Vous êtes sur la page 1sur 41

CHAPITRE I : NOTION DE BASE SUR LES RESEAUX INFORMATIQUES

INTRODUCTION
Avant d’aborder le cours, il serait bon de se poser quelques questions:
 à quelle(s) occasion(s) avons-nous entendu pour la première fois le mot
« réseau » ?
 quels sont les domaines concernés par le mot « réseau » ?
 combien de types de réseau pouvons-nous avoir ?
 que signifie le mot « réseau » pour nous qui sommes dans le domaine
informatique ?
Il ressort des questions précédentes que le terme « réseau » embrasse tous les
domaines et qu’un réseau existe lorsqu’une relation s’établit entre au moins deux
entités. Ainsi l’on peut avoir:
 un réseau d’amis, un réseau de malfaiteurs (mafia). C’est un groupe de
personnes qui sont en liaison.
 un réseau routier. Ensemble de routes qui communiquent ou s’entrecroisent
 un réseau de voies ferrées ou réseau ferroviaire
 un réseau électrique. Ensemble des lignes électriques
 Un réseau téléphonique. Ensemble de lignes et d’équipements permettant le
transport de la voix
 un réseau informatique. (le réseau qui va nous intéresser).
 etc.

I- Définition

Un réseau informatique peut se définir comme un ensemble d’équipements reliés


entre eux pour échanger des données numériques selon des règles préétablies ou
protocoles.
Un réseau informatique fait appel à la notion de partage et de gestion:
 partage de ressources physiques. Ex: imprimantes, disque dur de grande
capacité.
 partage de ressources logicielles. Ex: Accès de plusieurs utilisateurs à des
applications sans avoir à les installer sur leurs postes
 partage des données. Ex: plusieurs utilisateurs peuvent accéder aux mêmes
données et peuvent faire des modifications en temps réel.
 communication entre personnes distantes par le son, le texte et l’image. Ex: la
messagerie, le chat, la mise en conférence…
Le mot téléinformatique est composé de deux mots qui sont :
- Télé qui veut dire Loin ou de Loin ou encore à Distance
- Informatique qui provient de la contraction information et automatique. Mot inventé par
Philippe Dreyfus.
 La téléinformatique est une science qui permet d'exploiter de manière automatisée des
systèmes informatiques qui vont utiliser les réseaux liés aux télécommunications.
 Par définition, la téléinformatique est l’utilisation simultanée de l’informatique et de
télécommunication pour transmettre par l’intermédiaire des réseaux et traiter des
données, des images, des textes, des leçons…

1
 La télématique est un terme qui regroupe les applications associant informatique et
télécommunications.

II- Classification selon la taille


Un réseau se caractérise par sa taille. Ainsi cette taille ou étendue sera utilisée
pour distinguer les différents réseaux. On distingue:
1- Le PAN (Personal Area Network) ou Réseau Personnel.
C’est un réseau de très petite taille. Son étendue maximale est de 10 m. Il permet
d’interconnecter des équipements personnels appartenant à un même utilisateur ou à un très
petit nombre d’utilisateurs tels que le smartphone, l’ordinateur/souris sans fil, clavier sans fil,
imprimante, etc.
Ce type de réseau utilise le plus souvent des technologies sans fil telles que:
l’infra-rouge (IrDA), Bluetooth…
On parle de WPAN (Wireless PAN) ou Réseau Personnel sans fil.
2- Le LAN (Local Area Network) ou Réseau Local
C’est un réseau dont la superficie peut couvrir une pièce, un bâtiment, un immeuble, une
entreprise. C’est un réseau que l’on peut installer chez soi.
Un LAN s’étend sur une distance d’au moins 10 m. Autrefois, sa distance maximale se
limitait à 100 m mais avec l’évolution des technologies, la distance maximale est de 5 km.
Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de
données d'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau ethernet par
exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple). La taille d'un réseau local
peut atteindre jusqu'à 100 voire 1000 utilisateurs.

3- Le MAN (Metropolitan Area Network) ou Réseau Métropolitain


C’est un réseau qui peut être privé ou public. Il permet l’interconnexion de plusieurs LAN
situés dans une même métropole ou ville. Ces différents LAN peuvent être par exemple les
agences d’une banque toutes situées dans la même ville. Leur interconnexion crée alors un
MAN.
L’étendue d’un MAN est comprise entre 5 km et 50 km.
Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits
(en général en fibre optique).

4- Le WAN (Wide Area Network) ou Réseau étendu

C’est un réseau qui couvre de très grandes distances géographiques. Il peut s’étendre à
l’échelle d’un pays, d’un continent voire de plusieurs continents.
Généralement ce type de réseau appartient à un opérateur, les utilisateurs ou abonnés ont
accès aux différents services moyennant une redevance. Il assure l’interconnexion entre LANs
ou MANs.
Le plus grand WAN est Internet. Il y a aussi RENATER (le réseau des universités françaises),
le RITER (le réseau des universités ivoiriennes), le WACREN (le réseau des universités de
l’Afrique de l’ouest et du centre)

2
III- La classification par relation fonctionnelle
Cette classification se fait en fonction des relations qui existent entre les
différents composants du réseau. On distingue:
 le réseau client/serveur
 le réseau Peer-to-Peer

 le réseau client/serveur
Ce type de réseau est composé de deux éléments essentiels:
- Le serveur qui va offrir en partage ses ressources, fournir des informations à ceux qui en
demandent (réponses aux requêtes)
- Le client qui utilise les ressources partagées par le serveur et envoie des
requêtes.

Qu’est ce qu’un ordinateur Serveur ?


Un serveur est un ordinateur paramétré pour accéder aux requêtes de ses clients. Sa force,
c’est qu’il est très select (n’obtient pas d’information, l’ordinateur qui veut).
Un véritable serveur est configuré pour identifier un client et lui donner l’accès à plus ou
moins de services : le nom de l’ordinateur client, le nom de l’utilisateur de l’ordinateur, et son
mot de passe sont parmi les critères d’identification les plus élémentaires.
Le serveur est basé sur un système d’exploitation adapté au mode client/serveur. Le serveur
est généralement plus puissant que les autres ordinateurs et équipé pour pouvoir stocker les
fichiers des clients.
Il existe cependant deux types de serveurs :

- Les serveurs dédiés ou dédicacés


- Les serveurs non dédiés ou dédicacés

Les serveurs dédiés ou dédicacés : serveurs réservés uniquement ou dédiés à la gestion du


réseau. Ils sont utilisés pour l’administration de réseau et ne peuvent pas être utilisés comme
postes de travail.
Les serveurs non dédiés ou non dédicacés : ordinateurs utilisés comme serveurs ou poste
de travail. Ils ont une double fonction (Serveurs et clients). Ils ne sont pas uniquement dédiés
à la communication et à la gestion du réseau.
Dans un réseau à serveurs dédiés, on distingue les « serveurs » et les « stations
clientes » Hormis leur connectivité réseau, ces dernières restent des machines classiques,

3
comme celles que l’on aurait utilisées en absence de réseau ou dans un réseau à serveur
non dédié dit « poste à poste ».
Aucun utilisateur classique n’est physiquement installé sur les serveurs sinon ces derniers ne
seraient plus « dédiés » ! Les serveurs ont alors seule fonction de servir les autres
machines.
Ces serveurs ne sont pas des machines ordinaires que l’on aurait simplement « gonflés », ils
doivent être optimisés pour ce type de travail : on soigne particulièrement les « entrée- sortie »
(E/S ; In/Out, I/O en anglais) ce qui nécessite des bus et des périphériques rapides et
un OS multitâche comme Windows NT, Linux, Unix, Netware,…

 Le réseau Peer-to-Peer
Il est aussi appelé réseau P2P, réseau Pair-à-Pair, réseau Egal-à-Egal.
Dans ce type de réseau, les postes sont dits équivalents car ils sont à la fois
client et serveur pour des services distincts.

Ce réseau convient :
• Aux réseaux relativement petits (moins de 10 ordinateurs)
• Aux réseaux n’ayant pas besoin d’une sécurisation rigoureuse de l’accès à ses
ressources
• Aux réseaux n’ayant pas besoin de se prémunir contre les pertes de données
• Les utilisateurs se concentrent sur des applications situées sur leurs postes de travail
plutôt que sur des applications et des ressources situées sur un serveur
Les réseaux poste à poste n’ont pas de systèmes d’exploitation de réseau. Chaque poste de
travail dispose d’un système d’exploitation pouvant permettre de partager ses ressources avec
d’autres ordinateurs. Il n’y a pas d’ordinateur central pour contrôler le réseau.

IV- La classification par topologie


La topologie définit l’architecture d’un réseau. Elle se décline sous deux (2) aspects:
 la topologie physique qui décrit la manière d’interconnecter physiquement les
équipements du réseau, et de les disposer les uns par rapport aux autres, telles qu’ils
apparaîtraient si on en prenait une photographie aérienne.
 la topologie logique qui désigne la manière dont vont circuler les informations entre
les différents nœuds du réseau.
C’est la topologie physique qui va servir à la classification.
La topologie physique existe en plusieurs types donc chaque type sera considéré comme une
classe de réseau. Ainsi, l’on distingue:
 la topologie en bus = réseau en bus

4
 la topologie en anneau = réseau en anneau
 la topologie en étoile = réseau en étoile
 la topologie maillée = réseau maillé
Ces différents éléments seront détaillés lorsque nous verrons le chapitre sur les
réseaux locaux.

V- Les composants du réseau


Nous avons défini un réseau informatique comme un ensemble d’équipements reliés pour un
but précis: l’échange de données numériques.
Quels sont ces équipements? Par quoi ces équipements sont-ils reliés? Que faut-il pour que
l’on parle de réseau?
Le réseau repose sur trois (3) éléments fondamentaux:
- Les périphériques
- Les supports de transmission
- Les services et processus
Les périphériques et les supports sont généralement les éléments physiques du réseau.

 Les périphériques
Les périphériques se subdivisent en deux (2) groupes:
- Les périphériques finaux qui représentent les périphériques dont les utilisateurs du réseau
se servent pour communiquer. Ces périphériques sont la source et la destination des échanges.
Ex: ordinateur, smartphone, imprimante réseau, téléphone IP, etc.
- Les périphériques intermédiaires qui représentent les périphériques invisibles aux yeux
des utilisateurs et qui connectent les périphériques finaux entre eux. Ex: switch
(commutateur), routeur, pare-feu, etc.
 Les supports de transmission
Pour qu’il ait communication, la source et le destinataire sont reliés par un canal. Le canal est
représenté par les supports de transmission.
Les réseaux modernes utilisent principalement trois (3) types de supports pour interconnecter
les périphériques et constituer le chemin entre la source et la destination de la communication.
Ce sont:
- Les câbles métalliques généralement en cuivre (câble coaxial, paire torsadée)
transportant des impulsions électriques
- Les câbles optiques en fibre de verre (fibre optique) transportant de la
lumière
- Le sans fil utilisant les ondes radio pour transmettre les informations

5
 Les services et processus
Les services incluent les applications réseau (logiciels) utilisés quotidiennement tels que la
messagerie, le web. Ils sont installés sur les périphériques finaux et c’est grâce à eux qu’il y a
communication.
Les processus vont fournir les fonctionnalités ou règles qui permettent le déplacement des
messages à travers le réseau jusqu’à la destination.
VI- Intérêt d’un réseau
 Diminution du coût
Le réseau permet de réaliser des économies importantes en n’achetant qu’un seul
exemplaire des périphériques coûteux (lecteurs de cédéroms et imprimantes de technologie
laser…) et qui, connectés sur le réseau, deviennent accessibles à tous les utilisateurs.
 Intérêt pratique
Les ressources partageables sont gérées par le serveur : de ce fait l’administration s’en trouve
facilitée.
Les données sont stockées sur le serveur ; de ce fait, un utilisateur peut de n’importe quel
poste connecté au réseau avoir accès à ses données.
 Sécurité des données
Dans le modèle réseau, l’accès aux informations du serveur est défini au niveau des groupes
d’utilisateurs. Aucune personne non autorisée ne peut donc accéder aux informations
confidentielles de l’entreprise.
La sécurité des informations de l’entreprise passe également par la sauvegarde des données.
Grâce au réseau, les lecteurs de bandes prennent en charge la sauvegarde programmée des
informations du réseau.
 La cohérence et la disponibilité des données
Sans réseau, les données sont éparpillées dans l’entreprise et sont en général sous la
responsabilité d’une personne donnée. Les risques de « points de rupture » sont importants.

6
Si elles doivent être partagées par plusieurs personnes, les données seront recopiées en
plusieurs endroits au risque d’être mises à jour sans que leurs autres détenteurs en soient
avertis. Dans ce cas, certaines personnes n’auront pas l’information adéquate à ce jour.
Dans le pire des cas, une même donnée initiale évoluera de façon indépendante et non
synchrone dans plusieurs endroits différents, entraînant une incohérence et une
désorganisation totales.
Grâce au réseau, les informations sont stockées sur un serveur. Elles sont accessibles par
tous (en fonction de leurs droits d’accès). Tout document mis à jour par un utilisateur est
mis à la disponibilité des autres.

7
CHAPITRE 2 : TRANSMISSION DES DONNEES

I- DEFINITIONS (données, transmissions)


Dans les technologies de l'information (TI), une donnée est une description élémentaire,
souvent codée, d'une chose, d'une transaction d'affaire, d'un évènement, etc.
Les données peuvent être conservées et classées sous différentes formes : papier, numérique,
alphabétique, images, sons, etc.
La transmission caractérisant le fait de transporter des données

II- ELEMENTS DE TRANSMISSION DES DONNEES


Une transmission de données met en œuvre des calculateurs d'extrémité et des éléments
d'adaptation du signal.

II-1- ETTD / ETCD


Un Equipement Terminal de Traitement de Données (ETTD) ou Data Terminal Equipment
(DTE) contrôle les communications.
Un Equipement Terminal de Circuit de Données (ETCD) ou Data Circuit Equipment (DCE)
réalise l'adaptation du signal entre l'ETTD et le support de transmission.

II-2- Supports de transmission


On appelle support de transmission tout moyen permettant de transporter des données sous
forme de signaux de leur source vers leur destination.
On distingue deux types de supports :
- les supports limites (palpables) : la paire torsadée, le câble coaxial, la fibre optique ;
- les supports non limites tels que l'air (ondes électromagnétiques, infrarouges ou ondes
radios).
Les caractéristiques communes à tout support à prendre en compte :
- la bande passante
- le bruit et la distorsion
- la capacité
- le prix
- la résistance physico-chimique au milieu ambiant
- l'adaptation aux conditions de pose

III- NOTIONS SUR LA THEORIE DES SIGNAUX

III-1- Définitions et types de signaux


Un signal est une information qui transite à travers un canal de communication. Il permet de
transmettre une donnée brute entre deux machines de manière adaptée au support de
communication. On distingue deux types de signaux :

8
- les signaux analogiques sont de type sinusoïdal ;
- les signaux numériques sont des signaux discrets.

L’interprétation d'un signal s'effectue selon la tension électrique, l'impulsion lumineuse, la


modulation de l'onde électromagnétique, . . .

III-2- Les filtres (passe bas, passe haut, passe bande)


Un filtre est un circuit électronique qui réalise une opération de traitement du signal. Autrement
dit, il attenue certaines composantes d'un signal et en laisse passer d'autres.
Voici la caractéristique des 4 plus grand différents types de filtres :
· filtre passe-haut : Il ne laisse passer que les fréquences au-dessus d'une fréquence
déterminée, appelée "fréquence de coupure". Il attenue les autres (les basses fréquences).
Autrement dit, il « laisse passer ce qui est haut ». C'est un atténuateur de graves pour un
signal audio. On pourrait aussi l'appeler coupe-bas.
· filtre passe-bas : Il ne laisse passer que les fréquences au-dessous de sa fréquence de
coupure. C'est un atténuateur d'aigues pour un signal audio. On pourrait l'appeler coupe-
haut.
· filtre passe-bande : Il ne laisse passer qu'une certaine bande de fréquences (et attenue tout
ce qui est au-dessus ou en-dessous). Il est très utilise dans les récepteurs radio, tv… pour
isoler le signal que l'on désire capter.
· filtre réjecteur de bande : aussi appelé filtre trappe, cloche ou coupe-bande, est le
complémentaire du passe-bande. Il attenue une plage de fréquences. Cela peut être utile pour
diminuer certains parasites par exemple.

L'affaiblissement A (en dB) d'un signal est donne par la formule suivante :

Pour que A < 3dB, il faut donc que Ps >Pe/2.

9
Un circuit de données est assimilable à un filtre de type Passe Bande. Autrement dit, seule une
certaine bande de fréquence est correctement transmise. La réponse spectrale d’un circuit
parfait indique une atténuation totale de toutes les fréquences extérieures à la bande. Dans la
pratique, la réponse n’est pas aussi franche, et on définit en général la bande passante encore
appelé largeur de bande du circuit par :
W = F2 - F1 ; W est exprimé en Hertz (Hz)
Où f1 est la fréquence transmise la plus basse et f2 la plus haute.
Lorsque l'on parle d'une bande passante, on indique une largeur d'intervalle sans préciser les
bornes de cet intervalle.

VI- La rapidité maximale de modulation, le débit, la valence


 Notion de rapidité de modulation

Le nombre maximal d’impulsions que peut transmettre un système, par unité de temps est, au
plus, égal au nombre de transitions que le système peut admettre.
On définit te le temps élémentaire ou temps bit (durée du bit), une succession de 0 et 1
constitue un signal périodique de fréquence f et de période T tel que :

On appelle :
- Transition : le passage d'un état significatif à un autre.
- Instant significatif : l'instant où se produit la transition.
- Temps élémentaire : le temps le plus petit entre deux transitions successives;
- Valence d'un signal : le nombre de ses états significatifs.

10
On appelle rapidité de modulation ou rapidité de transmission :

 Débit binaire

On appelle débit binaire d'un canal le nombre de bits véhiculés par seconde sur un canal.

Débit binaire : Le débit binaire est le nombre de bits émis en une seconde car un moment
élémentaire permet de coder un nombre variable de bits en fonction de la valence du signal.
Valence : La valence est le nombre d’états significatifs différents que peut prendre un signal.

Une valence de valeur V permet le transport de n (bits) = log2V à chaque Baud. On a :

Exemple : On considère le signal numérique dont on relevé un échantillon représentatif suivant


:

Δ=1ms
Calculer la rapidité de modulation R, la Valence et le débit binaire.

Les bruits
Bruit : D'une manière générale, on appelle bruit tout signal reçu qui, lorsqu'il est interprété
par le récepteur dans l'espoir d'en extraire de l'information, livre une information incohérente,
sans intérêt pour le destinataire.
Les bruits sont de plusieurs types :

11
- Le bruit thermique ou bruit blanc.
- Les bruits impulsifs induits par diaphonie.
On exprime le bruit de la manière suivante :

Avec :
S = puissance du signal
B = puissance du bruit

 Capacité d’un support de transmission


Des 1924, Nyquist prouvait de façon empirique que La bande passante détermine directement
la capacité de transmission d’une voie :

C’est C. Shannon qui en 1949 a prouvé que la capacité d’un canal de transmission n’était pas
seulement limitée par la bande passante mais aussi par le rapport Signal/Bruit :

La capacité est aussi appelée débit binaire maximal. Dmax = Cth

𝑺
Relation Valence (V) et le rapport S/B : 𝑽 = √𝟏 + 𝑩

NB : Si chaque état significatif représente n bits on peut écrire que :

Remarques :
- Correction du signal : L'Administration des Télécommunications garantit certaines de ces
caractéristiques par un gabarit qui fixe les tolérances admises suivant le type de ligne offert.
En transmission de données, il est nécessaire de prendre en compte les déformations que subit
le signal, celles-ci étant directement dépendantes de la qualité de la voie utilisée et de la
distance parcourue.
- L'amplification du signal : La Bande passante du canal est le domaine de fréquences dans
lequel les distorsions du canal restent dans des limites acceptables est appelé bande passante
du canal. Sa largeur ne doit évidemment pas être inférieure à la largeur de bande du signal,

12
c'est à dire à celle de la plage de fréquences où se trouvent les principales composantes du
signal à transmettre, donc l'information.
- Caractéristiques d’une voie de transmission : Une voie de transmission ayant une largeur
de bande de W Hz ne peut transporter des signaux dont la vitesse de modulation est
supérieure à 2B bauds.

 Temps de propagation et temps de transmission.

Le Temps de propagation Tp
est le temps nécessaire à un signal pour parcourir un support d’un point à un autre. Ce temps
dépend :
 De la nature du support.
 De la distance.
 De la fréquence du signal.

Temps de transmission : Le temps de transmission Tt


est le délai qui s’écoule entre le début et la fin de la transmission d’un message sur une ligne.
Il est donc égal au rapport entre la longueur du message et le débit de la ligne.

Délai d’acheminement : Le temps de traversée ou délai d’acheminement sur une voie est égal
au temps total mis par un message pour parvenir d’un point à un autre, c’est donc la somme
des temps Tp et Tt

 Tableau de conversion

désignation Abréviation conversion Taille de l’octet Valeur approchée de


l’octet
1kilo Octet 1 Ko 1024 octets 210octets 103
1Mega Octet 1Mo 1024 Ko 2020 octets 106
1Giga octet 1Go 1024 Mo 2030 octets 109
1Téra octets 1To 1024 Go 2040 octets 1012

Exercice :
Soit une liaison téléphonique avec une bande passante de 3100 Hz et un rapport S/B
correspondant à 32 dB. Quelle capacité possède cette liaison téléphonique ?

13
IV- METHODES DE TRANSMISSIONS
Il existe deux techniques suivant les limites de la voie de transmission :

- Le transcodage du signal initial en un signal numérique répondant aux contraintes imposées


par le support; on parle alors de transmission numérique ou en bande de base.

- La modulation/démodulation d'une onde porteuse : on parle alors de transmission analogique


ou en large bande

IV-1- Transmission large bande


IV-1-1. Définition
La transmission en large bande translate le spectre du signal à émettre dans une bande de
fréquence mieux admise par le système.

L'ETCD est un modulateur/démodulateur. Il transforme le signal numérique en un signal


sinusoïdal module (par fréquence, amplitude ou phase) plus résistant que le signal en bande de
base. Il permet d’éliminer un certain nombre de dégradations qui sont occasionnées par la
distance parcourue par le signal dans le câble et donc d'atteindre des distances plus importantes.
De plus, une transmission en large bande permet le multiplexage spatial.
Il s'agit en fait, pour résumer, de dire que la transformation qui a lieu est du type
NUMERIQUE/ANALOGIQUE.

IV-1-2. Notion de porteuse


La porteuse est définie comme le signal sinusoïdal haute fréquence, contenu dans la bande
passante du support de transmission. Il est transmis tel quel en l’absence de signal informatif.
Cette sinusoïde est caractérisée par son amplitude, sa fréquence et sa phase. La modification
de l’une de ces caractéristiques par un signal informatif (situe hors de la bande passante du
canal) constitue la modulation.

IV-1-3. Types de modulation (de fréquence, de phase, d’amplitude)


Il existe trois grands types de modulation :
- La modulation d'amplitude,
- La modulation de phase(ou PSK – Phase Shift keying - modulation par saut de phase),
- La modulation de fréquence(ou FSK – Frequency Shift keying - modulation par saut
de fréquence).
Le signal de modulation est de forme sinusoïdale et les différents types de modulation sont
obtenus en agissant sur les différents paramètres de l’équation suivante :
v(t) = V sin (ωt + Φ)

14
 La modulation d'amplitude
Cette modulation est obtenue en jouant sur la valeur de V, en donnant une valeur Vl pour un
niveau logique '0' et en donnant une valeur Vh pour un niveau logique '1'.

 La modulation de phase
Cette modulation est obtenue en jouant sur la valeur de Φ, en donnant une valeur Φ0 pour un
niveau logique '0' et en donnant une valeur Φ1 pour un niveau logique '1'.

 La modulation de Fréquence
Cette modulation est obtenue en jouant sur la valeur de ω, en donnant une valeur ω0 pour un
niveau logique '0' et en donnant une valeur ω1 pour un niveau logique '1'.

15
Dans les 3 modulations précédentes, on code 1 bit donc, on cherche deux signaux différents
pour coder les 2 possibilités (0 ou 1). Si on arrive au départ et a l'arrivée a coder et a décoder
plus d'un bit à la fois on peut envisager de coder plusieurs bits par moment élémentaire en
trouvant 2n signaux différents.
Exemple : modulation de phase a 4 moments (codage de 2 bits avec les combinaisons 00, 01,
10, 11).

IV-2- Transmission en bande de base


IV-2-1. Définition
La transmission en bande de base consiste à modifier légèrement (on dit transcoder) le signal
émis par l'ETTD ; c’est-à-dire émettre sur la ligne (medium) des courants qui reflètent les bits
du caractère à transmettre. Ce mode de transmission est peu adapte aux longues distances.

L'ETCD est un codeur/décodeur. Il a essentiellement pour objet de coder le signal pour


supprimer les composantes continues et de maintenir la synchronisation de l'horloge de
réception.
Il s'agit en fait, pour résumer, de dire que la transformation qui a lieu est du type
NUMERIQUE/NUMERIQUE.

IV-2-2. Méthodes de codage


Pour que la transmission soit optimale, il est nécessaire que le signal soit code de façon à
faciliter sa transmission sur le support physique. Il existe pour cela différents systèmes de
codage pouvant se classer en deux catégories :

Le codage a deux niveaux: le signal peut prendre uniquement une valeur strictement négative
ou strictement positive (-X ou +X, X représentant une valeur de la grandeur physique
permettant de transporter le signal)

16
- Le codage a trois niveaux: le signal peut prendre une valeur strictement négative, nulle ou
strictement positive (-X, 0 ou +X)

 Le code NRZ
Le codage NRZ, No Return to Zero en anglais, est la méthode la plus simple pour coder un
flux.

Règles de codage
Le codage est a deux niveaux : le signal restera à l’état haut tant que des 1 logiques seront
transmis, et à l’état bas tant que des 0 logiques devront être transmis. Pour le codage, 2 niveaux
de tension symétriques par rapport a 0 sont utilisés.
Attention : l'état haut ne correspond pas toujours au "1" logique. Dans le cas de la liaison série
RS232, le 0 est code +12V et le 1 -12V.

Utilisation
Souvent entre l’ordinateur et ses périphériques, comme la jonction V24, ou la liaison série
RS232.
Avantages
Ce codage est très facile a mettre en œuvre.
Inconvénients
Une inversion de fils au raccordement provoquerait une erreur d’interprétation (inversions
d'état). Pour cette raison, des codes différentiels (NRZM ou NRZI) peuvent être préfères.
Il n’a pas de transition générée lors d’une longue séquence de 1 ou 0, ce qui rend la
synchronisation difficile, voire impossible.

 Le code NRZI
Le codage potion, Non Return to Zero Inverted en anglais, est une variante du codage NRZ. Le
"inverted" (inverse) fait référence au code NRZM crée en premier. On trouve également la
notation NRZS (S pour Space) à la place de NRZI

Règles de codage
La valeur 0 crée une transition

17
Utilisation
Le bus USB utilise le codage NRZI Norme USB. Le 0 a été choisi comme élément de
changement. Pour éviter la perte d'horloge, un 0 est envoyé après six 1 consécutifs. Le récepteur
doit prendre en compte ces éléments de remplissage (stuffing).
Avantages
Facile a mettre en œuvre, bonne utilisation de la bande passante.
Inconvénients
Pas de transition créée lors d'une longue séquence de 1, donc synchronisation difficile, voire
impossible. On préfèrera donc plutôt la méthode de codage Manchester.

 Le code Manchester ou Biphase


Le codage Manchester est un codage asynchrone. Il est utilisé dans les réseaux informatiques
pour injecter sur le media physique (couche 1 du modelé OSI) les valeurs logiques
correspondant au flux d'entrée.
Règles de codage
Le niveau logique '0' provoque le passage de -V à +V au milieu du moment élémentaire (front
montant), Le niveau logique '1' provoque le passage de +V à -V au milieu du moment
élémentaire (front descendant).

Utilisation
Ethernet 10Base5, 10Base2, 10BaseT, 10BaseFL
Avantages
Mise en œuvre simple, codage et décodage faciles, pas de composante continue (donc pas de
perte de synchronisation sur les suites de symboles identiques).
Les problèmes habituellement rencontrés avec les codes tels que NRZ, NRZI ou Miller :
- perte de synchronisation ;
- ligne coupée (à cause d'une rafale de 0) ;
- sensibilité aux parasites ;
- affaiblissement du signal car valeur moyenne non nulle ;
sont résolus par le codage Manchester en supprimant les suites de 0 ou de 1.

18
La limite basse de la bande passante occupée n'est plus le continu comme dans les trois codes
donnes en exemple. Elle vaut sensiblement la moitié de sa limite haute.
Inconvénients
La limite haute de la bande passante occupée est doublée.

 Le code Manchester différentiel


Le codage Manchester Différentiel est utilisé dans les réseaux informatiques pour injecter sur
le media physique (couche 1 du modèle OSI) les valeurs logiques correspondant au flux
d'entrée.
Règles de codage
Le niveau logique '0' du moment élémentaire t recopie le signal du moment élémentaire t-1.
Le niveau logique '1' du moment élémentaire t inverse le signal du moment élémentaire t-1.

Utilisation
Token Ring
Avantages
Mise en œuvre simple, codage et décodage facile, pas de composante continue (donc pas de
perte de synchronisation sur les suites de symboles identiques). Ce sont les transitions du signal
et non pas ses états qui représentent les bits transmis, il est donc insensible aux inversions de
fils dans le câblage.
Inconvénients
Bande passante consommée importante.

 Le code DELAY MODE de Miller


Le codage Miller est une méthode de codage d'une information numérique pour une
transmission en bande de base.
Règles de codage
Signal intermédiaire identique au codage Manchester, puis suppression d'une transition sur
deux.
Le codage peut être réalise de la manière suivante :
- transition (front montant ou descendant) au milieu du bit "1"
- pas de transition au milieu du bit "0"
- une transition en fin de bit "0" si celui-ci est suivi d'un autre "0"

19
Utilisation
Le code Miller utilise une transition au milieu du bit pour représenter le (1) et n’utilise pas de
transition pour représenter la valeur binaire (0). Il utilise une transition a la fin du bit si le bit
suivant est (0).
Avantages
Mise en œuvre simple, bande passante réduite, pas de perte de synchronisation sur les suites de
symboles identiques.
Inconvénients
Apparition d'une composante continue qui apporte de l'instabilité (taux d'erreurs plus élevé).

 Le code Bipolaire
Le codage Bipolaire est un codage a 3 niveaux comme les codages BHDn, c’est-a-dire que les
valeurs utilisées pour coder le signal compose de 0 et de 1 varieront entre -V 0 et V. Il est utilisé
dans les réseaux informatiques pour injecter sur le media physique (couche 1 du modèle OSI)
les valeurs logiques correspondant au flux d'entrée.
Règles de codage
Les niveaux '0' sont codes par une tension Nulle (0V),
Les niveaux '1' sont codes alternativement par un niveau +V et –V

V. Modulation par impulsion et codage (MIC)


La modulation par impulsion et codage est une technique de numérisation des signaux. Elle
comprend trois étapes : Echantillonnage, Quantification, Codage.

V.1. Echantillonnage
Le but de l’échantillonnage est de transformer une fonction s(t) a valeurs continues (signal
analogique) en une fonction a(t) discrète, constituée par la suite des valeurs de s(t) aux instants
d’échantillonnage. La période d’échantillonnage ne peut pas prendre une valeur quelconque car
il faut prélever suffisamment d’échantillons pour ne pas perdre l’information contenue dans le

20
signal s(t). Le théorème de Shannon permet de déterminer la valeur minimale de la fréquence
d’échantillonnage :

Théorème de Shannon
Si Fmax est la fréquence la plus élevée contenue dans le spectre du signal s(t), alors la fréquence
d’échantillonnage Fech doit être supérieure ou égale à 2*Fmax.

Fech  2.Fmax
V.2. Quantification
La valeur exacte des différents échantillons n’est pas utilisée. On se contente de rapporter
chaque échantillon à une échelle de 2n niveaux appelée échelle de quantification. Il n’y a donc
que 2n valeurs possibles pour les échantillons quantifies. L’erreur systématique commise en
assimilant la valeur réelle de l’échantillon au niveau de quantification le plus proche est appelé
bruit de quantification.

V.3. Codage
La troisième étape de la numérisation est le codage. Les 2n niveaux quantifies sont représentés
par les valeurs numériques allant de 0 à 2n-1, donc ils peuvent être codes par une suite de n bits.
Ainsi, ce n’est pas la valeur de a(t) qui est transmise au récepteur, mais la valeur codée du
niveau quantifie le plus proche de lui. La cadence de transmission des échantillons dépend bien
évidemment de la cadence d’échantillonnage.

VI. Les modes de transmission des signaux


Le mode de transmission désigne le nombre d'unités élémentaires d'informations (bits) pouvant
être simultanément transmises par le canal de communication. En effet, un processeur (donc
l'ordinateur en général) ne traite jamais (dans le cas des processeurs récents) un seul bit à la
fois, il permet généralement d'en traiter plusieurs (la plupart du temps 8, soit un octet).
Dans une transmission numérique on peut envisager deux modes :
- les envoyer tous en même temps sur autant de lignes de transmission. C'est le mode
parallèle.
- les envoyer l'un après l'autre sur une seule ligne de transmission. C'est le mode sériel.

VI.1. Transmission parallèle


La transmission parallèle consiste à relier les machines par autant de voies de communication
(des fils dans un câble) que de bits dans les mots binaires à transmettre.
Les mots binaires les plus répandus étant les octets, on a généralement besoin de huit voies de
communication entre les deux machines auxquelles il faut ajouter la "masse commune"
(équipotentielle zéro) s'il s'agit de transmission par voie électrique et des signaux de
synchronisation et d'acquittement, ce qui augmente encore le nombre de voies.
La figure ci-dessous illustre un exemple de transmission parallèle entre un ordinateur et une
imprimante.

21
Voici comment cela fonctionne :
1. L'ordinateur met sur les lignes l'ensemble des bits correspondant au caractère qu'il veut
imprimer.
2. L'ordinateur met un court instant la sortie STR/ à l'état bas pour indiquer a l'imprimante
que les bits sont effectifs sur le bus. Les signaux industriels état actif
3. Recevant ce signal STR/ a l'état bas, l'imprimante est autorisée à prendre en compte les
états binaires de la ligne qu'elle mémorise. Elle mémorise l'octet envoyé.
4. L'imprimante met un court instant a zéro la ligne ACK/ pour indiquer à l'ordinateur que
l’octet envoyé est pris en compte. Puis la remet à l'état haut jusqu'a la réception du
prochain octet.
5. L'ordinateur recevant ce signal d'acquittement de tache remet STR/ a un et s'apprête à
recommencer le même cycle pour l'octet suivant.
Ce processus de synchronisation entre machines s'appelle la "poignée de main" ou
"handshake"
Il est indispensable car, pour des raisons matérielles :
- ni l'ordinateur ne peut mettre simultanément sur ses sorties l'ensemble des bits à
transmettre.
- ni l'imprimante ne peut les prendre en compte en un laps de temps nul.
Apparemment, le mode parallèle a donc le net avantage de la rapidité sur le mode sériel ; mais
il présente des inconvénients majeurs :
- le nombre de voies peut est financièrement couteux et même prohibitif si la distance de
transmission est élevée ;
- les caractéristiques de transmission des différentes voies étant différents, même
légèrement, les signaux se propagent a des vitesses différentes donc accusent des retards
inégaux et difficilement prévisibles a l’arrive ;
- la multiplication des voies multiplie aussi les chances de parasitage et de diaphonie.
C'est malgré tout un mode de transmission utilise dans les liaisons locales :
- liaisons d'imprimante dans le cas particulier des PC d'IBM ou compatibles :
CENTRONICS
- les bus d'instrumentation de type GPIB - IEEE 488.

VI.2.Transmission série
Ce mode permet de transmettre les données sur
- une ligne bifilaire (signal + masse)
22
- une fibre optique
- un canal hertzien
- un canal infra-rouge
- etc
Dans une liaison en série, les données sont envoyées bit par bit sur la voie de transmission.
Toutefois, étant donné que la plupart des processeurs traitent les informations de façon
parallèle, il s'agit de transformer des données arrivant de façon parallèle en données en série au
niveau du récepteur.

Ces opérations sont réalisées grâce à un contrôleur de communication (la plupart du temps une
puce UART, Universal Asynchronous Receiver .Transmitter). Le contrôleur de communication
fonctionne de la façon suivante :
- La transformation parallèle-série se fait grâce à un registre de décalage. Le registre
de décalage permet, grâce à une horloge, de décaler le registre (l'ensemble des données
présentes en parallèle) d'une position à gauche, puis d'émettre le bit de poids fort (celui
le plus à gauche) et ainsi de suite.

- La transformation série-parallèle se fait quasiment de la même façon grâce au registre


de décalage. Le registre de décalage permet de décaler le registre d'une position à gauche
à chaque réception d'un bit, puis d'émettre la totalité du registre en parallèle lorsque
celui-ci est plein et ainsi de suite.

Etant donné les problèmes que pose la liaison de type parallèle, c'est la liaison série qui est la
plus utilisée. Toutefois, puisqu'un seul fil transporte l'information, il existe un problème de
synchronisation entre l'émetteur et le récepteur, c'est-à-dire que le récepteur ne peut pas a priori
distinguer les caractères (ou même de manière plus générale les séquences de bits) car les bits
sont envoyés successivement. Il existe donc deux types de transmission permettant de remédier
à ce problème :

23
- la transmission sérielle asynchrone : un signal de synchronisation est généré par
l'émetteur au début seulement d'une séquence de bits données plus ou moins longue (un
octet par exemple) ;
- la transmission sérielle synchrone : l'émetteur génère un signal qui doit permettre au
récepteur de se synchroniser à chaque bit.

VI.2.1. Transmission asynchrone


Une transmission de donnée est asynchrone lorsque l’émission des données se produit a des
instants aléatoires, indépendamment les uns des autres. Ce type de transmission nécessite une
identification de chaque caractère.
Pour cela, un délimiteur de début de caractère, d’une durée égale a un bit (l’élément START),
sert à déclencher l’horloge locale du récepteur afin qu’il échantillonne les bits du caractère. Un
élément STOP, dont la durée peut varier (entre 1, 1.5 ou 2 bits), sert à arrêter l’horloge du
récepteur. La présence du STOP permet également de détecter des faux START (parasite
interprètes comme START).

Il faut remarquer que, dans une transmission asynchrone, les différents bits du caractère sont
acquis de manière synchrone, a chaque intervalle significatif des que l’horloge du récepteur est
déclenchée. Par contre le temps qui sépare deux caractères consécutifs est quelconque.

VI.2.2. Transmission synchrone


Une transmission de données est synchrone lorsque l’émetteur et le récepteur sont cadences a
la même horloge. Le récepteur reçoit de façon continue (même lorsque aucun bit n'est transmis)
les informations au rythme ou l'émetteur les envoie. C'est pourquoi il est nécessaire qu'émetteur
et récepteur soient cadences à la même vitesse. De plus, des informations supplémentaires sont
insérées afin de garantir l'absence d'erreurs lors de la transmission.

VII. Sens de transmission


Pour communiquer des informations entre deux points il existe différentes possibilités pour le
sens de transmission :
- Liaisons unidirectionnelles ou simplex
- Liaisons bidirectionnelles ou half duplex
- Liaisons bidirectionnelles simultané

VII.1. Simplex
La liaison simplex caractérise une liaison dans laquelle les données circulent dans un seul sens,
c'est l'émetteur vers le récepteur. Ce genre de liaison est utile lorsque les données n'ont pas
besoin de circule les deux sens (par exemple de votre ordinateur vers l'imprimante ou de la
souris vers l'ordinateur...).

24
VII.2. Half Duplex
La liaison half-duplex (parfois appelée liaison à l'alternat ou semi-duplex) caractérise une
liaison dans laquelle les données circulent dans un sens ou l'autre, mais pas les deux
simultanément. Ainsi, avec ce genre de liaison chaque extrémité de la liaison émet à son tour.
Ce type de liaison permet d'avoir une liaison bidirectionnelle utilisant la capacité totale de la
ligne.

VII.3. Duplex
La liaison full-duplex (appelée aussi duplex intégral) caractérise une liaison dans laquelle les
données circulent de façon bidirectionnelle et simultanément. Ainsi, chaque extrémité de la
ligne peut émettre et recevoir en même temps, ce qui signifie que la bande passante est divisée
par deux pour chaque sens d’émission des données si un même support de transmission est
utilisée pour les deux transmissions.

VIII. Techniques de multiplexage


Lorsque plusieurs circuits de données existent en parallèle entre deux points, il peut être
intéressant de regrouper les données transmises sur un seul et unique circuit : c’est le
multiplexage.

25
Les multiplexeurs sont des équipements passifs, le plus souvent câblés, transparents aux codes
et procédures de transmission. A l’autre extrémité de la liaison doit se trouver un
démultiplexeur pour restituer les messages initiaux.

Les deux techniques de multiplexages étudiés dans cette section sont le multiplexage temporel
et le multiplexage fréquentiel.

VIII.1. Multiplexage temporel


Ce type de multiplexage est bien adapté aux réseaux à commutation de paquets. Le multiplexeur
n'est autre qu'un mélangeur de paquets, le démultiplexeur est un trieur de paquets.

VIII.2. Multiplexage fréquentiel (ou spatial)


La bande passante du canal est divisée en sous-bandes (canaux) chaque message correspond à
une sous-bande de fréquence ; un multiplexeur mélange les différents messages ; un
démultiplexeur, à l'arrivée, sépare grâce à un filtre en fréquence les messages.

Comment la synchronisation entre l'équipement et le multiplexeur s'effectue-t-elle ?


Le multiplexage temporel va être synchrone ou asynchrone. C’est la même notion que les
modes synchrone et asynchrone étudiés sur les transmissions de données.

26
Soient 3 équipements : E1, E2 et E3. En fait, des quanta de temps égaux sont alloués à chaque
équipement.

On constate que même si un équipement n'a rien à transmettre, son quantum de temps lui reste
acquis. On peut dire qu'il y a synchronisation entre les équipements et le multiplexeur. Ce type
de multiplexage est dit synchrone. Le multiplexeur synchrone travaille comme un
commutateur piloté par une horloge. On parlera de période de scrutation.
La période de scrutation correspond au temps de chaque quantum multiplié par le nombre
d'équipements.
Dans le multiplexage temporel asynchrone ou statistique, les quantums de temps sont
également alloués mais un émetteur n’ayant rien à transmettre laisse son tour au suivant.
Il n'y a pas de perte de temps mais des bits supplémentaires doivent préciser à qui est alloué
chacun des quantums.

Exemple : Une ligne de données a une bande passante de 300 à 1400 Hz. Le principe est de
partager cette bande entre les différents terminaux. Chacun utilisera une fréquence
différente.

27
CHAPITRE 3 : LES RESEAUX LOCAUX

La topologie définit l’architecture d’un réseau. Elle se décline sous deux (2) aspects:
 la topologie physique qui décrit la manière d’interconnecter physiquement les
équipements du réseau, et de les disposer les uns par rapport aux autres, telles qu’ils
apparaîtraient si on en prenait une photographie aérienne.
 la topologie logique qui désigne la manière dont vont circuler les informations entre
les différents nœuds du réseau.
I- La topologie physique
1- La topologie en bus
Comme son nom l'indique, la topologie en bus a les caractéristiques d'un bus (pensez, une
ligne droite). Dans cette topologie, tous les ordinateurs sont connectés entre eux par le biais
d'un seul câble réseau débuté et terminé par des terminateurs. L’information est transmise
sur le bus sous la forme de paquets. Chaque paquet contient l’adresse du destinataire ainsi
que le message. Chaque paquet est envoyé sur le bus à tous les nœuds et le destinataire
devra reconnaître sa propre adresse.
Les terminateurs ont pour but d'empêcher les "rebonds" de signaux le long du fil.
Franchement, ce n'est pas pratique du tout, et ce pour 2 raisons majeures :
- La première est que, parce que toutes les machines utilisent le même câble, s'il vient
à ne plus fonctionner, alors le réseau n'existe plus. Il n'y a plus de communication
possible étant donné que tous les hôtes partagent un câble commun.
- La seconde est que, puisque que le câble est commun, la vitesse de transmission est
très faible.
Cette topologie a pour avantage d'être facile à mettre en œuvre et de posséder un
fonctionnement simple. En revanche, elle est extrêmement vulnérable étant donné que si l'une
des connexions est défectueuse, l'ensemble du réseau en est affecté.

2- La topologie en anneau
L’anneau est constitué de plusieurs liaisons point à point. Chaque poste est connecté au
suivant pour former une boucle fermée. L’information circule d’un nœud à l’autre dans un
seul sens. Chaque poste analyse le paquet reçu pour vérifier si l’information lui est destinée.
Si oui, il accepte le message. Si non, il le transmet au nœud suivant.

28
En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont
reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la
communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux
un temps de parole.

Les deux principales topologies logiques utilisant cette topologie physique sont Token ring
(anneau à jeton) et FDDI.
3- La topologie en étoile
Dans cette topologie, les nœuds sont connectés grâce à un équipement central.
Cet équipement central peut être un hub (concentrateur) ou un switch (commutateur). Toute
communication entre deux nœuds passe obligatoirement par l’équipement central qui
répercute l’information vers le nœud concerné.
Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une
topologie en étoile sont beaucoup moins vulnérables car une des connexions peut être
débranchée sans paralyser le reste du réseau. Le point névralgique de ce réseau est le
concentrateur, car sans lui plus aucune communication entre les ordinateurs du réseau n'est
possible. En revanche, un réseau à topologie en étoile est plus onéreux qu'un réseau à
topologie en bus car un matériel supplémentaire est nécessaire (le hub ou switch).

4- La topologie maillée
Cette topologie permet la connexion de tous les nœuds entre eux. Ainsi la communication
entre deux nœuds peut se faire par le choix entre plusieurs chemins. La connexion se faisant
par le biais des câbles, le nombre de câbles est fonction de la formule: n(n-1)/2. n étant le
nombre de nœuds.
La topologie peut être aussi semi-maillée c’est-à-dire que tous les nœuds ne seront pas
totalement interconnectés

29
Son principal avantage, est sa capacité de tolérance de panne. En effet, lorsqu’un câble se
rompt, il existe de nombreux autres itinéraires routés. Cette topologie est toutefois très
coûteuse.
II- Les topologies logiques
On distingue 3 topologies logiques :
La topologie logique définit la manière dont vont circulé les informations entre les différents
nœuds du réseau. Elle définit aussi la manière selon laquelle un nœud qui veut émettre accède
au support pour y déposer son message. C’est la méthode d’accès. Il existe plusieurs types de
topologie logique:
 la topologie logique en bus
 La topologie logique en anneau
 La topologie logique en bus à jeton

1- La topologie logique en bus


La topologie logique en bus ou Ethernet ou IEEE 802.3 est basée sur le mode de diffusion de
l’information sur tout le réseau. Cette topologie était utilisée à l’origine dans un réseau à
topologie physique en bus mais ce n’est plus le cas à l’heure actuelle. Elle utilise la méthode
d’accès au média qui est le CSMA (Carrier Sense Multiple Access = Accès multiple avec
écoute de la porteuse) avec comme variante le CSMA/CD (Collision Detection).
Cette technique impose à chaque nœud qui veut émettre d’écouter le média pour détecter la
présence ou non d’un signal. Si oui, cela signifie qu’un nœud est en train d’émettre alors le
nœud désirant émettre diffère son émission.
Mais il peut survenir des collisions surtout si les nœuds sont très éloignés.
Il existe une autre variante du CSMA qui est le CSMA/CA (Collision Avoidance)
adapté au réseau Wifi.

2- La topologie logique en anneau


Cette topologie est appelée aussi Token Ring ou IEEE 802.5. Elle utilise la méthode d’accès:
le passage du jeton ou Token. Historiquement, cette méthode était utilisée dans un réseau à
topologie physique en anneau (Ring). C’est une méthode dite à priorité ou méthode
déterministe. Dans le principe, il ne doit pas avoir de collision.
Cette méthode fonctionne sur le principe que seul le nœud possédant le jeton a le droit
d’émettre. Le jeton circule en permanence dans un sens sur le réseau et prend deux états (libre
ou occupé).
Si le jeton libre passe devant un nœud qui désire émettre, celui-ci lui passe le message et le
jeton passe à l’état occupé. Dès lors aucun nœud ne peut émettre jusqu’à ce que le jeton soit
de nouveau libre.

3- La topologie logique en bus à jeton


Cette topologie est appelée aussi IEEE 802.4. Elle fut mise en œuvre par la General Motors
pour automatiser ses usines de voitures.
Elle utilise aussi la méthode du passage du jeton mais spécifiquement dans un réseau à

30
topologie physique en bus. Ici le jeton circule selon un ordre prédéterminé – du nœud ayant
l'adresse réseau la plus élevée au nœud d'adresse la plus basse –, ce qui forme un anneau
logique. Cette topologie est, de nos jours, désuète.
Relation entre topologie logique et physique
Le tableau ci-dessous montre la relation entre les différentes topologies logiques avec le ou
les types de topologies physiques qui les supportent :
Norme Topologie logique Méthodes d’accès Topologie physique
IEEE
802.3 Bus logique (Ethernet) CSMA / CD Bus, Etoile ou Anneau
802.4 Bus à jeton (Token Bus) Jeton adressé Bus
802.5 Anneau à jeton (Token Ring) Jeton non adressé Etoile, Anneau

III- Les types de LAN


1- Le réseau Ethernet
C’est un LAN de topologie en bus ou en étoile reposant sur la méthode d’accès CSMA/CD.
C’est un réseau mondialement utilisé, variant en fonction du câble et du débit. Le premier
réseau Ethernet a été conçu en 1973 par le Dr Robert Metcalfe du laboratoire Xerox. Il avait
un débit de 10Mbits/s et une portée de 500 m. Il utilisait le câble coaxial dit épais. Il a
beaucoup évolué. Le débit se mesure en Gigabits/s et le câble utilisé est la paire torsadée.

2- Le réseau Ethernet sans fil ou Wifi


C’est une variante de l’Ethernet basée sur la méthode d’accès CSMA/CA. Dans ce type de
LAN, le câble est remplacé par les ondes radio. Il permet de relier des PC portables, des
machines de bureau, des PDA ou tout type de périphérique à une liaison haut débit. Son débit
a beaucoup évolué de 11 Mbps à 7 Gbps). Il fonctionne sous deux (2) modes:
- Le mode infrastructure
- le mode ad hoc
Dans le mode infrastructure, les clients sont connectés entre eux grâce à un AP ou
point d’accès via une liaison sans fil

En mode ad hoc, les machines sans fils clientes se connectent les unes aux autres afin de
constituer un réseau point à point (peer to peer en anglais), c'est-à-dire un réseau dans lequel
chaque machine joue en même temps le rôle de client et le rôle de point d'accès.

31
CHAPITRE 4 : LES SUPPORTS DE TRANSMISSION
Les supports de transmission sont nombreux. Parmi ceux-ci, on distingue : les supports
métalliques, non métalliques et immatériels. Les supports métalliques, comme les paires
torsadées et les câbles coaxiaux, sont les plus anciens et les plus largement utilisés; ils
transportent des courants électriques. Les supports de verre ou de plastique, comme les fibres
optiques, transmettent la lumière, tandis que les supports immatériels des communications
sans fil propagent des ondes électromagnétiques et sont en plein essor.

1- la paire torsadée
C’est le support de transmission le plus utilisé. Il est constitué d’une ou plusieurs paires de fils
électriques en cuivre agencés en spirale. Le problème majeur avec ce support est
l’affaiblissement qui est d’autant plus important que le diamètre du fil est petit.
Il existe quatre types de câbles à paires torsadés.
• UTP (UnshieldedTwisted Pair) : paire torsadée non blindée (plus courante)
• STP (ShieldedTwisted Pair) : paire torsadée possédant une tresse métallique autour des
paires. Ce câble est plutôt utilisé dans des réseaux token ring (perturbations divisées par 100)
• FTP (FoiledTwisted Pair) : paire torsadée possédant une feuille d’aluminium autour
des paires (perturbations divisées par 10) ;
• SFTP (ShieldedFoiledTwisted Pair) : paire torsadée possédant une feuille métallique autour
de chaque paire de fils ainsi qu’une tresse autour des 4 paires.

Câble torsadé.
Les torsades permettent de
- Diminuer la sensibilité aux perturbations électromagnétique
- L’atténuation du câble
- La paradiaphonie entre les câbles
Les câbles blindés sont utilisés dans le cas où il y a des interférences électriques dans
l’environnement du câblage. Le SFTP est préconisé dans le cas de liaison très haut débit pour
éviter les interférences entre les paires.
Les principaux connecteurs utilisés pour la paire torsadée :
- RJ-11 (câble à 2 paires torsadées) ;
- RJ-14 (câble à 3 paires torsadées) ;
- RJ-45 (câble à 4 paires torsadées).

32
Différentes vues d’une prise RJ45.
Cette prise propose 8 emplacements pour y glisser les 8 fils en cuivre. Lors de la création
d’un câble, il est nécessaire de posséder une pince à sertir qui permet de mettre en contact les
parties métalliques cuivrées de la prise et la partie cuivre de chaque fils du câble par
écrasement.
Il faut noter que pour qu’un câblage soit considéré comme blindé, il est nécessaire non
seulement que le câble lui-même le soit (FTP ou STP) mais aussi le connecteur.
On appelle câble RJ45, le câble à 4 paires torsadées utilisant le connecteur RJ-45. C’est le
plus utilisé en réseau informatique. Chacune de ses paires est torsadée selon un pas de torsade
différent, diminuant ainsi les problèmes de diaphonie et paradiaphonie. Chacune possède un
couple de couleur afin de les distinguer lors du câblage. Il y a les couples Vert/Vert-blanc,
Orange/Orange-blanc, Bleu/Bleu-Blanc et Marron/Marron-blanc.
Tout câble RJ45 se voit attribuer une catégorie qui définit le débit maximum qu´il peut
transférer sans erreur. Le tableau suivant répertorie les différentes catégories existantes avec
leur usage courant :

Au sein de la spécification 568, il existe deux standards, le 568A et le 568B qui concerne la
façon dont doit être réalisée la terminaison (mise en place de la prise RJ45). La différence se
situe dans l’utilisation et le positionnement des couleurs des paires dans la prise RJ45.

33
Les tableaux suivants définissent le câblage de la terminaison RJ45 selon les normes 568A et
568B :

Lorsque vous effectuez le câblage de la prise RJ45, il est important de


positionner les couleurs selon un ordre défini par la norme utilisée. Dans tous
les cas, vous devez tenir la prise RJ45 avec l’ergot vers le bas et l’arrière de
la prise vers vous.
Pour agencer les fils, il faut tout d'abord les détorsader.
Afin de réaliser une connectique fonctionnant en 100Mbits/s il faut ordonner
les fils d'une certaine façon avant de les enclencher dans la prise RJ45 dans
le même ordre.

34
 Le câble droit pour lequel, les couleurs au niveau des deux prises RJ45 sont dans le
même ordre. Il relier deux équipements de nature différent. (PC à hub ; PC à switch,
Switch à Routeur)

Sertissage câble droit EIA/TIA-568 B

Fils Couleurs Fils Couleurs

1 Blanc/Orange --> 1 Blanc/Orange

2 Orange --> 2 Orange

3 Blanc/Vert --> 3 Blanc/Vert

4 Bleu --> 4 Bleu

5 Blanc/Bleu --> 5 Blanc/Bleu

6 Vert --> 6 Vert

7 Blanc/Marron --> 7 Blanc/Marron

8 Marron --> 8 Marron


– Le câble croisé pour lequel les couleurs sont « croisées ». celui-ci relie deux matériels
identiques (PC-PC, hub-hub, Switch à Switch, Hub à Hub ; Routeur à Routeur ;

35
Hub à Switch). La seule exception est le lien entre un PC et un routeur qui nécessite
là aussi un câble croisé.

Sertissage câble croisé

Fils Couleurs Fils Couleurs

1 Blanc/Vert --> 1 Blanc/Orange

2 Vert --> 2 Orange

3 Blanc/Orange --> 3 Blanc/Vert

4 Bleu --> 4 Bleu

5 Blanc/Bleu --> 5 Blanc/Bleu

6 Orange --> 6 Vert

7 Blanc/Marron --> 7 Blanc/Marron

8 Marron --> 8 Marron

2 le câble coaxial
Ces câbles sont dépassés mais, sont intéressants à connaître car ils sont à
l’origine du câblage. Il existe deux types de câbles coaxiaux :
- le 10Base2 connu sous l’appellation Ethernet Fin (Thin Ethernet)
- le 10Base5 connu sous l’appellation Ethernet gros (ou épais) (Thick Ethernet)
Ces deux câbles ont des points communs
- La topologie utilisée avec ce type de câble est celle du bus.
- La vitesse de transmission sur les câbles coaxiaux est limitée à 10Mégabits par seconde
- La bande passante est de 10Mhertz
- Le terminateur est un bouchon qui possède une impédance de 50 Ohms
- Au maximum 5 segments peuvent être mis bout à bout au moyen de 4 répéteurs ou
concentrateurs
- Sur ces 5 segments, 3 sont des segments porteurs et 2 sont des segments de liaison

Définition
Un segment porteur est une portion de câble sur laquelle des équipements peuvent être
connectés.
Un segment de liaison est une portion de câble sur laquelle on ne peut connecter
d’équipements. Il n’est utile que pour allonger la distance entre deux entités.

Nous allons étudier maintenant les contraintes sur ces deux câbles.
 Câble 10BASE2 ou Ethernet fin

36
Ce câble est aussi appelé thin Ethernet. Le câble contient en son centre un fil en cuivre. Ce
conducteur est entouré d’un diélectrique servant d’isolant, d’un blindage composé de tresses
le protégeant des perturbations extérieures et enfin d’une gaine en PVC, comme le montre la
figure ci-dessous.

Structure du câble Ethernet fin


L’impédance des bouchons qui terminent le câble doit être de 50 Ohms.
Définition
L’impédance est la mesure de la résistance pour les courants alternatifs. L’unité de
mesure est l’Ohm. La vitesse de transmission des informations est de 10 Mbit/s. La
longueur maximale d’un segment est de 185 mètres. On peut mettre bout à bout 5
segments, soit une couverture maximale de 5 × 185 = 925
Définition
Sur les cinq segments, seuls trois peuvent être "porteurs", c’est-à-dire contenir des matériels.
On parle de la règle des 5,4,3 : 5 segments, 4 répéteurs ou concentrateurs pour les lier et 3
segments porteurs. Sur un segment peuvent êtres connectés, au moyen de transceivers,
souvent directement intégré à la carte réseau du matériel, un maximum de 30 postes.
L’espacement entre chaque poste doit être au minimum de 0,5 mètre. Le diamètre du câble
est de 5 millimètres. Ce câble pourra donc permettre au maximum la connexion de 90
équipements (3 segments porteurs contenant 30 postes chacun).
La connexion sur le câble se fait grâce aux connecteurs de type BNC (Bayonet Neil-
Concelman). Ils ont une impédance de 50 ohms. Les connexions à la carte réseau de
l’équipement, se font au moyen de prises BNC en T. Ces connecteurs sont simples à
positionner sur la carte réseau. Par contre les prises en T nécessitent plus de travail. En effet
pour les insérer sur le câble il faut tout d’abord le sectionner pour sertir deux prises BNC à
chaque extrémité des ces deux sections pour ensuite y installer cette prise en T qui viendra
se connecter sur la carte réseau de l’équipement.

37
Différentes types de prises associées au 10Base2

Deux câbles 10Base2 raccordés par une prise BNC en T

Contraintes sur un segment 10Base2

 Câble 10BASE5 ou Ethernet gros


Ce type de câble est aussi appelé Thick Ethernet. Sa structure est expliquée avec la figure ci-
dessous.

L’impédance du câble à ses extrémités est de 50 ohms. Il est donc nécessaire d’utiliser des
bouchons d’impédance 50 Ohms comme terminateur de câble. La vitesse de transmission sur
un câble 10Base5 est de10 Mbit/s. La longueur maximale d’un segment est de 500 mètres.

38
On peut mettre bout à bout cinq segments soit une couverture maximale de 5x500=2500
mètres.
La règle des 5,4,3 est aussi applicable au câble 10Base5. Sur un segment, 100 postes au
maximum peuvent être connectés. L’espacement entre chaque poste doit être un multiple de
2,5 mètres. Ce câble pourra donc permettre au maximum la connexion de 300 équipements
La connexion sur le câble se fait au moyen d’un transceiver différent de celui utilisé avec le
10BASE2.
En effet, la fixation se fait au moyen d’une prise vampire. Une partie de cette prise se
retrouve au contact avec le blindage pendant qu’une aiguille est enfoncée dans le câble pour
être mise en contact avec le conducteur.

Transceiver pour le raccordement d’un matériel sur un câble 10BASE5.


La connectique utilisée est la prise DB15 (15 broches) aussi appelée prise AUI (Attachment
Unit Interface). Le câble 10Base5 est très contraignant mais permet d’atteindre des distances
raisonnables (2,5km) pour une utilisation dans un LAN. Pour cette raison, il est encore utilisé
mais essentiellement pour réaliser des liaisons point à point qui permet de relier des ensembles
de structures éloignés plutôt que des équipements dans un même ensemble.

Contraintes sur un segment 10BASE5

39
 Tableau récapitulatif des contraintes sur les câbles coaxiaux

Câble Max. Nb. Postes Dist. Min. Connecteur Segments Max. Débit
segment max./Segment inter-poste Porteur segment Max.
10Base 185 m 30 0,5 m BNC 3 5 10Mbits/s
2
10Base 500 m 100 2,5 m AUI/DB15 3 5 10Mbits/s
5

2-3 la fibre optique


Les fibres optiques sont composées de trois éléments principaux.
- Le cœur en silice où passent les ondes.
- La gaine optique qui permet de conserver les ondes dans le cœur en jouant sur l’indice
de réfraction.
- La protection.
Les fibres sont souvent appelées brins. Dans un même câble, les brins sont regroupés par
multiples de 2, 6 ou 12.

Le principe est de faire pénétrer des rayons lumineux dans le cœur avec des indices de
réfractions différents.

Deux sortes de fibres existent :


 Les fibres multimodes
Ce type de fibre regroupe les fibres à saut d’indice et à gradient d’indice.
Le cœur de ces fibres est grand par rapport à la longueur d’onde du signal optique émit.
Cinquante à deux cents microns mètres pour le cœur et de l’ordre d’un micron pour le signal.
Cette fibre permet donc de propager plusieurs centaines de signaux (phase différente).
La bande passante peut varier de 200 à 1500 Mégahertz par kilomètre. Il existe deux fibres
dont le mode de propagation est différent :
- Les fibres à saut d’indice. L’indice de réfraction change brusquement lorsque l’on
passe du centre de la fibre à sa périphérie.
- Les fibres à gradient d’indice. L’indice de réfraction diminue selon une loi précise,
du cœur vers la périphérie. Les ondes passant par le centre sont les moins rapides mais
comme elles parcourent moins de chemin elles arrivent en même temps que celles qui
sont en périphérie.

40
 Les fibres monomodes

Le cœur est proche de la longueur d’onde du signal. Il ne peut donc y avoir qu’un seul mode
de propagation suivant l’axe de la fibre. Il n’y a donc pas de dispersions des temps de
propagation. La bande passante est presque infinie (> 10Gigahertz par kilomètre).
Cette fibre est de meilleure qualité que la fibre multimode.

avantage
Un câble optique apporte des avantages comme le débit accru sur ce support ou
l’accroissement de la sécurité. Il est en effet très difficile « d’écouter » le trafic d’une fibre,
le piratage est donc peu probable.
Le raccordement à un câble cuivre au moyen de répéteurs ou d’autres matériels est simple. De
plus, le câble est insensible aux perturbations magnétiques et il est très léger.

41

Vous aimerez peut-être aussi