½´©₩¨©₩±¹°¸­´°©¼¥«©Ζ₩°©₩±¹°¸­´°©¼©¹¶₩
¸¶¥²·ª³¶±©₩°©·₩·­«²¥¹¼₩¨­⑌¸⑍₩¦­º¥°©²¸·₩¨©₩§¬¥µ¹©₩º³­©₩¦¥··©₩º­¸©··©₩­₩©²₩·­«²¥¹¼₩·­²¹·³—¨¥¹¼₩·©°³²₩¹²©₩
¸¶¥²·ª³¶±¥¸­³²₩¨¹₩¸½´©Ό₩₩
0  sin 2(f i  w1)t
d i (t)  
1  sin 2(f i  w 1)t ₩
UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 28 sur 77
B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

ᅭ©·₩´¥­¶©·₩¨©₩ª¶yµ¹©²§©·₩⑌ f i  f i  w1 Ζ f i  f i  w1 ), correspondant aux différentes voies basse vitesse, sont


1 2

choisies de telle sorte qu’elles se répartissent sans se chevaucher dans la bande passante d’une voie
téléphonique normale (300-4300Hz). On dira alors que la bande passante de la voie de transmission, est
répartie entre les différentes entrées. A la réception, une batterie de filtres passe-bande sépare les voies et,
pour chacun d’eux, un discriminateur de fréquence restitue les états bivalents.
Le CCITT recommande les valeurs suivantes (i: rang de la voie considérée):
- à 50 bauds: fi = 420 + (i-1)120 Hz et W1 = 30 Hz, ce qui permet de réaliser 24 voies.
- à 100 bauds: fi = 480 + (i-1)240 Hz et W1 = 60 Hz, ce qui permet de réaliser 12 voies.
- à 200 bauds: fi = 600 + (i-1)480 Hz et W1 = 120 Hz, ce qui permet de réaliser 06 voies.
|D1(f)|

f |S(f)|
MULTIPLEXEUR

f1-w1 f1+w1
f
|Dn(f)| f1-w1 fn+w1

f
fn-w1 fn+w1
|D1(f)|
DEMULTIPLEXEUR

f
|S(f)| f1-w1 f1+w1

f |Dn(f)|
f1-w1 fn+w1
f
fn-w1 fn+w1

₩ Multiplexage et démultiplexage en fréquences

III) MULTIPLEXAGE TEMPOREL (Time Division Multiple Access ou TDMA)


Dans le cas d’un multiplexage temporel, les organes de voies réalisent l’assemblage et la sérialisation des
caractères en bits. Un multiplexeur temporel est à la base un organe comportant plusieurs entrées et une sortie.
A un instant donné une seule des entrées est adressée et la donnée qui s’y trouve est dirigée vers la sortie.
Entrée 1 MULTIPLEXEUR Sortie
TEMPOREL
Entrée n
Horloge Adressage
Structure de base d’un multiplexeur temporel

Ainsi, un multiplexeur peut être vu comme étant un interrupteur automatique, créant successivement la liaison
entre une des entrées et la sortie. Le temps que dure la liaison entre une entrée et la sortie est appelé «temps
de scrutation». Si le temps de scrutation alloué à chaque entré est identique on parle alors de «multiplexage
temporel synchrone», sinon, le multiplexage est dit «temporel asynchrone».
Pour visualiser le fonctionnement du multiplexeur, supposons un multiplexeur temporel synchrone à deux
entrées, chacune présentant une suite synchrone de symboles binaires de durée T chacun. Pour assurer un bon
multiplexage sans perte de bit d’information, il faut qu’on retrouve en sortie tous les niveaux logiques présents
sur les deux entrées. Pour cela il suffit de fixer le temps de scrutation, associé à chaque entrée, à  = T/2.
T Trame
B1 ,2

B1, 1

T/2

e1 

S
B2 ,2
B1 ,2
B2,1
B1, 1
B2,1
B2 ,2

e2 Canal 1

A la sortie du multiplexeur, on a une suite de symboles logiques ordonnée comme suit : ￈‫ڵ‬Ζ‫ڵ‬₩⑌‫¶©ڵ‬₩¦­¸₩¨©₩°¥₩
Canal 2

‫ڵ‬x¶©₩©²¸¶y©⑍Ζ₩￈‫ڶ‬Ζ‫ڵ‬₩⑌‫¶©ڵ‬₩¦­¸₩¨©₩°¥₩‫ڶ‬x±©₩©²¸¶y©⑍Ζ₩₩￈‫ڵ‬Ζ‫ڶ‬₩⑌‫ڶ‬x±©₩¦­¸₩¨©₩°¥₩‫ڵ‬x¶©₩©²¸¶y©⑍Ζ₩￈‫ڶ‬Ζ‫ڶ‬₩⑌‫ڶ‬x±©₩¦­¸₩¨©₩°¥₩‫ڶ‬x±©₩©²¸¶y©⑍Κ₩
ᅰ²₩¶©±¥¶µ¹©₩¹²©₩§©¶¸¥­²©₩´y¶­³¨­§­¸y₩¥¹₩²­º©¥¹₩¨¹₩·­«²¥°₩·³¶¸­©Κ₩ᅴ²©₩´y¶­³¨©₩y¸¥²¸₩§³²·¸­¸¹y©₩¨¹²©₩
·¹­¸©₩¨¹²₩·½±¦³°©₩¦­²¥­¶©₩¨©₩§¬¥µ¹©₩©²¸¶y©Ζ₩ª³¶±¥²¸₩¥­²·­₩¹²©₩¸¶¥±©Κ₩ᅰ²₩´©¹¸₩¨³²§₩¨­¶©₩µ¹©₩°©₩·­«²¥°₩
¨©₩·³¶¸­©₩©·¸₩§³²·¸­¸¹y₩¨¹²©₩·¹­¸©₩¨©₩¸¶¥±©·Κ₩￙­₩³²₩²©₩·­²¸y¶©··©₩µ¹¥¹₩‫¶©ڵ‬₩·½±¦³°©₩¨©₩§¬¥µ¹©₩¸¶¥±©Ζ₩³²₩
¶©¸¶³¹º©₩°¥₩·¹­¸©₩¨©₩·½±¦³°©·₩¦­²¥­¶©·₩¨©₩°¥₩‫ڵ‬x¶©₩©²¸¶y©Ζ₩¨©₩±z±©₩·­₩³²₩²©₩º³­¸₩µ¹©₩°©₩‫ڶ‬x±©₩·½±¦³°©₩¨©₩
§¬¥µ¹©₩ ¸¶¥±©₩ ³²₩ ¶©¸¶³¹º©₩ °¥₩ ·¹­¸©₩ ¨©₩ ·½±¦³°©·₩ ¦­²¥­¶©·₩ ¨©₩ °¥₩ ‫ڶ‬x±©₩ ©²¸¶y©Κ₩ ᅰ²₩ ¨yª­²­¸₩ ¨³²§₩ ¹²₩ §¥²¥°₩
UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 29 sur 77
B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

§³±±©₩y¸¥²¸₩¹²©₩´³·­¸­³²₩¦­²¥­¶©₩¥¹₩·©­²₩¨¹²©₩¸¶¥±©Κ₩￉©₩µ¹­₩´©¶±©¸₩¨©₩¨­¶©₩µ¹©Ζ₩¨¥²·₩°©₩§¥·₩§³²·­¨y¶yΖ₩
°©₩·­«²¥°₩͍·³¶¸­©̿₩©·¸₩§³±´³·y₩₩¨©₩¨©¹¼₩§¥²¥¹¼Ζ₩¹²₩´³¹¶₩§¬¥µ¹©₩©²¸¶y©Κ₩
ᅨ²₩«y²y¶¥°Ζ₩¨¥²·₩°©₩§¥·₩¨¹²₩±¹°¸­´°©¼©¹¶₩Z₩²₩͍©²¸¶y©·̿Ζ₩¥º©§₩¨©·₩·½±¦³°©·₩¦­²¥­¶©·₩¨©₩¨¹¶y©₩ᅳΖ₩³²₩¥¹¶¥₩Ό₩
Débit binaire en entrée = 1/T b/s Durée d’un symbole binaire en sortie = T/n
Temps de scrutation  = T/n Débit binaire en sortie = n/T
Longueur d’une trame = n symboles binaire Débit des t trames en sortie = 1/T
a) MULTIPLEXAGE TEMPOREL PAR CARACTERE
Ce type de multiplexage est surtout adapté aux transmissions asynchrones. Considérons une suite numérique
synchrone de débit binaire D = 2400 bits/sec établi sur une liaison entre un multiplexeur et un démultiplexeur.
Ce train est découpé en blocs successifs de longueurs identiques L bits, appelés trames et chaque trame est
découpée en sous blocs de longueur i bits, appelés intervalles de temps (IT) (Les IT ayant la même position
à l’intérieur de deux trames quelconques ont la même longueur).
Multiplexeur Train numérique à Démultiplexeur
D = 2400 b/s
Trame 1 Trame 2
L bits L bits
1 2 3 4 5 6 7 1 2 3 4 5 6 7

i bits i bits
Canal 4 Canal 1
Multiplexage temporel par caractère
On peut écrire que: L = i i bits. Le rythme de répétition des trames est D/L trames/sec. La succession des
intervalles de temps de même numéro i des différentes trames constitue un circuit de données appelé ‘CANAL
numero i’, capable d’écouler i bits d’information toutes les L/D secondes (un canal i a donc un débit binaire
de Di = i D/L bits/seconde).
d1(t) d1(t)
T T
D1
D1
DEMULTIPLEXAGE
TRANSPORT
MULTIPLEXAGE

TRANSPORT

di(t) di(t)
T T
d(t) Di
Di D =  Di

dn(t)
T dn(t)
T
Dn Dn

Si une voie de données est exploitée en mode asynchrone avec un code où chaque caractère est de longueur li
bits et une cadence de transfert de Ci caractères par seconde. Il est possible de transmettre sur le canal i
l’information utile qu’elle délivre (ensemble de caractères amputés des éléments START et STOP) en:
- stockant temporairement les li bits de chaque caractère reçu de la voie basse vitesse, en attendant de les
transmettre sur le premier intervalle de temps (IT) qui se présente pour le canal i; Il suffit pour cela que:
+ i  li (1)
+ D/L Ci (2)
- régénérant les bits START/STOP à l’autre extrémité.
Lorsqu’on doit mélanger sur un même circuit composite des voies basse vitesse de débits binaires différents,
une première solution consiste à organiser la trame en intervalles de temps égaux correspondant au plus grand
des débits basse vitesse, et à les utiliser pour faire passer les voies de débit inférieur. Cette solution est simple
mais diminue l’efficacité du multiplexage.
Une autre solution, plus efficace, consiste à calculer la longueur L de la trame (d’après les équations 1 et 2),
en fonction du Di le plus faible et à affecter au même canal plusieurs intervalles de temps de la même trame.
On crée ainsi des canaux de débit Di, 2Di, 3Di, etc.
Pour que le multiplexeur puisse reconnaître le numéro des intervalles de temps dans la trame, il faut qu’il
puisse reconnaître le début de chaque trame. Pour cela, le premier intervalle de temps n’est affecté à aucune
voie basse vitesse; il transmet en permanence une combinaison binaire particulière, connue de l’émetteur et
du récepteur et appelée caractère de verrouillage de trame, ou encore caractère de synchronisation.
b) MULTIPLEXAGE TEMPOREL PAR BIT
Ce type de multiplexage est plus particulièrement adapté à la transmission synchrone, pour laquelle elle
remplace le multiplexage par caractère. Le principe est le même que le multiplexage temporel par caractère
sauf que dans ce cas les intervalles de temps ont une longueur fixe i = 1 bit. La longueur de la trame est

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 30 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

calculée d’après le débit des voies basse vitesse, exprimé en bits par seconde et non plus en caractères par
seconde.
Le mélange des canaux de vitesses différentes est réalisé par l’affectation de plusieurs intervalles de temps à
un même canal. Il est alors nécessaire que les débits binaires des basses vitesses de la liaison composite soient
tous des multiples entiers et exacts du débit du canal le moins rapide.
c) MULTIPLEXAGE TEMPOREL STATISTIQUE
ᅭ©·₩±¹°¸­´°©¼©¹¶·₩¸©±´³¶©°·₩·¸¥¸­·¸­µ¹©·₩³²¸₩ª¥­¸₩°©¹¶₩¥´´¥¶­¸­³²₩¥º©§₩°©₩±­§¶³´¶³§©··©¹¶₩¥¹¸³¹¶₩¨¹µ¹©°₩
­°·₩·³²¸₩³¶«¥²­·y·Κ₩ᅨ²₩©ªª©¸₩§©·₩¨©¶²­©¶·₩«x¶©²¸₩°©·₩³¶«¥²©·₩¨©₩º³­©·₩§³²²©§¸y·₩¥¹¼₩º³­©·₩¦¥··©·₩º­¸©··©·Ζ₩
©¸₩¨©·₩³¶«¥²©·₩¨©₩º³­©·₩§³²²©§¸y·₩¥¹¼₩°­¥­·³²·₩§³±´³·­¸©·Κ₩ᅬ°·₩¨­·´³·©²¸₩¨©₩±y±³­¶©·₩º­º©·₩´³¹¶₩¥··¹¶©¶₩
¹²₩ ·¸³§¯¥«©₩ ¸©±´³¶¥­¶©₩ ¨©₩ ¨³²²y©·Κ₩ ᅭ©₩ ±¹°¸­´°©¼©¹¶₩ ¸©±´³¶©°₩ ·¸¥¸­·¸­µ¹©₩ ²¥°°³¹©₩ ¹²₩ ­²¸©¶º¥°°©₩ ¨©₩
¸©±´·₩ ¨¹²©₩ ¸¶¥±©₩ Z₩ ¹²©₩ º³­©₩ ¦¥··©₩ º­¸©··©₩ µ¹©₩ ·­₩ §©¸¸©₩ ¨©¶²­x¶©₩ ©·¸₩ ¥§¸­º©Κ₩ ᅭ©₩ ±©··¥«©₩ ¦­²¥­¶©₩
´¶³º©²¥²¸₩¨¹²©₩º³­©₩¦¥··©₩º­¸©··©₩©·¸₩¥··©±¦°y₩©²₩§¥¶¥§¸x¶©·Ζ₩§³²ª³¶±y±©²¸₩¥¹¼₩§¥¶¥§¸y¶­·¸­µ¹©·₩¨¹₩
§³¨©₩ ©¸₩ º­¸©··©₩ ¨©₩ °¥₩ °­«²©Κ₩ ￉¬¥µ¹©₩ §¥¶¥§¸x¶©₩ ©·¸₩ ¨y¦¥¶¶¥··y₩ ¨©₩ ¸³¹·₩ ·©·₩ y°y±©²¸·₩ ₩­²¹¸­°©·₩₩ ⑌¦­¸·₩
￙ᅳᅦ￘ᅳϑ￙ᅳᅰᅱΖ₩´¥¶­¸y⑍₩µ¹­₩·©¶³²¸₩¶y«y²y¶y·₩´¥¶₩°©₩±¹°¸­´°©¼©¹¶₩¶y§©´¸©¹¶Ζ₩¥º¥²¸₩¨z¸¶©₩·¸³§¯y₩¨¥²·₩¹²©₩
±y±³­¶©₩ ¸¥±´³²₩ ¥°°³¹y©₩ Z₩ °¥₩ º³­©₩ ¦¥··©₩ º­¸©··©₩ ´¥¶₩ °©₩ ±­§¶³´¶³§©··©¹¶₩ ¨¥²·₩ ¹²©₩ ¾³²©₩ ¨©₩ ±y±³­¶©₩
§³±±¹²©Κ₩￉©¸¸©₩¥°°³§¥¸­³²₩¥₩°­©¹₩·©¹°©±©²¸₩µ¹¥²¸₩°¥₩º³­©₩¨©º­©²¸₩¥§¸­º©Κ₩ᅭ¥₩°³²«¹©¹¶₩¨©·₩¸¥±´³²·₩©·¸₩
ª­¼y©₩´³¹¶₩§¬¥µ¹©₩§¥²¥°₩©²₩ª³²§¸­³²₩§¶³­··¥²¸©₩¨¹₩¨y¦­¸₩¦­²¥­¶©Κ₩ᅴ²₩·½·¸x±©₩¨©₩´³­²¸©¹¶·₩´©¶±©¸₩¥¹₩
¦©·³­²₩¨©₩§¬¥”²©¶₩´°¹·­©¹¶·₩¸¥±´³²·₩´³¹¶₩¹²©₩±z±©₩º³­©Κ₩
VOIE BASSE
VITESSE
Voie 1 active
EXPLORATION

Mémoire voie 1
Voie 2 inactive Mémoire voie 2
.
Mémoire
.
de Trame
. Liaison
Voie n active composite
Mémoire voie n

Microprocesseur
₩ ₩
ᅭ³¶·µ¹©₩ °¥₩ °­¥­·³²₩ §³±´³·­¸©₩ ©·¸₩ ´¶z¸©₩ Z₩ ¸¶¥²·±©¸¸¶©₩ ¹²©₩ ²³¹º©°°©₩ ¸¶¥±©Ζ₩ °©₩ ´¶³§©··©¹¶₩ ©¼´°³¶©₩ °©·₩
Schéma fonctionnel du multiplexeur statistique

±y±³­¶©·₩¸¥±´³²₩¨©·₩º³­©·₩¥§¸­º©·₩©¸₩¸¶¥²·ªx¶©₩°©¹¶₩§³²¸©²¹₩¨¥²·₩°¥₩±y±³­¶©₩¨©₩¸¶¥±©Κ₩ᅬ°₩§³²·¸­¸¹©₩
¥­²·­₩¹²©₩¸¶¥±©₩µ¹­₩·©¶¥₩¸¶¥²·±­·©₩¥¹₩±¹°¸­´°©¼©¹¶₩¨­·¸¥²¸Κ₩ᅭ¥₩§³²·¸­¸¹¸­³²₩¨©₩§©¸¸©₩¸¶¥±©₩´©¹¸₩z¸¶©₩
ª¥­¸©₩¨©₩¨­ªªy¶©²¸©·₩±¥²­x¶©·Ό₩
- On fait précéder dans la trame, le contenu de chaque mémoire de voie active de deux octets, précisant l’un
le numéro de la voie concernée, l’autre le nombre de caractères transférés par cette voie. Aucune place n’est
affectée aux voies inactives.
- Une deuxième méthode, consiste à fixer une longueur maximum de la trame à l’avance, et une place y est
réservée à toutes les voies actives ou non, dans un ordre déterminé. Un mot très court (de 2 bits) appelé
séparateur, sépare les emplacements de deux voies successives dans la trame. Si une voie est inactive, aucune
donnée n’est placée dans la trame pour cette voie, sauf le séparateur. Si la voie est active, le contenu de la
mémoire de voie est placé séquentiellement dans la trame, suivi du séparateur.
IV) CONCENTRATEURS
ᅭ¥₩ §³²§©²¸¶¥¸­³²₩ §³²·­·¸©Ζ₩ ¨©₩ ±¥²­x¶©₩ «y²y¶¥°©Ζ₩ Z₩ ©¼¸¶¥­¶©₩ °©·₩ ­²ª³¶±¥¸­³²·₩ ¹¸­°©·₩ ¨©·₩ ±©··¥«©·₩
´¶³º©²¥²¸₩¨©·₩·³¹¶§©·₩¨©₩¨³²²y©·₩©¸₩Z₩°©·₩¥§¬©±­²©¶₩·¹¶₩°©₩§­¶§¹­¸₩§³±´³·­¸©₩°³¶·µ¹©₩§©₩¨©¶²­©¶₩©·¸₩
¨­·´³²­¦°©Κ₩ ᅭ©₩ §³²§©²¸¶¥¸©¹¶₩ ¨³­¸₩ ¨³²§₩ «y¶©¶₩ ¹²©₩ ´¶³§y¨¹¶©₩ ¨©₩ §³±±¹²­§¥¸­³²₩ ¥º©§₩ °©·₩ ¸©¶±­²¥¹¼₩
·³¹¶§©·₩©¸₩·¸³§¯©¶₩¸©±´³¶¥­¶©±©²¸₩°©·₩¨³²²y©·₩¹¸­°©·Κ₩ᅭ¥₩·³±±©₩¥´´¥¶©²¸©₩¨©·₩¨y¦­¸·₩©²¸¶¥²¸·₩´©¹¸₩
z¸¶©₩·¹´y¶­©¹¶©₩Z₩§©°°©₩¨©·₩¨y¦­¸·₩·³¶¸¥²¸·Ζ₩´¹­·µ¹©₩°©₩§³²§©²¸¶¥¸©¹¶₩´©¶±©¸₩¨©₩·¹´´¶­±©¶₩°©·₩·­°©²§©·Ζ₩
µ¹­₩¶©´¶y·©²¸©²¸₩¹²©₩´¥¶¸₩·³¹º©²¸₩­±´³¶¸¥²¸©₩¨©₩°¥₩¨¹¶y©₩¨©·₩§³±±¹²­§¥¸­³²·₩¨¥²·₩°©·₩¥´´°­§¥¸­³²·₩¨©₩
¸y°y­²ª³¶±¥¸­µ¹©Κ₩￙­₩¸³¹·₩°©·₩§¥²¥¹¼₩©²¸¶¥²¸·₩¨©º­©²²©²¸₩¥§¸­ª·₩·­±¹°¸¥²y±©²¸Ζ₩°©₩¨y¦­¸₩«°³¦¥°₩²©₩´©¹¸₩
´¥·₩ z¸¶©₩ y§³¹°y₩ ·¹¶₩ °©·₩ ·¹´´³¶¸·₩ ¨©₩ ·³¶¸­©₩ ©¸₩ °©₩ §³²§©²¸¶¥¸©¹¶₩ ¨³­¸Ζ₩ ·³­¸₩ ·¸³§¯©¶₩ ¹²©₩ ´¥¶¸­©₩ ¨©₩
°­²ª³¶±¥¸­³²₩´³¹¶₩°¥₩¶©¸¶¥²·±©¸¸¶©₩´°¹·₩¸¥¶¨Ζ₩·³­¸₩¦°³µ¹©¶₩°©₩¸¶¥ª­§₩¨©₩¹²₩³¹₩´°¹·­©¹¶·₩§¥²¥¹¼₩©²¸¶¥²¸·₩
⑌§©·¸₩§©₩µ¹­₩©·¸₩¥´´©°y₩§³²¸©²¸­³²⑍Κ₩₩
ORDINATEUR
CONCENTRATEUR T

CENTRAL

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 31 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

ᅴ²₩ §³²§©²¸¶¥¸©¹¶₩ ©·¸₩ ¨³²§₩ ¹²₩ ±­§¶³₩ §¥°§¹°¥¸©¹¶₩ ¥º©§₩ ¹²₩ ´¶³«¶¥±±©₩ ©²¶©«­·¸¶y₩ ⑌¶¥¶©±©²¸₩ §\¦°y⑍Κ₩ ᅬ°₩
¶y¥°­·©₩·³¹º©²¸₩¨¥¹¸¶©·₩ª³²§¸­³²·₩¥²²©¼©·₩¸©°°©·₩µ¹©₩°©₩¸¶¥²·§³¨¥«©Ζ₩°¥₩§³²º©¶·­³²₩¨©₩º­¸©··©·Ζ₩©¸§Κ₩ᅭ©·₩
§³²§©²¸¶¥¸©¹¶·₩·³²¸₩¨©·₩±­²­Ο³¶¨­²¥¸©¹¶·₩¨³²¸₩°¥¶§¬­¸©§¸¹¶©₩©·¸₩³¶­©²¸y©₩º©¶·₩°©·₩¸¶¥²·±­··­³²·₩¥º©§₩
¹²₩©²·©±¦°©₩¨­²·¸¶¹§¸­³²·₩¶y¨¹­¸Ζ₩±¥­·₩¹²₩§½§°©₩¨©¼y§¹¸­³²₩¸¶x·₩¶¥´­¨©Κ₩₩
ᅭ¥₩´¶­²§­´¥°©₩ª³²§¸­³²₩¨¹²₩§³²§©²¸¶¥¸©¹¶₩©·¸₩¨³²§₩¨©₩¶y¥°­·©¶₩°¥₩§³²§©²¸¶¥¸­³²₩¨¹₩¸¶¥ª­§₩¨©₩´°¹·­©¹¶·₩
¸©¶±­²¥¹¼₩·¹¶₩¹²₩±z±©₩·¹´´³¶¸₩¨©₩¸¶¥²·±­··­³²Κ₩ᅱ³¹¶₩§©°¥Ζ₩­°₩«x¶©₩¹²©₩´¶³§y¨¹¶©₩⑌µ¹­₩´©¹¸₩·©₩¶y¨¹­¶©₩
Z₩¹²₩·­±´°©₩¥··©±¦°¥«©Ζ₩¨y·¥··©±¦°¥«©₩¨©·₩§¥¶¥§¸x¶©·₩©²₩±©··¥«©·Ζ₩·­₩°©·₩¸©¶±­²¥¹¼₩§³²·­¨y¶y·₩·³²¸₩
¨©·₩¸y°y­±´¶­±©¹¶·₩²³²₩₩­²¸©°°­«©²¸·₩⑍₩¥º©§₩§¬¥§¹²₩¨©·₩¸©¶±­²¥¹¼₩µ¹­₩°¹­₩·³²¸₩¶¥§§³¶¨y·Ζ₩©¸₩·¹¶₩°¥₩°­«²©₩
¬¥¹¸©₩ º­¸©··©₩ ¹²©₩ ´¶³§y¨¹¶©₩ ¨©₩ «©·¸­³²₩ ¨©₩ °­¥­·³²₩ ¥º©§₩ °©₩ §¥°§¹°¥¸©¹¶₩ §©²¸¶¥°Κ₩ ᅱ¥¶₩ §³²·yµ¹©²¸Ζ₩ °©₩
§³²§©²¸¶¥¸©¹¶₩´©¹¸₩¥··¹¶©¶₩´°¹·­©¹¶·₩ª³²§¸­³²·₩¨y¶­ºy©·₩¨©₩°¥₩´¶y§y¨©²¸©Ό₩
- La détection et la correction des erreurs sur la ligne haute vitesse, et éventuellement sur les lignes basse
vitesse,
- La désynchronisation complète entre le trafic de la ligne haute vitesse et celui des lignes basse vitesse, ce
qui lui permet de réaliser entre autre toutes les conversions de code ou de vitesse nécessaires,
l’acheminement des informations sur la ligne haute vitesse la moins chargée (lorsque plusieurs de ces lignes
arrivent à un même concentrateur), etc.
- La centralisation des informations sur l’état des lignes basse vitesse et des terminaux qui lui sont raccordés,
et leur transmission au calculateur central.

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 32 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

ᅦ￙￟ᅮᅮᅨᅳ￘ᅬ￉₩ᅧᅬᅪᅬᅳᅦᅭ₩￙ᅴ￈￙￉￘ᅬ￈ᅨ￘₩ᅭᅬᅯᅨ₩⑌ᅦᅧ￙ᅭ⑍₩₩
ᅭ©·₩·©¶º­§©·₩¸y°y´¬³²­µ¹©·₩¸¶¥¨­¸­³²²©°·₩²y§©··­¸©²¸₩¹²©₩°¥¶«©¹¶₩¨©₩¦¥²¨©₩¨©₩‫ڷ‬Ζ‫ڵ‬₩¯ᅫ¾₩⑌₩¦¥²¨©₩´¥··¥²¸©₩
§³±´¶­·©₩©²¸¶©₩ ‫ڷ‬³³₩ᅫ¾₩©¸₩‫ڴڴڸڷ‬₩ᅫ¾⑍Ζ₩³¶₩°©·₩§\¦°©·₩¶©°­¥²¸₩°©·₩§©²¸¶¥¹¼₩¸y°y´¬³²­µ¹©·₩¥¹¼₩ ¹¸­°­·¥¸©¹¶·₩
´³··x¨©²¸₩¸³¹·₩¹²©₩¦¥²¨©₩´¥··¥²¸©₩·¹´y¶­©¹¶©Ζ₩¨©₩°³¶¨¶©₩¨©₩´°¹·­©¹¶·₩§©²¸¥­²©·₩¨©₩¯ᅫ¾Κ₩￉©·¸₩·¹¶₩§©₩
¶y·©¥¹₩¨¥§§x·₩§\¦°y₩µ¹©₩·©₩·³²¸₩¨yº©°³´´y©·₩°©·₩¸©§¬²­µ¹©·₩¼ᅧ￙ᅭΚ₩₩
ᅭ‫ك‬ᅦᅧ￙ᅭ₩ ©·¸₩ ¹²©₩ ¸©§¬²³°³«­©₩ ¸¶¥²·±­··­³²₩ ²³¶±¥°­·y©₩ ⑌‫⑍ڹڽڽڵ‬₩ ª¥§­°­¸¥²¸₩ °‫ك‬¹¸­°­·¥¸­³²₩ ·­±¹°¸¥²y©₩ ¨©·₩
·©¶º­§©·₩ ¸y°y´¬³²­µ¹©·₩ ²³¶±¥¹¼Ζ₩ ¸¶¥²·±­··­³²₩ ¨©₩ ¨³²²y©·₩ Z₩ ¨©·₩ º­¸©··©·₩ ¨©₩ ‫ں‬₩ᅮ¦­¸ϑ·₩ ¨¥²·₩ °‫ك‬¥§§x·₩
¨©·§©²¨¥²¸₩©¸₩¨©·₩§¥¨©²§©·₩₩¨©₩¦¥·©₩©²₩¥§§x·₩±³²¸¥²¸Κ₩₩₩
ᅭ‫ك‬ᅦᅧ￙ᅭ₩´©¹¸₩z¸¶©₩º¹₩§³±±©₩·½·¸x±©₩¨©₩ᅮ¹°¸¹­´°©¼¥«©₩©²₩ª¶yµ¹©²§©·₩¨¥²·₩°©µ¹©°₩°¥₩°¥¶«©¹¶₩¨©₩¦¥²¨©₩
¨­·´³²­¦°©₩ ¨‫ك‬¹²©₩ °­¥­·³²₩ ·­±´°©₩ ©·¸₩ ¨­º­·y©₩ ©²₩ ¸¶³­·₩ ´¥¶¸·Κ₩ ᅭ¥₩ ¦¥²¨©₩ ¨©₩ ¦¥·©₩ ³§§¹´y©₩ ´¥¶₩ ᅭ©₩ ·©¶º­§©₩
¸©°©´¬³²©₩ ´¹¦°­µ¹©₩ ©·¸₩ ·y´¥¶y©₩ ¨©·₩ §¥²¥¹¼₩ ¨©₩ ¨³²²y©·₩ ©²₩ ¹¸­°­·¥²¸₩ ¹²©₩ ±y¸¬³¨©₩ µ¹­₩ «¥¶¥²¸­¸₩ °©·₩
·©¶º­§©·₩¨¹₩¸y°y´¬³²©₩´¹¦°­µ¹©₩¨¥²·₩°©₩§¥·₩¨©₩´¥²²©₩¨¹₩·½·¸x±©₩ᅦᅧ￙ᅭ₩⑌´¥¶₩©¼©±´°©₩ª­°¸¶©·₩´¥··­ª·⑍Κ₩₩₩
ᅭ¥₩°¥¶«©¹¶₩¨©₩¦¥²¨©₩±¥¼­±¹±₩·³¹¸©²¹©₩´¥¶₩¹²©₩´¥­¶©₩ᅳ³¶·¥¨y©₩©²₩§¹­º¶©₩©·¸₩¥´´¶³¼­±¥¸­º©±©²¸₩¨©₩
‫ڵ‬ᅮᅫ¾Κ₩￉©¸¸©₩°¥¶«©¹¶₩¨©₩¦¥²¨©₩©·¸₩§³¹´y©₩©²₩¸¶³­·₩·©§¸­³²·₩¨­·¸­²§¸©·₩Ό₩₩₩
- téléphonie Normale (parole),
- canal de retour d'ADSL (canal montant) de débit binaire bas (capacité maximale de 800 kbits/s)
- Voie d'aller d'ADSL (canal descendant) de débit binaire élevé (débit maximal de 8192 kbits/s)
Téléphone
Public Accès montant
Bas Débit Accès Descendant
Haut Débit


1 MHz
Spectre des fréquences de l’ADSL

Ο₩°©₩·´©§¸¶©₩¨©₩ª¶yµ¹©²§©₩§³±´¶­·₩©²¸¶©₩‫ڴ‬₩ᅫ¾₩©¸₩‫ڵ‬Ζ‫ڸڴڵ‬₩ᅮᅫ¾₩©·¸₩¨­º­·y©₩©²₩‫ںڹڶ‬₩·³¹·₩§¥²¥¹¼₩¨­·§¶©¸·₩¨©₩
°¥¶«©¹¶₩‫ڸ‬Ζ‫ڹڶڵڷ‬₩￑ᅫ¾₩§¬¥§¹²Κ₩
- Les sous canaux 1 à 6 (jusqu’à 25,875 kHz) sont utilisés pour la téléphonie,
- Les sous canaux 7 à 31 pour le flux montant,
- Le sous canal 32 est réservé,
- Les sous canaux 33 à 256 sont utilisés pour les flux descendant.
ᅭ©·₩·³¹·₩§¥²¥¹¼₩‫ںڵ‬₩©¸₩‫ڸں‬₩·³²¸₩¹¸­°­·y·₩´³¹¶₩¸¶¥²·´³¶¸©¶₩¹²₩·­«²¥°₩´­°³¸©₩©¸₩µ¹©₩°©·₩§¥²¥¹¼₩‫ڴڹڶ‬₩Z₩‫ںڹڶ‬₩²©₩
·³²¸₩ ¹¸­°­·¥¦°©·₩ µ¹©₩ ·¹¶₩ ¨©·₩ °­«²©·₩ ¨©₩ ¶¥§§³¶¨©±©²¸₩ ¨©₩ ª¥­¦°©₩ °³²«¹©¹¶Κ₩ ᅦ¹₩ ¨©··¹·₩ ¨©₩ ‫ڵ‬₩ ᅮᅫ¾Ζ₩ °©·₩
´©¶¸¹¶¦¥¸­³²·₩·³²¸₩¸¶³´₩«¶¥²¨©·₩´³¹¶₩´©¶±©¸¸¶©₩¹²₩ª°¹¼₩·¸¥¦°©Κ₩
ᅴ²₩ ±­§¶³₩ ª­°¸¶©₩⑌ª­°¸¶©₩´¥··©Ο¦¥·₩´¥··­ª⑍₩­²·¸¥°°y₩¥º¥²¸₩§¬¥µ¹©₩¥´´¥¶©­°₩¸y°y´¬³²­µ¹©₩ ·y´¥¶©₩ °¥₩ ¦¥²¨©₩
´¥··¥²¸©₩¶y·©¶ºy©₩¥¹₩·©¶º­§©₩¸y°y´¬³²­µ¹©₩¨©₩°¥₩¦¥²¨©₩´¥··¥²¸©₩¹¸­°­·y©₩´³¹¶₩°¥₩¸¶¥²·±­··­³²₩ᅦᅧ￙ᅭΚ₩ᅬ°₩
¥··¹¶©₩ ¹²₩¨y§³¹´°¥«©₩·¹ªª­·¥²¸₩´³¹¶₩ yº­¸©¶₩µ¹©₩ °©·₩·­«²¥¹¼₩y±­·₩·¹¶₩°¹²©₩¨©·₩¦¥²¨©·₩ª¶yµ¹©²§©·₩ ²©₩
º­©²²©²¸₩´©¶¸¹¶¦©¶₩°©₩ª³²§¸­³²²©±©²¸₩¨©₩°¥¹¸¶©Κ₩₩

Utilisateur MODEM MODEM Internet

Téléphone Filtre Filtre


Réseau PTT


Architecture du système ADSL

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 33 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

￉ᅰᅮᅮᅴᅳᅦᅳᅬᅰᅯ₩₩
La commutation est la technique de partage des lignes entre plusieurs liaisons. La tache du matériel qui assure
la commutation consiste en la réception de l’information, son stockage temporaire (si nécessaire), la
commutation des circuits et finalement la réémission de l’information.
I) COMMUTATION DE CIRCUITS (Circuit Switching)
ᅧ¥²·₩§©₩«©²¶©₩¨©₩§³±±¹¸¥¸­³²Ζ₩°¥₩°iaison entre deux extrémités est établie physiquement à l’aide de circuits
interrupteurs. C’est le cas dans les centraux téléphoniques ou les multiplexeurs. La figure ci à coté donne un
exemple où la liaison est établie entre les centres A et B, qui peuvent alors communiquer. Les centres C et D
ne peuvent pas transmettre. La transmission de données ne peut commencer qu’après que la liaison physique
est établie. L’inconvénient de ce type de commutation est qu’il faut attendre que la liaison établie entre deux
centres, soit coupée pour qu’une autre liaison puisse être établie.
C
A B

Commutation de circuits

II) COMMUTATION DE DONNEES (Data Switching)


Dans ce type de commutation, une voie est affectée à une liaison pendant le temps de transmission d’un bloc
de données. Dès qu’un bloc de données est émis, cette voie peut être affectée à une autre liaison. Ce sont les
données qui définissent la voie à affecter. D’où nécessité de stocker l’information au niveau des commutateurs
partagés.
III) COMMUTATION DE MESSAGES (Message Switching)
On défini un message comme étant une suite d’information formant logiquement un tout pour l’expéditeur
comme pour le destinataire. La commutation de message consiste donc à affecter une voie à une liaison
pendant le temps nécessaire à la transmission d’un message. Ce genre de commutation est en fait un cas
particulier de la commutation de données. Sa particularité réside dans le fait que les messages peuvent être
émis sans que le récepteur soit disponible puisqu’ils seront stockés au niveau des commutateurs.
IV) COMMUTATION PAR PAQUET (Paquet Switching)
Un paquet est une suite d’information dont la taille est fixée d’avance et qui ne forme pas toujours un tout
logique. Ainsi un message peut être découpé en plusieurs paquets. Ce type de commutation présente plusieurs
avantages, entre autres:
- Un petit message ne formant qu’un paquet ne restera pas bloqué derrière un long message émis par un autre
centre, car il sera intercalé entre deux paquets de ce dernier ;
- Le besoin en mémoire est réduit sa gestion est simplifiée vu que les paquets sont de taille fixe;
- En cas d’erreur, un seul paquet est réémis ;
- Fonctionnement simultané des liaisons d’un chemin, ce qui se traduit par un recouvrement des transmissions
(voir figures).
Pour mener à bien l’acheminement des paquets vers le destinataire, chaque paquet doit porter des informations
concernant le centre récepteur, et doit être repéré au sein du message complet afin de permettre une bonne
reconstitution de ce dernier à la réception. Pour cela, dans la commutation par paquet, les paquets sont préparés
comme suit avant d’être transmis :
- Chaque message est découpé en fragments composés chacun d’un nombre de bits fixé, à priori,
- A chaque fragment est concaténé un préfixe composé d’une information de service (adresse du destinataire
et ordre du fragment dans le message) et d’une information d’acheminement (caractère de synchronisation),
ainsi que d’un suffixe composé de bits de contrôle d’erreurs. Le fragment ainsi augmenté d’un préfixe et d’un
suffixe donne la trame qui est alors transmise vers le destinataire.

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 34 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

Commutateur L1 Commutateur Commutateur L3 Commutateur


A 1 2 L2 3 4 B

Réseau de commutateurs définissant une liaison entre deux centres


A et B
L1 P1 P2
L1
T
L2 T/2 P1 P2
L2
L3
t P1 P2
L3
t
3T
Temps d’acheminement d’un 2T
message (Commutation par Temps d’acheminement du message
messages) découpé en 2 paquets : (Commutation
par paquets)

₩ ₩

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 35 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

ᅱ￘ᅰᅳᅨ￉ᅳᅬᅰᅯ₩￉ᅰᅯᅳ￘ᅨ₩ᅭᅨ￙₩ᅨ￘￘ᅨᅴ￘￙₩₩
ᅭ©·₩ °­«²©·₩ ¨©₩ ¸¶¥²·±­··­³²₩ ­²¸¶³¨¹­·©²¸₩ ¨©·₩ ©¶¶©¹¶·₩ ·¹¶₩ §©¶¸¥­²·₩ ·½±¦³°©·₩ ¨©₩ °¥₩ ·¹­¸©₩ ⏽ΚΚΚΖ¨­ΖΚΚΚ⏽₩ ¨©₩
·½±¦³°©·₩ ¦­²¥­¶©·₩ ¸¶¥²·±­·Κ₩ ᅭ©·₩ §¥¹·©₩ ¨©₩ §©·₩ ©¶¶©¹¶·₩ ¨y´©²¨©²¸₩ ¨©₩ ´°¹·­©¹¶·₩ y°y±©²¸·₩ ¨³²¸₩ ´¥¶₩
©¼©±´°©Ό₩°©·₩·¹´´³¶¸·₩¨©₩¸¶¥²·±­··­³²₩¹¸­°­·y·Ζ₩°©₩¨y¦­¸₩¨©₩¸¶¥º¥­°Ζ₩°©₩¸½´©₩¨©₩§³¨¥«©₩¹¸­°­·yΖ₩°©₩¸½´©₩¨©₩
±³¨¹°¥¸©¹¶₩¹¸­°­·yΖ₩©¸§Κ₩
ᅧ¥²·₩§©₩§¬¥´­¸¶©₩³²₩¨y§¶­¸₩µ¹©°µ¹©·₩±y¸¬³¨©·₩¨©₩´¶³¸©§¸­³²Ζ₩¨©·₩·½±¦³°©·₩¨‫­ك‬²ª³¶±¥¸­³²₩y±­·Ζ₩§³²¸¶©₩
°©·₩©¶¶©¹¶·₩­²¸¶³¨¹­¸©·₩´¥¶₩¹²©₩°­«²©₩¨©₩¸¶¥²·±­··­³²Κ₩￉©·₩±y¸¬³¨©·₩¹¸­°­·©²¸₩¹²₩￉ᅰᅧᅨᅴ￘₩Z₩°‫ك‬y±­··­³²₩
©¸₩¹²₩ᅧᅨ￉ᅰᅧᅨᅴ￘₩Z₩°¥₩¶y§©´¸­³²Κ₩ᅨ²₩«y²y¶¥°₩°©₩§³¨©¹¶₩©·¸₩§©°¹­₩¹¸­°­·y₩´³¹¶₩¨y°­º¶©¶₩°©·₩·­«²¥¹¼₩©²₩¦¥²¨©₩
¨©₩¦¥·©Ζ₩©¸₩°©₩¨y§³¨©¹¶₩©·¸₩°©₩±z±©₩µ¹©₩§©°¹­₩¹¸­°­·y₩´³¹¶₩¨y§³¨©¶₩°©·₩·­«²¥¹¼₩©²₩¦¥²¨©₩¨©₩¦¥·©Ζ₩§³±±©₩
°©₩±³²¸¶©₩°¥₩ª­«¹¶©₩·¹­º¥²¸©Ό₩₩
ETTD Emetteur

A CODEUR MODULATEUR
{di} {ai}
Ligne de
transmission
B DECODEUR DEMODULATEUR
<ai>


ETTD Récepteur Canal de transmission

ᅭ©₩§³¨©¹¶₩º¥₩¸¶¥²·ª³¶±©¶₩°¥₩·¹­¸©₩¨©₩·½±¦³°©·₩¦­²¥­¶©·₩⏽¨­⏽₩©²₩¹²©₩·¹­¸©₩¨©₩·½±¦³°©·₩⏽¥­⏽Ζ₩¥º©§₩¥­₩₩␡‫ڴ‬Ζ‫␡ڵ‬Κ₩
ᅭ¥₩·¹­¸©₩⏽¥­⏽₩©·¸₩¸¶¥²·ª³¶±y©₩©²₩¹²©₩·¹­¸©₩⏽ᩢ¥­ᩢ⏽Ζ₩ᩢ¥­ᩢ₩₩␡‫ڴ‬Ζ‫␡ڵ‬Ζ₩´¥¶₩°©₩§¥²¥°₩¨©₩¸¶¥²·±­··­³²₩¨­·§¶©¸Κ₩ᅭ©·₩
·¹­¸©·₩ ⏽¥­⏽₩ ©¸₩ ⏽ᩢ¥­ᩢ⏽₩ ²©₩ ¨­ªªx¶©²¸₩ µ¹©₩ ´¥¶₩ °©·₩ ©¶¶©¹¶·₩ ⏽©­⏽Ζ₩ ©­₩ ₩ ␡‫ڴ‬Ζ‫␡ڵ‬Ζ₩ ­²¸¶³¨¹­¸©·₩ ´¥¶₩ °©₩ §¥²¥°₩ ¨©₩
¸¶¥²·±­··­³²Ό₩ ©­₩ ᩛ₩ ᩢ¥­ᩢ₩ Ο₩ ¥­Κ₩ ᅰ²₩ ¨­¸₩ µ¹©₩ °©·₩ ©¶¶©¹¶·₩ ©­₩ ·³²¸₩ ­²¨y´©²¨¥²¸©·₩ ·­₩ °¥₩ ·¹­¸©₩ ¨©₩ º¥¶­¥¦°©·₩
¥°y¥¸³­¶©·₩⏽©­⏽₩©·¸₩¹²©₩·¹­¸©₩­²¨y´©²¨¥²¸©Κ₩ᅭ¥₩·¸¶¥¸y«­©₩¨‫ك‬¹¸­°­·¥¸­³²₩¨¹₩§³¨©¹¶₩©¸₩¨¹₩¨y§³¨©¹¶₩¨y´©²¨₩
¨©₩°‫©ك‬²·©±¦°©₩¨¹₩·½·¸x±©₩¨©₩¸¶¥²·±­··­³²₩¨©₩¨³²²y©·₩§³²·­¨y¶yΚ₩￉©¸¸©₩·¸¶¥¸y«­©₩´©¹¸₩z¸¶©Ό₩
- Une simple détection des erreurs: Une alarme est déclenchée lorsque le décodeur détecte une erreur.
- Une détection suivie de correction des erreurs.
Dans ce cas on considère deux sortes de corrections:
+ Le décodeur corrige lui même, directement, certaines erreurs.
+ Le décodeur ne fait que détecter les erreurs, il est alors nécessaire de retransmettre une partie des données
pour réaliser la correction. C'est la correction par retransmission.
I) CLASSIFICATION DES CODES
Dans les codes considérés, la suite de symboles données {...,di,...} est découpée en blocs de k bits consécutifs,
et à chacun de ces blocs ainsi obtenu i(j) = {djk+1,....djk+k), le codeur associe r bits, appelés bits de contrôle,
notés c(j) = {cj1,...,cjr).
{...,i(j)c(j),i(j+1)c(j+1),...}
{...,di,...}
CODEUR

On dit qu'on effectue un codage SYSTEMATIQUE si le codeur délivre successivement des blocs
d'information suivis de leurs bits de contrôle respectifs. Le code est dit CODE PAR BLOC si les bits de
contrôle d'un bloc donné sont calculés uniquement à partir des bits d'information du bloc considéré. Le code
est dit RECURRENT ou CONVOLUTIONNEL si les bits de contrôle du bloc considéré dépendent des bits
d'information des blocs précédents.
Remarque: En téléinformatique, on utilise le codage par bloc.
II) EXEMPLES DE SIMPLES CODES DE PROTECTION CONTRE LES ERREURS
a) CODE DETECTEUR D'UNE ERREUR
Dans ce cas, à chaque bloc de k bits d'information, on ajoute un bit de contrôle de parité de telle manière à
avoir la suite des (k+1) bits qui contient toujours un nombre paire (respectivement impaire) de 1, on dit, alors
qu'on a un contrôle de parité paire (respectivement impaire). Exemple: Le code ASCII est un code à sept (7)
bits, souvent complété par un huitième bit de contrôle de parité paire.
Information Parité transversale
Bloc 1 d1,1 d1,2 ...... d1,l p1
...... ...... ...... ..... ......
Bloc n dn,1 dn,2 ...... dn,l p3


Parité longitudinale p’1 p’2 p’3 P

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 36 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

¦⑍₩￉ᅰᅧᅨ₩ᅧᅨᅳᅨ￉ᅳᅨᅴ￘₩ᅨᅳ₩￉ᅰ￘￘ᅨ￉ᅳᅨᅴ￘₩ᅧ‫ك‬ᅴᅯᅨ₩ᅨ￘￘ᅨᅴ￘₩⑌￉³¨©₩¥₩´¥¶­¸y·₩¸¶¥²·º©¶·¥°©·₩©¸₩°³²«­¸¹¨­²¥°©·⑍₩₩
ᅧ¥²·₩ §©₩ §¥·Ζ₩ ´°¹·­©¹¶·₩¦°³§·₩ ¨‫­ك‬²ª³¶±¥¸­³²₩ ¨©₩ °³²«¹©¹¶₩ ᅭΖ₩ ·³²¸₩ ¶©«¶³¹´y·₩ ©¸₩ ¨­·´³·y·₩ ·³¹·₩ ª³¶±©₩ ¨©₩
¸¥¦°©Ζ₩ §³±±©₩ °©₩±³²¸¶©₩°¥₩ᅳ¥¦°©₩§­Ο¨©··¹·Κ₩ᅭ©·₩¦­¸·₩·³²¸₩ ©²·¹­¸©₩¸¶¥²·±­·₩°­«²©₩´¥¶₩°­«²©Ζ₩°©·₩ ¦­¸·₩ ¨©₩
´¥¶­¸y₩½₩§³±´¶­·Κ₩￙­₩¹²©₩·©¹°©₩©¶¶©¹¶₩·©₩´¶³¨¹­¸₩·¹¶₩¹²₩¸©°₩©²·©±¦°©₩¨©₩¦­¸·Ζ₩©°°©₩ª¥­¸₩y§¬³¹©¶₩°©₩§³²¸¶¼°©₩
¨©₩´¥¶­¸y₩¨©₩°­«²©₩©¸₩¨©₩§³°³²²©₩¥¹¼µ¹©°°©·₩¥´´¥¶¸­©²¸₩°‫©¶¶©ك‬¹¶Κ₩ᅰ²₩´©¹¸₩¥­²·­₩°¥₩¨y¸©§¸©¶₩©¸₩°¥₩§³¶¶­«©¶Κ₩₩
III) INTERPRETATION GEOMETRIQUE DES CODES
ᅬ°₩©·¸₩´¥¶ª³­·₩¹¸­°©₩¨©₩¶©´¶y·©²¸©¶₩°©·₩±©··¥«©·₩¥₩²₩¨­«­¸·₩´¥¶₩°©·₩§³­²·₩¨‫ك‬¹²₩¬½´©¶₩§¹¦©₩Z₩²₩¨­±©²·­³²·Κ₩₩
ᅨ¼©±´°©Ό₩ ￙³­¸₩ ¨©·₩ ­²ª³¶±¥¸­³²·₩ ¶©´¶y·©²¸y©·₩ ´¥¶₩ ²₩ ᩛ₩ ‫ڷ‬₩ ¨­«­¸·Κ₩ ᅧ¥²·₩ §©₩ §¥·₩ °©₩ ²³±¦¶©₩ ¨©₩ ¨­ªªy¶©²¸©·₩
­²ª³¶±¥¸­³²·₩ µ¹‫ك‬³²₩ ´©¹¸₩ ¶©´¶y·©²¸©¶₩ ©·¸₩ ¨©₩ ‫ڷڶ‬Ζ₩ ·³­¸Ό₩ ‫ڴڴڴ‬Ζ₩ ‫ڵڴڴ‬Ζ₩ ‫ڴڵڴ‬Ζ₩ ‫ڵڵڴ‬Ζ₩ ‫ڴڴڵ‬Ζ₩ ‫ڵڴڵ‬Ζ₩ ‫ڴڵڵ‬Ζ₩ ‫ڵڵڵ‬Κ₩ ￉©·₩
¨­ªªy¶©²¸©·₩ §³±¦­²¥­·³²·₩ ¨©₩ ¨­«­¸·₩ ´©¹º©²¸₩ z¸¶©₩ º¹©·₩ §³±±©₩ °©·₩ §³­²·₩ ¨‫ك‬¹²₩ §¹¦©₩ ¨¥²·₩ °‫´·©ك‬¥§©₩ Z₩ ‫ڷ‬₩
¨­±©²·­³²·Κ₩
011 111
y
101 z
001

010
110
000
x
100
DISTANCE DE HAMMING:
ᅧ¥²·₩°‫´·©ك‬¥§©₩Z₩²₩¨­±©²·­³²Ζ₩³²₩­²¸¶³¨¹­¸₩°¥₩²³¸­³²₩¨©₩¨­·¸¥²§©Ζ₩¥´´©°©₩ᅧᅬ￙ᅳᅦᅯ￉ᅨ₩¨©₩ᅫᅦᅮᅮᅬᅯᅪΖ₩¨yª­²­©₩
§³±±©₩·¹­¸Ό₩‫ي‬ᅭ¥₩¨­·¸¥²§©₩©²¸¶©₩¨©¹¼₩´³­²¸·₩¼₩©¸₩½₩©·¸₩¨³²²y©₩´¥¶₩°©₩²³±¦¶©₩¨©₩§³³¶¨³²²y©·₩⑌¨­«­¸·⑍₩
´³¹¶₩ °©·µ¹©°°©·₩ ¼₩ ©¸₩ ½₩ ¨­ªªx¶©²¸‫ي‬Κ₩ ￉©¸¸©₩ ¨­·¸¥²§©₩ ©·¸₩ ±y¸¶­µ¹©₩ ©¸₩ ºy¶­ª­©₩ °©·₩ ´¶³´¶­y¸y·₩ ¨©·₩ ¨­·¸¥²§©·₩
±y¸¶­µ¹©·Ό₩
1) D(x,y) = 0 x = y ; 2) D(x,y) = D(y,x) si x = y ;
3) D(x,y) + d(y,z) > D(x,z).
Exemples: D(010,111) = 2 ; D(000,111) = 3 ; D(110,100) = 1
POIDS DE HAMMING:
ᅭ©₩´³­¨·₩¨‫ك‬¹²₩º©§¸©¹¶₩￞₩©·¸₩y«¥°₩¥¹₩²³±¦¶©₩¨©₩¨­«­¸·₩‫ڵ‬₩µ¹‫­ك‬°₩§³²¸­©²¸Κ₩ᅰ²₩¨y¨¹­¸₩¨³²§₩°¥₩¶©°¥¸­³²Ό₩ᅧ⑌￞Ζ￟⑍₩
ᩛ₩ᅱ¨⑌￞₩Ο₩￟⑍₩ᩛ₩ᅱ¨⑌￞₩᩟₩￟⑍₩
IV) DISTANCE ET POUVOIR DE DETECTION/CORRECTION D'UN CODE
Cas d’un code de Dm = 2:
￙³­¸₩¹²₩§³¨©₩Z₩‫ڷ‬₩¨­«­¸·Ζ₩§³²·¸­¸¹y₩¨©₩·©¹°©±©²¸₩µ¹¥¸¶©₩±©··¥«©·₩´³··­¦°©·₩⑌‫ڵڴڴ‬Ζ₩‫ڴڵڴ‬Ζ₩‫ڴڴڵ‬Ζ₩‫⑍ڵڵڵ‬Κ₩ᅵ¹₩µ¹©₩
§‫¸·©ك‬₩¹²₩§³¨©₩Z₩‫ڷ‬₩¨­«­¸·Ζ₩³²₩´©¹¸₩§³²·­¨y¶©¶₩°©·₩´³­²¸·₩§³¶¶©·´³²¨¥²¸·₩¥¹¼₩±©··¥«©·₩§³±±©₩y¸¥²¸₩°©·₩
§³­²·₩¨‫ك‬¹²₩§¹¦©₩¨¥²·₩°‫´·©ك‬¥§©₩Z₩‫ڷ‬₩¨­±©²·­³²·Κ₩ᅰ²₩¶©±¥¶µ¹©₩µ¹©₩°¥₩¨­·¸¥²§©₩±­²­±¹±₩ᅧ±₩©²¸¶©₩¨©¹¼₩
´³­²¸·₩µ¹©°§³²µ¹©·₩¨©₩§©₩§³¨©₩©·¸₩¨©₩‫ڶ‬Ό₩§‫¸·©ك‬₩Z₩¨­¶©₩µ¹©₩µ¹©°₩µ¹©₩·³­¸₩°©₩§³¹´°©₩¨©₩´³­²¸·₩￞₩©¸₩￟Ζ₩§¬³­·­₩
©²¸¶©₩°©·₩µ¹¥¸¶©₩´³­²¸·₩´³··­¦°©·₩¨¹₩§³¨©Ζ₩¨⑌￞Ζ￟⑍₩₩‫ڶ‬₩⑌¨¥²·₩§©₩§¥·₩¸³¹¸©·₩°©·₩¨­·¸¥²§©·₩·³²¸₩y«¥°©·₩Z₩‫⑍ڶ‬Κ₩
ᅰ²₩¨­¸₩¥°³¶·₩µ¹©₩°©₩§³¨©₩©·¸₩¨©₩¨­·¸¥²§©₩±­²­±¹±₩ᅧ±₩ᩛ₩‫ڶ‬Κ₩￉©₩µ¹­₩´©¹¸₩·©₩¸¶¥¨¹­¶©₩§³±±©₩·¹­¸Ό₩ᅱ³¹¶₩
´¥··©¶₩¨‫ك‬¹²₩´³­²¸₩¨¹₩§³¨©₩Z₩¹²₩¥¹¸¶©₩­°₩ª¥¹¸₩§¬¥²«©¶₩¥¹₩±³­²·₩ᅧ±₩ᩛ₩‫ڶ‬₩¨­«­¸·Κ₩₩
ᅭ³§§¹¶¶©²§©₩ ¨‫ك‬¹²©₩ ·©¹°©₩ ©¶¶©¹¶₩ ¨¥²·₩ ¹²₩ ´³­²¸₩ ⑌¹²₩ ·©¹°₩ ¨­«­¸₩ µ¹­₩ §¬¥²«©⑍₩ ¶y·¹°¸©¶¥₩ ©²₩ ¹²₩ ´³­²¸₩ µ¹­₩
²‫ك‬¥´´¥¶¸­©²¸₩´¥·₩¥¹₩§³¨©Κ₩ᅰ²₩´³¹¶¶¥₩¨³²§₩¨y¸©§¸©¶₩¹²©₩©¶¶©¹¶₩·­₩³²₩¥º¥­¸₩°¥₩´³··­¦­°­¸y₩¨©₩ºy¶­ª­©¶₩µ¹©₩°©₩
´³­²¸₩©¶¶³²y₩²‫ك‬¥´´¥¶¸­©²¸₩´¥·₩Z₩°‫©ك‬²·©±¦°©₩¨©·₩´³­²¸·₩¨¹₩§³¨©Κ₩ᅰ²₩´©¹¸₩º­·¹¥°­·©¶₩§©₩¶¥­·³²²©±©²¸₩´¥¶₩
°©₩·§¬y±¥₩·¹­º¥²¸Ό₩₩
Dm= 2

x y
z Point le plus
Point proche du point x
considéré dans le code
Point x après
occurrence
d’une erreur


Cas Dm= 2

￙¹´´³·³²·₩µ¹©₩°©₩´³­²¸₩￞₩©·¸₩°©₩±©··¥«©₩y±­·Ζ₩°©₩´³­²¸₩¢₩·©¶¥₩°©₩±©··¥«©₩¶©s¹Ζ₩§³¶¶©·´³²¨¥²¸₩¥¹₩´³­²¸₩
￞₩¨¥²·₩°©µ¹©°₩¹²©₩©¶¶©¹¶₩⑌¹²₩¨­«­¸₩‫ڵ‬₩§¬¥²«y₩©²₩‫ڴ‬₩³¹₩º­§©Οº©¶·¥⑍₩·‫¸·©ك‬₩«°­··y©₩°³¶·₩¨©₩°¥₩¸¶¥²·±­··­³²Κ₩ᅦ¹₩
²­º©¥¹₩ ¨©₩ °¥₩ ¶y§©´¸­³²Ζ₩ °©₩ ¶y§©´¸©¹¶₩ ²©₩ §³²²¥”¸₩ ¨³²§₩ µ¹©₩ °©₩ ´³­²¸₩ ¢Κ₩ ￙­₩ ¨©₩ ´°¹·₩ °©₩ ¶y§©´¸©¹¶₩ ¥º¥­¸₩ °©·₩
UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 37 sur 77
B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

±³½©²·₩ ¨©₩ §³²²¥”¸¶©₩ °‫©ك‬²·©±¦°©₩ ¨©·₩ ±©··¥«©·₩ µ¹©₩ ´³¹¶¶¥­¸₩ ©²º³½©¶₩ °‫ك‬y±©¸¸©¹¶₩ ⑌´¥¶₩ ©¼©±´°©₩ ·‫­ك‬°₩
¨­·´³·¥­¸₩¨‫ك‬¹²©₩¸¥¦°©₩¨¥²·₩°¥µ¹©°°©₩­°₩¥¹¶¥₩°©·₩µ¹¥¸¶©₩±©··¥«©·Ό₩‫ڵڴڴ‬Ζ₩‫ڴڴڵ‬Ζ₩‫ڴڵڴ‬Ζ₩‫⑍ڵڵڵ‬₩­°₩°¹­₩·©¶¥₩ª¥§­°©₩¨©₩
ºy¶­ª­©¶₩·­₩°©₩±©··¥«©₩¶©s¹₩¥´´¥¶¸­©²¸₩¥¹₩§³¨©₩³¹₩²³²Ζ₩©¸₩¨³²§₩¨©₩¨y¨¹­¶©₩·‫­ك‬°₩½₩¥₩¹²©₩©¶¶©¹¶₩³¹₩²³²Κ₩ᅰ²₩
²³¸©¶¥₩µ¹©₩°©₩¶y§©´¸©¹¶₩²‫ك‬¥₩¥¹§¹²₩±³½©²₩¨©₩¨y§­¨©¶₩·­₩°©₩´³­²¸₩¶©s¹₩§³¶¶©·´³²¨₩¥¹₩´³­²¸₩￞₩³¹₩¥¹₩´³­²¸₩
￟Κ₩
￙­₩³²₩·¹´´³·©₩µ¹©₩¨©¹¼₩©¶¶©¹¶·₩³²¸₩©¹₩°­©¹Ό₩ᅧ¥²·₩§©₩§¥·₩¨©¹¼₩¨­«­¸·₩¨©₩￞₩³²¸₩§¬¥²«yΚ₩ᅧ¥´¶x·₩°¥₩´¶³´¶­y¸y₩
¨¹₩§³¨©₩⑌ᅧ±₩ᩛ₩‫⑍ڶ‬Ζ₩·­₩³²₩§¬¥²«©₩¨©¹¼₩¨­«­¸·₩¨‫ك‬¹²₩´³­²¸₩¨¹₩§³¨©₩³²₩´©¹¸₩¥º³­¶₩¹²₩¥¹¸¶©₩´³­²¸₩¨¹₩§³¨©Κ₩
ᅧ³²§₩ᅰ²₩²©₩´©¹¸₩´¥·₩¥··¹¶©¶₩°¥₩¨y¸©§¸­³²₩¨©₩¨©¹¼₩©¶¶©¹¶·₩¥º©§₩§©₩§³¨©Κ₩
￉ᅰᅯ￉ᅭᅴ￙ᅬᅰᅯΌ₩ᅭ©₩±z±©₩¶¥­·³²²©±©²¸₩¥´´°­µ¹y₩Z₩´°¹·­©¹¶·₩©¶¶©¹¶·₩²³¹·₩¥±x²©₩Z₩§³²§°¹¶©₩µ¹‫ك‬¹²₩§³¨©₩
¨©₩ᅧ±₩ᩛ₩‫ڶ‬₩´©¹¸₩¨y¸©§¸©¶₩¹²₩²³±¦¶©₩­±´¥­¶©₩¨‫©¶¶©ك‬¹¶·₩©¸₩²©₩´©¹¸₩´¥·₩°©·₩§³¶¶­«©¶Κ₩
Cas d’un code de Dm = 3:
ᅰ²₩ ¶©±¥¶µ¹©¶¥Ζ₩ ¨¥´¶x·₩ °©₩ ·§¬y±¥₩ §­₩ ¨©··³¹·Ζ₩ µ¹‫ك‬¹²₩ §³¨©₩ ¥½¥²¸₩ ᅧ±₩ ᩛ₩ ‫ڷ‬₩ ´©¹¸₩ ¨y¸©§¸©¶₩ ®¹·µ¹Z₩ ¨©¹¼₩
©¶¶©¹¶·Κ₩ᅭ©₩²³¹º©¥¹₩¥º©§₩¹²₩¸©°₩§³¨©₩§‫¸·©ك‬₩µ¹©₩·­₩¹²©₩·©¹°©₩©¶¶©¹¶₩¥₩©¹₩°­©¹Ζ₩­°₩´©¹¸₩°¥₩§³¶¶­«©¶₩§¥¶₩°©₩´³­²¸₩
©¶¶³²y₩¢₩©·¸₩¸³¹®³¹¶·₩´°¹·₩´¶³§¬©₩¨¹₩´³­²¸₩￞₩y±­·₩¥¹µ¹©°₩­°₩§³¶¶©·´³²¨₩µ¹©₩¨©·₩¥¹¸¶©·₩´³­²¸·₩¨¹₩§³¨©Κ₩
ᅬ°₩²©₩´©¹¸₩´¥·₩§³¶¶­«©¶₩¨©¹¼₩©¶¶©¹¶·₩§¥¶₩¥°³¶·₩­°₩¥¹¶¥₩¸©²¨¥²§©₩Z₩¨y¨¹­¶©₩°©₩´³­²¸₩￟₩µ¹­₩°¹­₩²©₩§³¶¶©·´³²¨₩
´¥·₩¥¹₩´³­²¸₩©¶¶³²yΚ₩₩
Dm= 3

d=1 d=1 d=1


x y
z u
Point le plus
Point
proche du point x
considéré Point x après Point x après dans le code
occurrence occurrence de
d’une erreur deux erreurs


Cas Dm = 3

Cas d’un code de Dm = 4:


₩ᅧ©₩°¥₩±z±©₩±¥²­x¶©₩³²₩¨y¨¹­¸₩µ¹‫ك‬¹²₩§³¨©₩¨©₩ᅧ±₩ᩛ₩‫ڸ‬₩´©¹¸₩¨y¸©§¸©¶₩®¹·µ¹‫ك‬Z₩‫ڷ‬₩©¶¶©¹¶·₩±¥­·₩²©₩´³¹¶¶¥₩
§³¶¶­«©¶₩µ¹‫ك‬¹²©₩·©¹°©₩©¶¶©¹¶Κ₩
Théorème: Le nombre d'erreurs qu'un code peut détecter est donné par l'équation: e = Dm - 1. Le nombre
d'erreurs qu'un code peut corriger est donné par: c = partie entière de (Dm - 1) / 2.
V) INTRODUCTION AUX CODES LINEAIRES
A) COTE EMISSION
ᅧ¥²·₩ °©·₩ §³¨©·₩ °­²y¥­¶©·Ζ₩ ³²₩ ´¥¶°©₩ ¨©₩ §³¨©·₩ ·½·¸y±¥¸­µ¹©·₩ ©²₩ ¦°³§·Κ₩ ᅧ¹₩ §³¸y₩ y±­··­³²₩ ³²₩ ´©¹¸₩
·§¬y±¥¸­·©¶₩°©₩·½·¸x±©₩§³±±©₩·¹­¸Ό₩
ᅧ¹₩´³­²¸₩¨©₩º¹©₩«y³±y¸¶­µ¹©Ζ₩°©₩§³¨¥«©₩°­²y¥­¶©₩¶©º­©²¸₩Z₩¥¹«±©²¸©¶₩°¥₩¨­±©²·­³²₩¨©₩°‫´·©ك‬¥§©₩¨©₩¸¶¥º¥­°₩
⑌³²₩´¥··©₩¨©₩¯₩¦­¸·₩Z₩²₩¦­¸·⑍Κ₩ᅭ©₩§³¨¥«©₩º¥₩¨³²§₩´©¶±©¸¸¶©₩¨‫ك‬¥¹«±©²¸©¶₩°¥₩¨­·¸¥²§©₩±­²­±¹±₩©²¸¶©₩°©·₩
´³­²¸·₩¨¹₩§³¨©₩©¸₩¥¹«±©²¸©¶₩¥­²·­₩°©₩´³¹º³­¶₩¨©₩¨y¸©§¸­³²₩©¸₩¨©₩§³¶¶©§¸­³²₩¨©·₩©¶¶©¹¶·Κ₩
Source de Codeur Canal de transmission
messages Bloc message linéaire Mot codé

₩ ₩
U = u1 u2 u3 ... uk X = x1 x2 x3 ... xk ... xn

ᅧ¥²·₩°©₩§³¨¥«©₩°­²y¥­¶©Ζ₩°©·₩¦­¸·₩¨©₩§³²¸¶¼°©₩·³²¸₩§¬³­·­·₩¨©₩±¥²­x¶©₩Z₩§©₩µ¹©₩°©₩±³¸₩¨¹₩§³¨©₩￞₩§³²·­¨y¶y₩
Avec ui  [0,1] Avec xi  [0,1] et n > k

ºy¶­ª­©₩°‫ك‬yµ¹¥¸­³²Ό₩ᅫ₩￞¸₩ᩛ₩‫ڴ‬Κ₩ᅰã₩ᅫ₩©·¸₩¹²©₩±¥¸¶­§©₩⑌²Ο¯⑍₩¼₩²₩¥´´©°y©₩ᅮᅦᅳ￘ᅬ￉ᅨ₩ᅧᅨ₩￉ᅰᅯᅳ￘ᅰᅭᅨ₩ᅧᅨ₩ᅱᅦ￘ᅬᅳᅨΚ₩₩
NOTE: La matrice de contrôle de parité H peut toujours se mettre sous la forme: H = [ A | In-k], où In-k est une
matrice identité de dimension (n-k)x(n-k) et A une matrice de dimension (n-k)xk composée de 1 et 0.
Propriete des codes lineaires :
- X est un mot du code si et seulement si H Xt = 0.
- H peut être mise sous la forme [ A | In-k].
- On peut trouver une matrice G = [ Ik | At] associée à H, telle que pour tout mot X du code on a X = U G, où
G est appelée MATRICE GENERATRICE du code, et elle vérifie les équations : G Ht = H Gt = 0
- Les paramètres d'un code linéaire sont: la longueur n et la dimension k. En effet, un code est toujours définit
comme un code C(n,k), plus précisément C(n,k,dm) pour les codes linéaires.
- Un code peut avoir différentes matrices génératrices, et d'une façon correspondante plusieurs matrices de
contrôle de parité.
- Le rendement d'un code systématique est défini par le rapport: R = k / n.

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 38 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

B) COTE RECEPTION
ᅧ¹₩§³¸y₩¨©₩°¥₩¶y§©´¸­³²Ζ₩³²₩´©¹¸₩·§¬y±¥¸­·©¶₩°©₩·½·¸x±©₩§³±±©₩·¹­¸Ό₩₩
Canal de transmission (bruit) Décodeur Collecteur de
Mot reçu Linéaire Bloc message reçu messages
Y = y1 y2 y3 ... yk ... yn U = u1 u2 u3 ... uk
avec yi  [0,1] et n > k avec ui  [0,1]


Schéma du récepteur

ᅦ₩§¥¹·©₩¨©·₩¦¶¹­¸·₩¨¥²·₩°©₩§¥²¥°₩¨©₩¸¶¥²·±­··­³²Ζ₩°©₩º©§¸©¹¶₩￟₩¶©s¹₩´©¹¸₩z¸¶©₩¨­ªªy¶©²¸₩¨¹₩º©§¸©¹¶₩￞₩y±­·Κ₩
ᅰ²₩¨yª­²­¸₩°©₩º©§¸©¹¶₩©¶¶©¹¶₩ᅨ₩¸©°₩µ¹©₩￟₩ᩛ₩￞₩᩟₩ᅨΚ₩
ᅭ©₩¨y§³¨©¹¶₩¨³­¸₩¨y§­¨©¶Ζ₩Z₩´¥¶¸­¶₩¨¹₩º©§¸©¹¶₩⑌±³¸⑍₩￟₩¶©s¹Ζ₩µ¹©°₩±©··¥«©₩ᅴ₩³¹₩µ¹©°₩º©§¸©¹¶₩￞₩¥₩y¸y₩y±­·Κ₩
ᅭ©₩¨y§³¨©¹¶₩²©₩§³²²¥”¸₩´¥·Ζ₩Z₩´¶­³¶­Ζ₩°©₩º©§¸©¹¶₩©¶¶©¹¶₩ᅨΚ₩ᅭ¥₩·¸¶¥¸y«­©₩¨©₩¨y§­·­³²₩§³²·­·¸©¶¥₩Z₩§¬³­·­¶₩
¹²©₩µ¹¥²¸­¸y₩ᅨ₩°¥₩´°¹·₩´¶³¦¥¦°©Ζ₩·¥§¬¥²¸₩µ¹©₩￟₩¥₩y¸y₩y±­·Ό₩￉‫¸·©ك‬₩°¥₩͍ᅧᅨᅳᅨ￉ᅳᅬᅰᅯ₩ᅱᅦ￘₩ᅵᅰᅬ￙ᅬᅯᅦᅪᅨ̿Κ₩₩
a) detection par voisinage
Si on suppose que la probabilité d'une erreur dans une position fixée est p, avec p < 1/2. Et si les erreurs dans
les positions différentes du message binaire X sont indépendantes. Alors, Si par exemple on considère qu'on
a des mots de longueur n = 5.
+ La probabilité de n'avoir aucune erreur est: P{E = 00000} = (1 - p)5.
+ La probabilité d'avoir une seule erreur est donnée par :
- P{E = 10000} = p(1 - p)4 (1 erreur à la 1ère position),
- P{E = 01000} = p(1 - p)4 (1 erreur à la 2ème position),
- P{E = 00001} = p(1 - p)4 (1 erreur à la 5ème position).
- P{E = 01010} = probabilité d'avoir deux erreurs sur deux positions spécifiques = p2 (1 - p)3.
En général, si E a un poids de Hamming w pour un code de longueur n, on a alors: P{E} = pw (1 - p)n-w.
D’après ces résultats on voit que: P{1 erreur} >> P{2 erreur} >> P{3 erreur}
La détection par voisinage va donc consister à choisir un vecteur erreur E qui correspond au moins d'erreurs
possibles. i.e. choisir E de poids le plus faible. En d'autres mots on choisit le mot du code X = Y + E le plus
proche (du point de vue distance de Hamming) du mot Y reçu.
b) syndrome
Le syndrome S est un vecteur de dimension (n-k) défini comme suit:
S = H Yt où H est la matrice de contrôle de parité du code linéaire et Y le vecteur reçu, qui peut être erroné.
Or Y = X + E , d'où: S = H (X + E)t = H Xt + H Et. A l'émission le vecteur X a été définit tel que H Xt = 0,
donc S = H Et. On dit que S est le syndrome parce qu'il donne les symptômes des erreurs E. En effet:
Si on a S = 0 alors E = 0 et Y = X. Donc Y est le mot X émis.
n
Si S ≠ 0 alors E <> 0 et Y = X + E Y est erroné. Et on a alors: S  HE t   ei h i, avec ei = ième composante
i 1
du vecteur E et ei  {0,1} et hi = ième colonne de la matrice H. Donc S est la somme des colonnes de H ou il y
a eu occurrence des erreurs.
VI) CODE DE HAMMING
Le code de Hamming est par définition un code linéaire. Sa matrice de contrôle de parité H est de dimensions
maximum (n - k) x n (avec la dimension n = 2(n-k) - 1). En d'autres mots n est le nombre de combinaisons
distinctes et  0 que l'on peut former avec (n-k) digits binaires.
DEFINITION: Un code défini par une matrice de contrôle de parité H constituée de (n - k) lignes et au plus 2(n-
k)
- 1 colonnes distinctes et différentes de zéro est un code de Hamming.
PROPRIETES:
- Un tel code est capable de corriger une erreur dans n'importe quelle position. Pour accommoder cette propriété
les colonnes de H sont arrangées de telle sorte que tout vecteur colonne exprime en binaire son rang dans la
matrice H. Ainsi, s'il y a une seule erreur dans le vecteur Y reçu, le syndrome S indiquera la position exacte de
l'erreur dans le vecteur Y. Le syndrome est nul si aucune perturbation n'a eu lieu ou si les perturbations ont
transformé le mot émis en un autre mot du code. Le syndrome indique correctement la position de l'erreur s'il
n'y a qu'une seule erreur. Le bloc pourra alors être corrigé. Une erreur dite de DECODAGE est introduite si
l’hypothèse "une seule erreur" n'est pas vérifiée.
- Un code de Hamming a une distance minimum Dm = 3.

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 39 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

VII) CODES CYCLIQUES


Un code cyclique (n,k) est un code linéaire C(n,k) tel que toute permutation circulaire d'un mot du code est
aussi un mot du code.
Exemple: Soit le n-uple: C0 = c0 c1 c2 ... c(n-1)  C.
Alors, après i permutations circulaires vers la droite de C0 on obtient le nouveau n-uple: Ci = c(n-i) c(n-i+1) ... cn-
1 c0 c1 … c(n-i-1)  C.
On peut considérer les coordonnées d'un mot du code comme étant les coefficients d'un polynôme:
C0(x)=c0+c1x+c2x2+ ... +c(n-1)x(n-1)
ᅱ￘ᅰᅱ￘ᅬᅨᅳᅨ￙Ό₩
- On a la relation: xi C0(x) = Ci(x) [modulo (xn + 1)]
- Si le code est linéaire alors toute combinaison linéaire des mots du code est un mot du code.
- Tout code cyclique linéaire de longueur n et de dimension k possède un polynôme générateur g(x), unique,
de degré (n-k), qui divise (xn + 1) tel que pour tout mot du code C(x) on a C(x) = g(x).a(x)
A) GENERATION DES MOTS DU CODE:
￉³²·¸¶¹­¶©₩¹²₩§³¨©Ζ₩§‫¸·©ك‬₩¨y¸©¶±­²©¶₩°©·₩¨­«­¸·₩¨©₩§³²¸¶¼°©₩©²₩ª³²§¸­³²₩¨©·₩¨­«­¸·₩¨‫­ك‬²ª³¶±¥¸­³²₩¹¸­°©Κ₩
￉¬¥µ¹©₩ ´³°½²¼±©₩§³¨©₩￉⑌¼⑍₩ᩛ₩§‫ڴ‬₩᩟₩§‫¼ڵ‬₩ ᩟₩ΚΚΚ₩᩟₩ §⑌²Ο‫⑌¼⑍ڵ‬²Ο‫⑍ڵ‬₩ ´©¹¸₩z¸¶©₩·y´¥¶y₩ ©²₩¹²©₩´¥¶¸­©₩ ·­«²­ª­§¥¸­º©₩
⑌­²ª³¶±¥¸­³²₩¹¸­°©⑍Ζ₩￙⑌¼⑍Ζ₩©¸₩¹²©₩´¥¶¸­©₩¸©·¸₩⑌§³²¸¶¼°©⑍Ζ₩ᅳ⑌¼⑍Ζ₩·³­¸Ό₩￉⑌¼⑍₩ᩛ₩￙⑌¼⑍₩᩟₩ᅳ⑌¼⑍Κ₩ᅨ²₩©ªª©¸Ζ₩·³­¸₩¶₩°©₩
²³±¦¶©₩¨©₩¦­¸·₩¨©₩§³²¸¶¼°©₩¨¹₩§³¨©Ζ₩³²₩¥¹¶¥₩¥°³¶·Ό₩₩
￉⑌¼⑍₩ᩛ₩§‫ڴ‬₩᩟₩§‫¼ڵ‬₩᩟₩ΚΚΚ₩᩟₩§⑌¶Ο‫¶⑌¼⑍ڵ‬Ο‫⑍ڵ‬₩᩟₩ΚΚΚ₩᩟₩¼¶␡§¶₩᩟₩§⑌¶᩟‫¼⑍ڵ‬₩᩟₩ΚΚΚ₩᩟₩§⑌²Ο‫⑌¼⑍ڵ‬²Ο¶Ο‫␡⑍ڵ‬Ζ₩
·³­¸Ό₩￉⑌¼⑍₩ᩛ₩ᅳ⑌¼⑍₩᩟₩￙⑌¼⑍₩ᩛ₩ᅳ⑌¼⑍₩᩟₩¼¶Κᅮ⑌¼⑍Κ₩₩ᅰ¶₩³²₩·¥­¸₩µ¹©₩￉⑌¼⑍₩ᩛ₩«⑌¼⑍Κ¥⑌¼⑍₩¨‫ك‬³ã₩¼¶Κᅮ⑌¼⑍₩ᩛ₩«⑌¼⑍Κ¥⑌¼⑍₩᩟₩
ᅳ⑌¼⑍₩₩ᅭ¥₩´¥¶¸­©₩§³²¸¶¼°©Ζ₩ᅳ⑌¼⑍Ζ₩©·¸₩°©₩¶©·¸©₩¨©₩°¥₩¨­º­·­³²₩¨©₩°¥₩´¥¶¸­©₩¶©°¥¸­º©₩Z₩°‫­ك‬²ª³¶±¥¸­³²₩¹¸­°©₩￙⑌¼⑍₩
´¥¶₩°©₩´³°½²¼±©₩«y²y¶¥¸©¹¶₩«⑌¼⑍Κ₩
B) METHODE DE CODAGE :
￙³­¸₩ᅮ⑌¼⑍₩°©₩´³°½²¼±©₩¨©₩¨©«¶y₩¯₩ᩛ₩⑌²Ο¶Ο‫⑍ڵ‬Ζ₩¥¹₩´°¹·Ζ₩§³¶¶©·´³²¨¥²¸₩Z₩°‫­ك‬²ª³¶±¥¸­³²₩¹¸­°©₩Z₩¸¶¥²·±©¸¸¶©Κ₩
ᅰ²₩ ±¹°¸­´°­©₩ ᅮ⑌¼⑍₩ ´¥¶₩ ¼¶₩ ⑌³ã₩ ¶₩ ©·¸₩ °©₩ ²³±¦¶©₩ ¨©₩ ¦­¸·₩ ¨©₩ §³²¸¶¼°©₩ ¨¹₩ §³¨©⑍Ζ₩ §©₩ µ¹­₩ ¶©º­©²¸₩ Z₩ ª¥­¶©₩ ¶₩
¨y§¥°¥«©·₩º©¶·₩°©·₩´¹­··¥²§©·₩§¶³­··¥²¸©·Κ₩ᅱ³¹¶₩³¦¸©²­¶₩°¥₩´¥¶¸­©₩§³²¸¶¼°©Ζ₩³²₩¨­º­·©₩¼¶Κᅮ⑌¼⑍₩´¥¶₩«⑌¼⑍Κ₩₩
C) METHODE DE DECODAGE:
Un polynôme C(x) appartient au code si et seulement si il est divisible par g(x). Le reste de la division de C(x)
par g(x) joue le rôle de syndrome défini par les codes linéaires.
D) SHEMA DE PRINCIPE DES CODEUR/DECODEUR CYCLIQUE:
Le polynôme générateur d'un code cyclique est de la forme:
g(x) = 1+b1x+b2x2+ ... +b(r-1)x(r-1)+xr
car il doit être un diviseur de (xn + 1) et de degré r le nombre de bits de contrôle associés au code. On montre
que le schéma de principe d'un codeur ou décodeur cyclique comporte:
Porte

& b1 & b2 & b(r-1) 1


Sortie

D Q + D Q + + D Q + 2
X X2 Xr
Entrée
Horloge
Schéma du codeur cyclique

- Un registre à décalage de r cellules (r Bascules D),


- Des circuits "OU-EXCLUSIFS" permettant l'addition (+) modulo 2.
- Des interrupteurs, réalisant la multiplication par les coefficients bi (&) du polynôme générateur. Si bi = 1
l'interrupteur est fermé, sinon il est ouvert. L'ouverture ou la fermeture de ces interrupteurs va donc
matérialiser le polynôme générateur.
a) schéma et fonctionnement du codeur:
Le fonctionnement du codeur donné ci dessus comporte deux étapes:
Etape 1: Durant cette étape l'interrupteur de sortie est en position 1 et la porte est fermée donnant ainsi le schéma
suivant:

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 40 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

b1 b2 b(r-1)

X + X2 + + Xr +
ère
Schéma de fonctionnement du codeur : 1 étape Entrée Sortie

Les k bits d'information utile se présentent à l'entrée, le bit de poids le plus fort en tête. Ils sont introduits un
à un dans le registre à décalage à des instants délimités par des coups d'horloge commandant le décalage. On
note qu'en même temps que les bits d'information utile sont mis dans le registre à décalage, ils sont transférés
vers la sortie, donnant ainsi les k premiers bits du mot du code qui ne sont rien d'autre que les bits d'information
utile. Au bout de k coups d'horloge, les r bits de contrôle sont contenus dans les r cellules du registre à
décalage.
Etape 2: Durant cette étape l'interrupteur de sortie est mis en position 2 et la porte est ouverte, donnant le schéma
ci-dessous.
Sortie
X + X2 + + Xr
Schéma de fonctionnement du codeur: 2ème étape

r coups d'horloge seront générés pour transférer le contenu des cellules du registre vers la sortie.
Conclusion: au bout de n = (k + r) coups d'horloge, on a à la sortie un mot de longueur n dont les k premiers bits
sont les bits d'information utile et les r derniers bits sont les bits contrôle, donnant ainsi un code systématique.
b) schema et fonctionnement du decodeur:
On montre qu'un décodeur est réalisé comme suit:

b1 b2 b(r-1)

Entrée + + + +
+ X X2 Xr
Décodeur cyclique
Le rôle du décodeur est de vérifier si un mot C(x) reçu appartient au code ou non. Pour ce faire, il vérifie s'il
est divisible par g(x) ou non. Au départ, le registre à décalage est vide. Le mot C(x), de longueur n, à tester,
se présente à l'entrée avec le bit de poids le plus fort en tête. Au bout de n coups d'horloge, le contenu du
registre donne le résultat de la division de C(x) par g(x). Si ce résultat est nul, le mot appartient au code, sinon
il n'appartient pas au code.
VIII) CORRECTION D'ERREURES PAR RETRANSMISSION
A) RETRANSMISSION AVEC ARRET ET ATTENTE:
ᅦ¹··­₩¥´´©°y©₩¶©¸¶¥²·±­··­³²₩ᅦ¹¸³±¥¸­µ¹©₩￘©ᅲ¹©·¸ϑᅦ￉￑²³»°©¨«©₩³¹₩ᅦ￘ᅲΟᅦ￉￑Κ₩Dans ce cas, l’émetteur
transmet le bloc d'information n (composé de bits d'information utile + bits de contrôle) et attend un accusé
de réception positif ou négatif (ACK ou NAK). Si l'accusé de réception est négatif, il réémet le bloc n. Si
l'accusé de réception est positif, il émet le bloc suivant, soit le bloc (n+1). Puis il attend le prochain accusé de
réception, etc. Cette stratégie est mise en œuvre sur un circuit duplex intégral ou semi duplex.
REMARQUE: Un accusé de réception peut tarder à arriver par suite d'une défaillance du terminal récepteur.
Dans ce cas, passée une certaine temporisation, le bloc non accusé est réémis automatiquement.
B) RETRANSMISSION CONTINUE:
ᅰ¹₩ ᅦ¹¸³±¥¸­µ¹©₩ ￘©ᅲ¹©·¸ϑᅯ³¸₩ ᅦ§￑²³»°©¨«©₩ ⑌ᅦ￘ᅲΟᅯᅦ￑⑍Κ₩ L'émetteur transmet les blocs d'information
successifs, sans attendre d' «accusé de réception» entre deux blocs. Il ne s'interrompt que lorsqu'il reçoit un
accusé de réception négatif (NAK). L'émetteur retransmet alors le bloc erroné ainsi que les blocs suivants.
C) RETRANSMISSION A RECEPTION SELECTIVE
Elle suit le même principe que celui de la retransmission continue, sauf que dans ce cas lors d'un accusé de
réception négatif, seul le bloc erroné est retransmis. Cette stratégie est mise en œuvre seulement sur les liaisons
duplex intégral.₩

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 41 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

₩₩
ᅯᅦᅳᅴ￘ᅨ₩ᅧᅨ￙₩ᅬᅯᅩᅰ￘ᅮᅦᅳᅬᅰᅯ￙₩ᅦ₩ᅨ￉ᅫᅦᅯᅪᅨ￘₩ᅧᅦᅯ￙₩ᅭᅨ￙₩￘ᅨ￙ᅨᅦᅴ￞₩
ᅧᅰ￘ᅧᅬᅯᅦᅳᅨᅴ￘￙₩
La nature de l’information transmise dans les réseaux est de nature très variée :
1 - Donnees alphanumeriques
Les données alphanumériques se présentent sous plusieurs formes :
a) Courrier électronique
Dans ce cas on transmet de courts textes constitués de caractères codés en ASCII (8 bits). Un courrier
électronique de 10 lignes de 60 caractères chacune tient en 4,8 Kilobits.
b) Fichiers texte
Une page de textes d’un livre imprimé contient environ 2500 caractères. Un livre d’une centaine de pages est
codé en environ 2 Mbit sans considérer la mise en forme. Un roman peut comprendre environ 3 millions de
caractères, soit 24 Mégabits. Un quotidien tient sur environ 1,8 Gigabits. Des techniques de compression
peuvent être utilisées pour réduire la taille des données à transmettre.
2- La voix
Pour assurer une bonne restitution du signal sonore (Voix), On montre que sa numérisation (conversion du
signal une suite binaire) produit un débit d’environ 64 Kilobits/s (téléphonie). Les caractéristiques de la voix
montrent qu’il est possible de la numériser à un débit de 8 Kb/s. De plus, en tenant compte des pauses au sein
des phrases, le flux obtenu a un débit moyen d’environ 4 Kilobits/s.
3- Les images fixes
Une image est une information constituée de pixels ayants un niveau de gris (image noir et blanc) ou une
couleur (image couleur). La taille d’un pixel est de 21 x 21 microm2 pour rendre la numérisation non
détectable. Le codage le plus simple, appelé ‘bit-map’, consiste à associer à chaque pixel un niveau de gris ou
une couleur. Si la couleur est codée sur 8 bits, l'image tient sur 176 Mégabits environ. Si une qualité moyenne
est acceptée (taille du pixel plus importante), le codage est réduit à 0,5 Mégabits.
Un écran d’ordinateur de 800 pixels x 600 lignes contient 480000 pixels; si chaque pixel est codé sur 24 bits
(8 bits pour chaque couleur: rouge, vert et bleu), une image sur tout l’écran est numérisée en 11,5 Mégabits.
Des techniques de compression sont souvent utilisées: il est plus économique de coder la différence de couleur
entre un pixel et son voisin plutôt que la couleur de celui-ci. La norme JPEG (Joint Photographic Experts
Group) permet de coder des images fixes de qualité photographique en réduisant la taille de l’image d’un
facteur 20.
4- Les images animees
Les séquences animées sont obtenues par une succession d’images fixes à un rythme de 25 images par
seconde. En prenant une image fixe à 11,5 Mégabits, la séquence animée produit alors un débit considérable
de 25 x 11,5 = 288 Mégabits/s. Les techniques de compression JPEG combinées avec l’exploitation des
corrélations temporelles, la norme MPEG-1 (Motion Picture Experts Group) permet de réduire le débit produit
à 1,2 Mégabits/s.
Conclusion
Toute information échangée dans un réseau d’ordinaire est sous forme d’une suite binaire plus ou moins
volumineuse suivant le type d’information concernée et correspondant à un signal binaire dont le débit moyen
peut atteindre une valeur très élevée.

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 42 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

₩ᅭᅦ₩ᅲᅴᅦᅭᅬᅳᅨ₩ᅧᅨ₩￙ᅨ￘ᅵᅬ￉ᅨ₩⑌ᅲ³￙⑍₩
₩ᅧᅦᅯ￙₩ᅭᅨ￙₩￘ᅨ￙ᅨᅦᅴ￞₩ᅧᅰ￘ᅧᅬᅯᅦᅳᅨᅴ￘￙₩
Le transfert d’une information élémentaire entre deux équipements peut faire intervenir de multiples autres
équipements et provoquer la transmission de signaux de nature variée sur des supports également variés.
L’utilisateur final ne connaît pas la nature des supports de transmission utilisés, il n’est concerné que par la
qualité du service appelée QoS (Quality of Service) qui lui est offert et peut exprimer des exigences dans ce
domaine.
Pour définir la qualité de service il est nécessaire de faire une analyse précise du type d’utilisation recherchée
et de la nature des informations à transmettre. La qualité de service dépend de plusieurs éléments dont
l’importance respective peut grandement varier suivant les applications. Les différents éléments de qualité de
service sont :
- La disponibilité des moyens de transfert de l’information qui est liée au taux de panne des équipements et
des liaisons,
- Le taux d’erreur maximal, exprimé comme le rapport entre le nombre de bits dont la valeur est modifiée par
rapport au nombre total de bits d’information émis,
- Le débit de transfert,
- Le délai de transmission (durée entre l’émission de l’information et sa réception par le destinataire).
- La qualité de service est liée à la nature des informations transmises et du type de besoin.
I) CAS DES DONNEES ALPHANUMERIQUES, TEXTES ET IMAGES FIXES
Dans ces cas, généralement, le taux d’erreur est généralement le facteur principal de qualité de service pour
la transmission. Le délai de transmission n’a pas d’importance. L’importance du débit dépend étroitement de
l’utilisation. En effet un courrier électronique est une information en général courte. Il n’y a pas de contraintes
de débit importantes. De plus on tolère que le courrier mette plusieurs minutes à être transmis. De même pour
le cas des fichiers de grandes tailles. En revanche, l’usager exige que son message ne soit pas perdu par suite
de la défaillance d’un équipement ou que son texte soit reçu avec beaucoup d’erreurs.
Les journaux comportent du texte et des images fixes. Généralement textes et photographies sont considérés
comme des images et transférés comme tels. Cette solution permet de réduire les erreurs de transmission (un
pixel erroné parmi des pixels corrects est non détectable). Il y a une nécessité que l’information soit
correctement transmise de l’atelier de composition à l’imprimeur. Le transfert doit de plus être rapide, donc
un débit assez élevé.
Danc ce cas, la qualité de service dépend de plusieurs paramètres : disponibilité, délai, rapidité de transmission
II) CAS DE LA VOIX
La voix est un flux produit par une source (le locuteur) puis numérisé. Le débit produit peut être faible si les
techniques de compression sont utilisées. Il est essentiel que le flux soit régénéré à l’arrivée avec le même
rythme, sans quoi la conversation est inaudible. Cependant, on peut tolérer un taux d’erreur assez important
en conservant une bonne compréhension: l’auditeur entend, par exemple, des claquements subis ou un son
métallique qui peuvent être désagréables mais n’empêchent pas la communication.
Dans le cas d’une communication téléphonique, le délai doit être le plus réduit possible; dans le cas, par
exemple, d’une diffusion d’émission radiophonique, il peut avoir une valeur plus élevée mais doit être
constant.
Un autre élément de la qualité de service pour les communications téléphoniques est la disponibilité des
moyens de transmission. Un usager peut être empêché de téléphoner à cause de la panne d’un équipement
mais aussi par manque de ressource dans le réseau. Pour faire un appel depuis un portable, il faut disposer
d’un canal radio (par exemple une fréquence radio). Si au moment, où on tente de faire l’appel, aucun canal
n’est disponible, l’appel échoue. La probabilité d’échec d’un appel intervient ici fortement dans la qualité de
service.
III) CAS DES IMAGES ANIMEES
De la même façon que pour la voix, la transmission d’images animées exige que le flux d’origine soit restitué
au même rythme. Il y a donc des contraintes de délais. En revanche, le débit requis est beaucoup plus
important.

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 43 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

ᅳ￟ᅱᅨ￙₩ᅧᅨ₩￘ᅨ￙ᅨᅦᅴ￞₩
Les réseaux d’ordinateurs sont généralement classifiés suivant le type de liaisons utilisées et la surface
géographique qu’ils couvrent.
I) RESEAUX DE TYPES FILAIRES
a) Les réseaux locaux (Local Area Networks ou LAN)
Ce sont généralement des réseaux privés implantés dans un même immeuble ou campus dont la taille peut
atteindre quelques kilomètres. Ils sont caractérisés par leur taille restreinte et le fait que le délai de transmission
maximum est connu. Les réseaux locaux sont généralement des réseaux à diffusion car toutes les machines les
constituants sont reliées à une même liaison.
Les LAN offrent des délais de transmission faibles, de quelques nanosecondes à quelques microsecondes et des
débits variant de 10 Mb/s à 10 Gb/s et ne provoquent que très peu d’erreurs.
a-1) Réseaux locaux en bus
Dans cette topologie, une seule machine est autorisée à transmettre à un moment donné. Un mécanisme
d’arbitrage (méthode d'accès) permet de résoudre les conflits éventuels lorsque plusieurs machines essaient
d’émettre en même temps. Ce mécanisme peut être distribué ou centralisé.
Ordinateur 1 Ordinateur n

Réseau en bus

a-2) RESEAUX locaux en anneau


Dans ce type de réseaux généralement les machines transmettent à tour de rôle par le biais d’un message spéciale
(jeton) que chaque machine passe à la suivante. A un moment donné, seule la machine qui possède le jeton peut
transmettre. (Anneau à Jeton d’IBM).
Ord.

Ord. Ord.

Ord.
Réseau en anneau
b) Les réseaux métropolitains (metropolitan area networks)
Ce sont généralement des réseaux qui couvrent une ville. Ce sont des réseaux qui ont découlé des réseaux
télévision par câble utilisés dans les zones souffrant de mauvaise réception.
Utilisateur Utilisateur
Tête
de
réseau Utilisateur Utilisateur
Internet

Réseau métropolitain

c) les réseaux longue distance (Wide Area Networks ou WAN)


Ce type de réseaux s’étend sur une vaste surface (pays, continent). Il englobe un grand ensemble d’ordinateurs
(‘hôtes’) appartenant à des clients. Ces hôtes sont reliés par un sous-réseau de communication (réseau de
transport) propriété d’un fournisseur d’accès à Internet, qui en assure le fonctionnement.
Routeur

LAN

Hôte
Sous réseau
Réseau longue distance
La tâche du sous-réseau de communication est de transporter l’information d’un hôte à un autre. Il se compose
essentiellement:
- D’équipements de commutation (des ordinateurs spécialisés) qui servent à interconnecter plusieurs lignes de
transmissions. Ces équipements sont appelés ROUTEURS et leur rôle principal est de déterminer la route que
doit suivre un message pour atteindre sa destination.
- De lignes de transmissions transportant les bits d’un équipement à un autre.
II) RESEAUX SANS FILS
Ce sont des réseaux dans lesquels certaines liaisons filaires (câbles, fibres optiques) sont remplacées par des

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 44 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

liaisons radio.
a) Réseau personnels ou «bluetooth» (norme ieee 802.15.1)
C’est généralement un réseau d’interconnexion des différents composants d’un ordinateur à l’aide d’une
liaison radio très courte distance. Ce système permet donc de connecter un ordinateur et ses périphériques
(clavier, souris, imprimantes, camera numérique, scanner, casques, téléphone portable, …) en les plaçant dans
la zone de couverture radio du système.

ORDINATEUR
Souri
s

Clavier Imprimante

Réseau «Blue Tooth»


Ce réseau utilise le modèle Maître-Esclave. C’est l’ordinateur (Maître) qui gère la communication avec les
différents périphériques (Esclaves).
La technologie « Bluetooth » offre un débit de l’ordre de 1 Mbps pour une potée d’une trentaine de mètres.
b) Réseaux locaux sans fils (norme ieee 802.11)
Généralement appelés « Wireless Local Area Networks ou WLAN». Dans ce cas chaque ordinateur est doté
d’une antenne radio grâce à laquelle il peut communiquer avec les autres ordinateurs via une antenne
commune appelée «Station de base» leur donnant ainsi accès au réseau filaire. Toutefois, si les ordinateurs
sont très proches l’un de l’autre, il peuvent communiquer entre eux en mode «peer to peer» (poste à poste).
La technologie la plus connue dans ce type de réseaux est « Wifi » qui offre des débits de l’ordre de 54 Mbps
sur une portée de plusieurs centaines de mètres.
Station de Vers réseau filaire
base
Ordinateur

Ordinateur

Ordinateur

Réseau local sans fil


c) Réseaux métropolitains sans fils (norme ieee 802.16)
Appelés aussi « Wireless Metropolitan Area Networks (WMAN) » ou « Boucle Locale Radio ». La
technologie la plus connue est le « WiMAX » qui offre des débits de l’ordre 70 Mbps pour une portée de
plusieurs kilomètres.
Réseau filaire longue
distance Station de Base n

S.B.1 S.B.n

Zone de couverture de la
Client (Ordinateur) mobile
station de base
Réseau longue distance sans fils
d) Réseaux longue distance sans fils
Un bon exemple de ce type de réseau est le téléphone mobile. Il est généralement constitué d’un réseau de
transport longue distance filaire auquel accèdent les clients (ordinateurs ou téléphones mobiles) via des
antennes ‘stations de base’ fixes. De plus, les clients peuvent être mobiles. En d’autres termes, durant une
session de travail, un client peut sortir de la zone de couverture de l’antenne d’une station de base («Hand
off») puis passer à la zone de couverture d’une autre station de base.
Les principales technologies sont: «Global System for Mobile communication», «General Packet Radio
Service» et «Universal Mobile Telecommunication System».
e) Réseaux ad hoc
Ces réseaux sont caractérisés par le fait que chaque ordinateur le constituant est lui-même un équipement de
communication (routeur) du réseau en plus d’être un hôte. Ces ordinateurs, en tant que routeurs, sont équipés
d’antennes leurs permettant d’effectuer des liaisons radio avec tous les ordinateurs situés dans leur voisinage,
formant ainsi un réseau sans fils. De plus ces ordinateurs sont mobiles, ce qui induit une structure dynamique
du réseau de communication qui peut changer à tout moment. Ce sont donc des réseaux entièrement sans fils
et mobiles.
Du fait de la mobilité des ordinateurs (clients), les réseaux sans fils sont aussi appelés «Réseaux mobiles».

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 45 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION
Zone de couverture de
l’ordinateur 7

2 7
3
1
6
4 5

Ordinateur 6

Exemple de configuration d’un réseau Ad Hoc

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 46 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

ᅮᅨᅳᅫᅰᅧᅨ₩ᅧᅦ￉￉ᅨ￙₩ᅧᅦᅯ￙₩ᅭᅨ￙₩￘ᅨ￙ᅨᅦᅴ￞₩ᅭᅰ￉ᅦᅴ￞₩

I) METHODE D’ACCES CSMA/CD


ᅭ¥₩ ±y¸¬³¨©₩ ¨¥§§x·₩ ￉￙ᅮᅦϑ￉ᅧ₩ ¨yª­²­©₩ ´¥¶₩ °ᅬᅨᅨᅨ₩ ⑌ᅬ²·¸­¸¹¸©₩ ³ª₩ ᅨ°©§¸¶­§¥°₩ ̲₩ ᅨ°©§¸¶³²­§₩ ᅨ²«­²©©¶·⑍₩
·¥´´°­µ¹©₩Z₩¹²₩¶y·©¥¹₩¨¹₩²­º©¥¹₩´¬½·­µ¹©₩¨©₩¸½´©₩￈ᅴ￙₩¥½¥²¸₩°©·₩´¶³´¶­y¸y·₩·¹­º¥²¸©·Ό₩
᩟₩ᅴ²₩³¶¨­²¥¸©¹¶₩y±©¸¸©¹¶Ζ₩©·¸₩·³­¸₩·­°©²§­©¹¼Ζ₩·³­¸₩©²¸¶¥­²₩¨y±©¸¸¶©₩¨©·₩¨³²²y©·Κ₩
᩟₩ ᅴ²₩ ³¶¨­²¥¸©¹¶Ζ₩ °³¶·µ¹­°₩ ©·¸₩ ·­°©²§­©¹¼Ζ₩ ´©¹¸Ζ₩ ©²₩ ¸¥²¸₩ µ¹©₩ ¶y§©´¸©¹¶Ζ₩ ·³­¸₩ ¨y¸©§¸©¶₩ ¹²₩ ·­°©²§©Ζ₩ ·³­¸₩
¶©§©º³­¶₩ ¨©·₩ ¨³²²y©·₩ ´¶³º©²¥²¸₩ ¨¹²₩ ³¹₩ ´°¹·­©¹¶·₩ ¥¹¸¶©·₩ ³¶¨­²¥¸©¹¶·Κ₩ ￙­₩ °©·₩ ¨³²²y©·₩ ¶©s¹©·₩
´¶³º­©²²©²¸₩·­±¹°¸¥²y±©²¸₩¨©₩´°¹·­©¹¶·₩³¶¨­²¥¸©¹¶·Ζ₩°¥₩º¥°©¹¶₩¨©₩§©·₩¨³²²y©·₩©·¸₩·¥²·₩·­«²­ª­§¥¸­³²₩
⑌￉ᅰᅭᅭᅬ￙ᅬᅰᅯ⑍Κ₩￙­₩°©·₩¨³²²y©·₩¶©s¹©·₩´¶³º­©²²©²¸₩¨¹²₩·©¹°₩³¶¨­²¥¸©¹¶Ζ₩©°°©·₩·³²¸₩­¨©²¸­µ¹©·₩Z₩§©°°©·₩µ¹©₩
§©°¹­₩§­₩¥₩y±­·©·Ζ₩·­₩§©₩²©·¸₩µ¹©Ό₩
Ο₩ ᅴ²©₩ ´¥¶¸­©₩ ¨¹₩ ´¶y¥±¦¹°©Ζ₩ ¥®³¹¸y₩ ©²₩ ¨y¦¹¸₩ ¨y±­··­³²₩ ´³¹¶₩ ´©¶±©¸¸¶©₩ °¥₩ ·½²§¬¶³²­·¥¸­³²₩ ¨©·₩
¶y§©´¸©¹¶·Ζ₩´©¹¸₩¥º³­¶₩y¸y₩¸¶³²µ¹y©Ή₩
Ο₩ᅭ©·₩¨³²²y©·₩´©¹º©²¸₩¥º³­¶₩y¸y₩±³¨­ª­y©·₩¥§§­¨©²¸©°°©±©²¸Κ₩
᩟₩ᅴ²₩³¶¨­²¥¸©¹¶₩µ¹­₩©·¸₩©²₩¸¶¥­²₩¨y±©¸¸¶©₩´©¹¸Ζ₩©²₩¸¥²¸₩µ¹©₩¶y§©´¸©¹¶Ζ₩·³­¸₩¨y¸©§¸©¶₩µ¹©₩·³²₩y±­··­³²₩
·©₩ ¨y¶³¹°©₩ ²³¶±¥°©±©²¸₩ ⑌·¥²·₩ §³°°­·­³²₩ ¥º©§₩ ¨©·₩ ¨³²²y©·₩ y±­·©·₩ ´¥¶₩ ¹²₩ ³¹₩ ´°¹·­©¹¶·₩ ¥¹¸¶©·₩
³¶¨­²¥¸©¹¶⑍Ζ₩·³­¸₩µ¹¹²©₩§³°°­·­³²₩¥₩°­©¹Κ₩
Principes de la méthode d’accès CSMA/CD
‫ڵ‬Ο₩ᅦ¸¸©²¸©₩¨¹²₩·­°©²§©₩¨¹²©₩§©¶¸¥­²©₩¨¹¶y©₩¥º¥²¸₩y±­··­³²Ό₩§¬¥µ¹©₩³¶¨­²¥¸©¹¶₩µ¹­₩¸©²¸©₩¨y±©¸¸¶©₩¹²©₩
¨³²²y©Ζ₩³¹₩¸¶¥±©Ζ₩·¥··¹¶©Ζ₩¥º¥²¸₩¨©₩°©₩ª¥­¶©₩µ¹­°₩²©₩¶©s³­¸₩µ¹©₩°©₩·­°©²§©Κ₩
ᅱ³¹¶₩¥··¹¶©¶₩µ¹©₩¨©¹¼₩¸¶¥±©·₩·¹§§©··­º©·₩²©₩·©₩·¹­º©²¸₩´¥·₩¨©₩¸¶³´₩´¶y·Ζ₩§©₩µ¹­₩´³¹¶¶¥­¸₩­±´³·©¶₩¨©·₩
§³²¸¶¥­²¸©·₩§³å¸©¹·©·₩¥¹¼₩³¶«¥²©·₩¨©₩¶y§©´¸­³²Ζ₩­°₩©·¸₩­±´³·y₩µ¹©₩§©₩·­°©²§©₩¨¹¶©₩¨©´¹­·₩¥¹¼₩±³­²·₩¹²₩
§©¶¸¥­²₩¸©±´·₩⑌¨y°¥­₩­²¸©¶₩¸¶¥±©⑍Κᅧ³²§₩¹²₩³¶¨­²¥¸©¹¶₩y§³¹¸©₩°¥₩º³­©Ζ₩©¸₩´³¹¶₩y±©¸¸¶©Ζ₩­°₩¥¸¸©²¨₩µ¹©°°©₩
·³­¸₩±¹©¸¸©Ζ₩©¸₩¥¸¸©²¨₩¹²₩¨y°¥­₩¥°y¥¸³­¶©₩´³¹¶₩°©₩ª¥­¶©Κ₩
‫ڶ‬Ο₩ᅨ²₩°¥¦·©²§©₩¨©₩§³°°­·­³²Ζ₩±¥­²¸­©²₩¨©₩°y±­··­³²₩´©²¨¥²¸₩¥¹₩±³­²·₩¹²©₩§©¶¸¥­²©₩¨¹¶y©Ό₩￉¬¥µ¹©₩¸¶¥±©₩
y±­·©₩¨³­¸₩¥º³­¶₩¹²©₩°³²«¹©¹¶₩±­²­±¥°©₩¨©₩¸¶¥±©Ζ₩©²₩´°¹·₩¨¹₩´¶y¥±¦¹°©₩¨©₩·½²§¬¶³²­·¥¸­³²₩§­¸y₩´°¹·₩
¬¥¹¸Κ₩ᅱ³¹¶₩§©°¥Ζ₩·­₩°©·₩¨³²²y©·₩¹¸­°©·₩y±­·©·₩´¥¶₩¹²₩³¶¨­²¥¸©¹¶₩²©₩·³²¸₩´¥·₩¥··©¾₩°³²«¹©·Ζ₩¨©·₩¨³²²y©·₩
¨©₩¦³¹¶¶¥«©₩·³²¸₩¥®³¹¸y©·Κ₩ᅭ¥₩°³²«¹©¹¶₩±­²­±¥°©₩¨³­¸₩¨y´¥··©¶₩°©₩¸©±´·₩±¥¼­±¥°₩¨¥°°©¶Ο¶©¸³¹¶₩©²¸¶©₩
¨©¹¼₩³¶¨­²¥¸©¹¶₩¨©₩ᅩ¥s³²₩Z₩§©₩µ¹©Ζ₩±z±©₩¨¥²·₩°©₩§¥·₩°©₩´°¹·₩¨yª¥º³¶¥¦°©Ζ₩¹²₩³¶¨­²¥¸©¹¶₩·³­¸₩¥··¹¶y₩¨©₩
¨y¸©§¸©¶₩ ¹²©₩ §³°°­·­³²₩ §³²§©¶²¥²¸₩ ¹²©₩ ¸¶¥±©₩ µ¹­°₩ y±©¸₩ ¥º¥²¸₩ µ¹©₩ §©¸¸©₩ ¸¶¥±©₩ ²¥­¸₩ y¸y₩ ©²¸­x¶©±©²¸₩
y±­·©Κ₩₩
‫ڷ‬Ο₩¥´¶x·₩¨y¸©§¸­³²₩¨¹²©₩§³°°­·­³²Ζ₩y±­··­³²₩¨©₩¨³²²y©·₩¦¶³¹­°°¥«©₩´¹­·₩¶©¸³¹¶₩¥¹₩·­°©²§©Ό₩￙­₩´©²¨¥²¸₩
µ¹­°₩ y±©¸Ζ₩ ¹²₩ ³¶¨­²¥¸©¹¶₩ ¨y¸©§¸©₩ ¹²©₩ §³°°­·­³²Ζ₩ ­°₩ §³²¸­²¹©₩ Z₩ y±©¸¸¶©₩ ´©²¨¥²¸₩ ¹²₩ §©¶¸¥­²₩ ¸©±´·Ζ₩ ¨­¸₩
ᅧᅴ￘ᅨᅨ₩ ᅧᅨ₩ ￈￘ᅰᅴᅬᅭᅭᅦᅪᅨΖ₩ ´¹­·₩ §©··©₩ ¨y±©¸¸¶©Κ₩ ￙­°₩ §©··¥­¸₩ ¨y±©¸¸¶©₩ ­±±y¨­¥¸©±©²¸Ζ₩ ­°₩ ½₩ ¥¹¶¥­¸₩ ¹²₩
¶­·µ¹©₩µ¹©₩°©₩³¹₩°©·₩¥¹¸¶©·₩³¶¨­²¥¸©¹¶₩§³²§©¶²y·₩´¥¶₩°¥₩§³°°­·­³²₩²¥­©²¸₩´¥·₩°©₩¸©±´·₩¨©₩¨y¸©§¸©¶₩§©°°©Ο
§­Κ₩₩
‫ڸ‬Ο₩ᅦ₩°¥₩¶y§©´¸­³²Ζ₩±­·©₩¥¹₩¶©¦¹¸₩¨©₩¸³¹¸©₩¨³²²y©₩µ¹­₩©·¸₩¶©s¹©₩¥º©§₩¹²©₩°³²«¹©¹¶₩­²·¹ªª­·¥²¸©Ό₩￙­₩¹²©₩
¸¶¥±©₩¶©s¹©₩²¥₩´¥·₩°¥₩°³²«¹©¹¶₩±­²­±¥°©₩¨©₩¸¶¥±©₩¨yª­²­©₩©²₩¦Ζ₩©°°©₩©·¸₩­«²³¶y©₩⑌­°₩·¥«­¸₩©²₩©ªª©¸₩¨¹₩
¨y¦¹¸₩¨©₩´°¹·­©¹¶·₩¸¶¥±©·Ζ₩©²¸¶y©·₩©²₩§³°°­·­³²Ζ₩©¸₩¨©₩°©¹¶·₩¨³²²y©·₩¨©₩¦¶³¹­°°¥«©⑍Κ₩₩
‫ڹ‬Ο₩ ᅨ²₩ §¥·₩ ¨­²¸©¶¶¹´¸­³²₩ ¨¹²©₩ y±­··­³²Ζ₩ ¨¹₩ ª¥­¸₩ ¨¹²©₩ §³°°­·­³²Ζ₩ ­°₩ ½₩ ¥₩ ¶y­¸y¶¥¸­³²₩ ¨©₩ °¥₩ ¸©²¸¥¸­º©₩
¨y±­··­³²₩¥´¶x·₩¹²₩¨y°¥­₩¥°y¥¸³­¶©₩Κ₩￉©₩¨y°¥­₩¥°y¥¸³­¶©₩·¥§§¶³”¸₩¨¹²©₩¸©²¸¥¸­º©₩Z₩°¥₩·¹­º¥²¸©Ζ₩´³¹¶₩¹²©₩
¸¶¥±©₩¨³²²y©Ζ₩¨©₩ª¥s³²₩·¹ªª­·¥²¸©₩´³¹¶₩µ¹¹²₩¸¥¹¼₩y°©ºy₩¨©₩§³°°­·­³²₩·³­¸₩´©¹₩´¶³¦¥¦°©Κ₩ᅭy§¥¶¸₩©²¸¶©₩
¨©¹¼₩ º¥°©¹¶·₩ ´³··­¦°©·₩ ¨©₩ §©₩ ¨y°¥­₩ ¥°y¥¸³­¶©₩ ©·¸₩ ª­¼y₩ ¨©₩ ª¥s³²₩ Z₩ ¨y´¥··©¶₩ °©₩ ¸©±´·₩ ¨©₩ ´¶³´¥«¥¸­³²₩
±¥¼­±¥°₩·¹¶₩°©₩¦¹·Κ₩ᅦ­²·­Ζ₩©²₩°¥¦·©²§©₩¨­²¸©¶ªy¶©²§©·₩¥º©§₩¨¥¹¸¶©·₩¸¶¥ª­§·Ζ₩¨©·₩º¥°©¹¶·₩­²y«¥°©·₩¨¹₩¨y°¥­₩
¥°y¥¸³­¶©₩¥··¹¶©²¸₩µ¹©₩°³¶¨­²¥¸©¹¶₩¥º©§₩°©₩¨y°¥­₩°©₩´°¹·₩§³¹¶¸Ζ₩·­°₩©·¸₩¹²­µ¹©Ζ₩y±©¸₩·¥²·₩§³°°­·­³²Κ₩
ᅨ¼©±´°©₩¨©₩¸¶¥²·±­··­³²₩·¥²·₩§³°°­·­³²₩

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 47 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

Emission
ordinateur A PA
Réception PB
Emission
ordinateur B PB
Réception PA
Emission
ordinateur C Délai inter trame
Réception

PA PB

ᅨ¼©±´°©₩¨©₩¸¶¥²·±­··­³²₩¥º©§₩§³°°­·­³²₩©¸₩¶©¸¶¥²·±­··­³²₩₩

TB (Brouillage)
Emission
ordinateur A PA PA
Réception PC
Détection de < LMin Délai inter trame
collision
Emission
ordinateur B < LMin
Réception PC
TB (Brouillage)
Emission
ordinateur C PC PC
Réception Détection de Délai inter trame
collision
< LMin

Avantages de la méthode CSMA/CD


ᅪ¶\§©₩Z₩°¹¸­°­·¥¸­³²₩¨©₩¨y°¥­·₩¥°y¥¸³­¶©·Ζ₩°¥₩±y¸¬³¨©₩￉￙ᅮᅦϑ￉ᅧ₩´©¶±©¸₩¹²©₩¶y¥°­·¥¸­³²₩¨y§©²¸¶¥°­·y©₩µ¹­Ζ₩
¦­©²₩µ¹©₩·½±y¸¶­µ¹©Ζ₩²©₩§³²¨¹­¸₩´¥·₩Z₩¨©·₩¦°³§¥«©·Κ₩ᅧ¹₩´³­²¸₩¨©₩º¹©₩´©¶ª³¶±¥²§©·Ζ₩©°°©₩§³²¨¹­¸₩Z₩¨©·₩
¨y°¥­·₩±³½©²·₩¨©₩¸¶¥²·±­··­³²₩´¥¶¸­§¹°­x¶©±©²¸₩§³¹¶¸·₩·¹¶₩¹²₩¦¹·₩¨³²¸₩°©₩¸¥¹¼₩¨¹¸­°­·¥¸­³²₩©·¸₩ª¥­¦°©Κ₩
ᅧ¹²©₩ª¥s³²₩«y²y¶¥°©Ζ₩°©·₩§³²¨­¸­³²·₩°©·₩´°¹·₩ª¥º³¶¥¦°©·₩Z₩°¥₩±y¸¬³¨©₩¨¥§§x·₩￉￙ᅮᅦϑ￉ᅧ₩·³²¸₩§©°°©·₩³ãΌ₩₩
Є₩ ᅭ©₩ ¸©±´·₩ ¨©₩ ´¶³´¥«¥¸­³²₩ ±¥¼­±¹±₩ ¨³¶¨­²¥¸©¹¶₩ Z₩ ³¶¨­²¥¸©¹¶₩ ©·¸₩ ª¥­¦°©₩ ´¥¶₩ ¶¥´´³¶¸₩ ¥¹₩ ¸©±´·₩
¨y±­··­³²₩¨©·₩¨³²²y©·₩¨©₩°¥₩¸¶¥±©₩±³½©²²©Κ₩₩
Є₩ᅭ¥₩°³²«¹©¹¶₩¨©₩´¶y¥±¦¹°©₩²y§©··¥­¶©₩Z₩°¥₩·½²§¬¶³²­·¥¸­³²₩©·¸₩y«¥°©±©²¸₩§³¹¶¸©₩´¥¶₩¶¥´´³¶¸₩Z₩°¥₩¸¶¥±©₩
±³½©²²©Κ₩₩
ᅬ°₩½₩¥₩©²₩±³½©²²©₩´©¹₩¨³¶¨­²¥¸©¹¶·₩©²₩¥¸¸©²¸©₩¨y±­··­³²Ζ₩§©₩µ¹­₩´©¹¸₩z¸¶©₩¨å₩ZΌ₩₩
Ο₩¹²₩ª¥­¦°©₩¸¥¹¼₩¨¹¸­°­·¥¸­³²₩¨¹₩¦¹·₩₩
Ο₩·­₩°©₩¸¥¹¼₩¨¹¸­°­·¥¸­³²₩¨¹₩¦¹·₩©·¸₩y°©ºyΖ₩Z₩¹²₩´©¸­¸₩²³±¦¶©₩¨³¶¨­²¥¸©¹¶Κ₩₩
Inconvénients de la méthode CSMA/CD
ᅨ°°©₩²©₩´©¶±©¸₩´¥·₩¨©₩«¥¶¥²¸­¶₩µ¹¹²₩³¶¨­²¥¸©¹¶₩´¹­··©₩y±©¸¸¶©₩¹²©₩¨³²²y©₩¥º¥²¸₩¹²₩¸©±´·₩¨y¸©¶±­²yΚ₩
ᅨ²₩©ªª©¸Ζ₩¸¬y³¶­µ¹©±©²¸Ζ₩¨©¹¼₩³¶¨­²¥¸©¹¶₩´©¹º©²¸Ζ₩©²₩§¥·₩¨©₩¬¥·¥¶¨₩¨yª¥º³¶¥¦°©Ζ₩³¦¸©²­¶₩°¥₩±z±©₩·¹­¸©₩
¨©₩¨y°¥­·₩¥°y¥¸³­¶©·₩¥´¶x·₩¹²©₩§³°°­·­³²₩­²­¸­¥°©Κ₩ᅬ°·₩©²¸¶©²¸₩¥°³¶·₩©²₩§³°°­·­³²·₩·½·¸y±¥¸­µ¹©·Κ₩￉©₩¶­·µ¹©₩
´©¹¸₩ ¸³¹¸©ª³­·₩ z¸¶©₩ §³²·­¨y¶y₩ §³±±©₩ ²y«°­«©¥¦°©₩ ·­₩ °©·₩ ¨y°¥­·₩ ·³²¸₩ §¥°§¹°y·₩ Z₩ ´¥¶¸­¶₩ ¨©₩ ºy¶­¸¥¦°©·₩
«y²y¶¥¸©¹¶·₩¨©₩²³±¦¶©·₩¥°y¥¸³­¶©·₩³¹₩Z₩´¥¶¸­¶₩¨©₩¦³²·₩«y²y¶¥¸©¹¶·₩¨©₩²³±¦¶©·₩´·©¹¨³₩¥°y¥¸³­¶©·Κ⑍₩₩
ᅭ©₩ª³²§¸­³²²©±©²¸₩¨©₩°¥₩±y¸¬³¨©₩¨¥§§x·₩¶©´³·©₩·¹¶₩°¥₩§³²²¥­··¥²§©₩Z₩´¶­³¶­₩¨¹²₩±¥®³¶¥²¸₩¨¹₩¨y°¥­₩
±¥¼­±¥°₩¨©₩´¶³´¥«¥¸­³²₩¨³¶¨­²¥¸©¹¶₩Z₩³¶¨­²¥¸©¹¶Κ₩￙­₩§©₩±¥®³¶¥²¸₩¥₩¹²©₩º¥°©¹¶₩¸¶³´₩y°©ºy©Ζ₩°©ªª­§¥§­¸y₩
¨©₩°¥₩±y¸¬³¨©₩¨¥§§x·₩·©²₩¸¶³¹º©₩¶y¨¹­¸©₩⑌°¥₩°³²«¹©¹¶₩±­²­±¥°©₩¨©₩¸¶¥±©Ζ₩©¸₩°y§¥¶¸₩©²¸¶©₩°©·₩º¥°©¹¶·₩
´³··­¦°©₩¨¹₩¨y°¥­₩¥°y¥¸³­¶©Ζ₩©²₩¨y´©²¨©²¸⑍Κ₩₩
ᅭ¥₩ ¨y¸©§¸­³²₩ ¨©₩ °¥₩ §³°°­·­³²₩ ©·¸₩ ·¹´´³·y©₩ ¶y¥°­·y©₩ ¥¹₩ ²­º©¥¹₩ ¨©·₩ ³¶«¥²©·₩ ¨©₩ ¸¶¥²·±­··­³²₩ ⑌²­º©¥¹₩
´¬½·­µ¹©⑍Ζ₩¨³ã₩¨©·₩¶x«°©·₩·¸¶­§¸©·₩§³²§©¶²¥²¸₩°©·₩§³²ª­«¹¶¥¸­³²·₩¨©·₩¶y·©¥¹¼Ζ₩©¸₩¹²©₩¨­ªª­§¹°¸y₩Z₩¶y¥°­·©¶₩
¨©·₩³¶«¥²©·₩¨©₩¸¶¥²·±­··­³²₩´©¹₩§³å¸©¹¼Κ₩⑌ᅭ¥₩¨y¸©§¸­³²₩¨©₩°¥₩§³°°­·­³²₩·©₩ª¥­¸₩¨x·₩µ¹©₩°©₩²­º©¥¹₩¨¹₩·­«²¥°₩
©·¸₩´°¹·₩ª³¶¸₩µ¹©₩§©₩µ¹­°₩¨³­¸₩z¸¶©⑍Κ₩₩
norme IEEE 802.3
ᅭ¥₩²³¶±©₩￉￙ᅮᅦϑ￉ᅧ₩¨©₩°ᅬᅨᅨᅨ₩©·¸₩ª³²¨y©₩·¹¶₩°¥₩±y¸¬³¨©₩¨¥§§x·₩￉￙ᅮᅦϑ￉ᅧ₩©¸₩¶©´¶©²¨Ζ₩´³¹¶₩°©··©²¸­©°Ζ₩
°¥₩ ·´y§­ª­§¥¸­³²₩ ¨¹₩ ¶y·©¥¹₩ ᅨ¸¬©¶²©¸₩ ⑌￙´y§­ª­§¥¸­³²₩ Z₩ °¥µ¹©°°©₩ ·³¹·§¶­º©²¸₩ °©·₩ ·³§­y¸y·₩ ᅧᅬᅪᅬᅳᅦᅭ₩
ᅨᅲᅴᅬᅱᅮᅨᅯᅳΖ₩￞ᅨ￘ᅰ￞₩©¸₩ᅬᅯᅳᅨᅭ⑍₩
format des trames
ᅭ©₩´¶y¥±¦¹°©₩©¸₩°©₩¨y°­±­¸©¹¶₩¨©₩¨y¦¹¸₩¨©₩¸¶¥±©₩¥··¹¶©²¸₩°¥₩·½²§¬¶³²­·¥¸­³²₩¨¹₩¶y§©´¸©¹¶Κ₩
ᅧ¥²·₩°©₩§¥·₩¨©·₩¸¶¥²·±­··­³²·₩¨©₩‫ڴڵ‬₩ᅮ¦ϑ·Ζ₩°©·₩¥¨¶©··©·₩¨©·¸­²¥¸­³²₩©¸₩·³¹¶§©₩·³²¸₩¨©₩°³²«¹©¹¶₩‫ں‬₩ᅰ§¸©¸·Κ₩
ᅭ©₩ §³²¸¶¼°©₩ ´³¶¸©₩ ·¹¶₩ °©·₩ ¦­¸·₩ Z₩ ´¥¶¸­¶₩ ¨©₩ °³§¸©¸₩ ‫ڽ‬₩ ©¸₩ ·©₩ ª¥­¸₩ ·¹­º¥²¸₩ ¹²₩ §³¨©₩ §½§°­µ¹©₩ ¨©₩ ´³°½²¼±©₩
UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 48 sur 77
B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

«y²y¶¥¸©¹¶Ό₩«⑌¼⑍ᩛ¼‫ڶڷ‬᩟₩¼‫ںڶ‬᩟₩¼‫ڷڶ‬᩟₩¼‫ڶڶ‬᩟₩¼‫ںڵ‬᩟₩¼‫ڶڵ‬᩟₩¼‫ڵڵ‬᩟₩¼‫ڴڵ‬᩟₩¼‫ڼ‬᩟₩¼‫ڻ‬᩟₩¼‫ڹ‬᩟₩¼‫ڸ‬᩟₩¼‫ڶ‬᩟₩¼᩟₩‫ڵ‬₩
7 6 5 4 3 2 1 0 (1er bit transmis)
1. Préambule 5. Longueur L Des Données
01010101 (Lmin < L < LMAX)
(7 Octets identiques) (2 Octets)
2. Délimiteur Début de Trame 6. Donnees Utiles
1 1 0 1 0 1 0 1 (1 Octet) (Lu Octets)
7. Bourrage
3. Adresse Destination
(si Lu < LMin)
(2 A 6 Octets)
Lmin-Lu Octets
4. Adresse Source
8. Controle (4 Octets)
(2 A 6 Octets)

2- PARAMETRES DU PROTOCOLE
ᅭ©·₩ ¨y°¥­·₩ ¥°y¥¸³­¶©·₩ ¨©₩ ¶©¸¶¥²·±­··­³²₩ ·³²¸₩ ¨yª­²­·₩ ©²₩ ª³²§¸­³²₩ ¨¹₩ ²¹±y¶³₩ ²₩ ¨©₩ °¥₩ ¸©²¸¥¸­º©₩ ¨©₩
¶yy±­··­³²₩⑌³¹₩°©₩²³±¦¶©₩²₩¨©₩§³°°­·­³²·₩·¹§§©··­º©·₩¨y®Z₩¨y¸©§¸y©·⑍₩´³¹¶₩°¥₩¸¶¥±©₩§³²·­¨y¶y©Κ₩￙³­¸Ό₩
Ο₩ᅳᅬ₩ᩛ₩¨¹¶y©₩¨©₩°­²¸©¶º¥°°©₩y°y±©²¸¥­¶©₩¨³²¸₩¸³¹¸₩¨y°¥­₩¥°y¥¸³­¶©₩©·¸₩¹²₩±¹°¸­´°©₩₩
Ο₩￑ᅮ₩ᩛ₩²³±¦¶©₩¨©₩¶©¸¶¥²·±­··­³²·₩¥¹₩¨©°Z₩¨¹µ¹©°₩°©·₩º¥°©¹¶·₩´³··­¦°©·₩¨¹₩¨y°¥­₩¥°y¥¸³­¶©₩§©··©²¸₩¨©₩
§¶³”¸¶©Κ₩₩
Ο₩ᅯᅮ₩ᩛ₩°©₩²³±¦¶©₩±¥¼­±¥°₩¨©₩¸©²¸¥¸­º©·₩¨y±­··­³²₩¥¹¸³¶­·y©·₩´³¹¶₩¹²©₩±z±©₩¸¶¥±©Κ₩ᅦ°³¶·Ό₩₩
₩ ₩￙­₩‫ڵ‬₩₩²₩₩￑ᅮΖ₩°©₩¨y°¥­₩ᅧ⑌²⑍₩©·¸₩y«¥°₩Z₩ᅳᅬЄ¯₩³ã₩‫ڴ‬₩₩₩¯₩₩‫ڶ‬²Ο‫ڵ‬₩₩
₩ ₩￙­₩￑ᅮ₩₩²₩₩ᅯᅮΖ₩°©₩¨y°¥­₩ᅧ⑌²⑍₩©·¸₩y«¥°₩Z₩ᅳᅬЄ¯₩³ã₩‫ڴ‬₩₩¯₩₩‫ڶ‬￑ᅮΟ‫ڵ‬₩₩
₩ ₩￙­₩²₩ᩛ₩ᅯᅮΖ₩°©·₩¶©¸¶¥²·±­··­³²·₩·³²¸₩­²¸©¶¶³±´¹©·₩©¸₩¹²₩§³±´¸©₩¶©²¨¹₩¨©¶¶©¹¶₩©·¸₩y¸¥¦°­Κ₩₩
ᅱ³¹¶₩°©·₩º©¶·­³²·₩Z₩‫ڴڵ‬₩ᅮ￈ϑ·₩³²₩¥Ό₩₩
 Délai inter trame = 9,6 µs (96 bits)
 Durée de brouillage =3,3 µs (33 bits)
 Longueur minimale des données = 46 octets (368 bits)
 Longueur maximale des données = 1500 octets (12000 bits)
 Intervalle élémentaire pour calcul des délais aléatoires TI = 51,2 s (512 bits)
 Nombre d’accroissements successifs des délais aléatoires KM = 10

ᅬ°₩ ©²₩ ¶y·¹°¸©₩ µ¹¹²©₩ ¸¶¥±©₩ ±­²­±¥°©₩ ³§§¹´©₩ °©₩ ¦¹·₩ ´©²¨¥²¸₩ ¹²₩ ¸©±´·₩ §³¶¶©·´³²¨¥²¸₩ Z₩ ‫ڶڻں‬₩
 Nombre maximal de tentatives d’émission NM = 16

¦­¸·ᩛ‫ںڽ‬᩟‫ڻ⑌¼ڼ‬᩟‫ڵ‬᩟‫ں¼ڶ‬᩟‫⑍ڶ‬᩟‫ڼںڷ‬᩟‫ڸ¼ڼ‬₩¦­¸·₩₩
II) METHODE D’ACCES A JETON SUR BUS (TOKEN BUS):
La méthode d’accès à jeton sur bus est utilisable sur un service du niveau physique tel que:
1- Une donnée émise par un ordinateur, à un moment tel qu’elle n’interfère pas avec les données émises par
d’autres ordinateur, soit reçue par tous les autres; Le délai de propagation d’un émetteur à un récepteur dépend
en général de leurs positions sur le réseau.
2- Si plusieurs émissions interfèrent, les ordinateurs reçoivent soit les données correspondant à l’une des
émissions soit des données incohérentes (Bruit); celles-ci peuvent distinguées d’un silence.
3- Un ordinateur peut recevoir les données qu’il émet lui même, mais ne les reçoit pas nécessairement. Celle-ci
peuvent en effet lui revenir soit après qu’il ait fini d’émettre soit pendant qu’il émet encore.
Circulation du jeton
Si les ordinateurs en service n’ont pas de données à émettre, une trame “JETON” est transmise cycliquement
d’un ordinateur à l’autre. Pour cela, chaque ordinateur à une adresse unique.
Les émissions successives se font dans l’ordre des adresses décroissantes (sauf pour le dernier, d’adresse la plus
faible, qui transmet le jeton à l’ordinateur en service d’adresse la plus élevée). La suite des adresses parcourues
par le jeton lors de sa transmission d’ordinateur à ordinateur constitue un anneau logique indépendant de la
situation physique des ordinateurs.
Emission des données
Un ordinateur qui a des données à émettre attend de recevoir le jeton puis émet une ou plusieurs trames de
données, puis réémet le jeton à destination de son successeur.
Afin de limiter le temps d’attente d’un ordinateur qui cherche à émettre, le nombre de trames d'information
emises par chaque ordinateur à chaque interception du jeton est borné (paramètre de chaque ordinateur).
Entretien de l’anneau logique:
Afin de permettre l'ajout de nouveaux ordinateurs dans l’anneau logique, chaque ordinateur X qui s’y trouve
engage périodiquement, tous les N passages du jeton (N est un paramètre de la méthode d’accès), la procédure
de recherche de nouveau successeur suivante:
- Avant de remettre le jeton en circulation, l’ordinateur X qui engage la procédure, émet une trame “recherche
UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 49 sur 77
B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

de nouveau successeur”, avec pour arguments sa propre adresse et celle de son successeur actuel S.
- Un autre ordinateur est un candidat successeur si d’une part il est en service, d’autre part il a une adresse
située entre celle de X et celle de S (dans le sens des adresses décroissantes, modulo la dimension de
l’espace d’adresse).
- A la réception d’une trame “recherche de nouveau successeur” un ordinateur Y qui est candidat successeur
répond par une trame “changement de successeur”, avec sa propre adresse comme argument. Il attend un
certain temps avant de le faire si son adresse est supérieur à celle de X (ce qui n’est possible que si X est
l’ordinateur d’adresse la plus basse de l’anneau), ceci de façon à favoriser les candidats successeurs
d’adresses inférieures à celle de X. Ce délai d’attente est égal au “ temps de réponse limite ” (paramètre de
la méthode d’accès) du réseau.
- Si aucun ordinateur n’est candidat successeur, l’ordinateur ne reçoit aucune réponse. Au bout du “ temps de
Réponse Limite ” du réseau, ou 2 fois ce temps s’il est l’ordinateur d’adresse la plus base de l’anneau, il fait
alors suivre le jeton vers son successeur actuel S.
- S’il y a un candidat successeur Y, et un seul, sa réponse est reçue par l’ordinateur X. celui-ci en fait son
nouveau successeur, attend l’écoulement d’un ou deux “ temps de réponse limite ”, de façon à éviter tout risque
interférence avec une réponse venant d’un autre candidat successeur, puis transmet le jeton à Y. Celui ci prend
alors pour successeur, l’ordinateur S dont l’adresse était indiquée dans la trame “Recherche d’un nouveau
successeur”.
- Si plusieurs ordinateurs sont simultanément candidats successeurs, leurs réponses “ changement de
successeur ” peuvent interférer. Si l’ordinateur X détecte la présence de réponses mais, du fait d’une
interférence, n’en reçoit aucune correctement, la procédure ci-après est engage:
* L’ordinateur émet une trame “Résolution de contention”. Les candidats successeurs répondent alors par une
trame “Changement de Successeur”.
- Si au moins l’une d’entre elles est reçue correctement, l’ordinateur X peut en déduire le nouveau
successeur qu’il se donne et lui envoyer le jeton comme en b ci-dessus.
- Sinon il émet une nouvelle trame “résolution de Contention”.
Et ainsi de suite jusqu’à ce qu’il réussisse. Ceci se produit, après un nombre limité d’itération du fait que les
ordinateurs candidats successeurs:
1- émettent leur réponse après un délai variable, fonction de leur adresse
2- surveillent ce qui est transmis sur le bus pendant ce délai
3- cessent d’être candidats successeurs s’ils reçoivent autre chose que du silence pendant qu’ils sont
silencieux (il s’agit de la réponse de un ou plusieurs autres ordinateurs qui, du fait de leur adresse, ont émis
après un délai plus court).
Pour tenir compte des cas exceptionnels, l’ordinateur X interrompt la procédure, et remet le jeton en
circulation sans changer de successeur, si aucune réponse n’est reçue à l’une de ses trames “ résolution de
Contention ”, ou si le nombre théoriquement suffisant d’itérations a été effectué sans succès.
La procédure de recherche d’un nouveau successeur permet également de rétablir la chaîne logique lorsqu’elle
a été rompue. Pour cela, si un ordinateur détecte que son successeur est hors service, par le fait que celui-ci n’a
rien émis après que le jeton ai été transmis, il engage la procédure sur l’ensemble de l’espace d’adresse (de lui-
même à lui même). Si celle-ci ne donne rien, il peut en déduire qu’il est le seul ordinateur en service et
interrompre tout trafic jusqu’à la mise en service d’un autre ordinateur.
Remise du jeton en circulation en cas de perte
Si un ordinateur est mis hors service alors qu’il détient le jeton, par exemple à un moment où il émet des données,
le jeton est perdu. Une erreur de transmission peut également entraîner une perte de jeton. Enfin, lorsqu’un
ordinateur est mis en service alors qu’aucun autre ne l’est, il trouve un réseau sur lequel ne circule aucun jeton.
Pour débloquer la situation, tout ordinateur détecte l’absence de jeton lorsqu'aucune transmission n’a lieu
pendant un temps anormalement long (la valeur de ce temps est un paramètre du réseau).
- Un ordinateur qui detecte une perte de jeton devient “candidat a la création du jeton”. Il engage alors une
procédure de sélection dont le succès, dépend de ce que les ordinateurs ont des adresses distinctes. A l’issue
de celle-ci, le seul candidat retenu crée le nouveau jeton. Cette procédure est décrite ci dessous:
o Un ordinateur, tant qu’il est “ candidat à la création du jeton ”, alterne des phases d’émission et de silence.
La kème phase d’émission a une durée égale à 2 fois “ le temps de réponse limite ” du réseau, multiplié par
la valeur du kème champ de 2 bits de l’adresse. Les durées du silence ont une durée égale au “ temps de
réponse limite ”.
UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 50 sur 77
B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

o Avant d’émettre, un ordinateur examine l’état du bus. Si une transmission est en cours, il en déduit qu’un
autre ordinateur a engagé une phase d’émission plus longue que la sienne et cesse d’être “candidat à la
création du jeton”. Si par contre aucune transmission n’est en cours, il est assuré que, si un autre ordinateur
reste candidat, celui-ci doit avoir émis en même temps que lui et pour la même durée, il engage alors
l’itération suivante. S’il a épuisé son adresse, et 2 bits supplémentaires aléatoires, tout en restant candidat,
il est normalement assuré d’être le seul dans ce cas. Il émet alors un jeton vers son successeur. S’il reste en
fait plusieurs candidats, cela est dû soit à des incidents de transmission, soit au fait que plusieurs ordinateurs
ont la même adresse. La création de plusieurs jetons a alors toutes les chances de conduire rapidement :
- Soit au maintien d’un seul d’entre eux, ce qui équivaut à un succès de la procédure,
- Soit à la perte de la totalité d’entre eux. Dans ce dernier cas la procédure de mise en circulation d’un
nouveau jeton s’applique à nouveau.
Autres éléments de la méthode d’accès
De façon à minimiser les occasions de contention liées au rétablissement de la chaîne lorsqu’elle est rompue des
dispositions supplémentaires sont prévues:
- Avant d’être mis hors service, un ordinateur informe son prédécesseur de l’adresse de son nouveau successeur.
Pour cela, chaque ordinateur, avant de quitter l’anneau, attend de recevoir le jeton. Il transmet alors à son
prédécesseur, qui vient d’émettre le jeton, une trame “changement de successeur” avec l’adresse de son propre
successeur comme argument, puis fait suivre le jeton vers ce successeur.
- Un ordinateur X, s’il détecte que son successeur S a été mis hors service sans refermer l’anneau, tente de
renouer la chaîne avec S’ l’ancien successeur de S. Pour cela, chaque ordinateur conserve en mémoire l’adresse
de son prédécesseur, adresse qu’il note à chaque fois qu’il reçoit un jeton. Pour connaître l’adresse de S’, X
émet une trame de “ recherche de successeur au deuxième degré ”, avec pour argument l’adresse de S.
l’ordinateur S’, s’il est en service, reconnaît ainsi l’adresse de son ancien prédécesseur. Il répond alors par une
trame “ changement de successeur ”, destinée à X, dans laquelle il indique sa propre adresse.
1- Format des trames de la nature IEEE 802.4
Position des Bits 7 6 5 4 3 2 1 0 (1er bit transmis)
 1 Octet PREAMBULE
1 Octet délimiteur de début de trame 000NN0NN
1 Octet TYPE DE TRAME
2 ou 6 Octets ADRESSE DESTINATION
2 ou 6 Octets ADRESSE SOURCE
L Octets DONNEES UTILES
4 Octets BITS DE CONTROLE
délimiteur de fin de trame XY1NN1NN
avec:
X Bit indiquant (X=1) qu’il reste des données à émettre
Y Bit indiquant (Y=1) qu’un récepteur a détecté une erreur.
2- Octet Type de trame:
Candidat à la création du jeton : 0 0 0 0 0 0 0 0
Jeton :00010000
résolution de contention :00100000
Changement de successeur :00110000
Recherche nouveau successeur au 2ème degré: 1 1 0 0 0 0 0 0
Recherche nouveau successeur, le successeur actuel étant d’adresse plus haute: 0 1 0 0 0 0 0 0
Recherche nouveau successeur, le successeur actuel étant d’adresse plus basse: 1 0 0 0 0 0 0 0
Trame de données: N N N 0 0 0 1 0 où N N N donne la priorité (valeur croissante de 0 à 7)
III) METHODE D’ACCES A JETON SUR BOUCLE (TOKEN RING):
Cette méthode s’applique à un réseau physique en boucle sur lequel est établie en permanence, en l’absence de
reconfiguration de la boucle pour changer le nombre d’ordinateur, une transmission synchrone. L’horloge sur
laquelle est synchronisée la boucle est donnée par un ordinateur particulier dit ordinateur «moniteur».
Principes de fonctionnement en boucle du réseau
a) Lorsqu’un ordinateur n’a pas de données à émettre, un jeton circule sur la boucle.
b) Pour émettre une donnée, un ordinateur intercepte le premier jeton qu’il reçoit puis émet à sa place, sous
forme de trames de données, tout ou partie des données qu’il a à émettre. Il émet ensuite un nouveau jeton
sur la boucle, puis émet des signaux de bourrage jusqu’à ce que la dernière trame qu’il a lui même émise ait
fait le tour complet de la boucle. A cet effet l’ordinateur place une marque particulière à la fin de la dernière

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 51 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

trame qu’il émet. La réception de cette marque provoque un retour de l’ordinateur à l’état transparent.
c) des pertes accidentelles du jeton peuvent résulter d’erreurs de transmission ou de reconfiguration de la boucle.
Pour rétablir la circulation du jeton en cas de perte, ou après la mise en service initiale du réseau, l’ordinateur
«moniteur» surveille en permanence soit qu’un ordinateur est en train d’émettre, soit qu’un jeton circule. Si
ce n’est plus le cas pendant un certain temps, il rétablit l’état initial de la boucle.
d) Une duplication accidentelle du jeton peut également avoir lieu du fait d’erreurs de transmission. Dans ce
cas, le retour à la normale est assuré grâce aux dispositions suivantes:
- Les trames émises par un ordinateur portent, en tête de trame, l’adresse de cet ordinateur. Ainsi un ordinateur
peut reconnaître, à la réception, les trames qu’il a émises lui même.
- Avant de remettre un jeton en circulation, un ordinateur vérifie que le début d’au moins l’une des trames
qu’il a émise lui est revenu (et donc que, d’une part tous les autres ordinateur sont dans l’état transparent et
ne risquent pas de produire de jeton, d’autre part, il a lui même éliminé tout jeton éventuel qui circulait à la
suite de celui qu’il a intercepté).
- Si après un certain temps, qui est un paramètre du réseau, ce début de trame n’est toujours pas reçu,
L’ordinateur retourne à l’état transparent sans réémettre de jeton. Si tous les détenteurs d’un jeton font de
même, il se peut que plus aucun jeton ne reste en circulation. La procédure (c: perte de jeton) ci-dessus
s’applique alors.
Principes concernant diverses extensions fonctionnelles
1- Sélection de l’ordinateur MONITEUR:
Tout ordinateur est en mesure de jouer le rôle d’ordinateur «moniteur». Les dispositions qui suivent assurent
qu'il y a toujours un ordinateur et un seul qui joue ce rôle.
- Un ordinateur qui est dans l’état «moniteur» crée périodiquement une trame par laquelle il signale la présence
d’un ordinateur «moniteur» (trame “Présence d’un ordinateur moniteur actif ”). Une fois créée, cette trame est,
au même titre qu’une trame de données, mise en attente jusqu’à ce que l’ordinateur intercepte le jeton. Si
l’ordinateur a d’autres trames de données en attente, la trame “présence d’un moniteur actif” est émise la
première.
- Si un ordinateur n’est pas «moniteur» et reste plus d’un certain temps sans recevoir une trame manifestant la
présence d’un ordinateur «moniteur» ou d’un ordinateur tentant de le devenir, il tente de prendre l’état
«moniteur». La durée de ce temps est un paramètre de la méthode d’accès.
- Pour tenter de prendre l’état «moniteur», un ordinateur émet en continu, avec sa propre horloge d’émission,
des trames du type “tentative d’acquisition de l’état moniteur” dans lesquelles sa propre adresse figure comme
argument.
Les règles suivantes assurent qu’en l’absence de modifications de configuration de la boucle, l’ordinateur
d’adresse la plus élevée, parmi ceux qui tentent simultanément de prendre l’état «moniteur» devient «moniteur»
au bout d’un temps fini et qu’aucun autre ordinateur ne le devient.
- Si un ordinateur qui émet des trames “tentative d’acquisition de l’état moniteur” en reçoit une avec une adresse
supérieure à la sienne, il considère qu’un autre ordinateur va prendre l’état «moniteur» et passe à l’état
transparent. (Il cesse alors d’utiliser sa propre horloge et synchronise son rythme d’émission sur les signaux qu’il
reçoit de l’amont).
- Si un ordinateur reçoit une trame “ tentative d’acquisition de l’état moniteur» qu’il a lui même émise, il entre
dans l’état «moniteur» et continue à émettre avec sa propre horloge.
- Après un certain temps de tentative d’acquisition de l’état «moniteur» sans qu’aucun ordinateur n’y soit
parvenu, tous les ordinateurs abandonnent leur tentative (la boucle est hors service).
- Un ordinateur dans l’état «moniteur» contrôle, à l’occasion de chacune de ses actions relevant de son rôle de
moniteur, qu’il est le seul dans cet état.
- La trame “présence d’un moniteur actif” véhicule l’adresse de l’ordinateur qui l’émet. Si un ordinateur
«moniteur» reçoit une telle trame avec une adresse autre que la sienne, il quitte l’état «moniteur» et retourne à
l’état transparent. Si de ce fait plus aucun ordinateur n’est «moniteur», la procédure 2 ci-dessus s’applique.
 Avant de créer un nouveau jeton l’ordinateur «moniteur» émet en continu une trame dite “purge” qui contient
comme donnée, sa propre adresse d’ordinateur. Si cette trame “purge” est reçue en retour, avec la bonne adresse,
des données de bourrage d’une longueur au moins égale à la capacité de la boucle sont émises, de façon à
éliminer toute trace de trame “ PURGE ” de la boucle, puis un nouveau jeton est mis en circulation.
 Si après un certain temps (paramètre du réseau) la trame “ PURGE ” attendue n’est toujours pas reçue,
l’ordinateur quitte l’état «moniteur» et repasse dans l’état transparent. Par ailleurs, si un ordinateur «moniteur»
UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 52 sur 77
B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

reçoit une trame “purge” alors qu’il n’est pas lui même en train d’en émettre, il quitte aussitôt l’état «moniteur»
et repasse à l’état transparent. Ainsi s’il y a plusieurs «moniteurs», quelle qu’en soit la raison, dès la première
perte du jeton, ou bien il ne restera plus qu’un «moniteur», les autres ayant renoncé après avoir reçu une trame
“purge”, ou bien il n’en restera plus aucun et la procédure adéquate s’appliquera.
2- Aide à la localisation des coupures de la boucle et à la reprise en fin de coupure:
Le fait que tous les ordinateurs raccordés à une même boucle aient normalement des adresses différentes est
utilisé pour faciliter la localisation des coupures accidentelles de la boucle. Le principe appliqué est que si un
ordinateur qui détecte une présomption de coupure de la boucle, par le fait que ni lui ni aucun autre ordinateur
ne réussit à prendre l’état «moniteur», cet ordinateur transmet en continu une trame dite “feu d’alarme”,
contenant sa propre adresse. Cette émission s’arrête lorsque l’une ou l’autre des règles suivantes s’applique:
- Si un ordinateur reçoit une trame “feu d’alarme” venant d’un autre ordinateur, il passe à l’état transparent (sauf
s’il est dans l’état, toujours transitoire, où il est «moniteur» et où, s’apprêtant à créer un nouveau jeton, il émet
des trames «purge» ou du bourrage, auquel cas il va jusqu’au bout de cette opération). Il renonce alors à la
procédure de tentative d’acquisition de l’état «moniteur» tant qu’il reçoit des trames “feu d’alarme” à un rythme
supérieur à un certain seuil. Ainsi seul l’ordinateur situé à l’aval immédiat de la coupure finit par émettre de
telles trames et fait ainsi connaître sa propre adresse à toutes les autres stations.
- Si une trame “feu d’alarme” émise par l’ordinateur lui même lui revient, la boucle est supposée remise en état
et l’ordinateur est considéré comme étant dans l’état «moniteur». Il engage alors la procédure de création d’un
jeton.
3- Gestion des priorités:
L’attente maximale d’un ordinateur, avant émission d’une trame, correspond au cas où le jeton a traverse cet
ordinateur juste avant la création de ladite trame, et où tous les ordinateur de la boucle interceptent le jeton et
émettent des données. Cette attente est limitée si chaque ordinateur a un temps d’émission borné à chaque fois
qu’il intercepte un jeton.
Afin de privilégier certains trafics, un mécanisme de priorités est introduit comme suit:
- Plusieurs niveaux de priorité sont définis, chaque priorité pouvant avoir son propre jeton. A un moment donné,
la boucle fonctionne à un niveau particulier dit “priorité courante”. Le jeton de cette priorité est soit en circulation
soit bloqué dans un ordinateur. Celui ci émet des données de priorité au moins égale à la priorité courante.
- Le jeton initial est créé avec la priorité la plus basse, soit la priorité 0.
- Un jeton Jn, de priorité n > 0 est créé par un ordinateur si celui-ci s’apprête à remettre un jeton en circulation
et si la priorité n la plus haute à laquelle les autres ordinateur demandent d’émettre est supérieure à la priorité
courante.
Le mécanisme qui permet de connaître la priorité demandée par les autres ordinateur est donné par l’algorithme
suivant:
 Après sa création, un jeton Jn fait un ou plusieurs tours complets puis est éliminé par la station qui l’a mis en
circulation. Il peut pendant ces tours, être lui même conservé par un autre ordinateur, le temps qu’un jeton de
priorité n’ > n fasse lui même un ou plusieurs tours complets, et ainsi de suite récursivement avec des priorités
n'', n''', etc., jusqu’à la priorité la plus haute.
 Pour que l’ordinateur qui s’apprête à créer un jeton détermine la plus haute des priorités demandées par les
autres ordinateur, une indication de «priorité requise» (PR) circule d’ordinateur à ordinateur dans l’en-tête des
trames ou des jetons. Chaque ordinateur qui a du trafic à émettre augmente cette priorité si celle qu’il reçoit de
l’amont est inférieure à la plus haute qu’il souhaite utiliser.
 Un ordinateur qui émet une trame de données ou un nouveau jeton Jn l’émet avec PR = 0.
 Un ordinateur n’intercepte un jeton pour émettre des données que si certaines d’entre elles sont à un niveau de
priorité supérieur ou égal à la priorité courante n. Si celles-ci sont entièrement émises avant épuisement du temps
maximal de rétention du jeton, le jeton est remis en circulation.
 Lorsqu’un ordinateur reçoit, après un tour complet, un jeton Jn qu’il a créé, si la plus haute priorité demandée
n’ est supérieure à celle qui était courante avant la création de Jn, un nouveau jeton Jn’ est émis avec la priorité
n’. Autrement, le jeton Jn est supprimé, et celui qui avait été bloqué à la création de Jn est remis en circulation.
Un temps de traitement significatif peut être nécessaire pour que l’ordinateur détermine s’il doit supprimer,
modifier ou maintenir en circulation, le jeton Jn qui lui revient. Pour disposer d’un tel temps, il modifie le jeton
Jn au vol, le rendant inutilisable, puis émet des données de bourrage pendant son temps de calcul. Une fois prêt,
il émet le jeton qui convient, puis du bourrage jusqu’à ce que le jeton rendu inutilisable ait fait un tour complet
(ou jusqu’à une temporisation de garde dans le cas où celui-ci ne revient pas dans le temps voulu).
UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 53 sur 77
B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

NOTE: Pour réaliser cette gestion de priorité, chaque ordinateur doit être capable de mémoriser plusieurs jetons.
Il peut en effet, à plusieurs reprises successives être celui qui découvre que la priorité courante doit être
augmentée alors qu’il détient le jeton courant.
Pour rendre impossible un blocage du trafic du fait d’un jeton de priorité élevée qui circulerait sans qu’aucun
ordinateur ne le surveille à chaque tour, une marque “moniteur traversé” est ajoutée au jeton. Elle est initialisée
à 0 lorsqu’un jeton Jn est créé ou remis en circulation. L’ordinateur moniteur, s’il est dans l’état transparent, et
donc n’intercepte pas de jeton, teste la valeur de la marque des jetons qui passent. Si elle est à 0, il la met à 1, et
si elle est à 1, il supprime le jeton correspondant en le modifiant au vol. La procédure de création d’un nouveau
jeton s’applique alors (Voir pertes accidentelles de jeton).
Position des Bits 7 6 5 4 3 2 1 0 (1er bit transmis)
EN - TETE
Commande (t=0)
2 ou 6 Octets Adresse destination
2 ou 6 Octets Adresse source
L Octets Donnees utiles
4 Octets Controle suivant un code polynomial
délimiteur de fin de trame XY1NN1NN
Marque d’utilisation
4- Détection d’ordinateur avec adresses égales:
La méthode d’accès suppose que sur la boucle toutes les adresses d’ordinateur sont différentes. Une procédure
particulière permet de détecter certains cas de non respect de cette règle. Elle utilise à la fin de chaque trame,
une marque “adresse reconnue” qui est mise à 0 à l’émission de la trame et forcée à 1 pour tout ordinateur qui
se reconnaît destinataire de celle-ci.
Un ordinateur qui vient d’être inséré dans la boucle et qui détecte qu’il existe un moniteur actif, vérifie que son
adresse n’est pas dupliquée dans un autre ordinateur. Pour cela il émet une trame “test d’adresse dupliquée” a
destination de lui même, avec la marque d’adresse reconnue à 0. Si cette trame lui revient avec la marque à 0, il
est alors certain que son adresse est unique. Dans le cas contraire, il est certain qu’un autre ordinateur a la même
adresse. L’ordinateur est alors automatiquement déconnecté.
5- Détermination de la configuration de la boucle:
Afin de localiser rapidement le point précis où un réseau en boucle est coupé, il est utile de connaître l’adresse
de l’ordinateur situé immédiatement à l’aval de la coupure et celle de son prédécesseur au moment de la coupure.
Pour cela les dispositions suivantes permettent à chaque ordinateur de connaître l’adresse de son prédécesseur:
1 - La trame “présence d’un ordinateur moniteur” définie au dessus, véhicule l’adresse de l’ordinateur qui l’émet.
Ainsi l’ordinateur successeur du MONITEUR, seul à recevoir cette trame avec la marque “ADRESSE
RECONNUE ” à 0, d’après la règle définie plus haut, peut en déduire l’adresse de son prédécesseur.
2- Un ordinateur qui vient de déterminer l’adresse de son prédécesseur, et qui n’est pas le MONITEUR, crée
une trame “identification de prédécesseur” qui contient sa propre adresse. Ainsi, son successeur qui est le seul à
recevoir cette trame avec la marque “adresse reconnue” à 0, peut en déduire l’adresse de son prédécesseur. Le
processus se poursuit jusqu’à l’ordinateur moniteur. De façon à interférer le moins possible avec les trafics utiles,
les trames “identification de prédécesseur” sont émises avec la priorité la plus basse.
3- Les trames “présence d’un ordinateur moniteur” et “ identification de prédécesseur ” contiennent aussi
l’adresse du prédécesseur de l’ordinateur qui les a émises. Grâce à cela un ordinateur quelconque peut, en
examinant les trames de ces deux types qui circulent sur la boucle, reconstituer la configuration de celle-ci.
Formats généraux de la norme IEEE 802.5:
EN-TETE Suivant le temps EN-TETE
Capacité de COMMANDE (t=1) de traitement du COMMANDE (t=0)
la boucle DELIMITEUR DE FIN jeton BOURRAGE (Suite de 0)
BOURRAGE APRES JETON (Suite de 0 ou de 1) Bourrage après un tour
complet du Jeton
Jeton
EN-TETE
DELIMITEUR DE FIN
Avortement du Jeton ou de trame

Où :
EN TETE :JK0JK000
COMMANDE :PPPtmnnn
DELIMITEUR DE FIN :JK1JK1ie
MARQUE D’UTILISATION : a c 0 0 A C 0 0
Avec les bits :
- J et K: Signaux non numériques toujours émis par paire dans l’ordre J-K
- P P P: Priorité de trame ou du jeton (0 à 7)
UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 54 sur 77
B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

- n n n: Priorité requise (0 à 7)
- t: vaut 1 si jeton, 0 autrement
- m: marque de moniteur traversé
- i: vaut 1 si une autre trame du même ordinateur suit, 0 autrement
- e: vaut 1 si erreur détectée, 0 autrement
- a et A: adresse reconnue
- c et C: trame acceptée
NOTES:
+ L’adresse 0 ne doit pas être attribuée aux ordinateur. Elle pourrait autrement être confondue avec le bourrage
émis lorsqu’un jeton est intercepté en vue d’examiner si sa priorité doit être changée.
+ Le code de redondance polynomial (code cyclique) porte sur le type de trame, les deux adresses et
l’information utile. Il est calculé suivant les mêmes règles que pour la méthode d’accès CSMA/CD.
+ Le bit e d’un délimiteur final est mis à 1 par un ordinateur qui détecte, dans le jeton ou la trame, une erreur de
format (cette disposition peut faciliter le repérage d’un ordinateur dont le système de réception fonctionne mal).
+ La marque c et C permet à l’émetteur d’une trame de savoir si, pour des raisons de flux par exemple, le
destinataire d’une trame a renoncé à la stocker.
+ La priorité d’une trame de données est supérieure ou égale à la priorité courante qui est, elle même celle du
dernier jeton à avoir circulé. Le fait qu’elle soit transmise permet au destinataire d’en tenir compte pour ses
traitements internes.

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 55 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

₩￘ᅰᅴᅳᅦᅪᅨ₩ᅧᅦᅯ￙₩ᅭᅨ￙₩￘ᅨ￙ᅨᅦᅴ￞₩ᅧᅰ￘ᅧᅬᅯᅦᅳᅨᅴ￘￙₩
Le routage se fait en consultant une table d’acheminement au niveau de chaque routeur, donnant, pour chaque
destination possible, la “meilleure” liaison à prendre. Ces tables peuvent être :
- Constantes donnant ainsi un routage fixe,
- Mises à jour par des algorithmes et on a alors un routage adaptatif ou
- Mises à jour par des algorithmes en obéissant à certaines contraintes et c’est le routage semi adaptatif.
On peut trouver différentes méthodes de routage des données :
- Les routes sont fixées à l’avance par utilisation de tables de routages statistiques qui sont câblées dans le
réseau et rarement modifiées.
- Les routes sont déterminées au début de chaque session,
- Les routes peuvent être déterminées avant chaque envoi d’un paquet, afin de tenir compte de la charge
actuelle du réseau.
La couche réseau offre deux types de services :
1- Service sans connexion, dans lequel, les paquets d’un même message transmis du routeur d’accès source
sont totalement indépendants les un des autres et peuvent suivre des chemins différents pour atteindre le même
routeur d’accès destination. Les paquets sont alors appelés ‘Datagrammes’.
2- Service avec connexion, dans lequel, un chemin est d’abord défini entre le routeur d’accès source et le
routeur d’accès destination avant de commencer à transmettre les paquets. En d’autres termes, on défini au
préalable un Chemin Virtuel que tous les paquets d’un même message suivront.
₩ ₩

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 56 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

￘ᅨᅪᅴᅭᅦᅳᅬᅰᅯ₩ᅧᅨ₩ᅩᅭᅴ￞₩ᅧᅦᅯ￙₩ᅭᅨ￙₩￘ᅨ￙ᅨᅦᅴ￞₩ᅧᅰ￘ᅧᅬᅯᅦᅳᅨᅴ￘￙₩₩

I) NOTION DE CREDIT:
Un émetteur qui a émis un message, considère que ce dernier est en cours d’acheminement tant qu’il n’a pas
reçu l’acquittement correspondant. il en conserve une copie pour pouvoir éventuellement le réémettre en cas
de perte.
Vu de l’émetteur, on appelle crédit le nombre maximum w de messages émis et en cours d’acheminement à
un instant donné. Ce qui permet donc d’asservir l’émetteur au récepteur. Du côté du récepteur, si la valeur du
crédit est connue, il peut connaître le plus grand numéro de message qu’il est susceptible de recevoir, compte
tenu de ceux qu’il a déjà acquitté.
II) NOTION DE FENETRE:
Comme les accusés de réception peuvent parvenir à l’émetteur dans un ordre quelconque ou bien peuvent se
perdre, l’émetteur ne doit pas seulement connaître le nombre de messages en cours d’acheminement, il doit
aussi connaître leurs numéros. Pour les mêmes raisons, le récepteur doit connaître les numéros des messages
qu’il n’a pas encore reçus.
On appelle fenêtre un intervalle de numérotation repéré par son origine a et par sa largeur w (le crédit). En
fait, la fenêtre correspond aux numéros des messages en cours d’acheminement. Les fenêtres de l’émetteur et
du récepteur ne coïncident pas à cause des pertes et des délais de transmission variables des messages et des
accusés de réception.
- La fenêtre de l’émetteur est définie par l’intervalle [(a+1), (a+w)]. Son origine (a + 1) est le plus petit numéro
du message dont l’accusé de réception n’a pas encore été reçu.
- La fenêtre du récepteur est définie par l’intervalle [(a’+1), (a’+w)]. où (a’+1) est le plus petit numéro du
message qu’il n’a pas encore acquitté et donc qu’il n’a pas encore reçu.
Le récepteur refuse des messages qui ne sont pas dans sa fenêtre: il ne les acquitte pas.
Pour l’émetteur comme pour le récepteur, la fenêtre définit les numéros de messages dont ils doivent garder
une copie: l’émetteur parce qu’il est susceptible de réémettre ; le récepteur parce qu’il reconstitue l’ordre
d’émission.
III) REGULATION PAR TRANSMISSION ALTERNEE:
Dans ce cas le crédit a la valeur 1. En effet, l’émetteur doit attendre, pour chaque message émis, l’arrivée de
l’accusé de réception avant d’envoyer le message suivant. Avec cette méthode le récepteur réserve un tampon
pour recevoir un message et un seul. Quand le message est arrivé, le récepteur renvoie un accusé de réception
à l’émetteur. Cet acquittement confirme la bonne réception du message et autorise l’émission du message
suivant. La détection des duplications est possible grâce à la numérotation des messages.

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 57 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

ᅨ￞ᅨᅮᅱᅭᅨ₩ᅧᅨ₩ᅱ￘ᅰᅳᅰ￉ᅰᅭᅨ₩⑌ᅫΚ₩ᅧΚ₩ᅭΚ₩￉Κ⑍₩₩
Le protocole H.D.L.C. (High level Data Link Control procedure) est un protocole basé sur le bit de manière
à ce que toute information utile ou de service y est considérée comme une séquence quelconque de bits. Le
protocole ainsi défini est indépendant du code utilisé.
I) PRINCIPE DE BASE
1) FORMAT DES TRAMES:
Le protocole H.D.L.C. s’applique à une communication point à point avec transmission bidirectionnelle
simultanée synchrone. Toutes les transmissions se font par trame conformément aux formats suivants:
Trame Fanion Adresse Commande Information (Nombre Contrôle Fanion
Information (8bits) (8 bits) (8 bits) de bits indéterminé) (16 bits) (8bits)
Trame Fanion Adresse Commande Fanion
Contrôle (16 bits)
commande (8bits) (8 bits) (8 bits) (8 bits)
FANION: C’est une séquence spécifique de 8 bits (01111110) qui sert à délimiter la trame. Toute station
rattachée à la liaison doit, en permanence, rechercher cette séquence. Un même fanion peut être utilisé à la
fois comme fanion de fermeture d’une trame et fanion d’ouverture de la trame suivante émise juste derrière
sans interruption.
ADRESSE: Constituée de 8 bits (un octet), elle sert à identifier la station secondaire impliquée dans l’échange
de trames considéré. Par accord avec les parties de la liaison, le champ d’adresse peut être étendu à plus
d’un octet de la manière suivante:
* Si l’octet commence par 0 l’octet suivant est une extension de l’adresse de base.
* Si l’octet commence par 1 alors c’est le dernier octet adresse. L’utilisation d’extension du champ d’adresse
restreint ainsi la capacité d’adressage d’un octet à 128 au lieu de 256 combinaisons.
COMMANDE: Le champ commande, de longueur un octet, contient les commandes et les réponses ainsi que
les numéros de séquence des trames. Il est utilisé par la station primaire pour indiquer à la station secondaire
l’opération à réaliser et par la station secondaire pour répondre à la station primaire. Le contenu du champ
de commande sera détaillé plus loin.
INFORMATION: Ce champ peut comporter n’importe quel nombre fixé de bits. Il contient les bits de
l’information utile à transmettre.
CONTROLE D’ERREURS: OU F.C.S. (FRAME CHECK SEQUENCE): Le champ contrôle d’erreurs est
obtenu à partir d’un code cyclique élaboré à partir du polynôme générateur: g(x) = x16 + x12 + x5 + 1, en
utilisant les bits des champs adresse, commande et information et en excluant les 0 insérés par la
transparence.
2) TRANSPARENCE :
Le problème de transparence est résolu en insérant automatiquement un 0 après chaque cinq bits 1 consécutifs.
Ceci se fait sur tout le contenu de la trame entre les deux fanions.
3) ORDRE DE TRANSMISSION DES ELEMENTS BINAIRES:
Les adresses et les commandes doivent être transmises avec le bit de poids le plus faible en premier. Le contrôle
d’erreurs est transmis avec le poids le plus fort (215) en tête. L’ordre de transmission de l’information n’est pas
fixé.
4) REMPLISSAGE DE TEMPS ENTRE TRAMES:
Il est réalisé en transmettant ou bien des fanions contigus ou un minimum de sept (7) bits 1 contigus ou une
combinaison des deux.
5) TRAMES INCORRECTES:
Une trame est considérée incorrecte si elle n’est pas correctement limitée par deux fanions ou si elle est trop
courte (exp. < 48 bits). Dans ce cas la trame est ignorée.
II) DESCRIPTION DU CHAMP DE COMMANDE DES TRAMES
Pour distinguer le transfert de l’information (trames d’information) proprement dit du transfert des séquences
de supervision (trame de commande) de la liaison, trois formats de transmission sont définis par le champ de
commande :

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 58 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

Trame Bit 1 2 3 4 5 6 7 8
Information 0 N(E) P/F N(R)
Commande Supervision 1 0 S P/F N(R)
Non numérotée 1 1 M P/F M
1)FORMAT D’INFORMATION
Ce format est utilisé par les stations primaire et secondaire pour effectuer un transfert d’information avec:
- N(E) est le numéro de séquence en émission modulo 8, associé à la trame d’information.
- N(R) est le numéro de séquence de la trame d’information suivante, attendue à la réception. Il est un
acquittement positif de toutes les trames jusqu’à la trame numéro N(R) - 1. Pour empêcher toute ambiguïté,
le récepteur ne peut avoir plus de sept (7) (modulo - 1) trames en attente d’acquittement.
- P/F indique une demande de réponse immédiate pour les transmissions primaires et une réponse au bit P
par le secondaire. Ce bit est appelé P dans les trames de commande et F dans les trames de réponse.
L’émission d’une commande par le primaire avec P = 1 sollicite toujours une réponse du secondaire et une
autre commande avec P = 1 ne peut être émise par le primaire que s’il a reçu du secondaire une réponse avec
F = 1. Toutefois, si aucune réponse correcte n’est reçue au bout d’une temporisation fixée par le système, la
retransmission d’une commande avec le bit P = 1 est permise dans le but de reprise.
2) FORMAT DE SUPERVISION
Ce format sert à effectuer les fonctions usuelles de supervision avec:
- P/F et N(R) les mêmes que pour le format d’information.
- S constitue le champ de la commande de supervision. Les deux bits S du champ de supervision permettent
de définir quatre fonctions de supervision. Ces fonctions sont:
1 - Commande et réponse Receive Ready ou RR (S = 00): Cette combinaison est utilisée par le primaire et le
secondaire soit pour indiquer qu’il sont prêt à recevoir l’information soit pour accuser réception des trames
reçues numérotées jusqu’à N(R) – 1.
2 - Commande et réponse Reject ou REJ (S = 01): Utilisée par les primaire et secondaire pour demander la
transmission ou la retransmission des trames d’information à partir de la trame numérotée N(R). La bonne
réception des trames numérotées N(R) - 1 et au dessous est confirmée.
3 - Commande et réponse Receive Not Ready ou RNR (S = 10): Est utilisée par les deux extrémités pour
indiquer qu’elles ne sont pas en mesure, temporairement, de recevoir des trames d’information
supplémentaires et en même temps accusent la bonne réception des trames numérotées N(R) - 1 et au dessous
alors que les trames numérotées N(R) et au dessus ne sont pas confirmées.
4 - Commande et réponse Sélective Reject ou SREJ (S = 11): Elle est utilisée pour demander la transmission
ou retransmission de la seule trame numérotée N(R) en accusant la bonne réception des trames numérotées de
0 à N(R) - 1.
3) FORMAT NON NUMEROTE
Ce format permet de définir des fonctions supplémentaires de supervision de la liaison. Il ne comporte pas de
numéro de séquence, donc libère cinq bits de réserve M qui permettent de définir jusqu’à 32 fonctions
supplémentaires de supervision si nécessaire. Dans ce chapitre on définira les cinq fonctions de base
supplémentaires les plus utilisées. trois de ces fonctions sont des commandes les deux restantes des réponses,
comme noté ci dessous:
1 - Réponse Unnumbered Acknowledgment ou UA: Le champ de commande est alors: 1100F110. Cette
fonction, utilisée par le secondaire seulement, indique au primaire qu’il a reçu et accepté les commandes non
numérotées.
2 - Commande Set Asynchronous Response Mode ou SARM: Dans ce cas l’octet du champ de commande
comporte les bits suivants: 1111P000. Cette commande, utilisée par le primaire seulement, permet de mettre
la liaison en état de fonctionnement en mode de réponse autonome, caractérisé par le fait que une station
secondaire peut émettre à son gré’, sans être sollicitée par la station primaire. En recevant cette commande, la
station secondaire qui accepte de fonctionner en ce mode doit envoyer la réponse UA et remettre à zéro ses
compteurs d’émission et de réception.
Dans ce mode le primaire met le bit P = 1 pour solliciter du secondaire une réponse avec le bit F = 1, à envoyer
dès que possible. Le secondaire ne peut envoyer une réponse avec F = 1 que s’il a reçu une commande avec
P = 1, mais il peut continuer à émettre après sa réponse avec F = 1. En mode de réponse autonome le bit P/F
est aussi utilisé pour le pointage de vérification: - Lorsqu’une station reçoit une trame avec le bit P/F=1, elle
déclenche la retransmission des trames d’information non acquittées et transmises antérieurement avec des

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 59 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

numéros de séquence inférieurs ou égaux à la valeur du compteur d’émission, N(E), de la dernière trame
transmise avec le bit P/F=1.
3 - Commande Set Normal Response Mode ou SNRM: Le champ de commande est alors donné par:
1100P001. La station primaire utilise cette commande pour inviter une station secondaire à fonctionner en
mode de réponse normal. Dans ce mode de fonctionnement les stations secondaires ne transmettent que sur
invitation de la station primaire qui alors émet une trame avec le bit P = 1. Une station secondaire qui accepte
de fonctionner en ce mode doit obligatoirement envoyer la réponse UA et remettre ses compteurs d’émission
et de réception à zéro. De plus, la dernière trame de transmission d’une réponse du secondaire doit être
indiquée de façon explicite par ce dernier en mettant le bit F = 1. A la suite de l’indication de la dernière
trame, le secondaire s’arrête de transmettre jusqu’à ce qu’une nouvelle permission explicite (P = 1) est de
nouveau reçue du primaire.
4 - Commande Disconnect ou DISC: L’octet du champ de commande est alors : 1100P010. Cette fonction est
utilisée dans les réseaux commutés pour libérer la liaison. Avant de se déconnecter de la liaison, la station
secondaire doit envoyer la réponse UA.
5 - Réponse ou Command Reject ou CMDR: Elle est caractérisée par l’octet 1110F001 dans le champ de
commande de la trame, et est utilisée par le secondaire pour indiquer qu’il rejette une commande reçue
correctement. Ce rejet peut avoir plusieurs causes indiquées dans le champ information de la trame qui est
alors constitué de 20 bits dont les 8 premiers bits représentent le champ de commande de la trame reçue qui a
provoqué le rejet, les trois bits suivants donnent la valeur actuelle du compteur d’émission N(E) de la station
secondaire, les trois bits d’après donnent la valeur actuelle du compteur de réception N(R) de la station
secondaire et les 4 derniers bits W X Y Z donnent les indications suivantes:
W = 1 indique que le champ de commande rejeté (bits C) n’est pas valable ou non utilisé.
X = 1 indique que le champ de commande rejeté est considéré comme non valable parce que la trame
reçue comporte un champ d’information qui n’est pas permis avec cette commande.
Y = 1 indique que le champ d’information reçu déborde la capacité de mémoire de la station secondaire.
Z = 1 indique que le champ de commande rejeté contient une valeur de compteur de réception, N(R),
incorrecte.
III) PARAMETRES DU PROTOCOLE HDLC
Les quatre paramètres les plus importants sont:
DELAI DE GARDE: Quand une trame est émise, une horloge de garde est armée avec un délai T. Dans le
cas normal, la trame est acquittée avant l’écoulement du délai et l’horloge de garde est alors désarmée.
Dans le cas contraire, lorsque T s’est écoulé, une retransmission est effectuée. Le délai T doit être choisi
supérieur au temps d’émission d’une trame de longueur maximale, obtenu à partir du temps de réception
de deux trames de longueur maximale (trame émise plus trame d’acquittement), du temps de propagation
sur la voie, du temps de traitement d’une trame reçue, et du temps nécessaire pour désarmer l’horloge de
garde.
NOMBRE MAXIMAL DE REEMISSIONS: Quand une trame est émise, elle doit être ré émise si elle n’est
pas acquittée au bout du temps T. On définit un paramètre N2 égal au nombre maximal de ré émission
d’une même trame par l’émetteur en l’absence d’acquittement. Si ce nombre est atteint, la voie est
considérée comme défaillante.
TAILLE D’UNE TRAME: Une trame peut contenir un nombre de bits inférieur ou égal à un nombre maximal
N1.
VALEUR DU CREDIT: Il s’agit du nombre maximal K de trames pouvant être envoyées par l’émetteur sans
attendre les accusés de réception correspondants. Ce nombre est inférieur ou égal à 7.
IV) FONCTIONS DE LA COMMUNICATION
Les principales fonctions de la communication dans le protocole sont réalisées comme suit :
1) ACQUITTEMENT : Pour acquitter une trame d’information de numéro N(E), le récepteur a deux
possibilités : S’il a une trame d’information à émettre il l’utilise pour l’acquittement. A cet effet chaque trame
d’information possède un champ N(R). Le récepteur doit affecter à ce champ la valeur N(E) + 1 ; Sinon, il
envoie une trame dite de supervision qui possède également un champ N(R). Il doit lui affecter la valeur N(E)
+ 1.
2) REGULATION DE FLUX DANS HDLC: Chaque correspondant entretient trois variables d’état:
1. une variable V(E) qui donne le numéro N(E) de la prochaine trame à émettre et qui est incrémentée de 1 à

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 60 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

chaque nouvelle émission qui n’est pas une réémission;


2. une variable DN(R) qui donne le numéro N(R) du dernier acquittement reçu (trame d’information ou de
supervision);
3. une variable V(R) qui donne le N(E) de la prochaine trame attendue. Cette variable est incrémentée de 1 à
chaque réception d’information reçue sans erreur et dont le N(E) est égal à V(R).
La régulation de flux est assurée par le mécanisme de la fenêtre.
- En émission on maintient : DN(R) < V(E) < DN(R)+K.
- En réception, la fenêtre est de largeur 1: Toute trame portant un numéro N(E) différent de V(R) est rejetée.
Une trame n’est acquittée que si N(E) = V(R), ce qui permet de détecter les pertes et les duplications.
- Le paramètre K (largeur de la fenêtre d’émission) est constant ; c’est un paramètre fixé à l’ouverture d’une
voie.
3) METHODES DE REPRISES : Au niveau de la liaison, certaines situations d’erreurs ou de mauvais
fonctionnement peuvent apparaître. Les méthodes de reprises permettent de les résoudre.
4) DEBORDEMENT: Le débordement est essentiellement dû au manque d’espace mémoire au niveau d’une
station. Dans le cas de débordement une trame de supervision RNR est envoyée avec un numéro N(R)
indiquant la première trame non accepté. La transmission d’une trame de supervision RR indique due la
situation est redevenue normale.
5) ERREUR DE TRANSMISSION: Les trames reçues dont les bits de contrôle d’erreur (FCS) indiquent qu’il
y a erreur de transmission ne sont pas acceptées par la station. Ces trames sont ignorées et la station ne prend
aucune action.
6) ERREUR DE NUMERO DE SEQUENCE : On dit qu’il y a erreur de numéro de séquence lorsqu’une
trame, reçue avec un FCS correct, contient un numéro d’émission N(E) qui ne correspond pas au numéro de
séquence attendu N(R). La station qui reçoit cette trame ne doit pas l’accepter, ainsi que les trames qui suivent
jusqu’à ce que la trame d’information qui comporte N(E) correct soit reçue. L’erreur de numéro de séquence
est signalée par le numéro N(R) contenu dans la prochaine trame d’information ou de supervision à transmettre
ou par une trame de supervision REJ ou SREJ indiquant le numéro N(R) approprié.
7) REJET DE COMMANDE : Une station secondaire peut rejeter une commande en utilisant la commande
CMDR. Lorsque ceci arrive, la station secondaire n’accepte plus de trames et répète la réponse CMDR jusqu’à
ce que la situation soit résolue par la station primaire.
8) ETATS DE LA VOIE DE TRANSMISSION D’UNE LIAISON :
- Etat actif de la voie: Une voie est dans l’état actif ou occupée lorsque le primaire ou le secondaire
est en train de transmettre activement une trame, une séquence d’abandon unique ou un
remplissage de temps entre trames. Une station se réserve le droit de continuer la transmission
en gardant la voie dans l’état actif.
- Etat inactif de la voie: Une voie est dite en état inactif ou inoccupée lorsqu’une suite continue
d’au moins 15 bits 1 est détectée.
9) ABONDANT DE TRAME : L’abandon d’une trame est accompli en transmettant au moins sept bits 1. La
réception d’au moins sept bits 1 consécutifs est interprétée comme un abandon de la trame et la station
réceptrice doit ignorer la trame. Toutefois il ne faut pas émettre 15 bits 1 ou plus pour un abandon de trame,
car alors on est dans le cas de l’état inactif de la voie.

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 61 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

ᅮᅰᅧᅨᅭᅨ₩ᅰᅱᅨᅯ₩￙￟￙ᅳᅨᅮ￙₩ᅬᅯᅳᅨ￘￉ᅰᅯᅯᅨ￉ᅳᅬᅰᅯ₩⑌ᅰΚ￙ΚᅬΚ⑍₩ᅧᅨ￙₩￘ᅨ￙ᅨᅦᅴ￞₩

I) ARCHITECTURE GENERALE ET FONCTIONNEMENT DU RESEAU INTERNET


L’Internet est composé d’un ensemble de Systèmes Autonomes (AS) connectés entre eux par le biais d’un réseau
‘fédérateur’ mondial. Un système autonome peut être constitué d’un ou plusieurs réseaux d’ordinateurs
interconnectés régis par une même politique de routage et qui possèdent une administration commune. Ces
réseaux peuvent être des réseaux locaux (ex., Ethernet) ou réseaux étendus (ex., ARPAnet), mais sont dans tous
les cas des réseaux de type "à commutation de paquets" ou "asynchrones". Les éléments actifs qui consomment
et produisent des paquets sont appelés des processus. L'environnement réseau est donc constitué d’ordinateurs
raccordés sur des réseaux, eux-mêmes interconnectés par l'intermédiaire de routeurs ou de passerelles.
Routeur Routeur

Routeur
Routeur Routeur
Réseau Fédérateur (Internet (back bone)

Passerelle Passerelle
centrale centrale

Réseau source
Système
Autonome N
Passerelle Passerelle

Passerelle Réseau Local 2


Réseau Local 1

Réseau Local 3 Système Architecture générale


Autonome 1
du réseau Internet
Passerelle

Réseau Local 4

Les "hôtes" sont des ordinateurs raccordés au réseau, et, du point de vue de ce dernier, sont les sources et
destinations des paquets. Les processus sont identifiés comme les éléments actifs dans ces machines
(conformément à la définition courante de "programme en cours d'exécution"). Les terminaux, fichiers, et
autres périphériques d'entrée/sortie peuvent être identifiés comme "éléments communicants" par
l'intermédiaire d'un processus. De ce fait, toute communication reste identifiée comme un échange
interprocessus. Comme un processus particulier doit pouvoir discerner des communications distinctes avec
d'autres processus, chaque processus dispose d'un certain nombre de "ports" d'entrée/sortie, chacun attribué à
une communication unique avec un autre processus.
Pour permettre d'établir une chaîne complète de communication entre les processus actifs de n'importe quelle
machine, un certain nombre de niveaux de protocoles réseau, au niveau des machines ou des routeurs ont été
définis. L’ensemble de conventions qui constituent la réglementation du dialogue qu’il peut y avoir entre un
processus émetteur et un processus récepteur éloignés l’un de l’autre sont définis dans un Protocole. A chaque
extrémité de la liaison, ce protocole est mis en œuvre par un ensemble d’éléments matériels et logiciels qu’on
appelle procédure de transmission. Le protocole de transmission assure donc la coordination des divers
transferts élémentaires de façon à rendre la transmission sûre et efficace.
Le modèle ISO-OSI, décrit des niveaux de transmission. Il divise l’ensemble des protocoles en sept couches
indépendantes entre elles où sont définis deux types de relations ; les relations verticales entre les couches
d’un même système (interfaces) et les relations horizontales relatives au dialogue entre deux couches de même
niveau.
Les couches 1, 2, 3 et 4 sont orientées transmission et les couches 5, 6 et 7 sont orientées traitement. Les
protocoles des couches 4 à 7 sont des protocoles de bout en bout dans le sens où ils ne sont gérés que par les
hôtes source et destination.

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 62 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

Hôte DESTINATION
Hôte SOURCE
Protocole utilisé Unité échangée Couche 7
Couche 7

Gestion de l’application
Gestion de l’application

APPLICATION d’Application APDU APPLICATION

Couche 6 Couche 6
PRESENTATION de Présentation PPDU PRESENTATION

Couche 5 Couche 5
SESSION de Session Message, Flot SESSION

Couche 4 de Transport Segment Couche 4


TRANSPORT Routeur 1 Routeur 2 TRANSPORT

Couche 3 de Réseau Couche 3 Couche 3 Paquet Couche 3

Fonction transport
Fonction transport

RESEAU RESEAU NETWORK NETWORK

Couche 2 Couche 2 Couche 2 Couche 2


LIAISON DE de Liaison LIAISON DE DATA LINK Trame DATA LINK
DONNEE de donnée DONNEE

Couche 1 de transmission Couche 1 Couche 1 Bit Couche 1


PHYSIQUE PHYSIQUE PHYSICAL PHYSICAL

Support physique de transmission


Modèle OSI des réseaux

II) DESCRIPTION DES COUCHES PROTOCOLES OSI


1) COUCHE PHYSIQUE (1)
Cette couche se charge essentiellement de la transmission fiable du bit à l’état brut sur un canal de
transmission. Les questions posées portent généralement sur l’amplitude électrique associée aux différents
niveaux du bit, la durée du bit et la possibilité de transmission bidirectionnelle. Les problèmes de conception
sont principalement des problèmes de télécommunication et concernent les interfaces mécaniques et
électriques, la synchronisation et le support physique de transmission.
La couche physique est constituée de:
- Support physique
- connecteurs
- repeteurs
- modems
- multiplexeurs/demultiplexeurs
2) COUCHE LIAISON DE DONNEES (2)
Le rôle principal de cette couche est de fournir à la couche supérieure (‘réseau’) un moyen de communication
fiable sans erreurs de transmission. Pour cela, les données sont décomposées en trames de données (quelques
centaines ou milliers d’octets) puis envoyées en séquence. Le récepteur doit confirmer ou infirmer la réception
de chaque trame. En général des fonctions de gestions des erreurs y sont intégrées. Cette couche doit aussi
assurer qu’un récepteur lent ne soit pas submergé par des données émises par un émetteur rapide (‘régulation
de flux’). Cette couche s’occupe des points suivants :
- Assure un transfert fiable des données,
- Adressage physique,
- Assure un contrôle de flux des données transmises,
- Utilise une procédure de transmission (HDLC, LLC, DSC),
- Gère la liaison de données,
- Données sous forme de trames Transmises en séquence,
- Reconnaissance des délimiteurs de trames (fanions) en réception,
- Gestion des trames d’acquittements,
- Détection des erreurs et reprise.
3) COUCHE RESEAU (3)
Cette couche contrôle le fonctionnement des sous réseaux. Le rôle essentiel de cette couche est de déterminer
la manière dont les paquets sont routés de la source à la destination (‘routage’). De plus si le sous réseau est
chargé (trop de paquets en circulation dans le sous réseau), des congestions auront lieu (freinage et
éventuellement blocage de la circulation des paquets). C’est à la couche réseau de résoudre ces problèmes.
Plus généralement la couche réseau doit assurer la qualité de service ‘QoS’ (délais, temps de transit)
Etant donné que les réseaux interconnectés peuvent être hétérogènes, lorsqu’un paquet doit transiter par
d’autres réseaux pour atteindre sa destination les problèmes suivants peuvent surgir :
- La technique d’adressage peut différer d’un réseau à un autre,
- La taille de paquet gérée par les différents réseaux est différente ce qui peut résulter par un rejet du paquet
UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 63 sur 77
B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

au niveau d’un réseau car jugé trop grand,


- Les protocoles utilisés par différents réseaux peuvent être différents.
- Le destinataire des paquets peut ne pas être connecté au moment de l’émission des paquets : Mode non
connecté (protocoles IP/X25). C’est la couche réseau qui assure la réception différée des données (e-mail)
4) COUCHE TRANSPORT (4)
Le rôle principal de cette couche est d’accepter des données de la couche supérieure, de les découper en
paquets si nécessaire, de les transmettre à la couche réseau, et d’assurer qu’elles arrivent correctement à
destination. C’est une authentique couche de bout en bout. En d’autres termes, un programme sur la machine
source maintient une conversation avec un programme sur la machine destination (en utilisant les en-têtes de
messages et des messages de contrôle). En résumé cette couche s’occupe des fonctions suivantes :
- Assure les connexions de bout en bout
- Accepte les données de la couche session et éventuellement les découpe,
- S’assure de l’ordonnancement.
Fonctionnalité de bout en bout :
- Transport des données entre les unités hôtes
- Assure la fiabilité du transport des données
- Etablit, maintient et coupe les circuits virtuels
- Détection et reprise sur incident
- Contrôle de flux de l’information
- Assure le multiplexage de plusieurs messages sur un canal donc nécessité d’indiquer quel message appartient
à quelle connexion
5) COUCHE SESSION (5)
Cette couche s’occupe essentiellement de :
- Etablissement de la liaison avec le site distant
- Ouverture et fermeture de sessions avec le site distant
- Responsable de la synchronisation. On pose des points de re-synchronisation (pour redémarrer en
cas de problème sur un point précis).
Elle assure les fonctions du type :
- Gestion du dialogue (Bidirectionnel ou Unidirectionnel)
- Points de reprises
- Retour arrière
- Orchestration
- Gestion des transactions
6) COUCHE PRESENTATION (6)
Cette couche s’intéresse à la syntaxe et à la sémantique des informations (Elle résout les problèmes des
différences syntaxique des données échangées entre deux applications). Elle permet à des applications qui
utilisent des types de messages (données, voix, images) ou des langages différents de communiquer entre
elles, sans se rendre compte des conversions syntaxiques, elle s’occupe de la représentation des données
transférées entre entités applications et de la représentation de la structure de données et représentation de
l’ensemble des actions effectuées sur cette structure de données. Elle assure les conversions correspondantes
aux caractéristiques des écrans et des imprimantes (jeux des caractères, définition, mode de fonctionnement),
ainsi que les conversions nécessaires pour les structures des fichiers sur les disques. elle s’occupe de
l’encodage dans une norme agrée permettant à des équipements «ASCII» et «EBCDIC» par exemple de
communiquer, et de la compression des données et leur chiffrement si necessaire. Etc.
7) COUCHE APPLICATION (7)
Fournit les services et interfaces de commutation aux utilisateurs. Elle contient plusieurs protocoles qui sont
utiles aux utilisateurs (http, Ftp, DNS…). Elle offre au processus application le moyen d’accéder à
l’environnement OSI. Les processus d’application échangent leurs informations par l’intermédiaire des entités
d’application. Parmi les applications courantes on peut citer :
- L’interrogation des bases de données - Le partage de ressources distantes
- Le transfert de documents - La messagerie électronique
- La consultation des annuaires - La commande de processus industriel
- L’exécution de travaux à distance, - Etc.

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 64 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

ᅮᅰᅧᅨᅭᅨ₩ᅳ￉ᅱϑᅬᅱ₩ᅧᅨ￙₩￘ᅨ￙ᅨᅦᅴ￞₩
Le but principal de la conception de TCP/IP est de permettre une interconnexion entre des réseaux
d’ordinateurs indépendants pour assurer des services de communication universels, formant ainsi un
‘internetwork’, ou ‘Internet’ qui du point de vue de l’utilisateur est un seul réseau. Chaque réseau physique
interconnecté possède sa propre interface de communication dépendant d’une technologie donnée, sous la
forme d’une interface de programmation qui fourni des fonctions de communication de base (primitives). Les
services de communication sont fournis par un logiciel exécuté entre le réseau physique et les applications
utilisateur, qui assure ainsi une interface commune pour ces applications, indépendamment de la structure
physique du réseau. L’architecture des réseaux physiques est cachée à l’utilisateur. Pour pouvoir
interconnecter deux réseaux, on utilise un ordinateur relié aux deux réseaux et qui permet de transférer un
paquet de données d’un réseau à un autre indépendamment de leurs technologies ou de leurs structures. Une
telle machine est appelée ‘Routeur’. Les propriétés de base d’un routeur sont: Du point de vue du réseau, un
routeur est un hôte normal. Du point de vue de l’utilisateur, les routeurs sont invisibles. L’utilisateur ne voit
qu’un large réseau.
Réseau Réseau Réseau
Routeur Routeur
1 2 3

Un réseau virtuel composé de 4 réseaux physiques Réseau


interconnectés par des routeurs 4

Pour pouvoir identifier un hôte sur le réseau, on assigne une adresse unique à chacun d’eux (adresse IP).
Quand un hôte possède plusieurs liaisons au réseau (plusieurs interfaces réseau), chaque interface possède
une adresse IP unique. Une adresse IP est composée de deux parties: <numéro du réseau><numéro du hôte>.
La partie ‘numéro de réseau’ de l’adresse IP est assignée par une autorité centrale internationale et est unique
à travers internet. La partie ‘numéro de hôte’ est contrôlée par l’autorité qui contrôle le sous réseau concerné.
Le modèle TCP/IP des réseaux est représenté par 4 couches protocoles et découle du modèle général O.S.I.
des réseaux. Dans cette représentation, on retrouve la couche (4) ‘APPLICATION’ du modèle OSI, suivie de
la couche (3) ‘TRANSPORT DE BOUT EN BOUT’ qui regroupe les couches ‘Présentation’, ‘Session’ et
‘Transport’ du modèle OSI, puis vient la couche (2) ‘INTERNET’ qui n’est rien d’autre que la couche
‘Réseau’ du modèle OSI et enfin la couche (1) ‘ACCES AU RESEAU’ qui regroupe les couches ‘Liaison de
données’ et ‘Physique’ du modèle OSI.
Hôte SOURCE Protocole utilisé Unité échangée Hôte DESTINATION
Couche 4 Message/flux Couche 4
d’Application
APPLICATION APPLICATION
Couche 3 Couche 3
UDP/TCP Paquet/Segment
TRANSPORT DE TRANSPORT DE
BOUT EN BOUT Routeur 1 Routeur 2 BOUT EN BOUT
Couche 2 Couche 2 Couche 2 Couche 2
INTERNET IP INTERNET INTERNET Datagramme INTERNET
Couche 1 Couche 1 Couche 1 Couche 1
ACCES AU de ACCES AU ACCES AU trames ACCES AU
RESEAU transmission RESEAU RESEAU RESEAU
Liaison Bit
Modèle TCP/IP des réseaux

I) DESCRIPTION DES COUCHES PROTOCOLES TCP/IP


1) COUCHE APPLICATION
La couche application constitue le sommet de l'architecture TCP/IP. Elle est fournie par le programme utilisant
TCP/IP pour communiquer. La plupart des protocoles d'application assurent les services utilisateur. En effet,
une application est un processus utilisateur qui coopère avec un autre processus sur un même hôte ou un hôte
différent. L'interface entre l'application et la couche transport est définie par les numéros de ports et les
‘sockets’. Les protocoles d'applications les plus répandus sont:
TELNET: Protocole de terminal de réseau (Network Terminal Protocol), qui permet l'ouverture d'une session à distance sur un réseau.
FTP: Protocole de transfert de fichiers (File Transfert Protocole), qui est utilisé pour le transfert de fichiers. Ce transfert est interactif.
SMTP: Protocole de transfert de courrier (Simple Mail Transfert Protocole) qui est utilisé pour le courrier électronique.
DNS: (Domain Name Service), établit la correspondance entre les adresses IP et les noms attribués aux machines périphériques du réseau.
RIP: (Routing Information Protocol), Les systèmes en réseau utilisent RIP pour échanger des informations concernant le routage des données.
NFS: (Network File System), permet de partager des fichiers entre différentes machines hôtes du réseau.
HTTP: (Hyper Text Transmission Protocol) Protocole de transmission hyper texte
SMTP: (Simple Mail Transfert Protocol), pour gestion de la messagerie
SNMP: (Simple Network Management Protocol), permet la surveillance du réseau

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 65 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

2) COUCHE TRANSPORT
La couche transport assure le transfert de bout en bout des données. Plusieurs applications peuvent être
soutenues simultanément. La couche transport est responsable de fournir un échange d'information fiable. Le
principal protocole de la couche transport est TCP ’Transport Control Protocol’. Un autre protocole de la
couche transport est "User Datagram Protocol" (UDP) qui est utilisé pour des applications qui nécessitent un
mécanisme de transport rapide étant donné qu’il n’intègre aucun mécanisme de contrôle de fiabilité de la
communication.
3) COUCHE INTERNET
La couche Internet fournit une image du ‘réseau virtuel’ associé au réseau. le protocole le plus important dans
cette couche est ‘Internet Protocol’ (IP). C'est un protocole sans connexion qui n'assume pas la fiabilité des
couches inférieures. L'IP n’assure pas la fiabilité, le contrôle de flux ou les reprises en cas d'erreur. Ces
fonctions doivent être assurée par les couches supérieures. Le protocole IP fournit la fonction d’acheminement
qui assure que les messages seront correctement fournis à leur destination (Routage). L’unité de base
d'information manipulée par IP et transmise à travers des réseaux de TCP/IP est le ‘Datagramme IP’.
D'autres protocoles de la couche Internet sont :
ICMP : (Internet Control Message Protocol) permet d'envoyer un écho sur une station et de le recevoir,
ARP : (Address Resolution Protocol) fait la correspondance l’ adresse IP (32 bits) et Adresse MAC (Media Access Control) de la carte (48 bits)
RARP : (Reverse Address Resolution Protocol), fait la correspondance entre l’adresse MAC de la carte (48 bits) et l’adresse IP (32 bits).
4) COUCHE ACCES AU RESEAU
La couche Accès au réseau, appelée aussi ‘couche de liaison de données’ est réellement une interface au réseau
physique. Cette interface peut ou ne peut pas assurer la livraison fiable des informations, et peut manipuler des
paquets ou un flot de données.
TCP/IP n'indique aucun protocole dans cette couche, mais peut utiliser presque toute interface de réseau
disponible, ce qui illustre la flexibilité de la couche IP.
Exemples d’interfaces d’accès au réseau :
IEEE 802.2 : Standard IEEE pour accès réseaux locaux en bus CSMA/CD (Carrier Sense Multiple Access with
Collision Detection),
Ethernet : Spécifié par le standard IEEE 802.3. Interface d’accès aux réseaux locaux en bus utilisant la méthode
CSMA. Opère à 10 Mbps.
X.25 : Interface entre un terminal et un réseau à commutation par paquet, opère à 64 Kbps,
FDDI : (Fiber Distributed Data Interface), utilise la fibre optique et opère à 100 Mbps.
ATM (Asynchronous Transfer Mode), offre des débits de transfert de données de l’ordre du Gbps,
Token Ring : Spécifié par les standard FDDI et IEEE 802.5. C’est une méthode d’accès média qui permet un accès
multiple un réseau en anneau (Ring) en utilisant la notion de ‘jeton’ (Token).
SLIP : (Serial Line Internet Protocol). Protocole Internet pour exécuter IP en transmission série.
PPP : (Point-to-Point Protocol). Protocole qui permet des connections routeur – à - routeur et hôte – à - réseau
à travers des circuits synchrones et asynchrones. C’est le successeur du protocole SLIP.

II) PROTOCOLES DE BASE ASSOCIES AUX COUCHES


Les différents protocoles de base associés aux différentes couches du modèle TCP/IP ainsi que leurs
interactions sont représentés ci-dessus.
Couche Application
HTTP FTP SMTP TelNet NFS DNS SNMTP

TCP Couche Transport UDP

ICMP IP Couche Internet ARP/RARP

Couche Accès au
SLIP PPP X25 réseau EtherNet TokenRing

Modem Matériel Carte Carte


EtherNet TokenRing
Interaction des Protocoles associés aux couches TCP/IP

III) ENCAPSULATION DES DONNEES


A l’émission, les données générées par la couche application sous forme de flux de données ou de messages
sont envoyées vers les couches inférieures vers le réseau. La couche transport, si nécessaire, découpe les
données en messages et ajoute son propre entête à chaque message reçu formant ainsi un segment de données
ou paquet puis le passe à la couche ‘Internet qui ajoute son entête, générant ainsi un datagramme, puis le passe
à la couche ‘Accès au Réseau’ qui ajoutera son propre entête et une queue, formant une ‘Trame’ puis envoi

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 66 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

la transmet sur le réseau.


En réception, la couche accès au réseau reçoit une trame et la débarrasse de l’entête et de la ‘queue’ extrayant
ainsi le datagramme avant de la passer à la couche supérieure qui fera de même jusqu'à la couche application
qui alors recevra les données de départ.
Couche Application
Emission

Message Message

Réception
Couche Transport
Entête 1 Message
Couche Internet
Entête 2 Entête 1 Message
Couche Accès réseau
Entête 3 Entête 2 Entête 1 Message Queue
Encapsulation des données

IV) EQUIPEMENT D’INTERCONNEXION ASSOCIE AUX COUCHES


L’Interconnections de plusieurs réseaux pour former un réseau unifié se fait par le biais de routeurs. A chacun
des trois premiers niveaux du modèle OSI correspondent des équipements réseaux spécifiques. Les niveaux
supérieurs (du niveau 4 au niveau 7) sont traditionnellement traités de façon logicielle.
L’interconnexion de réseaux peut être locale: les réseaux sont sur le même site géographique. Dans ce cas, un
équipement standard (répéteur, routeur etc. ...) suffit à réaliser physiquement la liaison. L’interconnexion peut
aussi concerner des réseaux distants. Il est alors nécessaire de relier ces réseaux par une liaison téléphonique
(modems, etc..).
Niveau
Equipement Unité échangée
O.S.I.
7 Serveur/Gateway
3 Routeur/Passerelle Datagramme
2 Bridge (Pont)/Commutateur Trame
1 Répéteur/Concentrateur (Hub) Bit
1) LE REPETEUR
Il permet d’interconnecter deux segments d’un même réseau. Le répéteur est passif au sens où il ne fait
qu’amplifier le signal. Il ne permet pas de connecter deux réseaux de types différents. Il travaille au niveau de
la couche OSI 1. Ses fonctions sont:
- la répétition des bits d’un segment à l’autre
- la régénération du signal pour compenser l’affaiblissement
- changer de média (passer d’un câble coaxial à une paire torsadée)
2) LE PONT (BRIDGE)
Ce sont des équipements qui décodent les adresses machines et qui peuvent donc décider de faire traverser ou
non les paquets. Le principe général du pont est de ne pas faire traverser les trames dont l’émetteur et le
destinataire sont du même coté, afin d’éviter du trafic inutile sur le réseau. Le ‘pont’ permet d’interconnecter
deux réseaux de même type. Il travaille au niveau de la couche OSI 2. Il permet aussi de filtrer les trames. Si
les stations émettrices et réceptrices se trouvent du même côté du pont, la trame ne le traversera pas pour aller
polluer le deuxième segment. Un ‘Pont’ est transparent à IP, en d’autres termes si un hôte IP émetteur envoi
un datagramme IP vers un autre hôte récepteur se trouvant dans un réseau connecté par l’intermédiaire d’un
‘Pont’, il envoi le datagramme directement au hôte récepteur et le datagramme traverse le ‘pont’ sans que le
l’IP émetteur s’en rende compte.
3) LE ROUTEUR (ROUTER)
Les routeurs permettent l’interconnexion de réseaux de types différents (Ethernet, Token ring) au niveau
de leurs couches Internet et assure le routage des paquets entre eux. Les routeurs manipulent des adresses
logiques (ex : IP) et non physiques (ex : MAC). Ils ne laissent pas passer les ‘broadcasts’ et permettent un filtrage
très fin des échanges entre les machines, grâce à la mise en oeuvre de listes de contrôle d’accès dans lesquelles
les droits de chaque machine vont être décrits. C’est un équipement qui couvre les couches 1 à 3 du modèle OSI.
Un routeur est multi protocoles : IP, IPX, DECnet, OSI, Apple talk, etc. Le routeur est capable d’analyser et de
choisir le meilleur chemin à travers le réseau pour véhiculer la trame. Il optimise ainsi la transmission des
paquets. Quand un hôte émetteur envoie un datagramme à un autre hôte récepteur sur un réseau relié par un
routeur, il envoie le datagramme au routeur et non directement au hôte cible.
Note : Un concept proche du routeur est le ‘FIREWALL’, utilisé pour restreindre l’accès à un réseau donné à
partir du réseau Internet, pour généralement des raisons de sécurité.

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 67 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

4) LA PASSERELLE
C’est un système complet du point de vue de la connexion. C'est généralement un ordinateur qui travaille
jusqu'à la couche OSI 7 des différents protocoles qu’il utilise. Une passerelle est utilisée pour la connexion
entre un réseau local et un système informatique qui ignore totalement le réseau local.
5) LE CONCENTRATEUR (HUB)
C’est un boîtier qui a la fonction de répéteur. Mais sa fonction principale, est de pouvoir concentrer plusieurs
lignes en une seule (Multiplexage). On peut y connecter plusieurs stations, dont le nombre dépend du type de
HUB. Un HUB sera connecté sur un autre HUB ou sur un serveur avec une seule ligne.
6) LE COMMUTATEUR (SWITCH)
Le commutateur est un système assurant l'interconnexion de stations ou de segments d'un LAN en leur
attribuant l'intégralité de la bande passante, à l'inverse du concentrateur qui la partage. Les commutateurs ont
donc été introduits pour augmenter la bande passante globale d’un réseau d’entreprise et sont une évolution
des concentrateurs Ethernet (ou Hubs). Ils ne mettent en oeuvre aucune fonctionnalité de sécurité (certains
commutateurs savent gérer toutefois l'adresse Ethernet (adresse MAC)), hormis l’amélioration de la
disponibilité. Plusieurs communications simultanées peuvent avoir lieu à condition qu’elles concernent des
ports différents du commutateur. La bande passante disponible n’est plus de 10 Mbits/s partagés entre tous
les utilisateurs, mais n x 10 Mbits/s.
V) LE MODELE CLIENT/SERVEUR
TCP est un protocole orienté connexion égal à égal. Il n’y a pas de relation maître/esclave. Cependant, Les
applications utilisent le modèle client/serveur pour communiquer. Un serveur est une application qui offre un
service aux utilisateurs Internet ; un client est un demandeur de service. Une application est composée d’une
partie serveur et d’une partie client qui peuvent s’exécuter soit sur un même système ou sur deux systèmes
distincts. Les utilisateurs font appel habituellement à la partie « client » de l'application, qui établit une
demande pour un service particulier et l'envoie à la partie «serveur» de l'application en utilisant TCP/IP
comme moyen de transport. Le serveur est un programme qui reçoit une demande, assure le service exigé et
renvoie les résultats dans une réponse. Un serveur peut habituellement traiter des demandes multiples (clients
multiples) en même temps. En général les serveurs attendent les requêtes au niveau des ports prédéfinis (voir
Annexe), ainsi leurs clients savent à quel ‘IP socket’ adresser leurs requêtes. Le client utilise un port arbitraire
pour ses communications.
Client TCP/IP TCP/IP SERVEUR
A Réseau
Client TCP/IP Internet
B Modèle client/serveur des applications

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 68 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

ᅱ￘ᅰᅳᅰ￉ᅰᅭᅨ￙₩¨©₩¦¥·©₩ᅧᅴ₩ᅮᅰᅧᅨᅭᅨ₩ᅳ￉ᅱϑᅬᅱ₩

I) TRANSMISSION CONTROL PROTOCOL (TCP)


TCP est un protocole qui inclut les fonctionnalités des couches ‘Présentation’, ‘Session’ et ‘Transport’ du
modèle O.S.I. des réseaux. C’est un protocole de communication de bout en bout (‘host to host’). TCP fourni
un service de communication de processus à processus, dans un environnement réseau complexe et
hétérogène. Il permet d'établir une communication fiable entre deux tâches exécutées sur deux ordinateurs
autonomes raccordés à un réseau de données. C’est un protocole sécurisé orienté connexion conçu pour
s'implanter dans un ensemble de protocoles multicouches. Il peut supporter la transmission de données sur
une large gamme d'implémentations de réseaux, depuis les liaisons filaires câblées, jusqu'aux réseaux
commutés, ou asynchrones. TCP suppose que les couches de communication qui lui sont inférieures lui
procurent un service de transmission de paquet simple, dont la qualité n'est pas garantie. TCP s'interface avec
un processus utilisateur ou applicatif et un protocole de niveau inférieur du type ‘Internet Protocol’ (IP).
L'interface avec les applicatifs consiste en un ensemble de commandes comme le ferait une application à un
système d'exploitation pour la manipulation de fichiers. Par exemple, on trouvera des commandes pour établir
et rompre une communication, pour envoyer ou recevoir des données sur une connexion ouverte. TCP assume
un fonctionnement avec un large ensemble de protocoles réseau.
1) FONCTIONNEMENT
Les fonctionnalités suivantes sont assurées par le protocole TCP:
a) TRANSFERT DE DONNEES DE BASE:
TCP est capable de transférer un flux continu de données entre deux ordinateurs, en découpant ce flux en
paquets ou Datagrammes. En général, TCP décide de lui-même là où le flux de données doit être coupé.
Parfois les utilisateurs ont besoin de savoir que toutes les données soumises à TCP ont bien été émises. Pour
s'assurer de la transmission complète de données jusqu'à un point spécifié, une fonction "PUSH" a été prévue
dans TCP. Cette fonction oblige TCP à transmettre rapidement les données situées avant le point spécifié vers
le destinataire. Il n'est nul besoin de fournir un marqueur spécifique pour ce point, dans la mesure ou le
destinataire accepte ces données comme une transmission normale.
b) CONTROLE D'ERREUR:
TCP traite les cas de données perdues, erronées, dupliquées, ou arrivées dans le désordre à l'autre bout de la
liaison Internet. Ceci est réalisé par l'insertion d'un numéro de séquence, et par l'obligation d'émission d'un
"accusé de réception" (ACK) par le TCP destinataire. Si l'accusé de réception n'est pas reçu au bout d'un temps
prédéfini, le paquet sera réémis.
Côté récepteur, les numéros de séquence sont utilisés pour reconstituer dans le bon ordre le flux original, et
éliminer les paquets dupliqués. L'élimination des erreurs physiques de transmission se fait par encodage d'un
Checksum (bit de contrôle) à l'émission, ce Checksum est recalculé par le destinataire qui élimine les paquets
pour lesquels les deux valeurs ne correspondent pas.
c) CONTROLE DE FLUX:
TCP fournit un moyen au destinataire pour contrôler le débit de données envoyé par l'émetteur. Ceci est obtenu
en retournant une information de "fenêtre" avec chaque accusé de réception indiquant la capacité de réception
instantanée en termes de numéros de séquence. Ce paramètre noté "WINDOW" indique le nombre d'octets
que l'émetteur peut envoyer avant une autorisation d'émettre ultérieure.
d) MULTIPLEXAGE:
Pour permettre à plusieurs tâches d'une même machine de communiquer simultanément via TCP, le protocole
définit un ensemble d'adresses et de ports pour la machine. Un "socket" est défini par l'association des adresses
Internet source, destinataire, ainsi que les deux adresses de port à chaque bout. Une connexion nécessite la
mise en place de deux «sockets». Un «socket» peut être utilisé par plusieurs connexions distinctes.
L'affectation des ports aux processus est établie par chaque ordinateur. Cependant certains numéros de ports
sont réservés pour des services utilisés souvent.
e) CONNEXIONS:
Les mécanismes de fiabilisation et de contrôle de flux décrits ci-dessus imposent à TCP l'initialisation et la
maintenance de certaines informations pour chaque communication. La combinaison de ces informations,
dont les «sockets», les fenêtres, et les numéros de séquence formeront ce que nous appelons une connexion.
Chaque connexion est identifiée de manière unique par sa paire de «sockets», définissant chacun des deux

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 69 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

sens de la communication. Lorsque deux processus désirent communiquer, leurs TCP respectifs doivent tout
d'abord négocier et établir une connexion (initialiser ces informations d'état de part et d'autre). Lorsque la
communication s'achève, elle sera fermée, en libérant ses ressources à d'autres usages.
f) PRIORITE ET SECURITE:
TCP permet d’indiquer le degré de sécurité et la priorité de la communication établie. Cette fonctionnalité
peut être ignorée.
2) MODELE DE FONCTIONNEMENT
Les processus transmettent les données en faisant appel à TCP et en passant des tampons de données comme
arguments. TCP met en forme les données de ces tampons, les segmente afin de les transférer au protocole
Internet dans le but d'un acheminement vers le TCP distant. Celui-ci reçoit les segments, les copies dans un
tampon temporaire, et en avise l'émetteur. Le protocole TCP inclus les informations nécessaires à la
"reconstruction" en bon ordre des données originales. Le modèle d'une communication Internet fait qu'il existe
pour chaque TCP actif un module de protocole Internet chargé de l'acheminement de données. Ce module
Internet "encapsule" à son tour les paquets TCP sous la forme de paquets Internet, transmis à un module
Internet distant via des "routeurs". Pour transmettre le paquet ainsi constitué à travers un réseau local, une
troisième couche de protocole, spécifique au réseau, est ajoutée. Les paquets peuvent alors subir un grand
nombre de transformations, fragmentation, ou autres opérations pendant leur acheminement au module
Internet distant. A l'arrivée dans un routeur, le paquet Internet est ‘désossé’, puis ses informations sont
examinées pour savoir vers quel réseau le paquet doit être acheminé. Un nouveau paquet Internet est constitué,
selon les spécifications du segment de réseau désigné, puis transmis sur ce réseau.
Un routeur peut procéder à une segmentation plus fine des paquets, si le réseau en sortie n'a pas les
performances suffisantes pour véhiculer le paquet d'origine. Pour réaliser ceci, le routeur exécute une nouvelle
segmentation en "fragments". Ces mêmes fragments peuvent à leur tour être recoupés par un autre routeur sur
le chemin. Le format de paquets fragmentés est standardisé de sorte que le réassemblage est toujours possible,
étape par étape, jusqu'à restitution des données originales. Le module Internet d'arrivée extrait le Datagramme
de niveau supérieur TCP (après défragmentation du paquet si nécessaire) et le passe à la couche TCP. Au
niveau des routeurs il est tenu compte des paramètres type de service. Ces paramètres indiquent au routeur
(ou au module Internet) quels services doivent être utilisés pour traverser la section suivante. L'un de ces
paramètres est la priorité du paquet. Un autre est le codage de sécurité du paquet, permettant aux réseaux
traitant des aspects de sécurité de discriminer les paquets conformément aux exigences de sécurité établies
II) INTERNET CONTROL MESSAGE PROTOCOL (ICMP)
Une partie du protocole IP Correspond au protocole ICMP. Ce protocole est une partie intégrante de la couche
Internet et réalise les fonctions suivantes.
Contrôle de flux : Lorsque les datagrammes arrivent trop rapidement pour être traités, l'élément destination
renvoie un message de congestion qui indique à la source de suspendre temporairement l'envoi de datagrammes.
Détection de destination inaccessible : Lorsqu'une destination s'avère inaccessible, le système qui détecte le
problème envoie un message "Destination inaccessible" à la source. Si la destination est un réseau ou une
machine-hôte, le message est envoyé via une passerelle intermédiaire. En revanche, si la destination est un port,
la machine de destination envoie le message.
Redirection des voie : Une passerelle envoie le message de redirection afin d'indiquer à une machine-hôte
d'utiliser une autre passerelle, probablement parce que l'autre passerelle constitue un meilleur choix.
Vérification des machines-hôtes à distances : Une machine-hôte peut envoyer le message d'écho ICMP pour
vérifier que le protocole Internet du système à distance est opérationnel (Broadcast).
III) PROTOCOLE INTERNET (IP)
ᅭ©₩´¶³¸³§³°©₩ᅬ²¸©¶²©¸₩¸¶¥º¥­°°©₩©²₩±³¨©₩²³²₩§³²²©§¸yΚ₩ᅬ°₩¥₩´³¹¶₩¦¹¸₩¨©₩ºy¬­§¹°©¶₩¨©·₩´¥µ¹©¸·₩¨©₩¨³²²y©·Ζ₩
·³¹·₩ª³¶±©₩¨©₩͍₩ᅧᅦᅳᅦᅪ￘ᅦᅮᅮᅨ·₩̿Ζ₩¨¹²©₩·¸¥¸­³²₩·³¹¶§©₩Z₩¹²©₩·¸¥¸­³²₩¨©·¸­²¥¸¥­¶©Κ₩
DATAGRAMME IP (Version 4)
Longueur Type de service Longueur
Version
en-tête (ToS) Totale
1 2 3 4 5 8 9 16 17 32
Drapeau
Identification Offset Du fragment
(Flag)
1 16 17 19 20 32
Durée de vie (TTL) N° de protocole Champ de contrôle
1 8 9 16 17 32
Adresse IP Source

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 70 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

1 32
Adresse IP Destination
1 32
Options (généralement non utilisé) Padding
1 25 26 32

Données à transmettre (TPDU)

1 32
Version : Identifie le type d’enveloppe. (Actuellement à la version 6)
Longueur en-tête: Donne la longueur de l’enveloppe. Comprise entre 20 octets (5 mots de 32 bits) et 60 octets
(15 mots de 32 bits)
Type de service: est composé de deux champs : 'Préséance' et 'Type de Service' disposés comme suit:

1 2 3 4 5 6 7 8
Préséance Type de service (ToS)
D T R C
Le champ 'Préséance' indique le niveau de priorité. Influe essentiellement sur les files d’attente. La priorité
est croissante (0 faible, 7 forte).
0 : Normal 1 : Prioritaire 2 : Immédiat ... 6 : Contrôles inter réseau 7 : Contrôles du réseau
Le champ 'ToS' indique la qualité de service demandée. Il influe sur le routage. Les bits ToS ne peuvent pas
être combinés.
D : Délai de transit très court T : Haute possibilité de transfert R : Grande fiabilité de transfert C : Coût minimal
(ex: Transport de la voix) (Throughput) (Reliability). Sécurité (Cost)
Champ Type de service (TOS)
Longueur totale: Donne la longueur totale du datagramme (en-tête+données). Longueur maximum = 216 =
65535 octets
Identification: Identificateur unique d’un datagramme. Utilisé pour le réassemblage des fragments d’un même
datagramme par les routeurs ou la station destinataire.
Drapeau:
000 : Autorise la fragmentation, 001 : Autorise la fragmentation, fragment 010 : N’autorise pas la
dernier fragment intermédiaire fragmentation
Offset du fragment: Utilisé lors de la fragmentation. Contient la taille (en octets) des données du datagramme
dans le segment. Si un fragment est perdu, tous les autres fragments sont détruits.
Durée de vie: Limite la durée de vie (Time To Live) d’un datagramme dans le réseau. Evite la surcharge du
réseau dans le cas d’un mauvais routage. Si le compteur est à 0, le datagramme est détruit.
N° de protocole: Indique le protocole utilisé par la couche supérieure (Voir Annexe)
Champ de contrôle: Contient les bits de contrôle correspondant à l’enveloppe seulement.
Adresse IP: Adresse logique unique au niveau mondial (Distribuée par Network Information Center).
IV) ADRESSAGE IP
Il existe différentes classes d’adresses dans les principales sont :
1) ADRESSAGE CLASSE A
0 Adresse Réseau (Net ID) Adresse Station (Host ID)
1 2 8 9 32
Les adresses réseau sont comprises entre 0 et 127. Le nombre de hôtes possibles est de 224.
2) ADRESSAGE CLASSE B
1 0 Adresse Réseau Adresse Station
1 2 3 16 17 32
Les adresses réseaux sont comprises entre 128.1 et 191.254 (les bits 1 à 16 de l’adresse réseau sont regroupés
en deux octets séparés par un point).
Le nombre de machines possibles est de 216.
3) ADRESSAGE CLASSE C
1 1 0 Adresse Réseau Adresse Station
1 2 3 4 24 25 32
Les adresses réseaux sont comprises entre 192.1.1 et 223.254.254 (les bits 1 à 24 de l’adresse réseau sont
regroupés en trois octets séparés par un point). Le nombre de machines possibles est de 28.
Une adresse IP est généralement représentée par 4 entiers séparés d'un point décimal. (Valeur comprise entre
0 et 255 pour chaque octets, ex: 165.3.5.2)
type Nombre Nombre hôte Plage
de réseaux par réseaux d'identification
Classe A 126 224 - 2 = 16.777.214 1-126

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 71 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

Classe B 16.384 216 - 2 = 65.534 128-191


Classe C 2.097.152 28 – 2 = 254 192-223
Résumé des classes d'adresses:

4) ADRESSES PARTICULIERES:
- L’adresse 0.0.0.0 est émise par une machine qui ne connaît pas son adresse IP.
- L’adresse 255.255.255.255 correspond à une adresse de diffusion générale (broadcast) sur le réseau
désigné.
- Une adresse IP dont tous les bits d’hôte sont à 0 identifie le réseau.
- Une adresse IP dont tous les bits d’hôte sont à 1 est une adresse de diffusion
L’adressage de classe A est réservé aux réseaux avec un très un grand nombre de stations (grandes sociétés).
Exemple le réseau 9.0.0.0, assigné à IBM. L'adressage de la classe B est davantage réservé aux réseaux
moyens. L'adresse de la classe C offre un maximum de 254 stations par réseau et est donc réservé aux réseaux
plus petits.
V) LES MASQUES DE SOUS RESEAUX:
La structure standard d’une adresse IP peut être modifiée localement afin d’utiliser des bits d’adresse d’hôte
comme bits d’adresse de réseaux supplémentaires définis localement.
Adresse Réseau Adresse Sous Réseau Adresse Station
L’application d’un masque sous réseau à l’adresse IP permet de définir un sous champ adresse sous réseau et
un champ adresse station dans le sous réseau à partir de l’adresse IP.
Exemple 1: soit l’adresse IP 170.192.160.124 (adresse classe B)
255 255 255 0
Masque
111 11 111 11 11111 11 1 1 1 1 1 1 1 00000 00 0
Adresse IP170 192 160 124
Adresse Réseau Sous RéseauStation

Dans cette adresse IP il y a 16 bits pour l’adresse Réseau et 16 bits pour l’adresse station. Si au niveau local
(réseau adressé) on utilise le masque sous réseau 255.255.255.0, ceci veut dire que réellement le réseau adressé
par les 16 premiers bits de l’adresse IP : réseau 170.192 (masque 255.255) est composé de sous réseaux dont
l’adresse du sous réseau adressé est donnée par les 8 bits suivants : 160 (masque 255). L’adresse de la station
dans le sous-réseau est donnée par les bits correspondant au masque 0 soit l’adresse 124.
Les adresses possibles pour les sous réseaux sont de 1 à 254 soit 254 adresses. Les adresses possibles pour les
stations sont de 1 à 126 soit 126 adresses.
Exemple 2: Si le masque réseau était : 255.255.255.240
255 255 255 240
Masque
11 111 11 11111 11 111 11 11111 11 110 0 0 0
160 124
Adresse IP 170 192
1 01 00000 01 111 1 0 0
Adresse réelle 170 192 2567 12
Adresse Réseau Sous Réseau Station
Les adresses possibles pour les sous réseaux sont de 1 à 4094 soit 4095 adresses. Les adresses possibles pour les
stations sont de 1 à 14 soit 14 adresses.
Détermination des adresses de sous-réseau connaissant une adresse et un masque:
Si on a une adresse IP d’une station et un masque de sous réseau, on peux déterminer le sous-réseau où la
station est localisée en appliquant les étapes suivantes :
1. Convertir la partie localement administrée de l'adresse en binaire.
2. Convertir la partie localement administrée du masque en binaire.
3. Localiser le champ correspondant au numéro de station dans l'adresse binaire et le remplacer avec des zéros.
4. Convertir l'adresse binaire en notation décimale. On obtient l’adresse du sous-réseau.
5. Localiser le champ station dans l'adresse binaire et le remplacer avec des ‘1’.
6. Convertir l'adresse binaire en notation décimale. On Obtient ainsi l'adresse de diffusion du sous réseau.
7. Toutes les adresses entre ces deux adresses (adresse sous-réseau et adresse diffusion du sous-réseau)
représentent des adresses IP qui peuvent être assignées à des stations.
VI) FRAGMENTATION
La taille maximale des paquets est fonction du débit et du taux d’erreurs dans le réseau. Si un routeur reçoit
un Datagramme d’un réseau et qu’il doit le relayer sur un réseau dont la taille maximale du paquet est
inférieure à sa taille initiale, il est obligé de le découper ou de le refuser.

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 72 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

L’en-tête IP comprend des champs (Identification, Drapeau, offset) de gestion de cette procédure de
fragmentation et de réassemblage.
Réseau Taille maximale du paquet
Ethernet à 10 Mbps 1536 octets
Anneau à 100 Mbps 4096 octets
A onde radio 600 octets
Exemple : Un routeur reçoit un Datagramme de 4020 octets d’un réseau en anneau. Il doit le relayer sur un
réseau Ethernet utilisant des Datagrammes de longueur 1520 octets, qui à son tour doit les relayer à un réseau
utilisant le canal radio utilisant des datagramme de longueur 520 octets.
La fragmentation se fera comme suit :
Champs de l’en-tête
Datagramme données
Identif. Longueur totale Drapeau Offset
Reçu Id. 4020 000 0 A...AB...BC...C
Fragment 1 Id. 1520 001 0 A...A
Fragment 2 Id. 1520 001 1500 B...B
Fragment 3 Id. 1020 000 3000 C...C
Chacun des fragments est ensuite découpé en sous fragments de 520 octets pour être transmis sur le canal
radio.
Pour le cas du deuxième fragment reçu on aura :
Champs de l’en-tête
Datagramme données
Identifiant Longueur totale Drapeau Offset
Reçu Id. 1520 001 1500 B...B
Fragment 1 Id. 520 001 1500 B...
Fragment 2 Id. 520 001 2000 ...
Fragment 3 Id. 520 001 2500 ...B

VII) ROUTAGE IP
Le routage est une fonction importante de la couche IP. Elle fournit les mécanismes de base pour
interconnecter différents réseaux physiques. Ceci signifie qu'un Hôte peut fonctionner comme Hôte normal et
routeur simultanément.
Réseau source

Hôte A Hôte B

Réseau local

Hôte C Hôte D
L’hôte D a un accès direct vers C et B et un accès
indirect vers A via B
Un routeur de base de ce type est désigné sous le nom d'un routeur avec information de routage partielle,
parce que le routeur possède seulement des informations sur quatre types de destinations :
. Hôtes qui sont directement reliés à un des réseaux physiques auxquels le routeur est relié,
. Hôtes ou réseaux pour lesquels le routeur a reçu des définitions explicites
. Les Hôtes ou les réseaux pour lesquels le routeur a reçu un message ‘réorientation’ (Internet Control Message
Protocol redirect message)
. Une destination par défaut pour tout autre cas
Il y a deux types de routages: direct et indirect.
1 Routage Directe
Si l’hôte destination est attaché à un réseau physique auquel l’hôte source est également attaché, un
DATAGRAMME IP peut être envoyé directement.
2 Routage Indirecte
Le routage indirect se produit quand l’hôte destination n'est pas sur un réseau directement relié à l’hôte source.
La seule manière d'atteindre la destination est par l'intermédiaire d'un ou plusieurs routeurs. L’adresse du
premier de ces routeur (le premier saut ou ‘hop’) s'appelle un itinéraire indirect dans le contexte de l'algorithme
de routage IP. L'adresse du premier routeur est la seule l'information requise au niveau du hôte source.
Dans certains cas il y a de multiples sous-réseaux définis sur le même réseau. Même si l’hôte destination est
sur le même réseau avec l’hôte source, s'ils sont sur différents sous-réseaux, alors le routage indirect est utilisé.
Ainsi, il y a besoin d’un routeur pour faire suivre le trafic entre les sous réseaux.
3) tables de routage IP
UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 73 sur 77
B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

La détermination des routes directes disponibles est dérivée de la liste d'interfaces locales disponibles à l'IP
et est établie par IP automatiquement à l'initialisation. Une liste de réseaux et de routeurs associés (routes
indirecte) doit être configurée pour être utilisée s'il y a lieu par le routage IP. Chaque hôte garde les
informations suivantes :
- Adresse(s) IP destination du réseau
- Route(s) vers le(s) prochain(s) routeur(s) d’accès (Gateway).
Ces informations sont stockées dans une table appelée ‘TABLE DE ROUTAGE IP’. Trois types de routes
peuvent être trouvés dans cette table :
1. Les routes directes pour les réseaux reliés directement,
2. Les routes indirectes pour les réseaux qui ne peuvent être atteint que via un ou plusieurs routeurs d’accès
(Gateway) intermédiaires,
3. Une route par défaut qui contient la route (directe ou indirecte) à utiliser dans le cas où la destination ne
peut pas être trouvée.
Réseau wan
Réseau Ethernet 129.7 Hôte F
128.10
Destination Routeur Interface
Hôte A Hôte B Hôte E
129.7.0.0 E lan0
Destination Routeur Interface 128.15.0.0 D lan0
129.7.0.0 F wan0 Réseau lan 128.10.0.0 B lan0
Défaut E wan0 128.15 Défaut B lan0
Exemple de table de routage Exemple de table de routage
de l’hôte F de l’hôte D
Hôte C Hôte D

4) ALGORITHME DE ROUTAGE IP
IP utilise un algorithme unique pour router un DATAGRAMME IP, appelé l'algorithme de routage IP. Pour
envoyer un DATAGRAMME IP sur le réseau, l'algorithme général de routage IP est donné par la figure ci-
dessus.
Arrivée d’un datagramme

Prendre l’adresse IP
destination

AD=Bit-AND(Adresse IP destination, Masque de


sous réseau local)
AL=Bit-AND(Interface(s) locale(s), Masque de sous
réseau local)

AD=AL Envoyer directement le datagramme au


destinataire
N
Envoyer le datagramme vers le routeur
Existe-t-il une route (Gateway) correspondant à l’adresse IP
indirecte ? du réseau ou sous-réseau

Envoyer le datagramme indirectement


Existe-t-il une route par
vers le routeur (Gateway) par défaut
défaut ?

N
Envoi d’un message d’erreur
ICMP :
‘Réseau inconnu’

Algorithme général de routage IP


Remarques:
1. Cet algorithme est appliqué par tout hôte qui reçoit un datagramme. Sauf l’hôte destinataire final.
2. Les tables de routages et l’algorithme de routage sont locaux au niveau de chaque hôte du réseau IP
3. Pour assurer le transfert des datagrammes par le biais d’autres hôtes, les routeurs échangent les informations
de leurs tables de routages avec les autres routeurs dans le réseau (protocoles spécialisés).

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 74 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

VIII) PROTOCOLES DE ROUTAGE


Dans les réseaux IP on distingue deux types de protocoles de routage :
Les protocoles IGP (Interior Gateway Protocol) qui assurent le dialogue entre deux routeurs situés à l’intérieur
d’un même système autonome (ou domaine).
Les protocoles EGP (Exterior Gateway Protocol) qui assurent le dialogue entre deux routeurs situés sur des
systèmes autonomes (ou domaines) différents.
EGP
R1 R2 R1 R2
IGP IGP

R3 S.A.1 S.A.2 R3

Les protocoles à vecteur de distance:


- Ce sont des protocoles de type IGP.
- Dans le réseau, chaque routeur est doté d’une adresse unique. Au niveau de chaque routeur on entretient une
table de routage qui donne la distance qui le sépare de chacun des autres routeurs du réseau. Cette distance,
généralement, n’est rien d’autre que le nombre de liaisons différentes qui les séparent (nombre de sauts ou
'Hops').
Pour générer cette table de routage, chaque routeur opère comme suit :
1- Au départ, il ne connait que lui-même. Son vecteur distance comporte la valeur 0 pour lui-même.
2- Il transmet périodiquement, ou quand l’état du réseau a changé, son vecteur distance à chacun de ses
voisins.
3- Il conserve le vecteur distance le plus récent reçu de chacun de ses voisins.
4- Il recalcule son vecteur distance s’il reçoit d’un voisin un vecteur distance contenant une information
différente de le précédente ou s’il découvre que la liaison avec un de ses voisins est interrompue.
5- Il recalcule son propre vecteur distance en minimisant la distance avec chacun de ses voisins.
EXEMPLE: Soit le réseau composé de 5 routeurs et 6 liaisons
1 2
A B C
3 4
6 5
D E

- Chaque routeur résume sa table de routage dans son vecteur distance. Par exemple, au départ, le routeur A
construira le vecteur «A = 0».
- Chaque routeur va ensuite diffuser son vecteur distance à tous ses voisins.
- Chaque routeur qui reçoit un vecteur de distances met sa table de routage à jour en gardant pour chaque
destination la plus petite des valeurs.

TABLE A TABLE B TABLE C TABLE D TABLE E


De De B De C De De E
liaisonCoût liaisonCoût liaisonCoût liaisonCoût liaisonCoût
Aà à à Dà à
Au départ A Locale 0 B Locale 0 C Locale 0 D Locale 0 E Locale 0
A Locale 0 B Locale 0 C Locale 0 D Locale 0 E Locale 0
Si A envoie son vecteur distance vers B et D par les liaisons 1 et 3
A 1 1 A 3 1
A Locale 0 B Locale 0 C Locale 0 D Locale 0 E Locale 0
B met à jour sa table envoie son vecteur distance vers A, C et E. D met à jour B 1 1 A 1 1 B 2 1 A 3 1 B 4 1
sa table et envoie son vecteur vers A , E. D 3 1 A 2 2 A 4 2
D 6 1
A Locale 0 B Locale 0 C Locale 0 D Locale 0 E Locale 0
A met à jour sa table et envoie son vecteur distance vers B, D. B 1 1 A 1 1 B 2 1 A 3 1 B 4 1
C met à jour sa table et envoie son vecteur distance vers B et E D 3 1 D 1 2 A 2 2 B 3 2 A 4 2
E met à jour sa table et envoie son vecteur vers B, C, D. C 2 1 E 5 1 E 6 1 D 6 1
E 4 1 D 5 2 C 5 1
A Locale 0 B Locale 0 C Locale 0 D Locale 0 E Locale 0
B 1 1 A 1 1 B 2 1 A 3 1 B 4 1
B met à jour sa table et envoie à A, C, E. Puis D met à jour sa table et envoie à D 3 1 D 1 2 A 2 2 B 3 2 A 4 2
A, E. Puis E met à jour sa table et envoie à B, C, D.
C 2 1 E 5 1 E 6 1 D 6 1
E 4 1 D 5 2 C 5 1
L’échange des messages entre les différents routeurs a permis de générer la topologie du réseau.
Les protocoles à état de liaison (Link State Protocol):
- Ce sont des protocoles de type IGP.
Le principe de ces protocoles se résume comme suit :
 Chaque routeur construit une table qui contient les noms et les coûts de ses voisins et génère un paquet LS
UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 75 sur 77
B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

(link State Paquet) qui contient la liste des noms et des coûts de ses voisins qu’il diffuse aux voisins.
 Chaque routeur qui reçoit un paquet LS de son voisin l’enregistre à son niveau dans sa table de routage.
 Chaque routeur possède une carte complète de la topologie du réseau.
 Chaque routeur calcule les routes vers chaque destination.
De à Liaison Distance
A B 1 1
A D 3 1
B A 1 1
B C 2 1
B E 4 1
C B 2 1
C E 5 1
D A 3 1
D E 6 1
E B 4 1
E C 5 1
E D 6 1

Pour l’exemple de réseau précédent, chaque routeur aura une copie identique de la carte complète du réseau
dans sa table de routage donnée ci-dessus. Chaque routeur peut ainsi calculer le plus court chemin entre lui-
même et un routeur destination quelconque dans le réseau, en se basant sur les informations contenues dans
la table de routage.
Exterior Gateway protocol (EGP):
Comme son nom l’indique, c’est un protocole de type EGP. Il s’appuie sur l’hypothèse d’un réseau fédérateur
auquel les différents domaines (systèmes autonomes) se rattachent par un routeur unique (topologie en étoile).
Ce protocole ne gère donc pas les topologies contenant des boucles. Il repose sur les concepts suivants :
Un routeur voisin intérieur est un routeur situé dans le même domaine, avec qui une information EGP est
échangée.
Un routeur voisin extérieur est un routeur situé dans un autre domaine et avec lequel une information EGP est
échangée.
Un voisin EGP doit être à un seul saut IP.
EGP est semblable à un protocole à vecteur de distance dans lequel le coût (ou la distance) est remplacé par
la notion d’accessibilité (routeur accessible ou pas).
Border Gateway protocol (BGP):
BGP est apparu pour pallier aux insuffisances du protocole EGP. Il est utilisé pour l’échange d’informations
concernant l’accessibilité des différents systèmes autonomes du réseau.

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 76 sur 77


B. DJAMAHbaouz djamah SYSTEMES ET RESEAUX DE TELECOMMUNICATION

IX) ALGORITHME GENERAL DE FONCTIONNEMENT DE TCP/IP

Paquet reçu

Champ de Contrôle et En- N Ignorer le paquet reçu


tête valides ?

N
Décrémenter TTL.TTL >=0 ?

Recherche de la route correspondant à l’adresse


IP destination dans la table de routage Envoi vers l’hôte source
d’un message ICMP :
‘ERREUR’
N
Route trouvée ? N
Réponse à la
requête reçue?
Rechercher l’adresse média correspondant
à la route trouvée (table ARP)

N Envoi d’une requête ARP


Adresse MAC trouvée ? et attente de la réponse

Construire un nouveau paquet avec l’adresse


MAC trouvée et transmettre le paquet à travers
Enregistrer les Adresses IP et
le PORT trouvé dans la table de routage
MAC dans la table ARP

Algorithme Général du fonctionnement de TCP/IP

₩₩

UNIVERSITE MOULOUD MAMMERI , TIZI OUZOU 2017/2018 Page 77 sur 77

Vous aimerez peut-être aussi