Vous êtes sur la page 1sur 15

O

M
Chapitre 3

G
Éléments de base de la transmission
de données

N
O
D
Transporter de l’information d’un point à un autre nécessite que soit établie une série de
conventions concernant la représentation logique des données (chapitre précédent), les para-
mètres physiques de la transmission (niveau électrique, rythme de l’émission...) et le mode de
contrôle de l’échange. Cet ensemble de conventions constitue le protocole1 de transmission, il
qualifie une transmission et définit ses possibilités d’emploi.
d

3.1 CLASSIFICATION EN FONCTION DU MODE DE CONTRÔLE


ar

DE L’ÉCHANGE
3.1.1 Selon l’organisation des échanges
on

La transmission d’information entre deux correspondants peut être unidirectionnelle


(l’échange n’a lieu que dans une seule direction), on parle alors de liaison simplex
(figure 3.1). Chaque correspondant ne remplit qu’une fonction, il est émetteur (source) ou
récepteur (puits ou collecteur).
Si les correspondants peuvent, alternativement, remplir les fonctions d’émetteur et de récep-

teur, la liaison est dite : liaison à l’alternat ou half duplex. Le temps mis par les systèmes pour
passer d’une fonction à l’autre est appelé temps de retournement. Ce temps peut être important,
jusqu’à 1/3 de seconde.

1. Le terme protocole est employé ici dans un sens large. La notion de protocole de transmission est plus restrictive, le
principe des protocoles de transmission fera l’objet de l’étude du chapitre 6.
30 3 • Éléments de base de la transmission de données

Lorsque l’échange peut s’effectuer simultanément dans les deux sens, sur des voies dis-
tinctes ou sur la même voie par utilisation de techniques spécifiques comme le multiplexage
fréquentiel2 , la liaison est appelée bidirectionnelle intégrale ou full duplex.

O
Source Liaison simplex Puits
ou émetteur ou récepteur

M
Source Puits
Liaison half duplex
Puits Source

G
Source Puits
Liaison full duplex

N
Puits Source

Figure 3.1 Organisation des échanges.

3.1.2 Selon le mode de liaison


La liaison point à point
O
D
Dans ce mode de liaison chaque correspondant est relié par un lien dédié à un seul autre
correspondant. C’est le cas par exemple d’une liaison entre nœuds3 d’un même réseau ou
entre un ordinateur et un terminal (figure 3.2).
d

Calculateur Terminal
ar

Figure 3.2 La relation point à point.

Les liaisons multipoints


Une liaison est dite multipoint lorsqu’un même support est partagé par plusieurs nœuds. Dans
on

ce cas, des conflits d’accès sont inévitables, il est nécessaire d’instaurer une politique d’accès
au support. L’ensemble des mécanismes particuliers mis en œuvre, pour assurer le partage de
l’accès au support, porte le nom de politique d’accès au canal On distingue deux modes de
contrôle de l’accès selon la manière dont est gérée la politique d’accès : le mode centralisé ou
maître/esclave et le mode décentralisé ou d’égal à égal.

➤ Le mode maître/esclave
Dans le mode de relation dit maître/esclave (figure 3.3) le primaire, généralement un ordinateur
multipostes (mainframe ou mini-ordinateur) est responsable de l’initialisation du dialogue, de

2. Le multiplexage fréquentiel consiste à utiliser une fréquence différente pour chaque voie de communication (voir
chapitre 7, Mutualisation des ressources).
3. Le terme nœud (node) désigne d’une manière générale tout calculateur qui reçoit, émet et/ou traite des données.
3.1 Classification en fonction du mode de contrôle de l’échange 31

Scrutation Réponse
Calculateur
ou primaire

Terminal Terminal Terminal

O
ou secondaire ou secondaire ou secondaire

Figure 3.3 La relation maître/esclave.

M
la récupération des erreurs et de l’organisation des échanges. Le transfert des données s’effec-
tue selon la technique dite du « polling/selecting » (figure 3.4). Le maître invite le terminal
(secondaire) à émettre ( polling) ou lui demande de passer en mode réception (selecting).

G
Dans de grandes configurations, le polling de toutes les stations peut demander beaucoup
de temps. Pour améliorer les temps de réponse, on utilise la technique dite du polling lent
et polling rapide. À l’initialisation, toutes les stations sont interrogées, ensuite uniquement
celles qui ont répondu (polling rapide) ; périodiquement, toutes les stations sont de nouveau

N
interrogées (polling lent).

Maître Esclave Maître Esclave


Polling
adressé
Avez
-v
chos ous quelq
eàé
mett ue
re ?
O Selecting
adressé
J’ai q
uelq
à vou ue chos
s env

D’acc
oyer

ord
e

Réponse
D
Réponse
ilà
Oui vo Emission
Voilà

POLLING SELECTING
d

Figure 3.4 Polling/Selecting.


ar

➤ Le mode d’égal à égal


Dans ce type de configuration, tous les calculateurs sont autorisés à émettre vers n’importe quel
autre calculateur et ce, à tout moment. Cet accès partagé peut donner lieu à des collisions ou
contentions de messages (deux stations transmettent en même temps). Mais contrairement à la
on

relation maître/esclave, ici, chaque calculateur déroule un algorithme pour assurer le partage
du support. La politique d’accès est dite décentralisée. Les réseaux locaux4 constituent un
c Dunod – La photocopie non autorisée est un délit

exemple de ce mode de contrôle de l’accès au support.


3.1.3 Les modes de contrôle de la liaison


Pour établir une communication, l’un des correspondants doit initialiser la transmission.
Durant toute la transmission, en sus des données, des informations de contrôle sont échangées.
On distingue différents modes de contrôle de la liaison selon celui qui peut prendre l’initiative
d’une transmission et celui qui la contrôle.

4. Voir chapitre 12, Les réseaux locaux.



32 3 • Éléments de base de la transmission de données

La dissymétrie synchrone
La dissymétrie synchrone est utilisée dans la relation maître/esclave ou polling du primaire
vers le secondaire. Ce mode, mis en œuvre dans les liaisons multipoint, est appelé Normal

O
Response Mode (NRM) ou Link Access Protocol (LAP).

La symétrie synchrone

M
Noeud A Noeud B
Primaire Secondaire
Secondaire Primaire

G
Figure 3.5 La symétrie synchrone.

Dans les communications en point en point, la symétrie synchrone permet, à chaque extré-
mité, d’être primaire en émission et secondaire en réception (figure 3.5). Connue sous le nom

N
de mode équilibré ou Asynchronous Balanced Mode (ABM), elle est employée dans les liai-
sons full duplex (Link Access Protocol Balanced ou LAP B) et half duplex (LAP X, LAP
semi-dupleX).

La dissymétrie asynchrone
O
Dans ce mode, le secondaire peut émettre sans y avoir été autorisé. Ce qui implique qu’un seul
D
secondaire puisse être actif à la fois ou qu’un algorithme de résolution des collisions soit mis
en œuvre. Ce mode est appelé Asynchronous Response Mode (ARM).

3.2 CLASSIFICATION EN FONCTION DES PARAMÈTRES PHYSIQUES


d

3.2.1 Transmission parallèle, transmission série


ar

L’information élémentaire à transmettre est le mot (4, 8, 16, n bits). En interne, les calculateurs
transfèrent les données via un bus : un fil par bit. Le bus transmet simultanément tous les bits
d’un même mot machine, la transmission est dite transmission parallèle, la communication
entre machines peut se réaliser de même. La transmission parallèle soulève de nombreux pro-
on

blèmes techniques. Pour des distances importantes, on lui préfère la transmission série : les
bits sont transmis successivement sur un support unique.

Transmission parallèle

La transmission parallèle (figure 3.6) est caractérisée par un transfert simultané de tous les
bits d’un même mot. Elle nécessite autant de conducteurs qu’il y a de bits à transmettre et
un conducteur commun (liaison asymétrique) ou autant de paires de fils si la masse n’est pas
commune (liaison symétrique).
La transmission parallèle est très performante en terme de débit. Elle est utilisée pour des
liaisons entre un calculateur, ses périphériques et ses unités de calcul esclaves. Par exemple,
l’interface HiPPI (High Performance Parallel Interface) qui définit un mode de transmission
entre un calculateur et ses périphériques offre un débit de 800 Mbit/s. Elle utilise un câble de
3.2 Classification en fonction des paramètres physiques 33

Bus

O
M
G
Figure 3.6 La transmission parallèle.

50 paires dont 32 sont utilisées pour la transmission de données (transmission parallèle par

N
mot de 32 bits). HiPPI est limitée à 25 m.
La transmission parallèle pose de nombreuses difficultés dont les principales sont le rayon-
nement des conducteurs l’un sur l’autre (diaphonie5 ) et la différence de vitesse de propagation

coûteuse.
O
entre les différents conducteurs (Delay Skew) qui nécessitent la réalisation d’une électronique

Un coût élevé (nombre de conducteurs) et une distance franchissable limitée par la désyn-
chronisation du train de bits (Delay Skew) réservent la transmission parallèle aux liaisons de
D
processeur à processeur ou d’hôte à hôte (ordinateur central). Des techniques apparentées sont
mises en œuvre dans les réseaux locaux.

Transmission série
d

En transmission série (figure 3.7), tous les bits d’un mot ou d’un message sont transmis suc-
cessivement sur une même ligne.
ar

i i
on
c Dunod – La photocopie non autorisée est un délit

Figure 3.7 Transmission série.

Dans les calculateurs, les données (bits) sont traitées en parallèle (bus). La transmission

série nécessite une interface de conversion pour sérialiser les bits en émission (conversion
parallèle/série) et les désérialiser en réception (conversion série/parallèle). La transmission
série n’utilise, pour la transmission des données, que deux conducteurs. D’un coût moins élevé,
elle est adaptée aux transmissions sur des distances importantes.

5. Voir chapitre 4, Les supports de transmission.



34 3 • Éléments de base de la transmission de données

Comparaison
Si on désigne par temps bit le temps d’émission d’un bit sur le support, en considérant que
ce temps est identique pour la transmission parallèle et série de la figure 3.8, on constate qu’il

O
faut seulement 3 temps bit pour transmettre le mot « ISO » en transmission parallèle, alors que
la transmission série nécessite 8 temps bit pour transmettre la seule lettre « O ».
I S O O

M
b0 1 1 1 b0 1 b0 b0 1
b1 0 1 1 b1 1 b1 b1 1
b2 0 0 1 b2 1 b2 b2 1
b3 1 0 1 b3 1 b3 0 1 0 0 1 1 1 1 b3 1
b4 0 1 0 b4 0 b4 b4 0
b5 0 0 0 b5 0 b5 b5 0

G
b6 1 1 1 b6 1 b6 b6 1
b7 0 0 0 b7 0 b7 b7 0

masse commune masse commune


synchronisation synchronisation

N
Source Puits Source Puits

Figure 3.8 Transmission parallèle, transmission série.

O
3.2.2 Transmission asynchrone, transmission synchrone
Les bits sont émis sur la ligne à une certaine cadence. Cette cadence est définie par une hor-
D
loge dite horloge émission. Pour décoder correctement la suite de bits reçue, le récepteur doit
examiner ce qui lui arrive à une cadence identique à celle de l’émission des bits sur le support.
Les horloges récepteur et émetteur doivent « battre » en harmonie.
d

i i
ar
on

SYNCHRONISATION
Horloge d’émission Horloge réception
Figure 3.9 Principe de la synchronisation.

Il ne suffit pas que les horloges battent au même rythme, encore faut-il que les instants

d’analyse des niveaux électriques de la ligne soient les mêmes pour les deux éléments, ils sont
dits en phase. L’opération qui consiste à asservir l’horloge de réception sur celle d’émission
s’appelle la synchronisation (figure 3.9). Selon le mode de synchronisation de l’horloge du
récepteur sur celle de l’émetteur, on distingue deux types de transmission : les transmissions
asynchrones et les transmissions synchrones.
Dans les transmissions asynchrones les horloges sont indépendantes ; au contraire, dans les
transmissions synchrones on maintient en permanence une relation de phase stricte entre les
horloges émission et réception.
3.2 Classification en fonction des paramètres physiques 35

Lorsque les systèmes terminaux sont reliés via un réseau de transport, c’est ce dernier qui
fournit les horloges de référence (figure 3.10).

RESEAU

O
M
Figure 3.10 Synchronisation des horloges sur l’horloge réseau.

G
Notion d’horloge
La synchronisation des différentes horloges mises en œuvre dans les systèmes de transmis-
sion est l’une des préoccupations principales des concepteurs de systèmes de transmission.

N
Les dérives d’horloge et, par conséquent, les pertes de synchronisation sont, aujourd’hui, les
principales causes des pertes de données et des erreurs de transmission dans les réseaux.
Les bits sont émis au rythme de l’horloge locale de l’émetteur que nous supposons stable.
O
L’horloge du récepteur est supposée fonctionner à la même cadence ou fréquence (nombre
d’instants significatifs par seconde identique). Cependant, rien ne permet de garantir sa stabi-
lité. La fréquence varie, on dit que l’horloge dérive. En admettant que lors de la réception du
premier bit, l’horloge du récepteur soit parfaitement calée sur l’horloge d’émission (synchro-
D
nisée), la dérive de l’oscillateur local du récepteur fait que quelques bits plus tard, l’instant
significatif de lecture est sur le bit suivant ou précédent selon le sens de la dérive. En admettant
(hypothèse simplificatrice), que l’instant d’interprétation du signal reçu corresponde au front
descendant de l’horloge de réception, la dérive illustrée figure 3.11 (dérive positive) montre
d

que, du fait de cette dernière, le cinquième bit est omis. Une erreur de transmission est appa-
rue.
ar

Horloge émetteur dérive

Bit perdu en
on

Train de bits émis


réception
1 0 1 0 1 0 1 0 1
c Dunod – La photocopie non autorisée est un délit

Horloge récepteur
Instants significatifs
de lecture

1 0 1 0 0 1 Train de bits lus

Figure 3.11 La dérive de l’horloge réception occasionne la perte d’un bit.

Le signal de synchronisation peut être transmis sur un lien spécifique ou déduit du train
binaire. La première méthode plus complexe et plus onéreuse est utilisée par les opérateurs de

36 3 • Éléments de base de la transmission de données

télécommunication pour transmettre la synchronisation aux différents éléments du réseau. En


général, les équipements terminaux utilisent la seconde méthode, le signal d’horloge est extrait
du train binaire transmis.
La figure 3.12 montre le principe de l’extraction, à partir du train numérique reçu, d’un

O
signal de pilotage de l’oscillateur local (horloge locale).
T

M
T

Signal reçu

G
C D C
T
R Tension de
correction

N
Circuit
RC Horloge
locale Signal d'horloge

O
Figure 3.12 Principe d’asservissement de l’horloge du récepteur.
D
Transmission asynchrone
Dans les transmissions asynchrones, les horloges émetteur et récepteur sont indépendantes.
Pour assurer la synchronisation des horloges on envoie, avant toute suite binaire significative,
un signal spécifique d’asservissement. Après cette opération, l’horloge de réception est libre,
d

elle dérive. L’intervalle de temps, pendant lequel la dérive est tolérable et autorise un décodage
correct de la séquence binaire, est faible. Cet intervalle de temps n’autorise que la transmission
ar

d’une courte séquence binaire : le caractère.


En fin d’émission du caractère,
Le passage du niveau 0 au niveau 1 la ligne revient à l’état repos.
provoque le déclenchement de l’horloge Cet état délimite la fin du caractère
du récepteur (synchronisation)
on

et permet la détection du start suivant


V Volt

Niveau repos
ou niveau 0

Bit de start Bit de stop

Temps

Figure 3.13 Principe de la synchronisation en transmission asynchrone.


3.2 Classification en fonction des paramètres physiques 37

En transmission asynchrone, les caractères émis sont précédés d’un signal de synchronisa-
tion : le bit de start. Entre chaque caractère, pour garantir la détection du bit de start suivant,
la ligne est remise à l’état zéro. Ce temps de repos minimal varie de 1 à 2 temps bit, il constitue
le ou les bits de stop (figure 3.13). Le niveau de repos de la ligne ou niveau zéro est fixé à un

O
certain potentiel (V) et non pas au zéro électrique pour ne pas confondre un zéro binaire avec
une rupture de la ligne. Cette tension de repos signale aux systèmes que les terminaux sont
actifs.

M
Bits émis

V Volt Caractère émis

G
Bit de start 0 0 1 0 1 1 0 1 Bit de stop

N
Temps
O
Figure 3.14 Caractère asynchrone.
D
Le bit de start et celui ou ceux de stop servent de délimiteur de caractères (figure 3.14).
Les transmissions asynchrones s’effectuent selon un ensemble de règles régissant les échanges
(protocole). On distingue deux types de protocoles asynchrones (figure 3.15) :
– Le mode caractères : la transmission a lieu caractère par caractère. L’intervalle de temps qui
d

sépare chaque caractère peut être quelconque (multiple de la fréquence d’horloge).


– Le mode blocs : les caractères sont rassemblés en blocs. L’intervalle de temps entre l’émis-
ar

sion de 2 blocs successifs peut être quelconque (multiple de la fréquence d’horloge).


on
c Dunod – La photocopie non autorisée est un délit

Figure 3.15 Mode caractères et mode blocs.

Le principe des protocoles de transmission sera étudié au chapitre 6. Les principaux proto-
coles asynchrones sont :
– XON-XOFF, protocole orienté caractères, le terminal réactive la ligne quand il est prêt à
émettre, il la désactive quand il n’a plus de données disponibles ;

38 3 • Éléments de base de la transmission de données

– X-Modem, protocole orienté blocs, les caractères sont regroupés en blocs. Ce protocole du
domaine public met en œuvre des techniques de détection et reprise sur erreur ;
– Y-Modem, protocole orienté blocs, les blocs de données sont suivis de code de détection
d’erreur. Aucune reprise sur erreur n’est assurée ;

O
– Z-Modem, protocole orienté blocs, il met en œuvre des mécanismes de détection et de
reprise automatique sur erreur ;
– SLIP (Serial Line Internet Protocol), protocole orienté blocs. Très simple, SLIP n’effectue

M
que la délimitation des blocs ;
– PPP (Point to Point Protocol) protocole orienté blocs, PPP effectue la délimitation des blocs
et la détection d’erreur.

G
Transmission synchrone
En transmission synchrone, la synchronisation des horloges émission et réception est main-

N
tenue durant toute la transmission par un signal particulier : le signal de synchronisation. Il
est alors possible de transmettre des blocs de taille importante. Cependant, entre chaque bloc
transmis, l’horloge réception n’est plus pilotée et dérive. Chaque bloc transmis est par consé-

Synchronisation Commande
O
quent précédé d’une séquence de synchronisation qui servira aussi à délimiter le début et la fin
de bloc (figure 3.16).

Contrôle
D
Blocs de n caractères de données
8 bits 8 bits 8 bits
Figure 3.16 Structure type d’un bloc de données en transmission synchrone.

À la réception, le récepteur doit être capable de se positionner correctement pour la lecture


d

des bits. Cette opération de synchronisation des horloges est réalisée à l’aide d’une séquence
de bits contenant un grand nombre de transitions (synchronisation bit). Puis, il doit identi-
fier les différents caractères transmis (alignement de la lecture sur des frontières de mots ou
ar

synchronisation caractère).
Dans la procédure BSC (Binary Synchronous Communication), le caractère utilisé pour ces
fonctions est le caractère ASCII SYN « 0010110 ». En réception, la lecture du flot de bits
arrivant s’effectue dans un registre à décalage contenant autant de bits que le caractère à lire en
on

comporte. Chaque bit qui arrive est introduit dans le registre en poussant le premier bit entré ;
enfin, on examine le mot contenu dans le registre pour y rechercher le caractère SYN. Lors-
qu’une station reconnaît ce caractère, elle positionne les frontières de caractère en se basant
sur le caractère reconnu (synchronisation caractère).
Les principaux protocoles synchrones sont :

– BSC, Binary Synchronous Communication (IBM) ;


– SDLC, Synchronous Data Link Control (IBM) ;
– HDLC, High Level Data Link Control (ISO) ;
– PPP, Protocol Point to Point, ce dernier est aussi un protocole asynchrone (IETF).
3.2 Classification en fonction des paramètres physiques 39

Illustration des modes de transmission


La figure 3.17 illustre les différents modes de transmission. Dans la liaison de gauche, chaque
caractère introduit au clavier est immédiatement transmis à l’ordinateur central. L’ordinateur

O
maître acquitte le caractère en le renvoyant au terminal qui l’affiche (écho). Dans ce type de
liaison, les caractères sont émis sur le support au rythme de la frappe, il n’y a aucun lien tem-
porel entre eux. La transmission est arythmique, le terminal est qualifié d’asynchrone. Le prin-
cipal avantage de ce mode de relation est la simplicité du terminal et du protocole d’échange ;

M
la détection et la correction d’erreur sont notamment réalisées par l’opérateur. Le Minitel et le
VT100 sont des exemples de ce type de terminal.

G
Echo du caractère reçu par le système AZERTY
A AZERTY

N
Frappe et émission sur le lien de chaque caractère Frappe, bufferisation et écho des caractères
introduit au clavier au rythme de la frappe frappés, transmission du bloc après validation

Terminal asynchrone Terminal synchrone

O
Figure 3.17 Terminaux et mode de transmission.

Dans le schéma de droite, les données introduites au clavier sont affichées directement (écho
local) et mémorisées. Lorsque l’opérateur valide la saisie, l’ensemble des données saisies est
D
transmis. Le bloc de données émis peut être important, il est alors nécessaire de synchroniser
en permanence le destinataire sur la source (transmission synchrone). Le lien de transmission
est mieux utilisé, la transmission est plus performante mais le terminal est plus complexe.
Notamment, le protocole de transmission doit permettre au calculateur destinataire de détecter
toutes les erreurs de transmission.
d

Comparaison
ar

Une liaison de données est caractérisée par son débit (D) qui représente le nombre de bits
transmis par unité de temps (bit/s). Cependant, il convient de distinguer le débit nominal (Dn)
qui correspond au nombre de symboles binaires que le système est susceptible de transmettre,
du débit réel (Dr) ou effectif qui mesure le nombre de bits utiles émis sur le support durant
on

le temps réel de la session de transfert ramené à l’unité de temps. Le rapport de ces deux
grandeurs mesure l’efficacité du système (Eff ).
c Dunod – La photocopie non autorisée est un délit

Dr
Ef f =
Dn

Le protocole PPP (Point to Point Protocol), utilisé pour l’accès à Internet, fonctionne en mode
asynchrone et en mode synchrone. Lors de la connexion, pour un obtenir un fonctionnement
optimal, une phase de négociation permet de configurer PPP. En admettant que, dans les deux
cas, cette phase ait défini l’utilisation de la trame standard, notamment une charge utile de
1 500 octets, quelle est l’efficacité de ce protocole dans les deux modes de fonctionnement ?
La figure 3.18 représente la trame PPP ; la signification des différents champs sera précisée
lors de l’étude de ce protocole.

40 3 • Éléments de base de la transmission de données

Fanion Adresse Contrôle Protocole Données FCS Fanion


0x7E 0xFF UI = 0x 2 octets 1 500 octets 2 octets 0x7E
Figure 3.18 Trame PPP.

O
La trame PPP (figure 3.18) comporte 8 octets de service6 (2 fanions d’un octet, 1 octet pour
le champ adresse, 1 pour le champ contrôle, 2 pour le champ protocole et 2 pour le champ
FCS) pour une charge utile de 1 500 octets d’information (payload).

M
L’efficacité dans le mode synchrone correspond au rapport du nombre d’octets utiles au
nombre d’octets transmis soit :
1500
Ef f = = 0,994
1508

G
En mode asynchrone, il faut, à chaque octet ajouter un bit de start et un bit de stop soit 10 bits
pour 8 d’utiles. L’efficacité dans ces conditions est :
1500 · 8
Ef f = = 0,795

N
1508 · 10
Essentiellement pour des raisons de dérive d’horloge et d’efficacité, les systèmes de trans-
mission à bas débit constituent le domaine de prédilection du mode asynchrone. Cependant,
O
compte tenu des coûts plus faibles des systèmes asynchrones par rapport aux coûts des sys-
tèmes synchrones, ils sont mis en œuvre dans les systèmes grand public pour les accès à Inter-
net à 56 000 bit/s via le réseau téléphonique commuté.
D
Attention : les termes synchrone et asynchrone ont, selon ce qu’ils qualifient, des significa-
tions différentes. Un tableau en annexe résume les différentes utilisations de ces termes dans
le monde des télécommunications.

3.2.3 Selon le mode de transmission électrique


d

Les zéros ou les uns sont différentiés par un niveau électrique différent. On distingue deux
modes selon la manière dont sont lus les niveaux électriques.
ar

Le mode dissymétrique
Dans le mode asymétrique (ou dissymétrique), l’information d’état est fournie par la différence
on

de potentiel entre le conducteur concerné et un conducteur de retour. Le fil de retour peut être
commun à plusieurs fonctions. Ce conducteur commun est souvent désigné sous le terme de
terre de signalisation. La figure 3.19 représente les variations de potentiel (+V, −V) autour
d’une valeur de référence dite « zéro électrique ».
Ce mode de transmission est simple à réaliser au niveau de l’électronique, il ne nécessite

que 2 conducteurs mais est très sensible aux parasites.

Le mode symétrique
Dans le mode symétrique appelé aussi transmission différentielle, l’information d’état est
déduite de la différence de potentiel entre deux conducteurs. La figure 3.20 illustre ce mode de

6. Pour la signification de chacun de ces champs voir chapitre 6.


3.3 Principe d’une liaison de données 41

+V +V
Parasite
“0” binaire

O
“1” binaire
-V -V

M
Figure 3.19 Transmission asymétrique.

transmission. À l’état repos, chaque conducteur est, par exemple, au potentiel + Volt par rapport
à une référence commune, la différence de potentiel entre ces conducteurs est nulle (repère 1).

G
Pour transmettre une information binaire, chacun des conducteurs voit son potentiel évoluer
en sens inverse (repère 2 et 3) de la figure 3.20.

N
+Va +Va
6V 6V

5V

+Vb
1 2
4V
O3
+Vb
5V

1 2 1
D
6V

5V 5V
Le parasite ne modifie pas
la valeur Va-Vb
4V 4V
d

Figure 3.20 Transmission symétrique ou différentielle.


ar

En 1, position de repos, la tension lue (Va − Vb) est nulle. En 2, l’expression Va − Vb =


6 − 4 = 2 V c’est par exemple le niveau 0 ; alors qu’en 3, Va − Vb = 4 − 6 = −2 V
pourrait représenter le 1 binaire. Ce mode de représentation, plus complexe, nécessite plus
de conducteurs mais un parasite électrique ne modifie pas le niveau relatif. La transmission
on

présente une certaine insensibilité aux parasites.


c Dunod – La photocopie non autorisée est un délit

3.3 PRINCIPE D’UNE LIAISON DE DONNÉES


Une transmission de données met en œuvre des calculateurs d’extrémité et des éléments d’in-
terconnexion dont les appellations et fonctions sont codifiées (figure 3.21) :
On distingue :
– Les équipements terminaux (End System) ou ETTD, Équipement Terminal de Traitement
de Données, appelés aussi DTE (Data Terminal Equipement) représentant les calculateurs
d’extrémité. Ces calculateurs sont dotés de circuits particuliers pour contrôler les communi-
cations. L’ETTD réalise la fonction de contrôle du dialogue.

42 3 • Éléments de base de la transmission de données

Jonction ou Ligne de transmission


Interface

ETTD ETCD ETCD ETTD


DTE DCE DCE DTE

O
Circuit de données

Liaison de données

M
Figure 3.21 Constituant de base d’une liaison de données.

G
– Des équipements d’adaptation ou ETCD, Équipement Terminal de Circuit de Données,
ou DCE (Data Communication Equipement) réalisent l’adaptation entre les calculateurs
d’extrémité et le support de transmission. Cet élément remplit essentiellement des fonctions
électroniques, il assure un meilleur transport sur la ligne de transmission. Il modifie la nature

N
du signal, mais pas sa signification.
– La jonction constitue l’interface entre ETTD (DTE) et ETCD (DCE), elle permet à l’ETTD
de gérer l’ETCD pour assurer le déroulement des communications (établissement du circuit,
O
initialisation de la transmission, échange de données et libération du circuit).
– Le support ou ligne de transmission est un élément essentiel de la liaison. Les possibili-
tés de transmission (débit, taux d’erreur...) dépendent essentiellement des caractéristiques
D
physiques et de l’environnement de celui-ci.
Les deux chapitres suivants sont consacrés à l’étude de ces différents éléments. Après l’étude
des supports et de leur influence sur la transmission, on examinera comment est réalisée l’adap-
tation du signal à ces supports. Ce dernier point nous conduira à distinguer deux modes phy-
siques de transmission : la transmission dite en bande de base (Baseband Transmission) et la
d

transmission par transposition de fréquence ou large bande (Broadband Transmission).


ar
on

Exercices 43

EXERCICES

O
Exercice 3.1 Organisation des échanges
Donnez un exemple de la vie courante pour chacun des modes de contrôle des échanges.

M
Exercice 3.2 Transmission parallèle
Combien de conducteurs sont nécessaires pour réaliser une transmission en parallèle de mots

G
machines de 32 bits si on utilise ou non un retour commun ?

Exercice 3.3 Transmission synchrone et asynchrone

N
Rappeler brièvement ce qui distingue ces deux modes de transmission.

O
Exercice 3.4 Élément d’accès aux réseaux
Un DTE peut-il être raccordé directement au réseau d’un opérateur ?
D
Exercice 3.5 Transmission asynchrone
En transmission asynchrone, l’horloge du récepteur n’est synchronisée qu’en début de trans-
mission. Une source a une horloge de 1 000 Hz (1 000 bit/s) avec une stabilité de 10-2 . Sachant
que pour lire correctement un bit on ne peut admettre qu’une dérive maximale de 10 % par
d

rapport à un temps bit et que le débit binaire est égal à la rapidité de modulation, quel est le
nombre de bits que l’on peut émettre en une fois ?
ar

Exercice 3.6 Durée d’un transfert d’information


Une entreprise désire réaliser la sauvegarde de ses données sur un site distant. Le volume de
on

données à sauvegarder est estimé à 10 Go/jour. La sauvegarde doit s’effectuer la nuit de 22 h 00


à 6 h 00. Les deux sites sont reliés par une ligne à 2 Mbit/s. On vous demande de vérifier si cette
c Dunod – La photocopie non autorisée est un délit

solution est réalisable et le cas échéant de proposer une solution qui permette cette sauvegarde.
Pour ce problème on admettra que 1ko = 1 000 octets.



Vous aimerez peut-être aussi