Vous êtes sur la page 1sur 4

Couche Physique 

:
Les fonctions réalisées, sur le support, par le transceiver sont les suivantes :

 émission et réception de signaux suivant un codage (ex : Manchester)


 Le support d’interconnexion des machines (média) ainsi que la topologie du réseau.
 détection de présence de signaux
 détection de collisions

1. Codage de l’information :

Les codages en bande de base vont essentiellement avoir pour rôle de diminuer la largeur de bande du signal
binaire (moins perturbée), de transposer celleci vers des fréquences plus élevées (les moins affaiblies) et d'utiliser
les transitions du signal afin d'assurer une transmission synchrone (qui permettront au récepteur de synchroniser
sa propre horloge).

a) Codage Manchester :

Pour éliminer les composantes continues dans le signal, on introduit des transitions au milieu de chaque
intervalle i : un front montant quand la donnée ai vaut 0 et front descendant quand elle vaut 1 : "1" : 1/2
période haut suivie d'1/2 période bas "0" : 1/2 période bas suivie d'1/2 période haut. * Introduction de
transitions qui permettent à l'horloge du récepteur de se synchroniser sur l'horloge de l'émetteur. * La vitesse
de codage (en bauds) est au plus égale à la vitesse de transmission (en bits/s) * Pour un débit binaire de 10
Mbits/s la fréquence du signal est de 10 MHz. * Les tensions sont de l'ordre de -2V à +2V à l'émission; compte
tenu de l'atténuation, elle sont au minimum de -0,7V à +0,7V à la réception. * Vous noterez que la valeur du
signal est égale à 0 Volts, ce qui permet de limiter les pertes dues à la résistance électrique du câble. (la
puissance dissipée par le câble est P=U²/R=0 Watts).

b) Codage NRZ :

Le codage NRZI (No Return to Zéro Inverted) associe les tensions -V et +V aux éléments binaires 0 et 1 d’après
la règle suivante :
 Le signal reste identique à la valeur précédente si "1" et devient son contraire si "0".
 Les transitions s’effectuent à TB/2
c) Code 4B / 5B :

Principe : on utilise une table de transcodage pour coder un groupe de 4 bits en 5 bits.

-La table permet de s’assurer que le message à transmettre ne


contiendra pas plus de deux « 0 » consécutifs et pas plus de
quatre «1 »consécutifs.

d) Code MLT3 :

Seuls les 1 font changer le signal d’état. Les 0 sont codés en conservant la valeur précédemment transmise. Les
1 sont codées successivement sur trois états : +V, 0 et –V.

- Le principal avantage de ce codage est de diminuer la fréquence du signal pour un débit donné grâce à
l’utilisation de 3 états.
2. Câblage :

Le câble catégorie 5 (ou Cat 5) sert de moyen de liaison pour la transmission de données à des fréquences
jusqu'à 100 MHz et à des débits ne dépassant pas 100 Mbits/s sur 100m dans le câblage de réseaux
informatiques utilisant, à la fois, une topologie en étoile et la technologie Ethernet.
La catégorie 5 est composée à la base de deux types de câbles à quatre paires torsadées non blindées
d'impédance 100 ohms : le câble UTP (Unshielded Twisted Pair) qui est le plus utilisé ou le câble FTP (Foiled
Twisted Pair) qui est écranté (un feuillard d'aluminium enroulant les quatre paires torsadées). Ces deux types
de câblage ont été définis à l'origine par la norme US ANSI/EIA/TIA568. La prise utilisée est la RJ45.

Le câble droit est utilisé pour connecter un appareil à un hub ou un switch : PC – hub ou PC – switch.

Le câble croisé est utilisé pour connecter deux appareils identiques ensemble : PC PC ou hub hub ou switch
switch.

EIA/TIA568 : Norme de câblage de bâtiments pour la télécommunication (utilisé notamment pour les
connexions Ethernet). La norme EIA/TIA568B remplace la norme EIA/TIA568A désormais obsolète.

3. Détection de collisions :

Elle se produit lorsque deux stations constatent en même temps que le support de transmission est
disponible et transmettent simultanément. Physiquement une collision est donc un signal brouillé violant les
règles du codage en bande de base. Afin de détecter une collision éventuelle les stations scrutent le canal
durant leur propres émissions. Si elles détectent un signal résultant d’une collision i.e. non conforme aux
règles de codage, elles émettent une séquence de bourrage (Jamming signal)  pour avertir les autres stations
de la collision. Cette séquence doit être suffisamment longue pour que les autres stations puissent s’en
apercevoir .
La figure ci-joint définit la période de vulnérabilité et les fenêtres de collisions :

Sous couche MAC :La méthode CSMA/CD :

La méthode CSMA/CD est dérivée d'un système de transmission radio appelé Aloha. Son principe est de
laisser chacun libre de gérer ses émissions en fonction de ses besoins et de la disponibilité du média.
En l'absence d'information à transmettre, la station écoute (ou reçoit) les paquets qui circulent sur le câble
dans un sens ou dans l'autre. Quand la station a besoin d'émettre un ou plusieurs paquets, elle agit
indépendamment des autres. Elle sait juste que lorsqu'elle perçoit une trame, une autre machine doit être en
émission.
Chaque machine ayant à tout instant la possibilité de débuter une transmission de manière autonome, la
méthode d'accès est distribuée : elle est dite à accès multiple (Multiple Acess: MA). La machine observe le
média en cherchant à détecter une porteuse (Carrier Sense: CS). Si aucune trame n'est en transit, elle ne
trouve pas de porteuse.
Elle envoie ses paquets sur le support physique et reste à l'écoute du résultat de son émission pendant
quelque temps, pour vérifier qu'aucune autre machine n'a suivi le même comportement qu'elle au même
instant.
La méthode d'accès étant à détection de collision (Collision Detect: CD), lors de son émission une machine
peut déceler un problème de contention, et s'arrêter avec l'intention de renvoyer son paquet ultérieurement
quand elle aura de nouveau la parole. De façon à minimiser le risque de rencontrer une deuxième collision
avec la même machine, chacune attend pendant un délai aléatoire avant de tenter une nouvelle émission.
Cependant, de manière à ne pas saturer un réseau qui s'avérerait déjà très chargé, la machine n'essaiera pas
indéfiniment de retransmettre un paquet. Si à chaque tentative elle se trouve en conflit avec une autre ; après
un certain nombre d'essais infructueux, le paquet est éliminé. On évite ainsi l'effondrement du réseau. Les
couches supérieures sont averties que la transmission du message a échoué.

Vous aimerez peut-être aussi