Vous êtes sur la page 1sur 43

Institut CERCO

Un Univers Educatif Moderne


Introduction

Dans les années 1970, l'évolution de l'informatique nécessita la création de nouveaux services,
capables de stocker, de recevoir et de traiter à distance les données ou les informations. On
inventa donc la téléinformatique, qui décentralisait les ressources offertes par l'informatique
au moyen de réseaux de télécommunications. Ces réseaux permirent également d'améliorer

Les transmissions de données écrites.

Par définition, la téléinformatique est l’utilisation simultanée de l’informatique et de


télécommunication pour transmettre par l’intermédiaire des réseaux et traiter des données, des
images, des textes etc…

Ce cours sera présenté en deux grandes parties : Réseau Informatique et


Téléinformatique

I- Réseau informatique : Généralités

Un réseau informatique est un ensemble des ordinateurs interconnectés et échangeant des


informations.
Voici un exemple d'un réseau informatique de quatres ordinateurs :

Au début des années 1970, les premiers grands systèmes informatiques se composent
d’ordinateurs centraux, volumineux et fragiles, auxquels accèdent en temps partagé des
terminaux passifs, c’est-à-dire des postes de travail avec clavier et écran mais sans puissance
de calcul. Ces systèmes constituent en quelque sorte les premiers réseaux informatiques, mais
les communications réalisées demeurent élémentaires. C'est ne qu'après dix ans que les
réseaux informatiques se sont élargi grâce au développement de l'électronique qui nous a
permis d'avoir les micro-ordinateurs avec une puissance de calcul si considérable.
En faite dans notre programme nous allons voir 6 grandes parties:

86
Institut CERCO
Un Univers Educatif Moderne
1. Initiation aux réseaux informatiques

- Définition

Un réseau informatique est un ensemble d’ordinateurs interconnectés et échangeant des


informations sous forme de données numériques.

 les différentes sortes de réseaux

LAN : Signifie Local Area Network (en français Réseau Local).Un réseau LAN connecte des
ordinateurs les uns très proches des autres. Des ordinateurs interconnectés dans un même
bureau ou deux bâtiments raccordés par une liaison rapide, peuvent former un réseau local
tous comme un réseau d’entreprise couvrant plusieurs bâtiments voisins. Ce réseau est
également nommé réseau de distribution ou d'accès. C'est la dernière partie du réseau de
télécommunication, celle qui relie l'abonné et le dernier autocommutateur. Sa longueur varie
de quelques mètres à 50 km.

MAN : (Metropolitan Area Network, réseaux métropolitains) interconnectent plusieurs LAN


géographiquement proches (au maximum quelques dizaines de kilomètres) à des débits
importants. Ainsi, un MAN permet à deux noeuds distants de communiquer comme s’ils
faisaient partie d'un même réseau local.Encore appelé réseau intermédiaire, le réseau
métropolitain connaît en ce moment un véritable essor.

WAN : (Wide Area Network ou réseau étendu) Connecte plusieurs ordinateurs situés à des
grandes distances les uns à la suite des autres. Plusieurs ordinateurs connectés à partir de
plusieurs points de globe peuvent former un réseau étendu. Un WAN peut être formé de
plusieurs LAN ou MAN interconnectés

En résumé :

LAN : Relie les ordinateurs situés dans la même pièce ou dans le même batiment.

MAN : Est un réseau à l'échelle d'une ville.

WAN : Est un réseau à grande échelle qui relie plusieurs sites ou des ordinateurs du monde
entier.

 les principaux composants d’interconnections

Plusieurs composants sont utilisés pour interconnecter les réseaux locaux. Chaque dispositif,

87
Institut CERCO
Un Univers Educatif Moderne
relié à chacun des réseaux, doit pouvoir accueillir les messages qui ne lui sont pas destinés,
puis les acheminer correctement. Si on utilise plusieurs réseaux interconnectés, cette gestion
peut rapidement devenir délicate : il est alors souvent nécessaire de faire transiter les
messages par plusieurs réseaux intermédiaires. Cette opération de routage sous-entend que les
équipements connaissent l’emplacement de chaque machine dans l’ensemble des réseaux.

On distingue plusieurs types de composants d’interconnexion :

 la carte réseau
 le concentrateur
 Les répéteurs
 Les ponts
 Le commutateur
 Les passerelles
 Les routeurs
 b-routeur
 proxy
 Le modem
 Le MAU

La carte réseau

Elle constitue l’interface physique entre l’ordinateur et le câble réseau. Les donnés transférées
du câble à la carte réseau sont regroupées en paquet composées d’une entête qui contient les
informations d’emplacement et des données d’utilisateurs. souvent la carte réseau est integrée
dans la carte mère.

NB : Il faut bien noter que la carte réseau ne fait pas partie des équipements d'interconnexion
des réseaux.

voici un schéma d'une carte réseau

88
Institut CERCO
Un Univers Educatif Moderne

le concentrateur :

Le concentrateur (appelé Hub en anglais) est un élément matériel qui permet de relier
plusieurs ordinateurs entre eux. Son rôle c’est de prendre les données binaires parvenant d’un
port est les diffuser sur l’ensemble des ports.

NB : Il est qualifié très souvent d’équipement inintelligence

89
Institut CERCO
Un Univers Educatif Moderne
les répéteurs:

Le répéteur (en anglais repeater) est un équipement utilisé pour régénérer le signal entre deux
nœuds du réseau, afin d’étendre la distance du réseau. On peut l’utiliser pour relier deux
câbles de types différents.

Les ponts:

Le pont (bridge) est un dispositif matériel permettant de relier des réseaux travaillant avec le
même protocole. Il reçoit la trame et analyse l’adresse de l’émetteur et du destinataire et la
dirige vers la machine destinataire.

Le commutateur:
Comme le concentrateur, le commutateur (en anglais switch) est un élément matériel qui
permet de relier plusieurs ordinateurs entre eux. Sa seule différence avec le Hub, il est capable
de connaître l’adresse physique des machines qui lui sont connectés et d’analyser les trames
reçues pour les diriger vers la machine de destination.

Les passerelles:
La passerelle est un système matériel et logiciel permettant de relier deux réseaux, servant
d’interfaces entre deux protocoles différents. Lorsque un utilisateur distant contact un tel
dispositif, celui-ci examine sa requête, et si celle-ci correspond aux règles que
l’administrateur réseaux a défini, la passerelle crée un pont entre les deux réseaux. Les
informations ne sont pas directement transmises plutôt traduite pour assurer la transmission de
deux protocoles. Ce système permet de relier deux systèmes informatiques qui n’utilisent pas
la même architecture.
Les routeurs
Le routeur est un matériel de communication de réseau informatique qui permet de choisir le
chemin qu’un message va emprunter. Il est utilisé pour relier des réseaux locaux de
technologie différente (par exemple Ethernet et token ring).
Il intervient sur la couche réseau.

Voici une image d’un routeur WI-FI :

90
Institut CERCO
Un Univers Educatif Moderne

b-routeur:

Un B-routeur (en anglais b-routeur, pour bridge-routeur) est un élément hybride associant les
fonctionnalités d'un routeur et celles d'un pont. Ainsi, ce type de matériel permet de
transférer d'un réseau à un autre les protocoles non routables et de router les autres. Plus
exactement, le B-routeur agit en priorité comme un pont et route les paquets si cela n'est pas
possible.

proxy:

Un serveur Proxy (traduction française de «proxy server», appelé aussi «serveur


mandataire») est à l'origine une machine faisant fonction d'intermédiaire entre les ordinateurs
d'un réseau local (utilisant parfois des protocoles autres que le protocole TCP/IP) et internet.

La plupart du temps le serveur proxy est utilisé pour le web, il s'agit alors d'un proxy
HTTP. Toutefois il peut exister des serveurs proxy pour chaque protocole applicatif (FTP, ...).

Le principe de fonctionnement basique d'un serveur proxy est assez simple : il s'agit d'un
serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place.
Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée
pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui
donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente
cherche à joindre et lui transmettre la requête. Le serveur va ensuite donner sa réponse au
proxy, qui va à son tour la transmettre à l'application cliente.

Le modem:

Le modem est un périphérique utilisé pour transmettre les informations via un support
téléphonique. Comme un ordinateur fonctionne avec des données numériques et qu’une ligne

91
Institut CERCO
Un Univers Educatif Moderne
téléphonique véhicule des informations analogiques, le modem sert à convertir les signaux
analogiques venant de la ligne téléphonique en signaux numériques utilisables par l’ordinateur
et vice versa. Le modem utilise les techniques de modulation et de démodulation.

Le MAU:

C’est l’équivalent de Hub utilisé en token ring. Sa seule différence avec le Hub, c’est sa
capacité d’isoler le circuit non utilisé. Il travail au niveau physique du model OSI.

 les topologies

Introduction

La topologie décrit la façon dont les composants physiques d’un réseau sont connectés : c’est
ce qu’on appelle topologie physique. Les topologies physiques les plus utilisées sont : La
topologie en bus, la topologie en étoile, la topologie en anneau, la topologie maillée et la
topologie mixte.

La topologie peut décrire aussi la façon dont les données transitent dans les lignes de
communication. Les topologies logiques les plus courantes sont Ethernet, Token Ring et
FDDI

Les différentes topologies physiques :

En bus :

Dans une topologie en bus, chaque ordinateur du réseau est connecté à un câble continu ou
segment qui connecte la totalité du réseau en une ligne droite.

92
Institut CERCO
Un Univers Educatif Moderne
Les avantages de ce réseau : faible coût pour sa réalisation, facile à mettre en oeuvre, distance
maximale de 500m pour les câbles 10 base 5 et 200m pour les câbles 10 base 2. Si une
machine tombe en panne, le réseau continue à fonctionner.

Les inconvénients : s’il y a une rupture d’un bus le réseau, la totalité du réseau tombe en
panne. Le signal n’est jamais régénéré, ce qui limite la longueur des câbles, il faut mettre un
répéteur au-delà de 185 m. La technologie utilisé est Ethernet 10 base 2.

En étoile :

Elle est la plus utilisée. Toutes les stations sont reliées à un unique composant central : le
concentrateur.par exemple
Quand une station émet vers le concentrateur, celui si envoie les données à toutes les autres
machines.

Les avantages de ce réseau : la panne ou le plantage d’une station n’affecte pas l’ensemble du
réseau. Ce réseau est facile à mettre en œuvre et à gérer.
Les inconvénients : coût élevé, la panne du controleur centrale entraîne le disfonctionnement
du réseau.

La technologie utilisé est Ethernet 10 base T, 100 base T

En anneau :

Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une boucle
et communiquent chacun à leur tour. Elle est utilisée pour le réseau token ring.

93
Institut CERCO
Un Univers Educatif Moderne

Topologie maillée

Ici on a l’architecture d’une topologie maillée :

Avantages : garantie d’une meilleure stabilité du réseau en cas d’une panne du nœud.
Inconvénients : difficile à mettre en œuvre et ne peut pas être utilisé dans les réseaux internes
ethernet.

94
Institut CERCO
Un Univers Educatif Moderne

Topologie mixte :

La topologie mixte est une topologie qui mélange deux topologies différentes.

Exemple: bus et étoile

Les différentes topologies logiques :

Ethernet :

Tous les ordinateurs d'un réseau Ethernet sont reliés à une même ligne de transmission, et la
communication se fait à l'aide d'un protocole appelé CSMA/CD (Carrier Sense Multiple
Access with Collision Detect ce qui signifie qu'il s'agit d'un protocole d'accès multiple avec
surveillance de porteuse (Carrier Sense) et détection de collision). Dans ce réseau, un poste
qui désire émettre vérifie qu’il n’existe aucun trafic sur le réseau auquel il entame sa
transmission. Dans le cas contraire il reste jusqu'à ce que le réseau redevienne libre de tout
trafic.

La vitesse de ce réseau est de 10 MBPS.

Token ring

Token ring utilise la méthode d’accès par jeton. Un jeton circule autour de l’anneau. La
station qui a le jeton émet de données qui font le tour de l’anneau. Lorsque les données
reviennent, la station qui les envoyés les élimine.

Avantage : le signal qui circule est régénéré par chaque MAU.

Inconvénients : la panne d’une station MAU entraîne le disfonctionnement du réseau. Le coût


est élevé, l’interconnexion entre plusieurs anneaux n’est pas facile à réaliser.

FDDI :

La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d'accès au
réseau sur des lignes de type fibre optique. Elle est constituée d'une paire d'anneaux : un
anneau primaire et anneau secondaire. L’anneau secondaire permet de rattraper les erreurs du
premier. Le FDDI est un anneau à jeton à détection et correction d'erreurs (c'est là que
l'anneau secondaire prend son importance).

ATM :

95
Institut CERCO
Un Univers Educatif Moderne
ATM (Asynchronous Transfer Mode, c'est-à-dire mode de transfert asynchrone) est une
technologie de réseau récente, que ethernet, token ring, et FDDI. Il s’agit d’un protocole
réseau de niveau 2 à commutation de cellules, qui a pour objectif de multiplexer différents
flots de données sur un même lien utilisant une technologie de type TDM ou MRF
(Multiplexage à Répartition dans le Temps).

ATM a été conçu pour fournir un standard réseau unifié qui pourrait supporter un trafic réseau
synchrone (PDH, SDH), aussi bien qu'un trafic utilisant des paquets (IP, Frame relay, etc.)
tout en supportant plusieurs niveaux de qualité de service (QoS).

ATM est un protocole asynchrone, s'appuyant fréquemment sur une couche de transport
synchrone. C'est à dire que les cellules ATM sont envoyées de manière asynchrone, en
fonction des données à transmettre, mais sont insérées dans le flux de donnée synchrone d'un
protocole de niveau inférieur pour leur transport.

 l'architecture reseaux

1) le réseau post à post

1.1) définition:

Le réseau post à post qui est appelé également peer to peer ou point à point ou d’égal à égal,
c’est un réseau que chacun des ordinateurs du réseau est libre de partager ses propres
ressources. C’est-à-dire chacun est administrateur de ses propres ressources. Avec cette
architecture, il est déconseillé d’utiliser au-delà de 10 postes.
Cette architecture est beaucoup plus efficace pour une petite structure où la sécurité n’est pas
très nécessaire.

1.2) avantages:

-Coût faible.
-Très facile à mettre en place.

1.3) inconvénients :

-Utilisation de peu machines

-Peu de sécurité

-Très difficile à administrer


96
Institut CERCO
Un Univers Educatif Moderne
2) le réseau client/serveur

2.1) définition

Le réseau client/serveur est un réseau dans lequel 1 ou plusieurs ordinateurs (souvent


plus puissants en terme de capacité d’entrées/ sorties) sont dédiés au rôle serveur. Les
autres ordinateurs restent des clients.
Le serveur sert à fournir des services aux machines clientes.
Le serveur reste esclave du client. Il est à l’écoute des clients et prêt à répondre aux
requêtes envoyées par les clients.

2.2) avantages

-Possibilités d’ajouter ou retirer 1 poste sans perturber le réseau.

-Haute sécurité

-Centralisation des ressources

- Une administration au niveau du serveur

2.3) Inconvénients :

-Coût élevé

-la panne ou l’arrêt de fonctionnement du serveur entraîne l’arrêt de fonctionnement


des machines clientes dans le réseau.

- Le serveur risque de ne pas supporter la charge s’il y a une communication de


plusieurs machines avec le serveur au même moment.

2.4) l’architecture 2-tiers (ou architecture à 2 niveaux)

Il s’agit d’une architecture client/serveur dans lequel le client demande une source et
le serveur la lui fournit directement sans faire appel à une autre application.

2.5) l’architecture 3-tiers (architecture à 3 niveaux)

Il s’agit d’une architecture client/serveur dans lequel le client demande des ressources
au serveur d’application (serveur chargé de fournir des ressources). Ce dernier fait

97
Institut CERCO
Un Univers Educatif Moderne
appel au serveur secondaire (qui est généralement un serveur de base de données) qui
va lui fournir un service lui permettant de satisfaire le client.

2.6) l’architecture multi-niveaux :

L’architecture multi-niveaux est une architecture client/serveur qui a n niveau (n étant


un entier supérieur ou égal à 3).

I- Les protocoles du réseaux (modèle OSI et TCP/IP)

On appelle protocole, l’ensemble des règles et des procédures qu’il faut respecter pour
émettre et recevoir des données dans un réseau.

 modèle OSI :
Au départ, les entreprises de fabrication des appareils informatiques avaient des
architectures réseaux propres à leurs équipements. Ce qui fait que la communication entre des
machines de différents constructeurs était alors difficile (voir même impossible) sauf en cas
d’un accord des fabricants.

Pour remédier à ce problème, l’ISO (international standard organisation) a créé un


model de référence appelé modèle OSI (open systems interconnection), un model qui prend
en charge l’hétérogénéité des équipements.

Le model OSI comporte 7 couches. Ces 7 couches sont représentées ainsi :

98
Institut CERCO
Un Univers Educatif Moderne

 La couche physique définit la façon dont les données sont converties en signaux
numériques sur le canal de transmission.
 La couche liaison définit l'interface avec la carte réseau et le partage du média de
transmission. Elle sert juste à transformer la couche physique en une liaison
dépourvue d’erreurs de transmission pour la couche réseau.
 La couche réseau assure l’adressage et le routage des données dans le réseau.
 La couche transport, comme son nom l’indique, elle assure le transport des données,
et la correction des erreurs lors de l’acheminement des données dans le canal de
transmission.
99
Institut CERCO
Un Univers Educatif Moderne
 La couche session assure la connexion et la déconnexion des sessions de
communication entre les machines du réseau.
 La couche présentation assure le formatage des données entre une machine et une
autre.
 La couche application est l’interface entre l’utilisateur et le réseau. Elle gère le
transfert des informations entre programme.

 Protocole TCP/IP
TCP/IP est une suite de protocoles (HTTP, FTP, ARP, ICMP, IP, TCP, UDP, SMPT, Telenet,
NNTP…). Le sigle TCP/IP signifie Transmission Control Protocol / Internet Protocol).

TCP/ IP représente d’une certaine façon l’ensemble des règles de communications sur
Internet, et se base sur la notion d’adressage IP.

TCP/IP est conçue pour répondre certains critères :

 Le fractionnement des messages.

 L’utilisation d’un système d’adressage

 Le routage

 Le contrôle des erreurs de transmission des données.

NB : TCP/IP, comme modèle OSI, n’est pas un protocole, mais une suite de protocoles. ".

TCP et IP sont des protocoles développés aux années 1960. Ils ont été implantés à la base du
réseau Arpanet qui est devenu avec le temps, le cœur du réseau internet. C’est pourquoi TCP/
IP est la norme en vigueur sur l’Internet.

TCP/IP est un modèle en quatre couches.

Les 4 couches de TCP/IP et les 7 couches du modèle OSI:

Beaucoup des gens se trompent en disant que TCP/IP est une amélioration du modèle OSI. La
réalité ce que TCP/IP a été développé à peu près au même moment que le modèle OSI.
Quand le modèle OSI était sur le marché, TCP/IP a été utilisé par les militaires américains.

100
Institut CERCO
Un Univers Educatif Moderne

modèle TCP/IP modèle OSI


Couche Application
Couche Application Couche Présentation
Couche Session
Couche Transport (TCP) Couche Transport
Couche Internet (IP) Couche Réseau
Couche Liaison données
Couche Accès réseau
Couche Physique

Les 4 couches de TCP/IP et ses protocoles :

modèle TCP/IP protocoles


Telnet, SMTP, FTP, HTTP, DNS, POP, SNMP,...
Couche Application

Couche Transport (TCP) TCP, UDP


Couche Internet (IP) IP, ARP, ICMP, RARP, IGMP.
Couche Accès réseau

Les Support de transmission

1) les cables
On distingue plusieurs câbles utilisés en réseaux informatiques. Ces câbles permettent de
relier et de transporter les signaux entre les ordinateurs. Les différents types de câbles ont des
caractéristiques et sont classés selon leurs capacités à transmettre des données à diverses
vitesses et avec des taux d’erreurs.

On peut citer les câbles à paires torsadées, les câbles coaxiaux, les fibres optiques.

Les câbles à paires torsadées

Les câbles à paire torsadée

Le câble à paire torsadée (Twisted-pair câble) est constitué de deux brins de cuivre entrelacés
en torsade et recouverts d'isolants.

On distingue deux types de câble à paires torsadées :


101
Institut CERCO
Un Univers Educatif Moderne
Le câble à paires torsadées blindés STP (Shielded Twisted-Pair) et le câble à paires torsadées
non blindés UTP (Unshielded Twisted-Pair).le câble STP offre une meilleur protection et un
grande qualité. Ces câbles utilisent le connecteur RJ 45 qui est similaire au connecteur RJ
11.

On les appelle souvent des câbles Ethernet 10 base T.

Voici une image d'un connecteur RJ 45.

Le Le câble coaxial lLe Lable coaxial:

Il est composé d’un fil de cuivre entouré successivement d’une gaine d’isolation, d’un
blindage en métal et d’une gaine extérieur. Il existe 2 types de câbles coaxiaux:

Le câble coaxial fin (en anglais thinNet ou CheaperNet) ou appelé câble 10 base 2 peut
transporter le signal jusqu'à 185m sans affaiblissement, la distance maximale est 200m.

Le câble coaxial fin. fait partie de la famille des RG-58 dont l'impédance (la résistance) est de
50 ohms.

Le câble coaxial épais (en anglais Thicknet ou Thick Ethernet) ou le 10 base 5 peut
transporter le signal jusqu’à 500m sans affaiblissement. Il est utilisé sur les grosses machines.

Ces câbles utilisent les connecteurs BNC pour le raccordement avec les câbles réseaux.

Voici le schéma des connecteurs BNC

Le câble à fibre optique câble à fibre optique :

Il utilise des fibres optiques pour transporter des signaux sous formes d’impulsions
lumineuses. Il est bien adapté à transmission rapide et fiable. La fibre optique est un fil de
102
Institut CERCO
Un Univers Educatif Moderne
verre transparent très fin. Elle a un débit d'informations nettement supérieur à celui des câbles
coaxiaux et supporte un réseau « large bande » par lequel peuvent transiter aussi bien la
télévision, le téléphone, la visioconférence ou les données informatiques. Elle comprend ainsi
deux parties : le coeur, dans lequel l'énergie lumineuse se trouve confinée, grâce à un second
milieu, la gaine, dont l'indice de réfraction est plus faible.

Ses inconvénients, il se brise facilement si l’installation est mal fait et il est coûteux.

On distingue deux types de fibre optique :

Les fibres multimodes ou MMF (MultiMode Fiber) qui ont été les premières sur le
marché. Elles peuvent transporter plusieurs modes (trajets lumineux) simultanément. Du
fait de la dispersion des trajets, on constate un étalement temporel du signal. C’est
pourquoi elles sont surtout utilisées dans les réseaux locaux (quelques centaines de
mètres). Son diamètre est relativement important (50 à 85 microns).

Les fibres monomodes, ou SMF (Single Mode Fiber) sont utilisées pour les réseaux de
plus longues distances grâce à leur qualité de transmission. Le cœur d’une fibre optique
monomode est extrêmement fin (quelques microns). La transmission des données y est
assurée par des lasers.

2) Le faisceau hertzien

Il constitue un support de transmission utilisant comme procédés radioélectrique et


contrairement à la radiodiffusion où l’on se propose d’arroser une région la plus vaste
possible, il s’agira d’établir comme avec une paire métallique, une liaison point à point.

L’acheminement d’un multiplex téléphonique peut être schématiser comme suit :

103
Institut CERCO
Un Univers Educatif Moderne

Pour simplifier, il est supposé que la distance entre 2 points à relier ne nécessite qu’un seul
bond entre les deux antennes. À l’une des extrémités, les équipements permettent d’associer
un grand nombre de voies. Ces équipements peuvent être implanté dans les mêmes bâtiments
que les équipements spécifiques des faisceaux hertziens. Ils peuvent être aussi éloigné de
40km environ. Dans ce cas on peut utiliser une liaison métallique entre les équipements de
multiplexage et les équipements hertziens.

La bande de fréquence délivré aux équipements ou restitué par ces équipements est appelé
bande de base. À l’émission, le rôle du modulateur met en œuvre une modulation angulaire.
La bande de base module une onde porteuse dont la fréquence est de 70MHz et qui est appelé
fréquence intermédiaire (FI).
À la réception, le démodulateur assure l’opération inverse. À la réception, le récepteur assure
la transposition inverse. À l’émission l’émetteur assure une transposition de fréquence FI
modulé en fréquence ou en phase par la bande de base et il fait correspondre une onde dont la
fréquence et de plusieurs gigahertz (2...11GHz) et qui reste modulé en phase par la bande de
base. Ces ondes très bien adaptés à la transmission radioélectrique point à point dans les
milieux aériens appartenant au domaine hyperfréquences SHF.

L’émission (la réception) de l’onde SHF est assurée à chaque extrémité par une antenne qui
est une surface rayonnant qui peut être soit une hyperboloïde ou un paraboloïde. La liaison
entre émetteur-récepteur de l’antenne correspondante est assuré par une ligne de transmission
capable de guider les ondes appelés guide d’ondes. Un système d’aiguillage permet également
de distinguer l’onde SHF émise de l’onde SHF reçu. Le guide d’onde se présente sous forme
d’un tuyau à section rectangulaire, carrée ou elliptique dont les dimensions dépendent de la
longueur d’onde utilisée.

Le faisceau hertzien est défini comme un système de transmission qui utilise les ondes
radioélectriques de fréquences élevés ou micro-onde pour établir une liaison entre l’émetteur
et le récepteur. Les fréquences en question varient de 250MHz à 30GHz.

II- Adressage IP et segmentation des réseaux Informatiques


104
Institut CERCO
Un Univers Educatif Moderne
La segmentation réseau est une technique ayant pour objectif de diviser un réseau
informatique en plusieurs sous-réseaux. La segmentation est principalement utilisée
afin d'augmenter les performances globales du réseau et améliorer sa sécurité.

 L'adressage physique

Les adresses matérielles de la machine source et destination notées par les trames IP sont le
plus souvent appelées adresses MAC (Medium Acces Control). Celles-ci doivent référencer
un matériel de manière unique dans le monde informatique. Ce matériel peut être, un serveur,
un poste de travail, une imprimante, un routeur ...

Exemple : Adresse Mac : 08 :00 :11 :03 :4c :A9

 Une adresse logique,

Est une adresse qui se décompose en 4 octets séparés par un point et traduit en décimal
X1.X2.X3.X4. Par exemple 192.168.0.1.Elle est également appelée adresse IP et se
décompose en 2 parties. La première concerne le réseau sur lequel se situe la machine.
La deuxième concerne le numéro de l'interface réseau de la machine. La première
partie est fournie par les organismes Internationaux, la deuxième partie est à la
discrétion du gestionnaire du réseau. Cinq classes d'adresse ont été définies, permettant
de mieux répondre aux besoins des gestionnaires de réseaux. Certains peuvent en effet
avoir un réseau composé de très nombreux matériels tandis que d'autres peuvent avoir
de très nombreux réseaux composés de peu de machines.

1er octet 2ème octet 3ème octet 4 ème octet

Classe A 0xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx

Classe B 10xxxxxx xxxxxxxx xxxxxxxx xxxxxxxx

Classe C 110xxxxx xxxxxxxx xxxxxxxx xxxxxxxx

Classe D 1110xxxx xxxxxxxx xxxxxxxx xxxxxxxx

xxx partie réseau xxx partie interface x=1 bit

105
Institut CERCO
Un Univers Educatif Moderne
Classe A

Le réseau est codé sur 8 bits (1er octet) et le premier bit vaut 0. Les 24 bits restants, soit 3
octets, codent les matériels (interface). Cette classe fournit 128 réseaux pouvant comprendre
plus de 16 millions de matériels. Les adresses réseaux iront de 0 à 127 mais les réseaux 0 et
127 sont particuliers ou réservés. Cette classe propose donc 126 réseaux utilisables. Ces
adresses ne sont données qu'à de très grands organismes tels la défense américaine, le MIT
(Massachussets Institute of Technology). Les réseaux de Classe A auront donc la plage
d'adresses allant de 0 à 127 comme 100.23.15.190 par exemple.

Classe B

Le réseau est codé sur 16 bits, les deux premiers ont les valeurs 1 et 0. Les 16 bits suivants
codent les matériels de ces réseaux. Cette classe fournit donc plus de 16000 réseaux pouvant
contenir plus de 65 500 machines (interfaces). Ces adresses ne sont données qu'à de grands
centres industriels, universitaires, ou de recherche. Les réseaux auront la plage d'adresses de
128.0 à 191.255 Exemple : 134.157.0.0

Classe C

Le réseau est codé sur 3 octets soit 24 bits, les trois premiers ont les valeurs 1, 1 et 0. L'octet
suivant code les matériels de ces réseaux. Cette classe fournit donc près de 2 millions de
réseaux pouvant contenir 254 machines. Les réseaux auront la plage d'adresse de 192.0.0 à
223.255.255. Exemple : 201.123.100.20

Classe D

Cette classe est particulière. Elle ne référence pas des matériels particuliers mais des groupes
de matériels qui partagent la même adresse. Un message envoyé à cette adresse sera
simultanément reçu par les matériels de ce groupe. Les adresses multicast auront la plage
d'adresses de 224.0.0.0 à 234.255.255.255.

Classe E

Cette classe n'est utilisée que pour des tests.

Certaines adresses sont particulières

106
Institut CERCO
Un Univers Educatif Moderne
127.0.0.1 est une adresse permettant les tests sur un matériel (loopback). Les paquets envoyés
à cette adresse reviennent sans être émis sur le réseau. Réseau.255 permet une diffusion vers
tous les matériels du réseau.

La norme IPv6 avec une possibilité d’adressage sur 128 bits augmente considérablement les
possibilités d'adressage. Il remplacera petit à petit IPv4.

 Les masques de sous-réseaux

Muni d'une adresse de classe, le gestionnaire du réseau peut également le découper en sous-
réseaux afin de créer des entités plus petites et plus nombreuses. On peut donc créer des sous-
réseaux dans ce même réseau (même domaine d'adressage logique) par exemple avec un sous-
réseau pour les administrateurs, un sous réseau pour un service comptable, un autre pour le
pôle production d'une entreprise ... Ce qui permet de définir des entités plus petites où le flux
des données est séparé (meilleure sécurité) et optimisé.

Les masques de sous-réseaux ou subnet mask permettent ce nouveau découpage.

Le masque de sous-réseau va permettre de modifier l'interprétation des adresses logiques


localement. Cette modification est invisible en dehors du réseau concerné. Le subnet mask est
une entité complémentaire de l'adresse logique. Elle a le même format et est utilisée par les
programmes de routage afin de déterminer si les adresses logiques des machines sont ou non
sur le même sous-réseau.

Ces nouveaux découpages vont permettre une gestion plus souple des équipements, un trafic
inférieur par rapport au cas où les matériels étaient dans un même réseau ainsi qu'un
accroissement de la sécurité, les flux étant séparés d'un sous-réseau à l'autre.

Les masques de réseaux "par défaut" (aucun découpage) se forment en positionnant tous les
bits concernant la partie réseau de l'adresse logique à 1. Les autres bits, ceux concernant la
partie matérielle auront leurs bits à la valeur 0.

Masque de sous-réseau par défaut 1er octet 2ème octet 3ème octet 4 ème octet

Classe A 255 000 000 000

Classe B 255 255 000 000

Classe C 255 255 255 000

107
Institut CERCO
Un Univers Educatif Moderne
xxx partie réseau xxx partie interface

Pour découper l'adresse réseau en sous partie, il faudra ajouter à la partie du subnet mask qui
correspond à la partie matérielle de l'adresse logique, des bits ayant la valeur 1. Le nombre de
ces bits dépendra du nombre de sous-ensemble que vous voulez créer. Attention, plus on
défini de sous réseaux, moins l'on dispose d'adresses logiques pour les matériels.

Exemple :

Dans un réseau de classe C, les adresses logiques sont comprises entre 192.0.0 et
223.255.255 avec un subnet mask par défaut de 255.255.255.0. Si l'on veut, avec une même
adresse de réseau de classe C, obtenir deux sous réseaux on positionnera le premier bit de
matériel à 1. Vous obtiendrez alors un subnet mask de 255.255.255.128 . Un réseau de classe
C permet d'adresser 254 machines. En effet les bornes inférieures "réseau.0" et "réseau.255"
étant réservées pour un usage particulier (définition du réseau et de l'adresse de diffusion du
réseau). Si l'on découpe le réseau de classe C en 2 sous réseaux, on obtient alors : 256/2 = 128
-2 = 126 matériels adressables au sein de chaque sous réseau ainsi défini.

De manière générale, on peut retenir : (nombre d'adresses/nombre de sous réseaux) -


(adresses réservées) = nombre matériels adressables

Nous aurons donc à notre disposition 126 * 2 =252 matériels en tout. réseau.0, réseau.127,
réseau.128 , réseau.255 étant alors les bornes inférieures et supérieures pour les deux sous
réseaux créés. Il est évident, que plus il y aura de sous réseaux, moins le nombre d'adresses
logiques disponibles pour les matériels sera grand, du fait des adresses réservées "non
utilisables".

Si l'on découpe un réseau de classe C en 32 sous réseaux, nous n'aurons plus qu'à notre
disposition 192 adresses logiques pour les matériels, 64 adresses ont donc été perdues.

Les sous réseaux créés sont des multiples de 2. Ce qui signifie, que si nos besoins se limitent à
trois sous réseaux, nous disposerons d'un quatrième non utilisé.

En définissant un subnet mask pour votre réseau, celui-ci devra être le même dans toutes les
sous structures définies. Sinon, les informations transitant par les routeurs risquent de ne
jamais être acheminées, dans la majorité des cas ; en prenant comme hypothèse le protocole
de routage RIP (Routing Information Protocol), le plus répandu dans le monde internet. La
norme de ce protocole impose cette limite.
108
Institut CERCO
Un Univers Educatif Moderne

 Exercices d’application :

Exercice 1
Une machine est configurée avec l'adresse IP 192.168.1.1 et le masque de réseau
255.255.255.0, donnez l'adresse du sous-réseau et l'adresse de diffusion dirigée vers ce réseau.
Même question avec l'adresse IP 172.26.17.100 et le masque de réseau 255.255.240.0.
Même question avec l'adresse IP 193.48.57.163 et le masque de réseau 255.255.255.224.

Exercice 2

1- Trouvez la classe des adresses IP suivantes:

10000000. 00001010. 11011000. 00100111


11101101. 10000011. 00001110. 01011111
01001010. 00011011. 10001111. 00010010
11001001. 11011110. 01000011. 01110101
10000011. 00011101. 00000000. 00000111

2- Pour chaque adresse, entourez la partie demandée :


PARTIE RESEAU : 1.102.45.177
PARTIE HOTE : 196.22.177.13
PARTIE RESEAU : 133.156.55.102
PARTIE HOTE : 221.252.77.10
PARTIE RESEAU : 123.12.45.77
PARTIE HOTE : 126.252.77.103
PARTIE RESEAU : 13.1.255.102
PARTIE HOTE : 171.242.177.109

Exercice3

Afin de disposer de sous réseaux on utilise le masque de 255.255.240.0 avec une adresse de
réseau de classe B
109
Institut CERCO
Un Univers Educatif Moderne
Combien d’hôtes pourra-t-il y avoir par sous réseau ?
Quel est le nombre de sous réseaux disponibles ?

Exercice 4

Une entreprise veut utiliser l’adresse réseau 192.168.90.0 pour 4 sous réseaux.
Le nombre maximum d’hôtes par sous réseau étant de 25, quel masque de sous réseau
utiliseriez vous pour résoudre ce problème ?

Exercice 5

L’ISP dont dépend votre entreprise vient de vous attribuer l'adresse IP 214.123.115.0 de
classe C. Vous devez créer 10 sous-réseaux distincts pour les 10 succursales de l'entreprise, à
partir de ce réseau IP.
1. Quel masque de sous-réseau devez-vous utiliser?
2. Combien d'adresses IP (machines ou routeurs) pourra recevoir chaque sous-réseau?
3. Quelle est l'adresse de broadcast du 5ième sous-réseau utilisable?

CORRIGE TYPE DE L’EPREUVE DE TELEINFORMATIQUE ET RESEAUX BTS


session de juillet 2012

EXERCICE I (11pts)

1) En tenant compte du parcours du chemin de câblage, on peut craindre les


interférences électromagnétiques ou la section du câble (1 pt)

2) Solutions : on pourrait utiliser

- des câbles en paires torsadées blindées (le blindage sert à empêcher les
interférences)
- des câbles en fibre optique

Ou bien du point de vu pratique faire passer les câbles à travers les tuyaux de
continuité PVC pour un passage souterrain

Soit utiliser les goulottes pour faire passer les câbles à travers les murs de
l’Usine (1pt)

3) - 100Base TX : réseau Fast Ethernet émettant à une vitesse de 100Mbps


en bande de base sur des câbles en paires torsadées. Seules 2 des quatre paires
110
Institut CERCO
Un Univers Educatif Moderne
sont utilisées (0.25 pt)

- 100BaseT4 : réseau Fast Ethernet émettant à une vitesse de 100Mbps en


bande de base sur des câbles en paires torsadées. Toutes les quatre paires sont
utilisées (0.25 pt)

- 10Base5 : réseau Ethernet sur câbles coaxiaux épais (Ethernet épais, thick
Ethernet) qui permet un débit de 10 Mbits/s en bande de base sur 500 mètres.
(0.25 pt)

- UTP : Unshielded Twisted Pairs, câble en paires torsadées non

Blindées (0.25 pt)

-STP: Shielded Twisted Pairs: câble en paires torsadées Blindées (0.25 pt)

- 100BaseFX: réseau Fast Ethernet émettant à une vitesse de

100Mbps en bande de base sur des câbles en fibre optique (0.25 pt)

4) - Proposition de câble : Câble en paire torsadées blindées de catégorie 5

- Spécifications : 100BaseTX, câble STP, Longueur maximale d’un


segment : 100m (1 pt)

5) Le câble droit. (1 pt)

6) La norme de câblage généralement utilisée pour réaliser des câbles droits est la
norme TIA/EIA T568B ou TIA/EIA T568A

7- Pour un câble droit rélaisé avec la Norme A on a les codes de couleur suivants à
chaque extrémité : (1.5 pts)

1 -Blanc/vert

2- Vert

3- Blanc/orange

4- Bleu

5- Blanc/bleu

6- Orange

7-Blanc/marron ou Blanc/brun

8-Marron (brun)

111
Institut CERCO
Un Univers Educatif Moderne
- Pour un câble droit rélaisé avec la Norme B on a les codes de couleur suivants à
chaque extrémité :

1-Blanc/orange

2-Orange

3-Blanc/vert

4-Bleu

5-Blanc/bleu

6-Vert

7-Blanc/marron ou Blanc/ brun

8-Marron (brun)

8- le hub se contente de répéter toute information qui entre par l’un de ces port
sur tous les autres ports, la bande passante du réseau est partagée par
l’ensemble des ordinateurs connectés ou crée le phénomène de collision
9- Le commutateur (Switch), envoie l’information directement vers le port
destinataire (1 pt)

10- Le temps théorique mis par un ordinateur du réseau pour déposer un fichier
de 350 Mbits sur un serveur internet est :

T=350x1024/256 = 1400s =23mn 20 s

Le débit du réseau est 100Mbits/s. Les débits de la question 10 sont les débits
de connexion Internet offert par le fournisseur d’accès Internet (1 pt)

EXERCICE II (9pts)

1) Le masque de sous réseau :

Calculons le nombre(n) de bits empruntés pour créer les 12 sous réseaux :

12 = 2n - 2 n = 4bits

Le masque de sous réseau est 255.255.255.240 (2pts)

2) Le nombre de sous réseaux théoriques : 24 = 16 sous réseaux (2pts)

3)Le nombre d’hôtes pratiques par sous réseau : 2nbre de bits restants –2 (le nombre de
bits restants = 4)

112
Institut CERCO
Un Univers Educatif Moderne
24 – 2 = 14 hôtes (2pts)

4)(3pts)

N° Sous réseau ID sous réseau Plages d’hôtes ID de diffusion

1 200.10.0.0 200.10.0.1-200.10.0.14 200.10.0.15

(0.25 pt) (0.25 pt) (0.25 pt)

2 200.10.0.16 200.10.0.17-200.10.0. 30 200.10.0.31

(0.25 pt) (0.25 pt) (0.25 pt)

3 200.10.0.32 200.10.0.33-200.10.0.46 200.10.0.47

(0.25 pt) (0.25 pt) (0.25 pt)

4 200.10.0.48 200.10.0.49-200.10.0.62 200.10.0.63

(0.25 pt) (0.25 pt) (0.25 pt)

Ou bien

N° Sous réseau ID sous réseau Plages d’hôtes ID de diffusion

1 200.10.0.16 200.10.0.17-200.10.0.30 200.10.0.31

(0.25 pt) (0.25 pt) (0.25 pt)

2 200.10.0.32 200.10.0.33-200.10.0. 46 200.10.0.47

(0.25 pt) (0.25 pt) (0.25 pt)

3 200.10.0.48 200.10.0.49-200.10.0.62 200.10.0.63

(0.25 pt) (0.25 pt) (0.25 pt)

4 200.10.0.64 200.10.0.65-200.10.0.78 200.10.0.79

(0.25 pt) (0.25 pt) (0.25 pt)

113
Institut CERCO
Un Univers Educatif Moderne

IV- Téléinformatique

 Rapidité de modulation et débit binaire:

1) Etats significatifs-instants significatifs-transition

1) états significatifs
2) transition.
3) instant significatif

La tension V peut prendre 2 valeurs (+V, -V). Ces valeurs constituent les états significatifs.
Le passage d’un état significatif à un autre est appelé la transition. L’instant où se produit la
transition est appelé instant significatif. Le nombre des états significatifs que peut prendre le
signal est appelé valence.

Les signaux des figures a et b sont des signaux bivalent tandis que le signal de la figure c est
un signal trivalent. Ainsi si l’on considère la transmission du signal, la distribution dans le
temps nous amène à distinguer 2 types de transmissions.

2) Transmissions synchrone et asynchrone

Une transmission est dite synchrone ou isochrone si le temps qui sépare 2 instants
significatifs ou deux transitions quelconques est un multiple entier de même intervalle de
tempsT.T est appelé intervalle élémentaire. L’élément qui produit la base de temps pour
assurer cette fonction est appelé horloge ou générateur de rythme. Le signal d’horloge ou
signal de rythme est un signal alterné de période T et de fréquence F= 1/T.

114
Institut CERCO
Un Univers Educatif Moderne

Une transmission asynchrone est constituée par la succession des traits de transmission
synchrone séparés par un ou des intervalles de temps quelconques.

3) Rapidité de modulation et débit binaire


a) Rapidité de modulation

Une transmission synchrone ou asynchrone est caractérisée par sa rapidité de modulation.


Cette grandeur est nécessaire pour déterminer la bande de la largeur de fréquence à
transmettre en ligne. Par définition, la rapidité de modulation est l’inverse de l’intervalle
élémentaire T.
R= 1/T( R en baud(bd), T en seconde(s).
La rapidité de modulation donne la cadence de succession des éléments du signal

b) débit binaire

Supposons qu’on ait les signaux suivants :

115
Institut CERCO
Un Univers Educatif Moderne

Dans le cas du signal bivalent (A), chaque élément peut être représenté par 1 seul élément
binaire. La quantité d’information contenue par élément du signal est donc 1 bit. Le nombre
des bits transmis par seconde est appelé débit binaire. Pour un signal bivalent, le nombre qui
exprime le débit binaire en bit par seconde est donc égal au nombre qui exprime la rapidité de
modulation en baud.

Dans le cas du signal quadrivalent (B), chaque élément peut être représenté par l’une des
combinaisons suivantes : 00, 01, 10, 11. Chaque élément du signal porte donc une quantité
d’information égale à 2 bits. Le débit binaire est donc dans ce cas égale D=2/T = 2*(1/T) =
2R.

Le débit binaire d’un signal quadrivalent est donc 2 fois plus élevé que le débit binaire d’un

signal bivalent de même rapidité de modulation.

Débit binaire (D) = (nombre d’éléments binaire /T).

Si n valences du signal et si les n états significatifs sont équiprobables, alors la théorie montre
que le débit et la rapidité sont liés par un théorème très simple :

D= R log2 n.

Mais il est important de remarquer que le débit binaire et la rapidité de modulation sont de
natures différentes.

Un signal passant dans un filtre passe bas de bande passante H, peut être reconstruit en faisant
exactement 2H échantillons par seconde.

Dans un environnement sans bruit, le débit dépend uniquement de la bande passante du


signal.
116
Institut CERCO
Un Univers Educatif Moderne
Si le signal a V niveau discret, alors Dmax = 2Hlog2V (bit/s).

Dans le cas d’un canal dans un environnement bruité, La capacité d'une voie est la quantité
d'informations (en bits) pouvant être transmis sur la voie en 1 seconde.
La capacité se caractérise de la façon suivante:

C = W log2 (1 + S/N)

 C capacité (en bps)


 W la largeur de bande (en Hz)
 S/N représente le rapport signal sur bruit de la voie.

V - LES CODAGES

117
Institut CERCO
Un Univers Educatif Moderne

118
Institut CERCO
Un Univers Educatif Moderne

119
Institut CERCO
Un Univers Educatif Moderne

120
Institut CERCO
Un Univers Educatif Moderne

121
Institut CERCO
Un Univers Educatif Moderne
1- Le Codage NRZ ( No Return ZERO)

Dans le code en ligne NRZ, pour non-retour à zero en français, le bit 1 est représenté par
un état significatif (par exemple, une tension clairement positive), et le bit 0 par un autre
état significatif (par exemple, une tension clairement négative). IL n'existe pas d'état
intermédiaire. Le codage est à deux états : le signal se trouve dans un état (par exemple à
l’état haut) lorsque des 1 logiques sont transmis, et dans l'autre état (à l’état bas dans
l'exemple) lorsque des 0 logiques sont transmis. Ces deux états correspondent à deux
niveaux de tension symétriques par rapport à 0

Utilisation

Le codage NRZ est souvent utilisé entre l’ordinateur et ses périphériques, par exemple par
V.24, ou par la liaison série RS-232 RS-232(parfois appelée EIA RS-232, EIA 232 ou TIA
232 est une norme standardisant un bus de communication de type série sur trois fils
minimum (électrique, mécanique et protocole). Disponible sur presque tous les PC jusqu'au
milieu des années 2000, il a été communément appelé le « port série ». Sur les systèmes
d'exploitation MS-DOS et Windows, les ports RS-232 sont désignés par les noms COM1,
COM2, etc. Cela leur a valu le surnom de « ports COM », encore utilisé de nos jours.
Cependant, il est de plus en plus remplacé par le port USB.

Le standard RS-232 recouvre plusieurs autres standards : les recommandations UIT-T V.24
(définition des circuits) et V.28 (caractéristiques électriques), ainsi que la norme ISO 2110
pour la connectique).

Les liaisons RS-232 sont fréquemment utilisées dans l'industrie pour connecter différents
appareils électroniques (automate, appareil de mesure, etc.).

Avantages

Ce codage est très facile à mettre en œuvre.

Inconvénients

Une suite de 00000... Difficiles à compter.

Une inversion de fils au raccordement provoquerait une erreur d’interprétation (inversions


d'état). Pour cette raison, des codes différentiels (NRZM ou NRZI) peuvent être préférés.

Il n’a pas de transition générée lors d’une longue séquence de 1 ou 0, ce qui rend la
synchronisation difficile, voire impossible. Dans l’exemple ci-dessous, combien de 0 doivent
être transmis ? Pour cette raison, le codage Manchester est préféré dans les cas où le flux à
coder peut contenir de longues séquences de 0 ou 1 contiguës, comme par exemple sur un

122
Institut CERCO
Un Univers Educatif Moderne
réseau ethernet. Sur le bus CAN, on utilise la méthode du « bit stuffing » (on change d’état au
bout de 5 bits identiques consécutifs).

2- Le Codage Manchester ou codage Biphase

Le codage Manchester est un codage synchrone. Il est utilisé dans les réseaux informatiques
pour injecter sur le média physique (couche 1 du modèle OSI) les valeurs logiques
correspondant au flux d'entrée. D'après la théorie de la relativitée sur les complexes
hétérogènes de type deux on peut affirmer que c'est un codage Manchester.Valeurs à coder
ou Valeurs transmise

0 logique transition du niveau bas vers le niveau haut

1 logique transition du niveau haut vers le niveau bas

123
Institut CERCO
Un Univers Educatif Moderne

Attention toutefois, cela peut-être l'inverse. Comme par exemple dans le programme des IUT
de Télécoms où l'on apprend que les transitions du niveau haut au niveau bas indiquent des 0.
Cela n'est pas grave, il suffit que l'émetteur et le récepteur s'accordent sur la même logique.

Le codage Manchester est aussi appelé codage biphase

Avantages

Mise en œuvre simple, codage et décodage faciles, pas de composante continue (donc pas de
perte de synchronisation sur les suites de symboles identiques).

Les problèmes habituellement rencontrés avec les codes tels que NRZ, NRZI ou Miller :

Perte de synchronisation ;

Ligne coupée (à cause d'une rafale de 0) ;

Sensibilité aux parasites ;

Affaiblissement du signal car moyenne non nulle ; sont résolus par le codage Manchester en
supprimant les suites de 0 ou de 1.

La limite basse de la bande passante occupée n'est plus le continu comme dans les trois codes
donnés en exemple. Elle vaut sensiblement la moitié de sa limite haute.

Inconvénients

La limite haute de la bande passante occupée est doublée.

Cas particulier

La séquence 1010101010... est codée de la sorte :

124
Institut CERCO
Un Univers Educatif Moderne

La séquence 101010... est codée 10 01 10 01 10 0, qui produit un signal carré à la moitié


de la fréquence d'entrée.

En termes d'état, cela donne 10 01 10 01 10 0... et le signal possède un rapport cyclique de


50% dont la fréquence est la moitié de la fréquence d'entrée. C'est pour cela que c'est cette
séquence qui est utilisée dans le préambule d'une trame ethernet ou trame fddi.

125
Institut CERCO
Un Univers Educatif Moderne

126
Institut CERCO
Un Univers Educatif Moderne

127
Institut CERCO
Un Univers Educatif Moderne

128

Vous aimerez peut-être aussi