Vous êtes sur la page 1sur 77

SOMMAIRE

CHAPITRE I: INTRODUCTION A LA TELEINFORMATIQUE

1. Définitions
2. Historique
3. L’ordinateur en téléinformatique
4. Les équipements d’un système téléinformatique
5. Les principaux composants d’un réseau informatique
6. Avantages et services des réseaux

CHAPITRE II : TRANSMISSION DE DONNEES

I- DEFINITIONS (données, transmissions)


II- ELEMENTS DE TRANSMISSION DES DONNEES
II-2- Supports de transmission
III- NOTIONS SUR LA THEORIE DES SIGNAUX
III-1- Définitions et types de signaux
III-2- Les filtres (passe bas, passe haut, passe bande)
III-4- Valence, Rapidité de modulation, Débit binaire
III-5- Capacité d’un support de transmission
III-6 Temps de transmission et Temps de propagation
IV-1- Transmission large bande
IV-1-1. Définition
IV-1-2. Notion de porteuse
IV-1-3. Types de modulation (de fréquence, de phase, d’amplitude)
IV-2- Transmission en bande de base
IV-2-1. Définition
IV-2-2. Méthodes de codage
V. Modulation par impulsion et codage (MIC)
V.1. Echantillonnage
V.3. Codage
VI. Les modes de transmission des signaux
VI.1. Transmission parallèle
VI.2.Transmission série
VI.2.1. Transmission asynchrone
VI.2.2. Transmission synchrone
VII. Sens de transmission
VII.1. Simplex
VII.2. Half Duplex
VII.3. Duplex
VIII. Techniques de multiplexage
VIII.1. Multiplexage temporel
VIII.2. Multiplexage fréquentiel (ou spatial)

CHAPITRE 3 : LES SUPPORTS DE TRANSMISSION


1- la paire torsadée
2 -le câble coaxial
3- la fibre optique

1
4- les faisceaux hertziens
5-Défauts des supports de transmission

CHAPITRE 4 : NOTION DE PROTOCOLE

CHAPITRE 5 : LES MODEMS

CHAPITRE 6 : LES LIAISONS SPECIALICEES

2
CHAPITRE I : INTRODUCTION A LA TELEINFORMATIQUE

7. Definitions
Le mot téléinformatique est composé de deux mots qui sont :
- Télé qui veut dire Loin ou de Loin ou encore à Distance
- Informatique qui provient de la contraction information et automatique. Mot inventé
par Philippe Dreyfus.
 La téléinformatique est une science qui permet d'exploiter de manière automatisée des
systèmes informatiques qui vont utiliser les réseaux liés aux télécommunications.
 La téléinformatique est considérée comme l’association de la télécommunication et de
l’informatique pour traiter l’information à distance.
 La télématique est un terme qui regroupe les applications associant informatique et
télécommunications.

8. Historique
L'histoire de la communication est aussi ancienne que l'histoire de l'humanité. Depuis les
origines, l'homme a eu besoin de communiquer. Pour cela il mit au point des codes, des
alphabets et des langages. Parole, gestes de la main, signaux de fumée, tam-tam, document
écrit... tout était bon pour véhiculer le message.
En 1464, ce fut la création de la Poste royale par Louis XI et en 1794 Chappe propose le
télégraphe optique (tours avec des bras articulés dont la position codifie l'alphabet).
Mais ces différents mécanismes de transmission avaient leurs inconvénients. Les signaux
sonores et visuels ne pouvaient pas être utilisés sur des longues distances et dans n'importe
quelle condition. Le document écrit transmis par des messagers mettait trop de temps à
arriver.
Ce n'est qu'avec la "fée électricité" que le télégraphe électrique vit le jour avec P. Shilling
(1832). Un nouveau code télégraphique fut établi par S. Morse (1837) et l'administration du
télégraphe fut créée.
En 1854, un premier projet de téléphone fut proposé par F. Bourseul mais il fallait attendre
1876 pour qu'un brevet soit déposé par G. Bell. Le téléphone est né mais on ne voyait pas son
intérêt.
L'étude sur la propagation des ondes va faire de très importants progrès: Lois de
l'électromagnétisme (J. Maxwell - 1860), Ondes radioélectriques (H. Hertz - 1887),
Radiodiffusion (W. Crooker - 1892)...
En 1896, la première liaison de TSF fut établie par G. Marconi. En 1915, le téléphone
automatique apparaît et en 1917 E. Baudot développe un nouveau système télégraphique.
La première moitié du vingtième siècle va voir apparaître et s'institutionnaliser la
radiodiffusion, la télévision, le radar, le télex et le téléphone. De multiples réseaux vont se
développer.
En 1943, le premier calculateur électronique fut construit. C'est le début de l'ère du traitement
électronique de l'information: l'Informatique.
Les moyens de télécommunications vont être utilisés pour relier les équipements
informatiques mettant à jour un nouveau réseau : le réseau informatique.
Dans les années 1970, l'évolution de l'informatique nécessita la création de nouveaux services,
capables de stocker, de recevoir et de traiter à distance les données ou les informations. On
inventa donc la téléinformatique, qui décentralisait les ressources offertes par l'informatique
au moyen de réseaux de télécommunications. Ces réseaux permirent également d'améliorer
les transmissions de données écrites.

3
Par définition, la téléinformatique est l’utilisation simultanée de l’informatique et de
télécommunication pour transmettre par l’intermédiaire des réseaux et traiter des données, des
images, des textes, des leçons…

9. L’ordinateur en téléinformatique

L'industrie de l'informatique a progressé grâce à l'invention de méthodes de traitement et de


stockage des données plus rapides et moins coûteuses. Par téléinformatique, on entend le
branchement d'ordinateurs à des lignes de télécommunication. Le traitement de l'information
devient alors le télétraitement ou le traitement de l'information à distance. Le télétraitement a
favorisé une croissance fulgurante tant dans l'utilisation de terminaux que dans la création de
banques centrales de données ou d'informations auxquelles les terminaux ont accès grâce au
système de télécommunications. Au sein d'un réseau de télécommunication, les utilisateurs
peuvent se servir de terminaux n'importe où, au bureau, à la maison ou à la ferme. Ils peuvent
ainsi accéder à des ordinateurs centraux et à des banques de données situés à l'autre bout de la
ville ou même dans d'autres pays. L'un des premiers utilisateurs de ce système est l'industrie
du transport aérien qui s'en sert pour faire les réservations.

10. Les équipements d’un système téléinformatique


Lors de la communication entre deux terminaux différents équipements peuvent être utilisés:
 Contrôleur de communication: Tout terminal a besoin d'un contrôleur de
communication pour communiquer. Ceci peut être intégré dans le terminal et la
communication se fait à partir d'un port d'Entrée/Sortie du terminal (ex. circuit
RS232C) ou bien par l'adjonction d'une carte réseau.
 Le modem (MOdulateur-DEModulateur)
Le modem est un équipement électrique qui effectue une double conversion des
signaux (analogique-numérique) dans le sens ligne téléphonique vers ordinateur et
numérique-analogique dans le sens ordinateur vers ligne téléphonique.
Il est surtout caractérisé par son débit binaire qui peut être de 512Kbits/s, 256Kbits/s,
56Kbits/s. Il permet à un ordinateur d'accéder au réseau Internet à partir d'une ligne
téléphonique classique
 Répéteur: Il sert à répéter le signal. Il peut répéter le signal sur une ligne de sortie ou
sur plusieurs lignes de sortie. Un des désavantages du câble à paire torsadée est la
limite due à sa longueur maximale dans un réseau. Au-delà de 100m, les signaux
s'affaiblissent et deviennent inexploitables. Pour prolonger un réseau, il faut ajouter
une unité matérielle appelée répéteur. Celui-ci régénère les signaux au niveau du bit et
augmente de ce fait la distance de parcours. Le répéteur est un équipement qui
intervient au niveau 1 du modèle OSI. C'est donc un connecteur car il peut permettre
de relier deux réseaux d'ordinateur.
 Concentrateur ou HUB

Le concentrateur est un équipement qui intervient au niveau de la couche 1 du modèle


OSI. Son avantage est qu'il autorise plusieurs entrées et sorties des signaux (4, 8, 16 ou
24 ports), cet équipement est aussi appelé "hub". Il est surtout utilisé dans les réseaux
locaux ayant une topologie en étoile. Il peut avoir une alimentation autonome
permettant son fonctionnement même en cas de coupure de courant. Le concentrateur
joue le rôle de répéteur en plus plusieurs entrées et sorties
 Multiplexeur: Le partage d'un support de transmission est effectué grâce à un
multiplexeur.

4
 Un commutateur ou switch

Le commutateur est une variante du pont. On appelle parfois pont multi port. Il
possède des acheminements sélectifs des informations vers certaines machines du
réseau en utilisant les adressages correspondants. Par contre le hub réalise un
acheminement non sélectif des informations sur le réseau. Toutes les machines
reçoivent les mêmes informations, seules celles qui reconnaissent leur adresse
effectuent la tâche qui leur incombe. Cette technique s'appelle aussi diffusion des
données dabs un réseau. C'est une technique facile à mettre en œuvre mais elle devient
inadaptée, lorsque le nombre de machine devient important et supérieur à 10.

 Routeur

Le routeur est un équipement qui intervient au niveau 3 du modèle OSI, il intervient


surtout dans la régulation du trafic dans les grands réseaux. Il analyse et peut prendre
des décisions et peut prendre des décisions (c'est un équipement intelligent). Son rôle
principal consiste à examiner les paquets entrants, à choisir le meilleur chemin pour le
transporter vers la machine destinataire. On peut relier un routeur à un ordinateur afin
de permettre sa configuration (mot de passe, type de réseau). Le routeur est intelligent
parce qu'il est doté:
 D'une mémoire
 D'un programme (algorithme)
 Logiciel d'exploitation
C'est un équipement relais servant à router l'information à l'intérieur d'un même réseau
(ex. X.25, ATM...). On distingue généralement deux types d'algorithme de routage :
o Les routeurs de type vecteur de distance (distance vector) établissent une table
de routage recensant en calculant le « coût » (en terme de nombre de sauts) de
chacune des routes puis transmettent cette table aux routeurs voisins. A chaque
demande de connexion le routeur choisit la route la moins coûteuse.
o Les routeurs de type link state (link state routing) écoutent le réseau en continu
afin de recenser les différents éléments qui l'entourent. A partir de ces
informations chaque routeur calcule le plus court chemin (en temps) vers les
routeurs voisins et diffuse cette information sous forme de paquets de mise à
jour. Chaque routeur construit enfin sa table de routage en calculant les plus
courts chemins vers tous les autres routeurs (à l'aide de l'algorithme de
Dijkstra).
 Le pont ou Bridge

Le pont est un équipement qui intervient au niveau 2 du modèle OSI. Il connecte deux
segments de réseau locaux identiques, pour cela il filtre les informations en circulation
dans un réseau en empêchant celles destinées aux LAN de se retrouver au dehors.

5
 Passerelle:
Il sert à relier plusieurs réseaux différents entre eux. Sous ce terme générique, on trouve
les ponts et les routeurs (ex. IEEE, IP...). Considérée au sens matériel du terme, la
passerelle est un équipement recouvrant les 7 couches du modèle OSI. Elle assure
l'interconnexion des réseaux n'utilisant pas les mêmes protocoles, exemple:
TCP/IP→IBM.SNA
La passerelle permet de résoudre les problèmes d'hétérogénéité des réseaux (matériel et
logiciel). La passerelle peut aussi être un ordinateur disposant de 2 cartes réseaux et d'un
logiciel spécifique qui se charge de convertir les données en provenance d'un réseau
d'expéditeur vers le réseau destinataire.
La passerelle est donc utilisée pour différents types d'application:
 Transfert de fichiers
 Accès à des serveurs distants etc.

11. AVANTAGES ET SERVICES DES RESEAUX


Avantages
Les avantages procures par le réseau informatique sont indéniables, en voici une liste non
exhaustive:
- Partage de ressources : par exemple, plus la peine d'avoir une imprimante pour
chaque poste, une seule suffit ;
- Augmentation de la disponibilité et de la fiabilité : plus de gros serveur unique, les
serveurs ont des doubles qui peuvent prendre le relais instantanément en cas de
problème ;
- Economie : 10 postes de travail coutent beaucoup moins cher qu'un seul gros serveur
et sont tout autant efficaces si ce n'est plus ;
- Communication : par définition un réseau relie des postes de travail et permet donc
l'échange d'informations.
Services (fichiers, impression, messagerie, application, base de données…)
Plusieurs services peuvent être implémentes grâce au réseau. On peut citer la messagerie, le
transfert de fichier, les sauvegardes a distance,

12. LES PRINCIPAUX COMPOSANTS D’UN RESEAU INFORMATIQUE


Les hôtes
Les unités directement connectées a un segment de réseau sont appelées hôtes. Ces hôtes
peuvent être des stations de travail, des serveurs, des terminaux, des imprimantes, des
scanneurs ainsi que de nombreux autres types d'équipements. Ces unités fournissent les
connexions réseau aux utilisateurs grâce auxquelles ils peuvent partager, créer et obtenir des
informations. Les unités hôte sont connectées au réseau grâce à leur carte réseau (NIC).

Supports de transmissions et dispositifs de connexion


La fonction de base des medias (ou supports de transmission) consiste a acheminer un flux
d'informations, sous forme de bits et d'octets, dans un LAN. Si on exclut les LAN sans fil (qui
utilisent l'atmosphère ou l'espace comme media), de façon générale, les medias réseau
confinent les signaux réseau a des fils, a des câbles ou à des fibres optiques.
On peut construire des réseaux informatiques en utilisant plusieurs types de medias différents.
Chaque media présente des avantages et des inconvénients.
Le câble coaxial, le câble a paire torsadée, la fibre optique et même l'atmosphère peuvent
transporter des signaux de réseau. Les équipements d’interconnexion sont multiples, chacun
jouant un rôle spécifique dans le réseau. On peut citer : les répéteurs, les concentrateurs, les
ponts, les commutateurs, les routeurs.

6
CHAPITRE 2 TRANSMISSION DES DONNEES

I- DEFINITIONS (données, transmissions)


Dans les technologies de l'information (TI), une donnée est une description élémentaire,
souvent codée, d'une chose, d'une transaction d'affaire, d'un évènement, etc.
Les données peuvent être conservées et classées sous différentes formes : papier, numérique,
alphabétique, images, sons, etc.
La transmission caractérisant le fait de transporter des données

II- ELEMENTS DE TRANSMISSION DES DONNEES


Une transmission de données met en œuvre des calculateurs d'extrémité et des éléments
d'adaptation du signal.

II-1- ETTD / ETCD


Un Equipement Terminal de Traitement de Données (ETTD) ou Data Terminal Equipment
(DTE) contrôle les communications.
Un Equipement Terminal de Circuit de Données (ETCD) ou Data Circuit Equipment (DCE)
réalise l'adaptation du signal entre l'ETTD et le support de transmission.

II-2- Supports de transmission


On appelle support de transmission tout moyen permettant de transporter des données sous
forme de signaux de leur source vers leur destination.
On distingue deux types de supports :
- les supports limites (palpables) : la paire torsadée, le câble coaxial, la fibre optique ;
- les supports non limites tels que l'air (ondes électromagnétiques, infrarouges ou ondes
radios).
Les caractéristiques communes a tout support a prendre en compte :
- la bande passante
- le bruit et la distorsion
- la capacité
- le prix
- la résistance physico-chimique au milieu ambiant
- l'adaptation aux conditions de pose

III- NOTIONS SUR LA THEORIE DES SIGNAUX

III-1- Définitions et types de signaux


Un signal est une information qui transite à travers un canal de communication. Il permet de
transmettre une donnée brute entre deux machines de manière adaptée au support de
communication. On distingue deux types de signaux :

7
- les signaux analogiques sont de type sinusoïdal ;
- les signaux numériques sont des signaux discrets.

L’interprétation d'un signal s'effectue selon la tension électrique, l'impulsion lumineuse, la


modulation de l'onde électromagnétique, . . .

III-2- Les filtres (passe bas, passe haut, passe bande)


Un filtre est un circuit électronique qui réalise une opération de traitement du signal.
Autrement dit, il attenue certaines composantes d'un signal et en laisse passer d'autres.
Voici la caractéristique des 4 plus grand différents types de filtres :
· filtre passe-haut : Il ne laisse passer que les fréquences au-dessus d'une fréquence
déterminée, appelée "fréquence de coupure". Il attenue les autres (les basses
fréquences). Autrement dit, il « laisse passer ce qui est haut ». C'est un atténuateur de
graves pour un signal audio. On pourrait aussi l'appeler coupe-bas.
· filtre passe-bas : Il ne laisse passer que les fréquences au-dessous de sa fréquence de
coupure. C'est un atténuateur d'aigues pour un signal audio. On pourrait l'appeler
coupe-haut.
· filtre passe-bande : Il ne laisse passer qu'une certaine bande de fréquences (et attenue
tout ce qui est au-dessus ou en-dessous). Il est très utilise dans les récepteurs radio,
tv… pour isoler le signal que l'on désire capter.
· filtre réjecteur de bande : aussi appelé filtre trappe, cloche ou coupe-bande, est le
complémentaire du passe-bande. Il attenue une plage de fréquences. Cela peut être
utile pour diminuer certains parasites par exemple.

L'affaiblissement A (en dB) d'un signal est donne par la formule suivante :

Pour que A < 3dB, il faut donc que Ps >Pe/2.

8
Un circuit de données est assimilable à un filtre de type Passe Bande. Autrement dit, seule une
certaine bande de fréquence est correctement transmise. La réponse spectrale d’un circuit
parfait indique une atténuation totale de toutes les fréquences extérieures à la bande. Dans la
pratique, la réponse n’est pas aussi franche, et on définit en général la bande passante encore
appelé largeur de bande du circuit par :
W = F2 - F1 ; W est exprimé en Hertz (Hz)
Où f1 est la fréquence transmise la plus basse et f2 la plus haute.
Lorsque l'on parle d'une bande passante, on indique une largeur d'intervalle sans préciser les
bornes de cet intervalle.

VI- La rapidité maximale de modulation, le débit, la valence

 Notion de rapidité de modulation

Le nombre maximal d’impulsions que peut transmettre un système, par unité de temps est, au
plus, égal au nombre de transitions que le système peut admettre.
On définit te le temps élémentaire ou temps bit (durée du bit), une succession de 0 et 1
constitue un signal périodique de fréquence f et de période T tel que :

On appelle :
- Transition : le passage d'un état significatif à un autre.
- Instant significatif : l'instant où se produit la transition.
- Temps élémentaire : le temps le plus petit entre deux transitions successives;
- Valence d'un signal : le nombre de ses états significatifs.

9
On appelle rapidité de modulation ou rapidité de transmission :

 Débit binaire

On appelle débit binaire d'un canal le nombre de bits véhiculés par seconde sur un canal.

Débit binaire : Le débit binaire est le nombre de bits émis en une seconde car un moment
élémentaire permet de coder un nombre variable de bits en fonction de la valence du signal.

Valence : La valence est le nombre d’états significatifs différents que peut prendre un signal.

Une valence de valeur V permet le transport de n (bits) = log2V à chaque Baud. On a :

Exemple : On considère le signal numérique dont on relevé un échantillon représentatif


suivant :

Δ=1ms
Calculer la rapidité de modulation R, la Valence et le débit binaire.

Les bruits
Bruit : D'une manière générale, on appelle bruit tout signal reçu qui, lorsqu'il est interprété
10
par le récepteur dans l'espoir d'en extraire de l'information, livre une information incohérente,
sans intérêt pour le destinataire.
Les bruits sont de plusieurs types :
- Le bruit thermique ou bruit blanc.
- Les bruits impulsifs induits par diaphonie.
On exprime le bruit de la manière suivante :

Avec :
S = puissance du signal
B = puissance du bruit

 Capacité d’un support de transmission


Des 1924, Nyquist prouvait de façon empirique que La bande passante détermine directement
la capacité de transmission d’une voie :

C’est C. Shannon qui en 1949 a prouvé que la capacité d’un canal de transmission n’était pas
seulement limitée par la bande passante mais aussi par le rapport Signal/Bruit :

La capacité est aussi appelée débit binaire maximal. Dmax = Cth

𝑺
Relation Valence (V) et le rapport S/B : 𝑽 = √𝟏 + 𝑩

NB : Si chaque état significatif représente n bits on peut écrire que :

Remarques :
- Correction du signal : L'Administration des Télécommunications garantit certaines de ces
caractéristiques par un gabarit qui fixe les tolérances admises suivant le type de ligne offert.
En transmission de données, il est nécessaire de prendre en compte les déformations que subit

11
le signal, celles-ci étant directement dépendantes de la qualité de la voie utilisée et de la
distance parcourue.
- L'amplification du signal : La Bande passante du canal est le domaine de fréquences dans
lequel les distorsions du canal restent dans des limites acceptables est appelé bande passante
du canal. Sa largeur ne doit évidemment pas être inférieure à la largeur de bande du signal,
c'est à dire à celle de la plage de fréquences où se trouvent les principales composantes du
signal à transmettre, donc l'information.
- Caractéristiques d’une voie de transmission : Une voie de transmission ayant une largeur
de bande de W Hz ne peut transporter des signaux dont la vitesse de modulation est
supérieure à 2B bauds.

 Temps de propagation et temps de transmission.

Le Temps de propagation Tp
est le temps nécessaire à un signal pour parcourir un support d’un point à un autre. Ce temps
dépend :

 De la nature du support.
 De la distance.
 De la fréquence du signal.

Temps de transmission : Le temps de transmission Tt


est le délai qui s’écoule entre le début et la fin de la transmission d’un message sur une ligne.
Il est donc égal au rapport entre la longueur du message et le débit de la ligne.

Délai d’acheminement : Le temps de traversée ou délai d’acheminement sur une voie est égal
au temps total mis par un message pour parvenir d’un point à un autre, c’est donc la somme
des temps Tp et Tt

 Tableau de conversion

désignation Abréviation conversion Taille de l’octet Valeur approchée de


l’octet
1kilo Octet 1 Ko 1024 octets 210octets 103
1Mega Octet 1Mo 1024 Ko 2020 octets 106
1Giga octet 1Go 1024 Mo 2030 octets 109
1Téra octets 1To 1024 Go 2040 octets 1012

Exercice :
Soit une liaison téléphonique avec une bande passante de 3100 Hz et un rapport S/B
correspondant à 32 dB. Quelle capacité possède cette liaison téléphonique ?

12
IV- METHODES DE TRANSMISSIONS
Lors de la transmission, il faut faire face aux problèmes suivants :
- le spectre du signal à transmettre doit être compris dans la bande passante du support
de transmission ;
- la transmission d'un signal à spectre étroit sur un support à large bande passante
provoque une sous-utilisation des supports de transmission.

IV-1- Transmission large bande


IV-1-1. Définition
La transmission en large bande translate le spectre du signal à émettre dans une bande de
fréquence mieux admise par le système.

L'ETCD est un modulateur/démodulateur. Il transforme le signal numérique en un signal


sinusoïdal module (par fréquence, amplitude ou phase) plus résistant que le signal en bande de
base. Il permet d’éliminer un certain nombre de dégradations qui sont occasionnées par la
distance parcourue par le signal dans le câble et donc d'atteindre des distances plus
importantes. De plus, une transmission en large bande permet le multiplexage spatial.
Il s'agit en fait, pour résumer, de dire que la transformation qui a lieu est du type
NUMERIQUE/ANALOGIQUE.

IV-1-2. Notion de porteuse


La porteuse est définie comme le signal sinusoïdal haute fréquence, contenu dans la bande
passante du support de transmission. Il est transmis tel quel en l’absence de signal informatif.
Cette sinusoïde est caractérisée par son amplitude, sa fréquence et sa phase. La modification
de l’une de ces caractéristiques par un signal informatif (situe hors de la bande passante du
canal) constitue la modulation.

IV-1-3. Types de modulation (de fréquence, de phase, d’amplitude)


Il existe trois grands types de modulation :
- La modulation d'amplitude,
- La modulation de phase(ou PSK – Phase Shift keying - modulation par saut de
phase),
- La modulation de fréquence(ou FSK – Frequency Shift keying - modulation par saut
de fréquence).
Le signal de modulation est de forme sinusoïdale et les différents types de modulation sont
obtenus en agissant sur les différents paramètres de l’équation suivante :
v(t) = V sin (ωt + Φ)

13
 La modulation d'amplitude
Cette modulation est obtenue en jouant sur la valeur de V, en donnant une valeur Vl pour un
niveau logique '0' et en donnant une valeur Vh pour un niveau logique '1'.

 La modulation de phase
Cette modulation est obtenue en jouant sur la valeur de Φ, en donnant une valeur Φ0 pour un
niveau logique '0' et en donnant une valeur Φ1 pour un niveau logique '1'.

 La modulation de Fréquence
Cette modulation est obtenue en jouant sur la valeur de ω, en donnant une valeur ω0 pour un
niveau logique '0' et en donnant une valeur ω1 pour un niveau logique '1'.

14
Dans les 3 modulations précédentes, on code 1 bit donc, on cherche deux signaux différents
pour coder les 2 possibilités (0 ou 1). Si on arrive au départ et a l'arrivée a coder et a décoder
plus d'un bit à la fois on peut envisager de coder plusieurs bits par moment élémentaire en
trouvant 2n signaux différents.
Exemple : modulation de phase a 4 moments (codage de 2 bits avec les combinaisons 00, 01,
10, 11).

IV-2- Transmission en bande de base


IV-2-1. Définition
La transmission en bande de base consiste à modifier légèrement (on dit transcoder) le signal
émis par l'ETTD ; c’est-à-dire émettre sur la ligne (medium) des courants qui reflètent les bits
du caractère à transmettre. Ce mode de transmission est peu adapte aux longues distances.

L'ETCD est un codeur/décodeur. Il a essentiellement pour objet de coder le signal pour


supprimer les composantes continues et de maintenir la synchronisation de l'horloge de
réception.
Il s'agit en fait, pour résumer, de dire que la transformation qui a lieu est du type
NUMERIQUE/NUMERIQUE.

IV-2-2. Méthodes de codage


Pour que la transmission soit optimale, il est nécessaire que le signal soit code de façon à
faciliter sa transmission sur le support physique. Il existe pour cela différents systèmes de
codage pouvant se classer en deux catégories :

Le codage a deux niveaux: le signal peut prendre uniquement une valeur strictement négative
ou strictement positive (-X ou +X, X représentant une valeur de la grandeur physique
permettant de transporter le signal)

15
- Le codage a trois niveaux: le signal peut prendre une valeur strictement négative, nulle ou
strictement positive (-X, 0 ou +X)

 Le code NRZ
Le codage NRZ, No Return to Zero en anglais, est la méthode la plus simple pour coder un
flux.

Règles de codage
Le codage est a deux niveaux : le signal restera à l’état haut tant que des 1 logiques seront
transmis, et à l’état bas tant que des 0 logiques devront être transmis. Pour le codage, 2
niveaux de tension symétriques par rapport a 0 sont utilisés.
Attention : l'état haut ne correspond pas toujours au "1" logique. Dans le cas de la liaison série
RS232, le 0 est code +12V et le 1 -12V.

Utilisation
Souvent entre l’ordinateur et ses périphériques, comme la jonction V24, ou la liaison série
RS232.
Avantages
Ce codage est très facile a mettre en œuvre.
Inconvénients
Une inversion de fils au raccordement provoquerait une erreur d’interprétation (inversions
d'état). Pour cette raison, des codes différentiels (NRZM ou NRZI) peuvent être préfères.
Il n’a pas de transition générée lors d’une longue séquence de 1 ou 0, ce qui rend la
synchronisation difficile, voire impossible.

 Le code NRZI
Le codage potion, Non Return to Zero Inverted en anglais, est une variante du codage NRZ.
Le "inverted" (inverse) fait référence au code NRZM crée en premier. On trouve également la
notation NRZS (S pour Space) à la place de NRZI

Règles de codage
La valeur 0 crée une transition

16
Utilisation
Le bus USB utilise le codage NRZI Norme USB. Le 0 a été choisi comme élément de
changement. Pour éviter la perte d'horloge, un 0 est envoyé après six 1 consécutifs. Le
récepteur doit prendre en compte ces éléments de remplissage (stuffing).
Avantages
Facile a mettre en œuvre, bonne utilisation de la bande passante.
Inconvénients
Pas de transition créée lors d'une longue séquence de 1, donc synchronisation difficile, voire
impossible. On préfèrera donc plutôt la méthode de codage Manchester.

 Le code Manchester ou Biphase


Le codage Manchester est un codage asynchrone. Il est utilisé dans les réseaux informatiques
pour injecter sur le media physique (couche 1 du modelé OSI) les valeurs logiques
correspondant au flux d'entrée.
Règles de codage
Le niveau logique '0' provoque le passage de -V à +V au milieu du moment élémentaire (front
montant), Le niveau logique '1' provoque le passage de +V à -V au milieu du moment
élémentaire (front descendant).

Utilisation
Ethernet 10Base5, 10Base2, 10BaseT, 10BaseFL
Avantages
Mise en œuvre simple, codage et décodage faciles, pas de composante continue (donc pas de
perte de synchronisation sur les suites de symboles identiques).
Les problèmes habituellement rencontrés avec les codes tels que NRZ, NRZI ou Miller :
- perte de synchronisation ;
- ligne coupée (à cause d'une rafale de 0) ;
- sensibilité aux parasites ;
- affaiblissement du signal car moyenne non nulle ;
sont résolus par le codage Manchester en supprimant les suites de 0 ou de 1.
La limite basse de la bande passante occupée n'est plus le continu comme dans les trois codes
donnes en exemple. Elle vaut sensiblement la moitié de sa limite haute.
Inconvénients

17
La limite haute de la bande passante occupée est doublée.

 Le code Manchester différentiel


Le codage Manchester Différentiel est utilisé dans les réseaux informatiques pour injecter sur
le media physique (couche 1 du modèle OSI) les valeurs logiques correspondant au flux
d'entrée.
Règles de codage
Le niveau logique '0' du moment élémentaire t recopie le signal du moment élémentaire t-1.
Le niveau logique '1' du moment élémentaire t inverse le signal du moment élémentaire t-1.

Utilisation
Token Ring
Avantages
Mise en œuvre simple, codage et décodage facile, pas de composante continue (donc pas de
perte de synchronisation sur les suites de symboles identiques). Ce sont les transitions du
signal et non pas ses états qui représentent les bits transmis, il est donc insensible aux
inversions de fils dans le câblage.
Inconvénients
Bande passante consommée importante.

 Le code DELAY MODE de Miller


Le codage Miller est une méthode de codage d'une information numérique pour une
transmission en bande de base.
Règles de codage
Signal intermédiaire identique au codage Manchester, puis suppression d'une transition sur
deux.
Le codage peut être réalise de la manière suivante :
- transition (front montant ou descendant) au milieu du bit "1"
- pas de transition au milieu du bit "0"
- une transition en fin de bit "0" si celui-ci est suivi d'un autre "0"

18
Utilisation
Le code Miller utilise une transition au milieu du bit pour représenter le (1) et n’utilise pas de
transition pour représenter la valeur binaire (0). Il utilise une transition a la fin du bit si le bit
suivant est (0).
Avantages
Mise en œuvre simple, bande passante réduite, pas de perte de synchronisation sur les suites
de symboles identiques.
Inconvénients
Apparition d'une composante continue qui apporte de l'instabilité (taux d'erreurs plus eleve).

 Le code Bipolaire
Le codage Bipolaire est un codage a 3 niveaux comme les codages BHDn, c’est-a-dire que les
valeurs utilisées pour coder le signal compose de 0 et de 1 varieront entre -V 0 et V. Il est
utilisé dans les réseaux informatiques pour injecter sur le media physique (couche 1 du
modèle OSI) les valeurs logiques correspondant au flux d'entrée.
Règles de codage
Les niveaux '0' sont codes par une tension Nulle (0V),
Les niveaux '1' sont codes alternativement par un niveau +V et –V

Utilisation
Le code Miller utilise une transition au milieu du bit pour représenter le (1) et n’utilise pas de
transition pour représenter la valeur binaire (0). Il utilise une transition a la fin du bit si le bit
suivant est (0).
Avantages
- Spectre étroit.
- En conséquence, le signal code est aussi facilement modulable sur une porteuse de
base, ou supportera un débit important sur un support de transmission a fréquences
basses.
Inconvénients
- Problèmes de décodage lors de longues séquences de 0.

19
o Mais ce problème est résolu par le codage régulier de bits supplémentaires de façon à
maintenir la synchronisation : plus ces bits sont fréquents, plus facile sera la
synchronisation.

V. Modulation par impulsion et codage (MIC)


La modulation par impulsion et codage est une technique de numérisation des signaux. Elle
comprend trois étapes : Echantillonnage, Quantification, Codage.

V.1. Echantillonnage
Le but de l’échantillonnage est de transformer une fonction s(t) a valeurs continues (signal
analogique) en une fonction a(t) discrète, constituée par la suite des valeurs de s(t) aux
instants d’échantillonnage. La période d’échantillonnage ne peut pas prendre une valeur
quelconque car il faut prélever suffisamment d’échantillons pour ne pas perdre l’information
contenue dans le signal s(t). Le théorème de Shannon permet de déterminer la valeur
minimale de la fréquence d’échantillonnage :

Théorème de Shannon
Si Fmax est la fréquence la plus élevée contenue dans le spectre du signal s(t), alors la
fréquence d’échantillonnage Fech doit être supérieure ou égale à 2*Fmax.

Fech  2.Fmax
V.2. Quantification
La valeur exacte des différents échantillons n’est pas utilisée. On se contente de rapporter
chaque échantillon a une échelle de 2n niveaux appelée échelle de quantification. Il n’y a donc
que 2n valeurs possibles pour les échantillons quantifies. L’erreur systématique commise en
assimilant la valeur réelle de l’échantillon au niveau de quantification le plus proche est
appelé bruit de quantification.

V.3. Codage
La troisième étape de la numérisation est le codage. Les 2n niveaux quantifies sont représentés
par les valeurs numériques allant de 0 à 2n-1, donc ils peuvent être codes par une suite de n
bits. Ainsi, ce n’est pas la valeur de a(t) qui est transmise au récepteur, mais la valeur codée
du niveau quantifie le plus proche de lui. La cadence de transmission des échantillons dépend
bien évidemment de la cadence d’échantillonnage.

VI. Les modes de transmission des signaux


Le mode de transmission désigne le nombre d'unités élémentaires d'informations (bits)
pouvant être simultanément transmises par le canal de communication. En effet, un
processeur (donc l'ordinateur en général) ne traite jamais (dans le cas des processeurs récents)
un seul bit à la fois, il permet généralement d'en traiter plusieurs (la plupart du temps 8, soit
un octet).
Dans une transmission numérique on peut envisager deux modes :

20
- les envoyer tous en même temps sur autant de lignes de transmission. C'est le mode
parallèle.
- les envoyer l'un après l'autre sur une seule ligne de transmission. C'est le mode sériel.

VI.1. Transmission parallèle


La transmission parallèle consiste à relier les machines par autant de voies de communication
(des fils dans un câble) que de bits dans les mots binaires à transmettre.
Les mots binaires les plus répandus étant les octets, on a généralement besoin de huit voies de
communication entre les deux machines auxquelles il faut ajouter la "masse commune"
(équipotentielle zéro) s'il s'agit de transmission par voie électrique et des signaux de
synchronisation et d'acquittement, ce qui augmente encore le nombre de voies.
La figure ci-dessous illustre un exemple de transmission parallèle entre un ordinateur et une
imprimante.

Voici comment cela fonctionne :


1. L'ordinateur met sur les lignes l'ensemble des bits correspondant au caractère qu'il
veut imprimer.
2. L'ordinateur met un court instant la sortie STR/ à l'état bas pour indiquer a
l'imprimante que les bits sont effectifs sur le bus. Les signaux industriels état actif
3. Recevant ce signal STR/ a l'état bas, l'imprimante est autorisée à prendre en compte
les états binaires de la ligne qu'elle mémorise. Elle mémorise l'octet envoyé.
4. L'imprimante met un court instant a zéro la ligne ACK/ pour indiquer à l'ordinateur
que l’octet envoyé est pris en compte. Puis la remet à l'état haut jusqu'a la réception du
prochain octet.
5. L'ordinateur recevant ce signal d'acquittement de tache remet STR/ a un et s'appretea
recommencer le même cycle pour l'octet suivant.
Ce processus de synchronisation entre machines s'appelle la "poignée de main" ou
"handshake"
Il est indispensable car, pour des raisons matérielles :
- ni l'ordinateur ne peut mettre simultanément sur ses sorties l'ensemble des bits à
transmettre.
- ni l'imprimante ne peut les prendre en compte en un laps de temps nul.
Apparemment, le mode parallèle a donc le net avantage de la rapidité sur le mode sériel ; mais
il présente des inconvénients majeurs :

21
- le nombre de voies peut est financièrement couteux et même prohibitif si la distance
de transmission est élevée ;
- les caractéristiques de transmission des différentes voies étant différents, même
légèrement, les signaux se propagent a des vitesses différentes donc accusent des
retards inégaux et difficilement prévisibles a l’arrive ;
- la multiplication des voies multiplie aussi les chances de parasitage et de diaphonie.
C'est malgré tout un mode de transmission utilise dans les liaisons locales :
- liaisons d'imprimante dans le cas particulier des PC d'IBM ou compatibles :
CENTRONICS
- les bus d'instrumentation de type GPIB - IEEE 488.

VI.2.Transmission série
Ce mode permet de transmettre les données sur
- une ligne bifilaire (signal + masse)
- une fibre optique
- un canal hertzien
- un canal infra-rouge
- etc
Dans une liaison en série, les données sont envoyées bit par bit sur la voie de transmission.
Toutefois, étant donné que la plupart des processeurs traitent les informations de façon
parallèle, il s'agit de transformer des données arrivant de façon parallèle en données en série
au niveau du récepteur.

Ces opérations sont réalisées grâce à un contrôleur de communication (la plupart du temps
une puce UART, Universal Asynchronous Receiver .Transmitter). Le contrôleur de
communication fonctionne de la façon suivante :
- La transformation parallèle-série se fait grâce à un registre de décalage. Le registre
de décalage permet, grâce à une horloge, de décaler le registre (l'ensemble des
données présentes en parallèle) d'une position à gauche, puis d'émettre le bit de poids
fort (celui le plus à gauche) et ainsi de suite.

- La transformation série-parallèle se fait quasiment de la même façon grâce au


registre de décalage. Le registre de décalage permet de décaler le registre d'une
position à gauche à chaque réception d'un bit, puis d'émettre la totalité du registre en
parallèle lorsque celui-ci est plein et ainsi de suite.

22
Etant donné les problèmes que pose la liaison de type parallèle, c'est la liaison série qui est la
plus utilisée. Toutefois, puisqu'un seul fil transporte l'information, il existe un problème de
synchronisation entre l'émetteur et le récepteur, c'est-à-dire que le récepteur ne peut pas a
priori distinguer les caractères (ou même de manière plus générale les séquences de bits) car
les bits sont envoyés successivement. Il existe donc deux types de transmission permettant de
remédier à ce problème :
- la transmission sérielle asynchrone : un signal de synchronisation est généré par
l'émetteur au début seulement d'une séquence de bits données plus ou moins longue
(un octet par exemple) ;
- la transmission sérielle synchrone : l'émetteur génère un signal qui doit permettre au
récepteur de se synchroniser à chaque bit.

VI.2.1. Transmission asynchrone


Une transmission de donnée est asynchrone lorsque l’émission des données se produit a des
instants aléatoires, indépendamment les uns des autres. Ce type de transmission nécessite une
identification de chaque caractère.
Pour cela, un délimiteur de début de caractère, d’une durée égale a un bit (l’élément START),
sert à déclencher l’horloge locale du récepteur afin qu’il échantillonne les bits du caractère.
Un élément STOP, dont la durée peut varier (entre 1, 1.5 ou 2 bits), sert à arrêter l’horloge du
récepteur. La présence du STOP permet également de détecter des faux START (parasite
interprètes comme START).

Il faut remarquer que, dans une transmission asynchrone, les différents bits du caractère sont
acquis de manière synchrone, a chaque intervalle significatif des que l’horloge du récepteur
est déclenchée. Par contre le temps qui sépare deux caractères consécutifs est quelconque.

VI.2.2. Transmission synchrone


Une transmission de données est synchrone lorsque l’émetteur et le récepteur sont cadences a
la même horloge. Le récepteur reçoit de façon continue (même lorsque aucun bit n'est
transmis) les informations au rythme ou l'émetteur les envoie. C'est pourquoi il est nécessaire
qu'émetteur et récepteur soient cadences à la même vitesse. De plus, des informations
supplémentaires sont insérées afin de garantir l'absence d'erreurs lors de la transmission.

23
VII. Sens de transmission
Pour communiquer des informations entre deux points il existe différentes possibilités pour le
sens de transmission :
- Liaisons unidirectionnelles ou simplex
- Liaisons bidirectionnelles ou half duplex
- Liaisons bidirectionnelles simultané

VII.1. Simplex
La liaison simplex caractérise une liaison dans laquelle les données circulent dans un seul
sens, c'est l'émetteur vers le récepteur. Ce genre de liaison est utile lorsque les données n'ont
pas besoin de circule les deux sens (par exemple de votre ordinateur vers l'imprimante ou de
la souris vers l'ordinateur...).

VII.2. Half Duplex


La liaison half-duplex (parfois appelée liaison à l'alternat ou semi-duplex) caractérise une
liaison dans laquelle les données circulent dans un sens ou l'autre, mais pas les deux
simultanément. Ainsi, avec ce genre de liaison chaque extrémité de la liaison émet à son tour.
Ce type de liaison permet d'avoir une liaison bidirectionnelle utilisant la capacité totale de la
ligne.

VII.3. Duplex
La liaison full-duplex (appelée aussi duplex intégral) caractérise une liaison dans laquelle les
données circulent de façon bidirectionnelle et simultanément. Ainsi, chaque extrémité de la
ligne peut émettre et recevoir en même temps, ce qui signifie que la bande passante est divisée
par deux pour chaque sens d’émission des données si un même support de transmission est
utilisée pour les deux transmissions.

24
VIII. Techniques de multiplexage
Lorsque plusieurs circuits de données existent en parallèle entre deux points, il peut être
intéressant de regrouper les données transmises sur un seul et unique circuit : c’est le
multiplexage.

Les multiplexeurs sont des équipements passifs, le plus souvent câblés, transparents aux codes
et procédures de transmission. A l’autre extrémité de la liaison doit se trouver un
démultiplexeur pour restituer les messages initiaux.

Les deux techniques de multiplexages étudiés dans cette section sont le multiplexage temporel
et le multiplexage fréquentiel.

VIII.1. Multiplexage temporel


Ce type de multiplexage est bien adapté aux réseaux à commutation de paquets. Le
multiplexeur n'est autre qu'un mélangeur de paquets, le démultiplexeur est un trieur de
paquets.

VIII.2. Multiplexage fréquentiel (ou spatial)


La bande passante du canal est divisée en sous-bandes (canaux) chaque message correspond à
une sous-bande de fréquence ; un multiplexeur mélange les différents messages ; un
démultiplexeur, à l'arrivée, sépare grâce à un filtre en fréquence les messages.

25
Comment la synchronisation entre l'équipement et le multiplexeur s'effectue-t-elle ?
Le multiplexage temporel va être synchrone ou asynchrone. C’est la même notion que les
modes synchrone et asynchrone étudiés sur les transmissions de données.
Soient 3 équipements : E1, E2 et E3. En fait, des quanta de temps égaux sont alloués à chaque
équipement.

On constate que même si un équipement n'a rien à transmettre, son quantum de temps lui reste
acquis. On peut dire qu'il y a synchronisation entre les équipements et le multiplexeur. Ce
type de multiplexage est dit synchrone. Le multiplexeur synchrone travaille comme un
commutateur piloté par une horloge. On parlera de période de scrutation.
La période de scrutation correspond au temps de chaque quantum multiplié par le nombre
d'équipements.
Dans le multiplexage temporel asynchrone ou statistique, les quantums de temps sont
également alloués mais un émetteur n’ayant rien à transmettre laisse son tour au suivant.
Il n'y a pas de perte de temps mais des bits supplémentaires doivent préciser à qui est alloué
chacun des quantums.

Exemple : Une ligne de données a une bande passante de 300 à 1400 Hz. Le principe est de
partager cette bande entre les différents terminaux. Chacun utilisera une fréquence
différente.

26
CHAPITRE 3 : LES SUPPORTS DE TRANSMISSION

Les supports de transmission sont nombreux. Parmi ceux-ci, on distingue : les supports
métalliques, non métalliques et immatériels. Les supports métalliques, comme les paires
torsadées et les câbles coaxiaux, sont les plus anciens et les plus largement utilisés; ils
transportent des courants électriques. Les supports de verre ou de plastique, comme les
fibres optiques, transmettent la lumière, tandis que les supports immatériels des
communications sans fil propagent des ondes électromagnétiques et sont en plein essor.

1- la paire torsadée
C’est le support de transmission le plus utilisé. Il est constitué d’une ou plusieurs paires de
fils électriques en cuivre agencés en spirale. Le problème majeur avec ce support est
l’affaiblissement qui est d’autant plus important que le diamètre du fil est petit.
Il existe quatre types de câbles à paires torsadés.
• UTP (Unshielded Twisted Pair) : paire torsadée non blindée (plus courante)
• STP (Shielded Twisted Pair) : paire torsadée possédant une tresse métallique autour des
paires. Ce câble est plutôt utilisé dans des réseaux token ring (perturbations divisées par
100)
• FTP (Foiled Twisted Pair) : paire torsadée possédant une feuille d’aluminium autour
des paires (perturbations divisées par 10) ;
• SFTP (Shielded Foiled Twisted Pair) : paire torsadée possédant une feuille métallique
autour de chaque paire de fils ainsi qu’une tresse autour des 4 paires.

Câble torsadé.

Les torsades permettent de

- Diminuer la sensibilité aux perturbations électromagnétique


- L’atténuation du câble
- La paradiaphonie entre les câbles
-

Les câbles blindés sont utilisés dans le cas où il y a des interférences électriques dans
l’environnement du câblage. Le SFTP est préconisé dans le cas de liaison très haut débit
pour éviter les interférences entre les paires.

Les principaux connecteurs utilisés pour la paire torsadée :

- RJ-11 (câble à 2 paires torsadées) ;


- RJ-14 (câble à 3 paires torsadées) ;

27
- RJ-45 (câble à 4 paires torsadées).

Différentes vues d’une prise RJ45.

Cette prise propose 8 emplacements pour y glisser les 8 fils en cuivre. Lors de la création
d’un câble, il est nécessaire de posséder une pince à sertir qui permet de mettre en
contact les parties métalliques cuivrées de la prise et la partie cuivre de chaque fils du
câble par écrasement.

Il faut noter que pour qu’un câblage soit considéré comme blindé, il est nécessaire non
seulement que le câble lui-même le soit (FTP ou STP) mais aussi le connecteur.

On appelle câble RJ45, le câble à 4 paires torsadées utilisant le connecteur RJ-45. C’est le
plus utilisé en réseau informatique. Chacune de ses paires est torsadée selon un pas de
torsade différent, diminuant ainsi les problèmes de diaphonie et paradiaphonie. Chacune
possède un couple de couleur afin de les distinguer lors du câblage. Il y a les couples
Vert/Vert-blanc, Orange/Orange-blanc, Bleu/Bleu-Blanc et Marron/Marron-blanc.

Tout câble RJ45 se voit attribuer une catégorie qui définit le débit maximum qu´il peut
transférer sans erreur. Le tableau suivant répertorie les différentes catégories existantes
avec leur usage courant :

28
Au sein de la spécification 568, il existe deux standards, le 568A et le 568B qui concerne la
façon dont doit être réalisée la terminaison (mise en place de la prise RJ45). La différence se
situe dans l’utilisation et le positionnement des couleurs des paires dans la prise RJ45.

Lorsque vous effectuez le câblage de la prise RJ45, il est important de positionner les
couleurs selon un ordre défini par la norme utilisée. Dans tous les cas, vous devez tenir la
prise RJ45 avec l’ergot vers le bas et l’arrière de la prise vers vous.

Les tableaux suivants définissent le câblage de la terminaison RJ45 selon les normes 568A
et 568B :

- Le câble droit pour lequel, les couleurs au niveau des deux prises RJ45 sont dans le
même ordre. Il relier deux équipements de nature différent. (PC à hub ; PC à switch,
Switch à Routeur)
Sertissage câble droit EIA/TIA-568 B

Fils Couleurs Fils Couleurs

1 Blanc/Orange --> 1 Blanc/Orange

2 Orange --> 2 Orange

3 Blanc/Vert --> 3 Blanc/Vert

4 Bleu --> 4 Bleu

5 Blanc/Bleu --> 5 Blanc/Bleu

6 Vert --> 6 Vert

7 Blanc/Marron --> 7 Blanc/Marron

8 Marron --> 8 Marron


– Le câble croisé pour lequel les couleurs sont « croisées ». celui-ci relie deux matériels
identiques (PC-PC, hub-hub, Switch à Switch, Hub à Hub ; Routeur à Routeur ; Hub à

29
Switch). La seule exception est le lien entre un PC et un routeur qui nécessite là aussi un
câble croisé.

Sertissage câble croisé

Fils Couleurs Fils Couleurs

1 Blanc/Vert --> 1 Blanc/Orange

2 Vert --> 2 Orange

3 Blanc/Orange --> 3 Blanc/Vert

4 Bleu --> 4 Bleu

5 Blanc/Bleu --> 5 Blanc/Bleu

6 Orange --> 6 Vert

7 Blanc/Marron --> 7 Blanc/Marron

8 Marron --> 8 Marron

2 le câble coaxial
Ces câbles sont dépassés mais, sont intéressants à connaître car ils sont à
l’origine du câblage. Il existe deux types de câbles coaxiaux :

- le 10Base2 connu sous l’appellation Ethernet Fin (Thin Ethernet)


- le 10Base5 connu sous l’appellation Ethernet gros (ou épais) (Thick Ethernet)
Ces deux câbles ont des points communs

- La topologie utilisée avec ce type de câble est celle du bus.


- La vitesse de transmission sur les câbles coaxiaux est limitée à 10Mégabits par
seconde
- La bande passante est de 10Mhertz
- Le terminateur est un bouchon qui possède une impédance de 50 Ohms
- Au maximum 5 segments peuvent être mis bout à bout au moyen de 4 répéteurs ou
concentrateurs
- Sur ces 5 segments, 3 sont des segments porteurs et 2 sont des segments de liaison

Définition

Un segment porteur est une portion de câble sur laquelle des équipements peuvent être
connectés.
Un segment de liaison est une portion de câble sur laquelle on ne peut connecter
d’équipements. Il n’est utile que pour allonger la distance entre deux entités.

Nous allons étudier maintenant les contraintes sur ces deux câbles.

30
 Câble 10 BASE 2 ou Ethernet fin

Ce câble est aussi appelé thin Ethernet. Le câble contient en son centre un fil en cuivre. Ce
conducteur est entouré d’un diélectrique servant d’isolant, d’un blindage composé de
tresses le protégeant des perturbations extérieures et enfin d’une gaine en PVC, comme le
montre la figure ci-dessous.

Structure du câble Ethernet fin


Définition

L’impédance est la mesure de la résistance pour les courants alternatifs. L’unité de


mesure est l’Ohm. La vitesse de transmission des informations est de 10 Mbit/s. La
longueur maximale d’un segment est de 185 mètres. On peut mettre bout à bout 5
segments, soit une couverture maximale de 5 × 185 = 925

Définition

Sur les cinq segments, seuls trois peuvent être "porteurs", c’est-à-dire contenir des
matériels. On parle de la règle des 5,4,3 : 5 segments, 4 répéteurs ou concentrateurs pour
les lier et 3 segments porteurs. Sur un segment peuvent êtres connectés, au moyen de
transceivers, souvent directement intégré à la carte réseau du matériel, un maximum de 30
postes. L’espacement entre chaque poste doit être au minimum de 0,5 mètre. Le diamètre
du câble est de 5 millimètres. Ce câble pourra donc permettre au maximum la connexion
de 90 équipements (3 segments porteurs contenant 30 postes chacun).

La connexion sur le câble se fait grâce aux connecteurs de type BNC (Bayonet Neil-
Concelman). Ils ont une impédance de 50 ohms. Les connexions à la carte réseau de
l’équipement, se font au moyen de prises BNC en T. Ces connecteurs sont simples à
positionner sur la carte réseau. Par contre les prises en T nécessitent plus detravail. En
effet pour les insérer sur le câble il faut tout d’abord le sectionner pour sertir deux prises

31
BNC à chaque extrémité des ces deux sections pour ensuite y installer cette prise en T qui
viendra se connecter sur la carte réseau de l’équipement.

Différentes types de prises associées au 10 Base 2

Deux câbles 10Base2 raccordés par une prise BNC en T

Contraintes sur un segment 10Base2

32
 Câble 10 BASE 5 ou Ethernet gros
Ce type de câble est aussi appelé Thick Ethernet. Sa structure est expliquée avec la figure ci-
dessous.

L’impédance du câble à ses extrémités est de 50 ohms. Il est donc nécessaire d’utiliser des
bouchons d’impédance 50 Ohms comme terminateur de câble. La vitesse de transmission
sur un câble 10Base5 est de10 Mbit/s. La longueur maximale d’un segment est de 500
mètres.

On peut mettre bout à bout cinq segments soit une couverture maximale de 5x500=2500
mètres.

La règle des 5,4,3 est aussi applicable au câble 10 Base5. Sur un segment, 100 postes au
maximum peuvent être connectés. L’espacement entre chaque poste doit être un multiple
de 2,5 mètres. Ce câble pourra donc permettre au maximum la connexion de 300
équipements

La connexion sur le câble se fait au moyen d’un transceiver différent de celui utilisé avec le
10BASE2.

En effet, la fixation se fait au moyen d’une prise vampire. Une partie de cette prise se
retrouve au contact avec le blindage pendant qu’une aiguille est enfoncée dans le câble
pour être mise en contact avec le conducteur.

33
Transceiver pour le raccordement d’un matériel sur un câble 10BASE5.

La connectique utilisée est la prise DB15 (15 broches) aussi appelée prise AUI (Attachment
Unit Interface). Le câble 10Base5 est très contraignant mais permet d’atteindre des
distances raisonnables (2,5km) pour une utilisation dans un LAN. Pour cette raison, il est
encore utilisé mais essentiellement pour réaliser des liaisons point à point qui permet de
relier des ensembles de structures éloignés plutôt que des équipements dans un même
ensemble.

Contraintes sur un segment 10BASE5

 Tableau récapitulatif des contraintes sur les câbles coaxiaux

Câble Max. Nb. Postes Dist. Min. Connecte Segments Max. Débit
segment max./Segment inter- ur Porteu segmen Max.
poste r t
10Base 185 m 30 0,5 m BNC 3 5 10Mbits/s
2
10Base 500 m 100 2,5 m AUI/DB15 3 5 10Mbits/s
5

34
2-3 la fibre optique
Les fibres optiques sont composées de trois éléments principaux.

- Le cœur en silice où passent les ondes.


- La gaine optique qui permet de conserver les ondes dans le cœur en jouant sur
l’indice de réfraction.
- La protection.
Les fibres sont souvent appelées brins. Dans un même câble, les brins sont regroupés par
multiples de 2, 6 ou 12.

Le principe est de faire pénétrer des rayons lumineux dans le cœur avec des indices de
réfractions différents.
Deux sortes de fibres existent :

 Les fibres multimodes

Ce type de fibre regroupe les fibres à saut d’indice et à gradient d’indice.

Le cœur de ces fibres est grand par rapport à la longueur d’onde du signal optique émit.
Cinquante à deux cents microns mètres pour le cœur et de l’ordre d’un micron pour le
signal. Cette fibre permet donc de propager plusieurs centaines de signaux (phase
différente).
La bande passante peut varier de 200 à 1500 Mégahertz par kilomètre. Il existe deux fibres
dont le mode de propagation est différent :
- Les fibres à saut d’indice. L’indice de réfraction change brusquement lorsque l’on
passe du centre de la fibre à sa périphérie.
- Les fibres à gradient d’indice. L’indice de réfraction diminue selon une loi précise,
du cœur vers la périphérie. Les ondes passant par le centre sont les moins rapides
mais comme elles parcourent moins de chemin elles arrivent en même temps que
celles qui sont en périphérie.

 Les fibres monomodes

Le cœur est proche de la longueur d’onde du signal. Il ne peut donc y avoir qu’un seul
mode de propagation suivant l’axe de la fibre. Il n’y a donc pas de dispersions des temps
de propagation. La bande passante est presque infinie (> 10Gigahertz par kilomètre).

35
Cette fibre est de meilleure qualité que la fibre multimode.

Type de connecteurs

Parmi les connecteurs ST, SC, FC et LC qui existe pour fibres optiques, la connectique ST est
la plus utilisée depuis de nombreuses années car simple à mettre en œuvre.

Avantages
Le transport des données se fait sous forme de lumière, ce qui a l’avantage d’être rapide
(débit accru), insensible aux parasites et de l’accroissement de la sécurité. Il est en effet très
difficile « d’écouter » le trafic d’une fibre, le piratage est donc peu probable.
Le raccordement à un câble cuivre au moyen de répéteurs ou d’autres matériels est simple.
De plus, le câble est insensible aux perturbations magnétiques et il est très léger.
La fibre optique est un support unidirectionnel, il faut donc 2 fibres pour assurer une liaison
bidirectionnelle.

36
IMPORTANT :

CHEMINEMENT DES CABLES (goulotte, faux plancher, faux plafond, pretubage, inter
carpet system)

C’est le chemin emprunté par les câbles lors de l’installation. Comme ils concentrent un
grand nombre de câbles, les chemins doivent offrir une bonne protection contre les
sources de parasites (moteurs, armoires électriques, néons …)

De plus ces chemins doivent offrir une bonne protection mécanique et une bonne
résistance au temps. Il existe deux types de cheminement des câbles :

- les cheminements principaux, conçus lors de la construction d’un local ;


- les cheminements en bureau ou cheminement secondaires, conçus lors de
l’installation d’un réseau dans le local.
Cette section sera consacrée essentiellement aux cheminements en bureau. Le
cheminement en bureau doit obéir à des lois d’esthétique et de faible encombrement.
Plusieurs techniques sont utilisées pour réaliser les chemins des câbles. Les techniques
couramment utilisées sont :

La goulotte

La goulotte est une ceinture en plastique réalisée le long du mur et dans laquelle circulent
les câbles. Cette ceinture évite de percevoir les câbles et les protège contre certains
dommages. La goulotte est facilement réalisable et elle est moins onéreuse.

Le faux plancher

Appelé plancher technique, le faux plancher consiste à réaliser un second plancher à


quelques centimètres au-dessus du plancher réel. Le faux plancher peut être constitué de
dalles démontables.

Le faux plafond

La technique du faux plafond consiste à réaliser un second plafond à quelques centimètres


en-dessus du plafond réel pour permettre le passage des câbles. Les câbles arrivent alors
par les faux plafonds puis descendent cers les postes de travail à travers des conduits
verticaux (goulottes) le long des murs. Le faux plafond est une solution esthétique.

Le prétubage

Le prétubage consiste à réaliser des tubes métalliques (fourreaux) dans le sol pour
permettre le passage des câbles.

L’inter carpet system

C’est une technique qui consiste à faire passer des câbles entre deux dalles de moquettes.

37
2-4 les faisceaux hertziens

C’est un système de transmission par voie radioélectrique en ondes de fréquence très


élevées (de 2.4 à 40 GHz). Ces ondes permettent des transmissions avec des stations de
relais depuis l’émetteur jusqu’aux récepteurs. Les ondes de propagent en lignes et sont
soumises à divers phénomènes de perturbation. Les faisceaux hertziens sont utilisés en
transmission analogique et numérique, et constituent des canaux de grande bande
passante, donc de grandes capacités. La transmission se fait en passant par des stations
relais en visibilité directe l’une de l’autre. La distance moyenne entre deux stations relais
varie de 50 à 100 Km. La transmission hertzienne permet des débits élevés (jusqu’à 140
Mbps) en transmission numérique. Cependant la portée entre deux stations est limitée.

2-5 les satellites


Les satellites transmettent les informations à un débit très élevé. Un signal émis à partir de
l’antenne d’une station terrestre est reçu par l’antenne du satellite amplifié par le
répéteur du satellite puis réémis vers la terre sur une fréquence différente. Les antennes
au sol pour les stations émettrices et réceptrices sont des antennes paraboliques de 3.5 m
de diamètre. Lorsqu’une station émet, toutes les autres la reçoivent : c’est la notion de
diffusion.

2-6 DEFAUTS DES SUPPORTS DE TRANSMISSION

Au cours d’une transmission, le signal de données est plus ou moins modifié. On dit que le
support de transmission présente des défauts. Il existe plusieurs types de défauts liés aux
caractéristiques physiques du support.

 Affaiblissement ou atténuation

L’affaiblissement se traduit par l’énergie perdue par le signal au cours de sa propagation


sur le support de transmission. Il s’exprime en décibel (dB).

 Inadaptation d’impédance

La plupart des équipements fonctionnent sur la base d’une impédance de 100 Ω. Lorsqu’ils
sont connectés à des câbles de 120 Ω, une partie du signal émis est réfléchie : c’est le
phénomène d’inadaptation d’impédance. Elle entraine l’affaiblissement du signal émis.
Pour pallier cet inconvénient il faut utiliser un filtre spécifique pour réaliser l’adaptation
d’impédance sans atténuer le signal.

38
 Distorsions

La distorsion est la déformation du signal lors de sa propagation sur le support de


transmission. Les principales distorsions :

- la distorsion d’affaiblissement, se traduisant par la diminution de l’amplitude et la


déformation du signal lors de sa propagation ;
- la distorsion de phase (distorsion du temps de propagation), se traduisant par un
allongement de la durée de l’impulsion donc un étalement de transmission ;

 Bruits

Ce sont des perturbations qui modifient le signal sur la voie de transmission et dont
l’importance se mesure par le rapport signal sur bruit selon la relation suivante : A =
10*log10(S/B)

Les bruits sont de deux types :

· Ies bruits blancs ou bruits thermiques.

Ils sont dus à l’agitation des électrons à l’intérieur des conducteurs et dont le spectre
d’énergie est plat ; c’est-à-dire que son énergie est répartie uniformément pour toutes les
fréquences. C’est donc un bruit de fond

· les bruits impulsifs.

Ce sont des perturbations du signal au sein d’un circuit ou entre circuits différents. Ce sont :
La paradiaphonie qui est l’ensemble des perturbations au sein d’un même câble au niveau
de deux paires ;
La télédiaphonie qui est l’ensemble des perturbations au niveau des paires de deux câbles ;
La diaphonie qui est l’ensemble des perturbations de paradiaphonie et de télédiaphonie.

39
CHAPITRE 4 : NOTIONS DE PROTOCOLES

Dans les chapitres précédents nous avons étudié tous les mécanismes à mettre en œuvre pour
transmettre un flot de bits entre deux systèmes distants. Cependant, il ne suffit pas de lire
correctement les bits reçus, encore faut-il les traduire en données utilisables par les
applications.
On appelle protocole un ensemble de conventions préétablies pour réaliser un échange fiable
de données entre deux entités (figure 1).

Figure 1 : Un protocole organise l’échange de données

Lors de l’échange de données, le protocole de transfert doit assurer :


– la délimitation des blocs de données échangés ;
– le contrôle de l’intégrité des données reçues ;
– l’organisation et le contrôle de l’échange ;
– éventuellement le contrôle de la liaison.

1- LA DÉLIMITATION DES DONNÉES


1.1 Notion de fanion
À l’instar des transmissions asynchrones où les bits de start et de stop encadrent les bits
d’information, en transmission synchrone un caractère spécial ou une combinaison de bits
particulière, le fanion, permet de repérer le début et la fin des données transmises (figure 2).

Figure 2 : Délimitation des données par fanions.

Le fanion assure trois fonctions essentielles :


– il délimite les données ;
– émis en l’absence de données à émettre, il permet de maintenir la synchronisation de
l’horloge réception ;
– dans le flot de bits transmis, le récepteur doit reconnaître les caractères. En identifiant le
fanion, le récepteur peut se caler correctement sur une frontière d’octets (synchronisation
caractère) et, par conséquent, traduire le flux de bits reçus en un flux d’octets.

1.2 Notion de transparence


L’utilisation d’un caractère spécifique pour indiquer le début ou la fin d’un bloc de données
interdit l’usage de ce caractère dans le champ données. En conséquence, il faut prévoir un
mécanisme particulier si on veut transmettre, en tant que données, le caractère ou la
combinaison binaire représentative du fanion. Ce mécanisme se nomme mécanisme de
transparence au caractère, si le fanion est un caractère, ou mécanisme de transparence

40
binaire, si le fanion est une combinaison de bits.
Le mécanisme de transparence consiste à « baliser » le caractère à protéger par un autre
caractère dit caractère d’échappement. Ce caractère inséré à l’émission devant le caractère
à protéger (le faux fanion) doit lui-même être protégé s’il apparaît dans le champ données
(figure 3).

Figure 3 : Principe de la transparence au caractère

L’émetteur insère le caractère d’échappement devant le caractère à protéger. En réception,


l’automate examine chaque caractère pour découvrir le fanion de fin. S’il rencontre le
caractère d’échappement, il l’élimine et n’interprète pas le caractère qui le suit, il le délivre au
système.
Certains protocoles utilisent les 32 premiers caractères du code ASCII pour assurer le
contrôle de l’échange. Ces caractères sont dits caractères de commande, la transparence doit
aussi être assurée pour ces caractères. Les protocoles qui utilisent des caractères pour le
contrôle de l’échange sont dits orientés caractères. En principe, ils utilisent le caractère
ASCII 16 (DLE, Data Link Escape) comme caractère d’échappement.
Dans d’autres protocoles, un champ particulier est réservé aux informations de contrôle. Ce
champ peut contenir une combinaison binaire quelconque. Ces protocoles sont dits orientés
bits. Dans ces protocoles le fanion est représenté par la combinaison binaire « 01111110 »
soit 0x7E. La transparence binaire est assurée par l’insertion d’un « 0 » tous les 5 bits à « 1 »
consécutifs. Seul, le fanion contiendra une combinaison binaire de plus de 5 bits à 1
consécutifs (01111110). Cette technique dite du bit de bourrage (bit stuffing), outre la
transparence au fanion, permet la resynchronisation des horloges en interdisant les longues
séquences de bits à 1 consécutifs. Les bits de bourrage insérés à l’émission sont éliminés par
l’automate de réception. La figure 4 illustre le principe de la transparence binaire.

Figure 4 : La technique du bit de bourrage.

41
Outre les délais introduits par l’insertion et l’élimination des bits ou caractères de
transparence, cette technique modifie la taille des unités de données transmises. La longueur
du bloc émis est variable, ce qui ralentit son traitement.

2- LE CONTRÔLE D’INTÉGRITÉ
D’une manière générale on doit, lors d’une transmission de données, s’assurer que les
données reçues n’ont pas été altérées durant la transmission. Plusieurs facteurs peuvent
modifier le contenu des données. Les uns sont d’origine humaine, le contrôle d’intégrité
concerne alors la sécurité des données. Les autres sont d’origine physique, le contrôle
d’intégrité porte alors le nom de contrôle d’erreur.

2-1- Notion d’erreurs


a- Taux d’erreur binaire
Les rayonnements électromagnétiques, les perturbations propres au système (distorsions,
bruit...) peuvent modifier les informations transmises (bits erronés). Compte tenu de
l’extension des réseaux et de l’utilisation massive de la fibre optique, la perte de la
synchronisation des horloges est, aujourd’hui, la principale source d’erreurs.
On appelle taux d’erreur binaire ou BER (Bit Error Rate) le rapport entre le nombre
d’informations (bits) erronées reçues et le nombre d’informations (bits) transmises.
Teb = Nombre d’info. (ou bits) erronées/nombre d’info. (ou bits) transmises

Exemple

Suite de bits transmis "011001001100100101001010"

Suite de bits reçues "011001101100101101000010".


Le message reçu diffère de 3 bits du message émis. Le nombre de bits émis est de 24 bits.
Le taux d’erreur binaire (Teb) est de : Teb=3/24=0,125
Le taux d’erreur binaire varie en pratique de 10–4 (liaisons RTC) à 10–9(réseaux locaux). Dans
les réseaux, les erreurs se produisent généralement par rafale. Le Teb exprime une grandeur
statistique, l’erreur affecte aléatoirement n bits consécutifs et non un bit tous les x bits.
Si te est la probabilité pour qu’un bit soit erroné, la probabilité de recevoir un bit correct est
de (1–te). Soit, pour un bloc de N bits, une probabilité de réception correcte (p) de:
P = (1–te)N

La probabilité de recevoir un bloc sans erreur est d’autant plus faible que la longueur du bloc
est grande.

Exemple

Supposons une transaction de 100 caractères émis sur une liaison en mode synchrone à 4800
bits/s avec un Teb de 10–4. Les erreurs sont supposées être distribuées aléatoirement.

Quelle est la probabilité de recevoir un message erroné?

42
Résolution

Le message de 100 caractères correspond à un bloc de :

100 x 8=800 bits

La probabilité de réception d’un bloc correct(Pc) est de:

Pc = (1–0,0001)800= (0,9999)800= 0,923

Soit la probabilité de recevoir un message erroné(Pe):

Pe =1–0,923 =0,077

b- La détection d’erreur

On appelle détection d’erreur le mécanisme mis en œuvre par le système destinataire pour
vérifier la validité des données reçues. La détection d’erreur repose sur l’introduction d’une
certaine redondance dans l’information transmise. Quatre techniques peuvent être mises en
œuvre pour détecter et éventuellement corriger les erreurs:
– La détection par écho, le récepteur renvoie en écho, à l’émetteur, le message reçu. Si
le message est différent de celui qu’il a émis, l’émetteur retransmet le message. Cette
technique est utilisée dans les terminaux asynchrones (Telnet, Minitel...).
– La détection par répétition, chaque message émis est suivi de sa réplique. Si les
deux messages sont différents, le récepteur demande une retransmission. Cette
technique est utilisée dans les milieux sécurisés très perturbés et dans certaines
applications dites temps réel.
– La détection d’erreur par clé calculée, une information supplémentaire (clé) déduite
des informations transmises est ajoutée à celles-ci. En réception, le récepteur recalcule
la clé, si le résultat obtenu correspond à la clé reçue, les données sont réputées exactes,
sinon le récepteur ignore les données reçues et éventuellement en demande la
retransmission (reprise sur erreur).

Figure 5 : Principe de la correction d’erreur par redondance d’information.

– La détection et correction d’erreur par code, cette technique consiste à substituer aux
caractères à transmettre, une combinaison binaire différente du codage de base (code
autocorrecteur) tel que, en cas d’erreur sur un nombre limité de bits, on puisse toujours
déduire du code reçu la valeur binaire envoyée.

2-2- Détection des erreurs par clé calculé


a- Principe

43
Dans les systèmes à clé calculée, une séquence de contrôle (CTL1) déduite d’une opération
mathématique appliquée au message à émettre est envoyée avec le message. Le récepteur
effectue la même opération. Si le résultat trouvé (CTL2) est identique à la clé calculée par la
source (CTL1), le bloc est réputé exact, dans le cas contraire le bloc est rejeté (figure 6).

Figure 6 : Principe de la détection d’erreur par clé calculée

b- Technique dite du bit de parité

La technique du bit de parité consiste à ajouter, à la séquence binaire à protéger, un bit, telle
que la somme des bits à 1 transmis soit paire (bit de parité) ou impaire (bit d’imparité). Cette
arithmétique modulo 2 est simple, mais elle n’introduit qu’une faible redondance. La
protection apportée est limitée au caractère. La figure 7 illustre le mécanisme de calcul du bit
de parité.

Figure 7 : Mécanisme du bit de parité

Exemple de calcul du bit de parité.

Exemple 1 : 111001 0 bit de parité 111101 1 bit de parité

Exemple 2 : Les caractères ASCII (7 bits) sont protégés par l’introduction d’un 8ème bit : le bit
de parité. Soit les caractères OSI

O = 1001111 S= 1010011 I= 1001001

44
Figure 7 : Exemple de calcul du bit de parité

Cette technique, connue sous le nom de VRC (Vertical Redundancy Check), vérification par
redondance verticale, ne permet de détecter que les erreurs portant sur un nombre impair de
bits. Elle n’est guère plus utilisée que dans les transmissions asynchrones.

Le contrôle de parité dans les transmissions asynchrones

Dans les transmissions synchrones, les caractères sont envoyés en blocs. La technique du bit
de parité est insuffisante, elle est complétée d’une autre information : le LRC (Longitudinal
Redundancy Check).

La structure d’un bloc de caractères protégé par LRC

Dans ce mode de contrôle dit de parité à deux dimensions, un caractère LRC est ajouté au
bloc transmis. Chaque bit du caractère LRC correspond à la «parité» des bits de même rang
que celui des caractères composant le message: le premier bit du LRC est la parité de tous les
premiers bits de chaque caractère, le second de tous les deuxièmes bits... Le caractère ainsi
constitué est ajouté au message. Le LRC est lui-même protégé par un bit de parité (VRC).

Exemple : soit à transmettre : HELLO

45
c- Les codes cycliques ou détection par clé calculée : un code détecteur d’erreurs

Dans la détection par clé calculée, l’information redondante, la clé (CRC, Cyclic Redundancy
Check), est déterminée par une opération mathématique complexe appliquée au bloc de
données à transmettre et transmise avec celui-ci.

La structure d’un bloc de bits protégé par clé calculée

La méthode de contrôle par clé calculée considère le bloc de N bits à transmettre comme un
polynôme de degré N–1 : P(x). Ce polynôme est divisé par un autre, dit polynôme
générateur G(x) selon les règles de l’arithmétique booléenne ou arithmétique modulo 2. Le
reste de cette division R(x) constitue le CRC parfois appelé aussi FCS (Frame Check
Sequence). Le CRC calculé est transmis à la suite du bloc de données. En réception, le
destinataire effectue la même opération sur le bloc reçu. Le CRC transmis et celui calculé par
le récepteur sont comparés, si les valeurs diffèrent une erreur est signalée.

Principe de la détection d’erreur par clé calculée

En réalité la méthode utilisée est quelque peu différente. En effet, si D est le dividende, d le
diviseur et R le reste, la division (D–R)/d donne un reste nul. En arithmétique booléenne,

46
l’addition et la soustraction sont la même opération, l’opération (D–R) est équivalente à
l’opération calculée

Les opérations booléennes

Dans ces conditions, la division par le polynôme générateur (G(x)) de l’ensemble bloc de
données et du CRC soit P(x) +R(x) donne un reste égal à zéro. En réception, l’automate
effectue la division sur l’ensemble du bloc de données y compris la clé calculée lorsque le
calcul du reste donne zéro et que le caractère suivant est le fanion, le bloc est réputé exact.

La détection d’erreur par CRC.

Exemple

On désire protéger le message «110111» par une clé calculée à l’aide du polynôme générateur
x2+x+1:

Au message 1 1 0 1 1 1
On fait correspondre le polynôme P(x) =
P(x) = x5  x 4  x 2  x  1

Pour permettre l’addition de la clé au message sans altérer ce dernier, on multiplie le


polynôme représentatif du message par xm où m est le degré du polynôme générateur. Le
dividende devient :

47
La division est réalisée par des systèmes «hardware» qui réalisent des «ou exclusif ». Aussi,
appliquons la division par «ou exclusif» au polynôme 1010010111.

Si le polynôme générateur est x4+x2+x+1, il lui correspond la séquence binaire:

Multiplier par xN, le polynôme représentatif du message, revient à ajouter N bits à 0 au


message (voir exemple précédent). Le degré du polynôme générateur étant de quatre, on
ajoute quatre zéros à la trame de données (initialisation à zéro d’un registre à quatre
positions). On obtient la division suivante:

Le reste (clé) comporte quatre termes, il est de degré –1 par rapport au polynôme générateur.
Le reste ou CRC est donc 1100. Le message à transmettre est P(x) +R(x):

48
P(x) = 10100101110000
R(x)= 1100
10100101111100 Est le message à transmettre

En réception, l’ensemble du message, données et clé, subit la même opération; si le reste de


la division est égal à zéro, on estime que le message n’a pas été affecté par une erreur de
transmission.

Vérifions cette affirmation sur l’exemple précédent:

Le reste de la division (message +reste) est nul, le message est réputé correctement
transmis.

Exercice
On utilisera le polynôme générateur x4 + x2 + x.
1. On souhaite transmettre le message suivant :1111011101, quel sera le CRC à ajouter ?
2. Même question avec le mot 1100010101.
3. Je viens de recevoir les messages suivants : 1111000101010 ; 11000101010110, sont-ils
corrects ?

d- Exemples de polynômes générateurs

Déterminer un polynôme générateur consiste à rechercher une combinaison binaire telle que
la Probabilité de non-détection d’une erreur soit aussi faible que possible et que le calcul du
CRC ne pénalise pas exagérément la transmission. Les polynômes générateurs utilisés font
l’objet de normalisation. Le degré du polynôme est d’autant plus élevé que la probabilité
d’apparition d’une erreur est grande, c’est-à-dire que la longueur du bloc à protéger est
importante. Les principaux polynômes employés sont:

– Protection de l’en-tête des cellules ATM : x8+x2+x+1


- Détection d’erreur couche AAL7 type 3 et 4 d’ATM : x10+x9+x5+x4+x+1
- Avis du CCITT N°41 : x16+x12+x5+1 ; permet de détecter :

49
 toutes les séquences d’erreurs de longueur égale ou inférieureà16bits,
 toutes les séquences erronées comportant un nombre impair de bits,
 99,99%des erreurs de longueur supérieureà16bits,
 utilisé dans HDLC

– Comité IEEE 802.3


x32+x26+x23+x22+x16+x12+x10+x8+x7+x5+x4+x2+1
 utilisé dans les réseaux locaux.

2-3- Les codes auto-correcteurs : le code de Hamming (un code détecteur et correcteur
d’erreurs)
Dans les systèmes autocorrecteurs, on substitue au mot à transmettre (mot naturel) un
nouveau mot (mot code), tel que deux mots codes successifs diffèrent de α bits, où α est
appelé distance de Hamming. On montre que si la distance de Hamming est de α on peut:
– détecter toute erreur portant sur (α–1) bits ;
– corriger toute erreur portant sur (α–1)/2bits.

Dans la technique du bit de parité, la distance de Hamming est de deux. Cette technique ne
permet pas la correction d’erreur, seule la détection d’erreur portant sur un bit est possible. En
réalité, compte tenu de la spécificité du calcul du bit de parité, toute erreur portant sur un
nombre impair de bits est détectable.

Supposons le code de Hamming suivant:

Dans ce code, il y a toujours, au moins, trois bits qui diffèrent d’un mot code à un
autre, la distance de Hamming est de trois. Ce code permet donc de détecter toutes les erreurs
portant sur 2 bits et de corriger toutes les erreurs ne portant que sur un seul bit.

Soit le mot 00 (figure 4-20) on transmet le mot code «10011 », une erreur sur un bit
correspond à la réception de l’un des mots suivants: 10010 10001 10111 11011 00011

Le mot reçu ne correspond à aucun des mots du code. Le code pouvant corriger toute erreur
portant sur un bit, on considère que le mot transmis est celui du code dont la distance de
Hamming n’est que de un avec le mot reçu. La figure ci-dessous illustre ce propos, le mot
reçu «11011» est Comparé à tous les autres mots du code. Seul le mot code 10011 est à une
distance de Hamming de un. La valeur reçue sera supposée être 10011, soit le mot origine 00.

50
 Structure d’un mode de code de Hamming

Les m bits du message à transmettre et les n bits de contrôle de parité.


Longueur totale : 2n - 1
longueur du message : m = (2n - 1) – n

On parle de code x-y où x = n + m et y = m.

Exemple de code de Hamming:


un mot de code 7 - 4 a un coefficient d’efficacité de 4/7 = 57 %,
un mot de code 15 - 11 a un coefficient d’efficacité de 11/15 = 73 %,
un mot de code 31 - 26 a un coefficient d’efficacité de 26/31 = 83 %,
Les bits de contrôle de parité Ci sont en position 2i , pour i=0,1,2,...
Les bits du message Dj occupe le reste du message

Retrouver l’erreur dans un mot de Hamming


Si les bits de contrôle de réception C’2 C’1 C’0 valent 0, il n’y a pas d’erreur sinon la valeur
des bits de contrôle indique la position de l’erreur entre 1 et 7.
• Si C’0 vaut 1, les valeurs possibles de C’2 C’1 C’0 sont 001, 011, 101, 111, c’est-à-dire 1, 3,
5, 7.
• Si C’1 vaut 1, les valeurs possibles de C’2 C’1 C’0 sont 010, 011, 110,111, c’est-à-dire 2, 3, 6,
7.
• Si C’2 vaut 1, les valeurs possibles de C’2 C’1 C’0 sont 100, 101, 110,111, c’est-à-dire 4, 5, 6,
7.

Exercice1 : y a-t-il une erreur dans le mot suivant ?

51
Exercice (Correction)

C’2 vaut 1 + 0 + 1 + 0 = 0 (bits d’indice 7, 6, 5 et 4).


C’1 vaut 1 + 0 + 1 + 1 = 1 (bits d’indice 7, 6, 3 et 2).
C’0 vaut 1 + 1 + 1 + 0 = 1 (bits d’indice 7, 5, 3 et 1).
C’2 C’1 C’0 vaut 011, c’est à dire 3 en base 10. Il y a donc une erreur à l’indice 3 du mot.

Émission pour un contrôle de parité pair.


C2 est calculé par rapport aux bits d’indice 7, 6, 5 et sa valeur 4.
C1 est calculé par rapport aux bits d’indice 7, 6, 3 et 2.
C0 est calculé par rapport aux bits d’indice 7, 5, 3 et 1.
On souhaite envoyer le message 1010, compléter le mot de Hamming correspondant :

C2 vaut 0 pour pouvoir rendre pair 1 + 0 + 1 (les bits d’indices 7, 6, 5)

C1 vaut 1 pour pouvoir rendre pair 1 + 0 + 0 (les bits d’indices 7, 6, 3)

C0 vaut 0 pour pouvoir rendre pair 1 + 1 + 0 (les bits d’indice 7, 5, 3)

Exercice 2: Soit un mot de Hamming de longueur 15

1-Quels sont les bits de contrôle de parité ?


2-Quel est le message reçu ?
3-Est-ce que le message reçu correspond au message transmis ?
4-Quel a été le message transmis ?

52
Correction

Les bits de contrôle de parité sont en position 2i

Les bits de contrôle : 1111


Le message reçu : 10110111010
Les bits de contrôle de réception vont être : C’3 C’2 C’1 C’0
Si C’0 vaut 1, les valeurs possibles sont (0001, 0011, 0101, 0111, 1001, 1011, 1101,
1111) soit (1, 3, 5, 7, 9, 11, 13, 15).
Si C’1 vaut 1, les valeurs possibles sont (0010, 0011, 0110, 0111, 1001, 1010, 1011,
1111) soit (2, 3, 6, 7, 10, 11, 14, 15).
Si C’2 vaut 1, les valeurs possibles sont (0100, 0101, 0110, 0111, 1100, 1101, 1110,
1111) soit (4, 5, 6, 7, 12, 13, 14, 15).
Si C’3 vaut 1, les valeurs possibles sont (1000, 1001, 1010, 1011, 1100, 1101, 1110, 1111)
soit (8, 9, 10, 11, 12, 13, 14, 15).

Dans le message considéré on a :


C’0=1 + 0 + 1 + 1 + 1 + 0 + 1 + 1=0
C’1=1 + 0 + 0 + 1 + 1 + 0 + 0 + 1=0
C’2=1 + 1 + 0 + 1 + 1 + 1 + 0 + 1=0
C’3=1 + 1 + 1 + 0 + 1 + 1 + 0 + 1=0
C’3 C’2 C’1 C’0 vaut 0000. Il n’y a donc pas d’erreur dans le message reçu.

3- LE CONTRÔLE DE L’ÉCHANGE
3.1 Du mode Send and Wait aux protocoles à anticipation
Les mécanismes de base
Le principe de base de toute transmission repose sur l’envoi (Send) d’un bloc d’information.
L’émetteur s’arrête alors (Stop) dans l’attente (Wait) d’un accusé de réception. À la réception
de l’acquittement, noté ACK pour Acknowledge, l’émetteur envoie le bloc suivant (figure
17gauche).

53
Figure 17 : Le mode Send et Wait et la reprise sur temporisation.

En cas d’erreur de transmission, le bloc reçu est rejeté. Le bloc est dit perdu, il n’est pas
acquitté. L’émetteur reste alors en attente. Pour éviter un blocage de la transmission, à
l’émission de chaque bloc de données, l’émetteur arme un temporisateur (Timer). À
l’échéance du temps imparti (Time Out), si aucun accusé de réception (ACK) n’a été reçu,
l’émetteur retransmet le bloc non acquitté, cette technique porte le nom de reprise sur
temporisation (RTO, Retransmission Time Out) ou correction d’erreur sur temporisation
(figure 17 droite).

Figure 18 : Numérotation des blocs de données

Une difficulté survient si la perte concerne l’ACK. En effet, bien que les données aient été
correctement reçues, l’émetteur les retransmet sur temporisation. Les informations sont ainsi
reçues 2 fois. Pour éviter la duplication des données, il est nécessaire d’identifier les blocs. À
cet effet, l’émetteur et le récepteur entretiennent des compteurs (figure 6.18). Les compteurs
Ns (Ns, Numéro émis, s pour send) et Nr (Numéro du bloc à recevoir, r pour receive) sont
initialisés à zéro. Le contenu du compteur Ns est transmis avec le bloc, le récepteur compare
ce numéro avec le contenu de son compteur Nr. Si les deux valeurs sont identiques le bloc est
réputé valide et accepté. Si les valeurs diffèrent, le bloc reçu n’est pas celui attendu. Il est
rejeté et acquitté s’il correspond à un bloc déjà reçu. Dans le cas contraire (Ns > Nr), il s’agit
d’une erreur de transmission. Cette numérotation évite la duplication et autorise le contrôle de
séquencement des données reçues (figure 6.19).

54
Cependant, dans certains cas, le temps de traitement des données reçues est plus important
que prévu ou (et) les délais de transmission sont devenus excessivement longs (figure 6.20).

Dans ces conditions, les données reçues peuvent ne pas être acquittées à temps. L’émetteur
effectue alors une retransmission sur temporisation. Le récepteur ayant déjà reçu ces
informations les élimine et les acquitte. En effet, pour le récepteur, s’il y a eu une
retransmission, c’est que l’émetteur n’a pas reçu le précédent ACK. Ainsi, figure 20, à la
réception du premier ACK (acquittant le bloc 0) l’émetteur envoie le bloc suivant (B1).
Supposons que ce bloc se perde, l’émetteur à la réception du second ACK (concernant le
second envoi de B0) considère que cet ACK est relatif au bloc B1, il envoie le bloc suivant
(B2).

55
Ce bloc comporte un Ns différent du numéro attendu, il est rejeté. Pour éviter cette confusion
d’interprétation, il est aussi nécessaire de numéroter les ACK.

Efficacité du protocole de base


Pour déterminer l’efficacité d’un protocole, il faut non seulement tenir compte des
informations de contrôle (figure 6.21), mais aussi du délai d’acquittement. D’une manière
générale,
l’efficacité d’un protocole mesure le rapport du temps effectivement consacré à l’émission
d’informations utiles au temps pendant lequel le support a été occupé, ou encore le rapport du
nombre de bits utiles transmis au nombre de bits qui auraient pu être émis.

➤ La transmission étant considérée sans erreur


Considérons l’échange représenté par le diagramme temporel de la figure 6.22, on distingue
les phases suivantes :
– l’émission du bloc de données, ou U représente les données utiles, G les données de gestion
du protocole ;
– un temps mort pendant lequel l’émetteur attend l’acquittement qui correspond au temps de
transit aller et retour sur le support et au temps de traitement des données reçues par le
récepteur. Ce temps, généralement désigné sous le terme de temps de traversée des
équipements, noté RTT (Round Trip Time, temps aller et retour), équivaut à l’émission de (D
· RT T ) bits où D représente le débit nominal du système ;
– enfin, la réception de l’accusé de réception de K bits.
Le temps entre l’émission du premier bit du bloc N et le premier bit du bloc suivant (N + 1)
est appelé temps d’attente et noté T a.

56
Établissons l’efficacité du protocole dans une transmission sans erreur. Rappelons que
l’efficacité d’un protocole (E) est le rapport entre le nombre de bits utiles transmis (U) au
nombre de bits total transmis ou qui auraient pu être transmis (N).
E = U/N (1)
Le nombre de bits qui auraient pu être transmis entre t0 et t1 (T a) s’exprime par la relation :
N = U + G + K + D · RT T
Dès lors, on peut déterminer l’efficacité du protocole dans le cas où aucune erreur ne se
produit, posons :
S = G + K + D · RT T
D · RT T = Nb. de bits représentatifs du temps de traversée des équipements
G : bits de gestion (contrôle, adresse...)
K : bits d’accusé de réception
Soit, en reprenant l’équation (1) :
E0 = U/N = U/(U + S)
E0 : efficacité du protocole sans erreur

➤ Cas d’une transmission avec erreur


Si te (taux d’erreur) est la probabilité pour qu’un bit transmis soit erroné, 1-te est la
probabilité pour qu’un bit soit correctement transmis. Si la transmission porte sur N bits, la
probabilité pour que N bits soient correctement transmis, est :
p = (1 - te)N avec N = U + G

La probabilité pour que l’ACK soit correctement transmis est de :


p = (1 - te)K
La probabilité pour qu’un bloc soit supposé correctement transmis est la probabilité compos
p = (1 - te)N * (1 - te)K
L’efficacité du protocole avec erreur ( Eer) est alors :

57
Eer = U * (1 - te)N * (1 - te)K /(U + S)
Eer = (U/U + S) * (1 - te)N * (1 - te)K
Soit :
Eer = E0 * (1 - te)N * (1 - te)K = E0(1 - te)N+K
Or K N, on peut donc admettre que l’efficacité en présence d’erreur est, par rapport à ce
sans erreur :
Eer = E0 * (1 - te)N

➤ Exercice 1
Déterminons l’efficacité d’une transmission à 4 800 bit/s par blocs de 128 octets de données
utiles, chaque bloc nécessite 6 octets de gestion ; l’accusé de réception comporte 6 octets. On
considérera que le temps de traversée des équipements (RTT) est de 50 ms et que la liaison est
affectée d’un taux d’erreur de 10–4.

Calculons les bits représentatifs de la traversée des équipements :


N = D* RT T = 4 800*50.10-3 = 240 bits
Soit
S = G + K + D* RT T = 8(6 + 6) + 240 = 336 bits
L’efficacité sans erreur (E0) est :
E0 = U/(U + S) = 128 * 8/(128* 8 + 336)
E0 = 1 024/(1 024 + 336)
E0 = 1 024/1 360
E0 = 0,75
Avec erreur (Eer) :
Eer = 0,75 *(1 - te)N * (1 - te)K
N=U+G
N = (128 + 6)*8
N = 1 072
Eer = 0,75* (1 - 0,0001)1 072 *(0,9999)48

Eer = 0,75 * 0,89*. 0,995


Eer = 0,667
Eer ≈ 0,67
Remarque : l’efficacité permet de déterminer le débit réel, c’est-à-dire le débit vu par
l’application, celui-ci est donné par la relation :

Débit réel = Débit nominal * Efficacité réelle du protocole

Exercice 2 : Taux de transfert


Un fichier est transmis par blocs de 1 000 caractères codés en ASCII, avec 1 bit de parité, en
mode synchrone sur une liaison à 9 600 bit/s. On suppose, en outre, que la transmission est
effectuée en mode semi-duplex et la demande de retransmission instantanée. Calculez :

58
a) Le taux de transfert des informations (TTI) ou débit effectif ;
b) Le TTI avec erreur si on suppose un Te de 10-4.

4- ÉTUDE SUCCINCTE D’UN PROTOCOLE DE TRANSMISSION (HDLC)


4-1 Généralités
HDLC (High Level Data Link Control) est un protocole ligne dit de point à point. Dérivé de
SDLC (Synchronous Data Link Control) d’IBM, il a été normalisé par le CCITT (UIT-T) en
1976. L’unité de transfert d’HDLC est la trame (Frame), chaque trame est délimitée par un
caractère spécifique : le fanion ou Flag. Ce caractère est le seul caractère spécial utilisé par le
protocole. Le fanion est aussi employé pour maintenir, en l’absence de données à transmettre,
la synchronisation entre les trames. La figure 39 représente le principe d’une liaison HDLC.
Les symboles « F » représentent les fanions envoyés durant les silences pour maintenir la
synchronisation. L’entité primaire désigne celui qui a initialisé la communication. Quand
chaque entité peut initialiser la communication et émettre des commandes, le mode de
fonctionnement est dit équilibré

HDLC est un protocole qui utilise un mode de signalisation dans la bande. À cet effet, on
distingue trois types de trames (figure 40).

Les trames d’information ou trames I assurent le transfert de données ; les trames de


supervision ou trames S (Supervisor) le contrôlent (accusé de réception...), les trames non
numérotées ou trames U (Unnumbered) supervisent la liaison. Les trames U sont des trames
de signalisation.

4-2 Structure de la trame HDLC


Le type de la trame émise (information, supervision ou contrôle de liaison) n’est pas distingué
par un caractère particulier mais par une combinaison de bit (protocole orienté bit) Ce

59
champ de bit est dit champ de commande ou de contrôle. La structure de la trame est donnée
par la figure 41.

La structure générale de la trame résulte de l’utilisation première d’HDLC. Contrairement


à la structure classique « adresse source/adresse destination », la trame HDLC ne comporte
qu’un seul champ d’adresse. Utilisé à l’origine dans une relation maître/esclave, un seul
champ d’adresse était alors nécessaire. Il désignait le terminal auquel on transmettait des
données, ou le terminal qui transmettait des données. L’échange ne pouvant avoir lieu
qu’entre un terminal (esclave) et la machine maître, il n’y avait aucune nécessité d’un second
champ d’adresse.
Le fanion, constitué de 8 éléments binaires (01111110), délimite la trame : fanion de tête et
fanion de queue. Le fanion de queue pouvant faire office de fanion de tête de la trame
suivante.
La transparence est réalisée selon la technique dite du bit de bourrage.
Le champ commande, 8 ou 16 bits selon que les compteurs de trames sont sur 3 ou 7 bits,
identifie le type de trame. Le champ informations est facultatif, il contient les informations
transmises.
Enfin, le champ FCS ou Frame Check Sequence, champ de contrôle d’erreur, contient sur
deux octets le reste de la division polynomiale (CRC) du message transmis (Adresse,
Commande, Informations) par le polynôme générateur x16 + x12 + x5 + 1. Le CRC, calculé à
l’émission, est vérifié à la réception.

4.3 Les différentes fonctions de la trame HDLC


Le protocole HDLC distingue trois types de trames, identifiés par le champ de commande.
La structure et la signification des sous-champs du champ de commande sont données par la
figure 42

60
Les trames d’information (I) contiennent un champ de données. Les champs notés N(s),
N(r) correspondent, pour chaque extrémité de la liaison, à un compteur de trames
d’information émises N(s) ou reçues N(r).

Les trames de supervision (S) permettent de superviser l’échange de données. Le champ


N(r) permet d’identifier la trame acceptée ou refusée. Les bits S identifient la commande.

Les trames non numérotées (U, Unnumbered) gèrent la liaison


établissement, libération...). Elles ne comportent aucun compteur (non numérotées). Les bits
S et U identifient la commande.
Le champ de commande comporte 3 champs :
– Un champ binaire qui identifie le type de trame (I, S, U) et la commande.
– Un bit de contrôle de la liaison P/F. Ce bit est positionné à 1 par le primaire lorsque celui-ci
sollicite une réponse du secondaire (P = 1 pour Poll sollicitation). Le secondaire répond
avec F = 1 (Final) à la sollicitation du primaire. C’est le cas, par exemple, en fin de fenêtre
(figure 43), le bit P = 1 oblige le correspondant à répondre. Le secondaire répond par un
acquittement avec F = 1, ou avec des trames d’information avec F = 0, sauf pour la dernière
(F = 1).
– Des champs compteurs N(s), N(r) ; chaque station maintient à jour deux compteurs, un
compteur de trames émises, N(s) variant de 0 à N ; un compteur de trames reçues N(r)
variant de 1 à N + 1. Le champ N(s) est utilisé pour la numérotation des trames émises,
alors que N(r) sert à l’acquittement, il contient le numéro de la prochaine trame attendue :
N(r) = x acquitte les (x – 1) trames précédentes.

La figure ci-dessous détaille les principales commandes utilisées et précise les combinaisons
de
bits correspondantes

61
62
CHAPITRE 5 : LE MODEM

1- Définition

C’est un dispositif électronique, en boîtier indépendant ou en carte à insérer dans un


ordinateur, qui permet de faire circuler (réception et envoi) des données numériques sur un
canal analogique. Il effectue la modulation : codage des données numériques, synthèse d’un
signal analogique qui est en général une fréquence porteuse modulée. L’opération de
démodulation effectue l’opération inverse et permet au récepteur d’obtenir l’information
numérique.

2- Synoptique d’un modem

Un modem comprend deux parties, l’émetteur de données ou modulateur et le récepteur de


données ou démodulateur. Les fonctions remplies par chaque partie sont symétriques.
Le synoptique du modem représenté figure 3.49 correspond à celui d’un modem synchrone.
En fonctionnement asynchrone, les circuits débrouillage et horloge interne ne sont pas en
fonction.

Synoptique simplifié d’un modem.

En émission, un codeur fournit les valeurs multiniveaux au modulateur. En réception, la


fonction inverse est réalisée. Le dialogue avec le terminal (ETTD) est contrôlé par un circuit
spécialisé.

Les principales caractéristiques d’un modem sont :


– le mode de travail, bande de base ou large bande (attention, rappelons que c’est par abus de
langage qu’on appelle « modem bande de base » un ERBdB) ;
– le type de transmission, asynchrone ou synchrone, certains modems sont susceptibles de
travailler dans les deux modes ;
– le débit binaire, les modems modernes testent la ligne et adaptent leur débit aux
caractéristiques de celle-ci (bande passante, rapport signal sur bruit) ;

63
– la rapidité de modulation qui permet de choisir, pour un débit donné, le modem le mieux
adapté au support sur lequel il sera utilisé ;
– le support pour lequel il est prévu (RTC, liaison louée analogique à 2 ou 4 fils...) ;
– le mode de fonctionnement (simplex, half duplex, full duplex) ;
– le type de codage utilisé (ERBdB) ;
– le type de jonction (interface ETTD/ETCD).
Aucune normalisation n’a été édictée pour les ERBdB, ceux-ci doivent donc s’utiliser par
paire de même référence et du même constructeur.

Le modem V.34
Le modem V.34 a introduit la notion d’adaptation du débit aux conditions de la ligne en cours
de transmission. Le V.34 teste la qualité de la ligne en permanence et réalise l’adaptation des
débits par pas de 2 400 bits/s.

Le modem V.34 a introduit la transmission asymétrique avec basculement. En mode full


duplex, le canal de transmission est divisé en deux sous-canaux, l’un lent et l’autre rapide. Le
basculement des canaux est automatique, le modem offrant le plus de bande passante à la
source lui soumettant le plus de données. Un canal spécifique est dédié aux données de
service (test de lignes...). À l’origine définie pour un débit de 28 800 bits/s, la norme V.34 a
évolué pour offrir des débits pouvant aller jusqu’à 33 600 bits/s (V.34+).

Le modem V.90
Le débit d’un modem est limité par le rapport signal sur bruit de la liaison. La numérisation
des réseaux a réduit considérablement le bruit de transmission. La liaison d’abonné en cuivre
(boucle locale en téléphonie) et surtout l’opération de numérisation du signal (bruit de
quantification) sont les principales sources de bruit. Si l’une des extrémités est directement
reliée en numérique au réseau, le bruit global de la liaison est réduit et le débit peut être
supérieur. C’est le principe du modem V.90, un modem dissymétrique. En effet, la liaison
abonné vers ISP (Internet Service Provider) subit l’opération de quantification principale
source de bruit, alors que le sens ISP vers abonné n’en subit pas. Le débit ISP vers abonné
pourra, de ce fait, être supérieur au débit abonné/ISP (figure 3.51).

64
Modem classique et modem V.90.

L’avis V.90 autorise un débit brut de 56 kbits/s dans le sens ISP/usager et seulement de 33,6
kbits/s dans l’autre sens.

3- Principaux avis du CCITT

La figure ci-dessous résume les principaux avis du CCITT (IUT-T).


Les modems les plus utilisés sont :
– V.34, V.32, V.32bis, V.22 et V.22 bis en transmission de données ;
– V.27ter, V.29 pour la télécopie (Fax) ;
– V.23 (Minitel) ;
– V.90, couramment utilisé pour les accès à Internet (modem dissymétrique 33/56 kbits/s) ;
– V.92 qui a remplacé le modem V.90 pour les accès Internet. Il offre en théorie un débit
symétrique (56/56) et mémorise l’état de la ligne ce qui autorise des connexions plus rapides.

65
Synthèse des principaux avis de IUT-T.

4- Comparaison de la transmission bande de base et large bande


La figure ci-dessous compare les signaux et les spectres respectifs des deux modes de
transmission. Il convient ici de préciser des termes dont l’emploi est généralement ambigu.
Seul, le signal entre le calculateur (ETTD ou DTE) et l’ETCD ou DCE (codeur ou modem)
est un signal numérique.
Le signal en ligne est une représentation de celui-ci soit par simple codage (bande de base)
soit après modulation (large bande). La transmission en large bande est dite analogique et, par
abus de langage, la transmission en bande de base est dite numérique.
66
Comparaison des modes de transmission

4- LA JONCTION DTE/DCE OU INTERFACE


5.1 Nécessité de définir une interface standard
La jonction ETTD-DTE/ETCD-DCE définit un ensemble de règles destinées à assurer la
connectivité, le dialogue entre l’ETTD et l’ETCD (activation de la ligne...), la transmission
des horloges, le transfert de données et le contrôle de celui-ci (figure 3.54).

5-2 Les principales interfaces


Les interfaces mécaniques
De nombreux connecteurs ont été définis et associés à des interfaces spécifiques. La figure
5.37 représente les principaux connecteurs utilisés. D’origine Cannon, ils sont plus connus
sous les appellations de DB25 pour le connecteur 25 broches, DB15 pour le connecteur 15
broches... que sous leurs appellations officielles attribuées par l’ISO (voir figure 3.55).

67
La figure 3.56 présente les connecteurs de face, ils sont de type mâle (ceux qui ont des
picots).
Les micro-ordinateurs sont généralement équipés d’un connecteur DB25 femelle pour la
liaison parallèle avec l’imprimante et d’un connecteur DB25 mâle pour la transmission de
données. Ce dernier est de plus en plus aujourd’hui remplacé par un connecteur DB9.

Les interfaces fonctionnelles


Les interfaces fonctionnelles définissent un ensemble de circuits destinés à établir la liaison
physique, la maintenir durant l’échange, assurer le transfert des données, fournir les signaux
d’horloge et enfin rompre la liaison en fin d’échange. Prenons le cas de l’avis V.24
➤ L’avis V.24
Description
L’avis V.24 (CCITT 1960, proche de la RS 232C), utilise un connecteur Canon DB25 (25
broches),
il spécifie quatre types de signaux :
– des signaux de masse ;
– des signaux de transfert de données ;
– des signaux de commande ;

– des signaux de synchronisation.


Ceux-ci sont répartis en deux familles de circuits, chaque circuit ou signal est identifié par un
numéro :
– les circuits de la série 100, la série 100 spécifie 39 circuits qui s’appliquent aux
transmissions de données synchrones et asynchrones, aux services de transmission de données
sur lignes louées à 2 ou à 4 fils en exploitation point à point ou multipoint ;
– les circuits de la série 200 pour les appels automatiques (devenu obsolète).
Les signaux sont définis de manière identique du côté ETTD et ETCD, la liaison est dite
droite en point à point. Ceci implique un comportement différent des équipements. En effet,
le circuit 103, émission de données, vu de l’ETTD, correspond à une réception de données
vue de l’ETCD.
La figure 3.63 illustre une liaison complète, seuls les circuits les plus utilisés ont été
représentés.
Les circuits d’horloge ont été volontairement omis. Les transmissions de données en mode
asynchrone ne nécessitent aucune horloge. Les transmissions en mode synchrone exigent une
référence d’horloge. L’horloge est transmise par un circuit spécifique. Elle peut être fournie
par l’ETTD (DTE) ou l’ETCD (DCE). En réception, c’est toujours le DCE qui fournit

68
l’horloge (circuit 115). En émission, l’horloge peut être fournie par le ETTD (circuit 113) ou
l’ETCD (circuit 114), l’ETTD doit être paramétré en fonction du choix réalisé. En général, on
préfère l’horloge de l’ETCD (DCE), le rythme de l’émission est ainsi adapté aux capacités du
support (réseau).

6- Éliminateur de modem
Lorsque l’on désire réaliser une connexion locale entre deux ordinateurs, il serait dommage de
mobiliser deux modems pour réaliser la liaison. Un simple câble (figure 3.65) peut être utilisé
pour mettre en relation les deux correspondants. Il suffit pour cela de croiser les fils émission
et réception, d’où son appellation de câble croisé par opposition au câble droit utilisé pour
connecter un ETTD à un ETCD (figure 3.65).
Le schéma de la figure 3.65 représente ce que l’on nomme un éliminateur de modem. Trois
fils suffisent (masse, émission et réception). Cependant, si les ETTD gèrent les signaux de
commande, il sera nécessaire de compléter le câblage par des bouclages locaux pour simuler
le dialogue ETTD/ETCD, on réalise alors un câble appelé null modem.
Un équipement est dit avoir un comportement DTE quand il émet les données sur le 103 et les
reçoit sur le 104, il est dit DCE dans une configuration inverse (émission sur le 104, réception
sur le 103)

69
7- L’interface d’accès aux réseaux publics
7-1 L’interface X.21
Afin d’optimiser l’accès aux réseaux publics de données une nouvelle interface a été définie :
l’avis X.21. Cette interface autorise des débits synchrones pouvant atteindre 10 Mbit/s sur
quelques mètres et un temps d’établissement de la connexion d’environ 200 à 300 ms contre 3
à 15 secondes pour l’interface V.24.
L’avis X.21 définit l’interface d’accès entre un ETTD et un réseau public de transmission de
données (figure 3.66), il fixe les règles d’échange pour :
– l’établissement de la connexion avec un ETTD distant à travers un ou plusieurs réseaux,
– l’échange des données en mode duplex synchrone,
– la libération de la connexion.

L’avis X.21 prévoit deux modes électriques de fonctionnement. Côté ETCD (modem réseau)
seul le mode équilibré peut être utilisé (2 fils par circuits), côté ETTD (modem ETTD) les
deux modes sont possibles : le mode équilibré ou le mode non équilibré (retour commun).
L’avis X.21n’utilise que huit circuits, les commandes ne sont pas matérialisées par des
tensions sur un circuit spécifié mais par une combinaison de signaux. L’état de l’interface est
indiqué par la combinaison des quatre circuits Transmission (T), Contrôle (C), Réception (R)
et Indication (I). Le circuit C est activé par le terminal pour émettre l’appel et le circuit I par
le réseau pour indiquer la connexion.
Malgré ses avantages, cette interface n’a pas connu un développement important. En effet,

70
l’interface X.21 utilise un connecteur DB15 (ISO 4903) et la plupart des équipements sont
équipés d’un connecteur DB25. Une adaptation a donc été réalisée : l’avis X.21 bis. Il
consiste en une simplification de l’interface V.24. L’avis X.21 bis (figure 3.67) décrit l’accès
à un réseau public au travers un connecteur DB25 (ISO 2110) ou DB34 (ISO 2593), il
organise l’interfonctionnement de l’interface ETTD-ETCD.

X.21 est une interface de commandes logiques, alors que X.21 bis utilise les signaux
fonctionnels de la V.24 dont les niveaux électriques ont été réduits pour tenir compte des
tensions supportées par les composants électroniques de type circuit intégré.

7-2 L’accès au réseau téléphonique numérique


Les terminaux (téléphone, télécopieur...) des réseaux téléphoniques numériques (RNIS,
Réseau numérique à intégration de service ou ISDN Integrated Services Digital Network)
sont raccordés à l’interface d’accès au réseau par un connecteur à contacts glissants : le
connecteur RJ45 (figure 3.68). Le connecteur RJ45 (Registered Jack) est aussi utilisé dans les
réseaux locaux.

71
CHAPITRE 7 : LES LIAISONS SPECIALISEES

I- GENERALITES
Une liaison spécialisée (LS) est une liaison permanente constituée d’un ou plusieurs tronçon
(s) d’un réseau ouvert au public et réservé à l’usage exclusif d’un utilisateur. Elle s’oppose à
la liaison commutée qui est temporaire. Aussi appelée ligne louée (LL), ces liaisons
permettent la transmission des données en moyen ou haut débit (64 Kb/s à 140 Mb/s) en
liaison point à point ou multi point.

II- STRUCTURE DES LIAISONS SPECIALISEES


Il existe plusieurs structures de liaisons spécialisées selon les besoins du client, des sites à
relier et des équipements disponibles sur le réseau de l’opérateur sollicité.

 LS entre opérateur télécom et un site du client


Le client (ETTD) est directement raccordé à un ETCD (modem) configuré en slave (esclave),
en général posé au bout du support de transmission chez le client.

L’ETCD slave est raccordé à un concentrateur de circuit (BMX, FMX, ETCD, MVMD) ou à
un autre ETCD mais installé dans le réseau géré par l’opérateur. Exemple : Sagem FMX

Support de
Réseau de Transmission ETTD
l’opérateur ETCD
FMX, BMX,
MVMD, ETCD Slave
Client

Réseaux opérateur

 LS entre opérateur et plusieurs sites clients


Sur le site principal du client se trouve un concentrateur de circuit qui permet de regrouper
l’ensemble des liaisons des autres sites. Ces différentes liaisons aboutissent sur des ETCD.

ETCD
Client
ST
Concentrateur de circuit
72
ST
ETCD
ST Client
Réseau de ST
l’opérateur ETCD
FMX, BMX,
ST Client
MVMD, ETCD
ETCD Client

Site principal client Réseau de l’opérateur Client


site
distant
 Liaisons spécialisées entre deux sites du client
C’est une liaison point à point entre deux ETCD. L’un configuré en maitre et l’autre en slave,
si géographiquement les deux sites du client peuvent être directement reliés par un support de
transmission dans la boucle locale. Lorsque les deux sites du client ne sont pas dans la même
boucle locale, les modems utilisés sont configurés en slave eu égard des concentrateurs
BMX/FMX

ETCD ETCD
Maitre Slave
Site client 1 Site client 2

Considéré comme des passerelles les ETCD ne jouent plus leurs rôles

ST
BM BM
ETCD ETCD
X X
III- Les types de liaisons
FMXspécialisées FMX
Slave Slave

 LS bas débit
Les LS bas débit sont les liaisons dont le débit est inférieur à 64 Kb/s : il s’agit des liaisons
louées analogiques. Les débits s’adaptent dans la transmission des données à faible volume et
couvre des besoins courant de téléphonie, de télégraphie et de sécurité.

De nos jours rares sont les entreprises qui en demandent vu la vulgarisation des moyens et
hauts débits.

Les équipements d’accès bas débit sont en voie de disparition.

 Les LS moyen débit

73
Ce sont des liaisons numériques de l’ordre de 64 Kb/s et permettent la transmission des
données, la voix et la possibilité d’accès internet.

 Les LS haut débit


Le plus petit débit est 128 Kb/s. ces liaisons sont pour la plupart sur des réseaux haut débit
(IP-MPLS, SDH, RNIS, ATM, …) et permettent la transmission des données, de la voix, de
l’image, de la vidéo et un accès à internet à grande vitesse et d’une excellente qualité.

IV- Les modes de transmission


Les échanges se font soit en simplex, en half duplex ou en full duplex.

V- Nature des liaisons spécialisées


L’usage des liaisons spécialisées étant multiple, le choix d’une liaison va dépendre des
besoins de communication du client et des équipements dont dispose ce dernier et du
fournisseur.

 Les lignes LS point à point


C’est une liaison entre deux sites distant d’une entreprise ou entre un site client et une
plateforme d’un opérateur télécom (voir schéma LS entre deux sites du client).

 Les LS IP-MPLS
L’offre du réseau MPLS est une solution d’interconnexion des réseaux distants par la mise en
œuvre d’un réseau privé virtuel MPLS-opérateur. Le réseau IP-MPLS est édifié sur une
architecture qui peut comprendre trois types de routeurs :

 Des routeurs pour fournisseurs d’information (P) : Provider


 Des routeurs pour fournisseur d’accès (PE) : Provider Edge
 Des routeurs d’accès d’abonné (CE) : Customer Edger

CE
PE
VPN B

CE PE
CE
C VPNA P P PE
B
VPNA

P
74
PE = LER : Label Edge Router

P = LSR : Label Switch Router

 Les liaisons de secours


Les liaisons de secours permettent de sécuriser le trafic en cas de rupture de la liaison
principale. Cela peut se faire par des accès RNIS (To accès de base et T2 accès primaire), par
des accès ADSL (Asymetric Digital Subscriber Line)

ADSL

ACCES RNIS
Réseau
IP ETC
Liaison Principale D

VI- Usage des liaisons spécialisées


Les LS sont des liaisons multi usage car elles offrent une diversité de service aux contractants.

75
 Des LS demandées par des services publics pour raccorder des installations simples
(sonnerie, feux tricolores …) de télécommande, de télésignalisation ou de télémesure
(sirène, horloge…).
 Des Liaisons haut débit louées aux services de presse utilisé pour la retransmission
télévisuelle, les correspondances, et la radiodiffusion
 Des LS d’interconnexion de site distants d’une entreprise pour l’exécution
d’application, une gestion sécurisée et centralisée des ressources, des utilisateurs et des
messageries
 Pour des services bancaires, des guichets automatiques installés à grande distance sont
gérés par des serveurs centralisés

VII- Relation nature-usage des LS

 Liaison point à point ou multipoint


Elle permet de relier les différents sites d’une entreprise pour des échanges permanents de
données, la voix, vidéo …

 Les liaisons IP-MPLS


L’offre MPLS intègre la fourniture de liens, les équipements d’accès, et la mise en œuvre de
services optionnels tels que la connectivité à internet, le Firewall mutualisé, hébergement de
serveur, la voie IP, visioconférence.

C’est une solution qui garantit à l’entreprise cliente la flexibilité, la sécurité et la QOS
(Quality Of Service)

 La liaison de secours
En cas de rupture de la liaison louée principale, la liaison secours (Back up) gère le trafic des
données entre les différents sites.

VIII- Service offert pour l’administrateur


Elle peut assurer tout ou une partie de ses missions :

 Octroie ou attribution des adresses IP au réseau client


 Conception de l’architecture de réseau du client
 Gestion du routage
 Gestion de la sécurité (protection contre les virus à distance)
 Gestion des droits des utilisateurs (accès réseau, …)
 La supervision, le diagnostic et la résolution des problèmes courants
 Administrer, maintenir, faire évoluer le réseau et les services

76
77