Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
RÉSEAUX DE COMMUNICATIONS
Plan du Chapitre 1
1. Introduction
2. Supports de transmissions
3. Éléments d’un réseau
4. Topologies de réseaux
5. Classification de réseaux
6. Techniques de commutation
7. Architectures de réseaux
8. Adressage IP
2017-04-30 © Dr. Aoudia , 2017 3
Introduction
• Un réseau de communication est un ensemble d’équipements reliés entre eux via
des supports de transmissions, et gérés via des protocoles de communications
pour la transmission ou le partage de l’information ou des ressources entre ces
équipements
• Les équipements d’un réseau sont entre autres des stations de travail, des switchs,
des routeurs, des hubs, …etc.
• Les ressources partagées peuvent êtres des imprimantes, des scanner, fax, ou même
des serveurs.
• Comporte quatre paires torsadées enveloppées chacune dans une gaine de couleur
différente.
• Les deux extrémités du câble sont des connecteur, appelés RJ45, servant à
connecter deux équipements de réseau.
• Peut assurer une vitesse de transmission qui peut atteindre entre 10 et 100 Mb/s,
• Les deux conducteurs sont séparés par in isolant qui limite le bruit externe.
• Offre un débit allant jusqu’à 100 Mb/s sans amplification du signal pour une
longueur de câble de 1 Km.
2017-04-30 © Dr. Aoudia , 2017 7
• Assure une large bande passante qui peut atteindre les 100 GHz.
•
• Non sensible au bruit et interférences électromagnétiques.
•
•
• Types de fibres optiques:
• La monomode:
• Une seule longueur d’onde
• Couteuse
• Fiable
• Utilisée pour les connexions longues distances
• La multimodes.
• Plusieurs longueurs d’onde Réf. : cours IFT1215 de Max Magnote Université de Montréal
• Moins Couteuse
• Moins Fiable •
2017-04-30 © Dr. Aoudia , 2017 8
Réf. : 2011 Pearson Education France- Réseaux, 5e édition –Andrew Tanenbaum, David Wetherall
2017-04-30 © Dr. Aoudia , 2017 10
Serveur DHCP
Concentrateur
2017-04-30 © Dr. Aoudia , 2017 12
• La concentration de trafic
• Assemblage du trafic de plusieurs terminaux munis de lignes à basse
vitesse sur une ligne à haute vitesse.
• Il doit donc entre autres contrôler le flux de données transitant entre la ligne
à haute vitesse et les lignes à basse vitesse et aussi à corriger les erreurs
de transmission dues à cette fonction de concentration.
• Il doit connaitre l’état de toutes les lignes à haute et à basse vitesse afin de
pouvoir concentrer le trafic sur la ligne de haute vitesse la moins chargée.
2017-04-30 © Dr. Aoudia , 2017 13
Fonctionnement
• Il sélectionne le destinataire lors de la transmission des Data
• La transmission n’est plus basée sur la diffusion mais sur une transmission sélective.:
• Seuls les utilisateurs concernés par les données recevront l’information.
• La sélection du ou des destinataires s’effectue selon l’adresse MAC qui est l’adresse
de la carte réseau.
• Le Switch utilise une table de commutation où il associe pour chaque port une
adresse MAC. Cette table est mise à jours périodiquement.
2017-04-30 © Dr. Aoudia , 2017 14
• Diminue donc la charge globale du réseau en délimitant les transitions des trames d’un
sous réseau à un autre sauf cas nécessaire.
• Un pont peut raccorder des réseaux non similaires, tel que Ethernet et WiFi
• Les informations transitant entre les deux réseaux reliés par une
passerelle ne sont pas directement transmises. Elles sont plutôt
traduites afin de les adapter aux protocoles de chaque réseau.
Topologie: Bus
• Très utilisée dans les réseaux locaux de type Ethernet. Le support de transmission utilisé est soit la paire
torsadée ou le câble coaxial.
• Avantages :
• Architecture facile à déployer et peu coûteuse.
• Résistance aux pannes : un nœud qui tombe en panne ne va pas perturber le fonctionnement de l’ensemble du
réseau.
• Mise à jours facile : l’ajout ou la suppression des stations ne nécessite pas des travaux compliqués.
• Inconvénients :
• Robustesse : Si le support de transmission représenté par le bus devient hors service, c’est tout le réseau qui
tombe en panne.
• Affaiblissement du signal : Cette topologie n’utilise pas d’équipement d’amplification de signal. l‘accroissement
de la taille du réseau causera sans doute un affaiblissement du signal.
Topologie: Anneau
• Représente une topologie en bus en boucle fermée. Cette architecture est
utilisée par les réseaux Token-Ring, ou Anneau à jeton.
Topologie: Anneau
• Avantages :
• Éviter le problème de conflit de transmission : Seule la station détenant le
jeton peut émettre la trame.
• Toute les stations peuvent transmettre des trames : Une station qui émis les
données passe le jeton à sa voisine.
• Une trame ne va pas tourner dans l’anneau plus d’une fois : éviter
d’accaparer les ressources du réseau par une seule station.
• Inconvénients :
• Robustesse : La panne d’une station met le réseau Hors Service. De même,
la destruction du support de transmission rend l’ensemble du réseau en
panne.
• L’interconnexion de plusieurs anneaux est difficile à mettre en œuvre.
2017-04-30 © Dr. Aoudia , 2017 21
Topologie: Étoile
La plus utilisée en réseaux de communications. Les
hôtes sont tous reliés à un nœud central, qui peut être
un concentrateur ou un hub, ou même un commutateur.
Avantages :
• Robustesse: Une station éteinte ou hors service ne va pas influencer le
fonctionnement du réseau.
• La mise à jours de l’architecture est facile: L’ajout et la suppression des nœuds
n’affecte pas le fonctionnement du réseau. Il est même possible d’ajouter une station
sans arrêter le fonctionnement du réseau.
• Connexion hétérogènes possibles: Sur un commutateur, à titre d’exemple, il est
possible de connecter des stations opérant avec des vitesses de transmission
différentes.
Inconvénients :
• Technologie coûteuse par rapport aux deux premières.
• Gestion centralisée : La panne du nœud centrale met tout le réseau en panne.
• L’utilisation d’un nœud centrale non intelligent va augmenter le trafic dans le réseau
en retransmettant les informations reçues à toutes le stations.
2017-04-30 © Dr. Aoudia , 2017 22
Avantages :
• Robustesse: Une station éteinte ou hors service ne va pas influencer
le fonctionnement du réseau.
• Fiabilité: La rupture d’un chemin ne bloque pas le routage de paquets
d’un hôte. Il y aura toujours un autre chemin à emprunter
Inconvénients :
• Nombre de liaisons important
o Gestion compliquée
o Solution couteuse.
2017-04-30 © Dr. Aoudia , 2017 23
Topologie: Arborescence
Interconnexion des équipements de réseau de
façon hiérarchique. Réseau organisé en niveau.
Chaque niveau est connecté à un autre via un
hub, concentrateur, switch, routeur… etc.
Avantages :
• Extension possible du réseau en tous temps
Inconvénients :
• Si un nœud tombe en panne, tous ses descendants seront isolés du
réseau
2017-04-30 © Dr. Aoudia , 2017 24
Topologies Logique
Technique de transition de l’information dans le canal de transmission.
Les plus répondue sont Ethernet, Token Ring (Anneau) et FDDI (Fiber Distributed
Data Interface).
1. Ethernet :
• Réseau LAN
• Support de transmission Paire torsadée, câble coaxial, Fibre optique
• Topologie physique: Bus ou Étoile
1. Token Ring
• Réseau LAN
• Support de transmission Paire torsadée, Fibre optique.
• Topologie physique: Anneau
2. FDDI
• Réseau LAN et MAN
• Support de transmission, Fibre optique
• Topologie physique: Anneau
2017-04-30 © Dr. Aoudia , 2017 25
http://www.createurdeconvergence.com/wp-content/uploads/2011/01/Commutation.jpg
2017-04-30 © Dr. Aoudia , 2017 31
• Les paquets d’un même message ne doivent pas être regroupé dans un
nœud intermédiaire avant leur nouvel acheminement.
• Résoudre le problème de la commutation de messages
•
• Avant l’envoi des paquets un circuit virtuel est établi entre la source et la
destination pour l’envoi d’un flot de données.
Inconvénient
Representation décimale
192 168 1 1
Representation binaire
Rappel
2017-04-30 © Dr. Aoudia , 2017 41
Adressage IP traditionnel(Classful)
Classes d’adresses IP
Adressage IP traditionnel(Classful)
Classe A
Classe B
Classe C
2017-04-30 © Dr. Aoudia , 2017 43
Solution:
• Adressage classless: VLSM et CIDR
CIDR et VLSM
CIDR
• « Le CIDR ignore les limitations des classes et autorise
le récapitulatif avec les masques inférieurs à celui du
masque par classe par défaut » (Réf. Cisco).
VLSM
• les sous-réseaux ne sont pas toujours de même taille
2017-04-30 © Dr. Aoudia , 2017 46
Masque du réseau
• Bits utilisés pour décrire la partie réseau
• Plusieurs écritures possibles:
• Décimale :
• Exemple : 255.255.224.0
• binaire:
• Exemple: 11111111 11111111 11111000 00000000
• nombre de bits du poids forts relatifs au masque:
• Exemple: / 30
2017-04-30 © Dr. Aoudia , 2017 49
Masque du réseau
Masque du réseau :
• 255.255.128.0
• /17
• 1111 1111 1111 1111 1 000 0000 0000 0000
2017-04-30 © Dr. Aoudia , 2017 50
Adresse du réseau
Soit l’@ IP suivante
137.158.128.0/17
137.158.128.0/17
2017-04-30 © Dr. Aoudia , 2017 51
Adresse de diffusion
Elle permet de communiquer avec toutes les machines sur un réseau ou
sous-réseau.
Soit l’@ IP suivante
1000 1001 1001 1110 1 000 0000 0000 0000
137.158.128.0/17
137.158.255.255/17
2017-04-30 © Dr. Aoudia , 2017 52
1ére @ @ fin
Diffusion Masque du réseau
1ére @ @ fin
Diffusion Masque du réseau
1ére @ @ fin
1ére @ @ fin
2017-04-30 © Dr. Aoudia , 2017 53
Bits qui ne
changent
pas
2017-04-30 © Dr. Aoudia , 2017 54
Références
1. Livre « Réseaux » de Andrew Tanenbaum
2. Livre « Protocoles et réseaux locaux » de Michel Kadoch
3. Livre « Cours réseaux et télécoms avec exercices corrigés » de Guy Pujolle
4. Livre « Initiation aux réseaux Cours et exercices » de Guy Pujolle
5. Livre « Les réseaux » de Gye Pujolle
6. Livre « Réseaux et Télécoms » de Claude Servin
7. Livre « Business Data Communications And Networking » de Raymond R
Panko
8. Livre « Data Communications Todays » de Stan Gelber
9. Livre « Business Data Communications » de William Stalling and Richard Van
Slyke
10. Cours IFT1215 de Max Magnote de l’Université de Montréal.
11. Cours MGR840 et MGR820, LOG620 et GTI530 de l’École de technologie
supérieure de Montréal
12. Cours INF5004 de l’université UQAM de Montréal
13. Cours Cisco-CCNA du Collège de Maisonneuve de Montréal
14. Site et documents de Cisco.
Université Alger 1 Ben Youcef BenKhedda
Département Mathématiques et Informatique
Année universitaire 2016-2017
RÉSEAUX DE COMMUNICATIONS
Plan du Chapitre 2
1. Le besoin de normalisation
2. Les organismes de normalisations
3. La norme OSI « Open System Interconnection»
4. La définition des couches OSI
• La couche physique
• La couche liaison de données
• La couche réseau
• La couche transport
• La couche session
• La couche présentation
• La couche application
Le besoin de normalisation
Dans les années 1960 à 1970, plusieurs sociétés se sont mises à
développer des équipements réseaux pour le déploiement de leurs
propres réseaux de communications. Le problème qui se présentait
à l’époque correspondait à l’interopérabilité entre les équipements
des différents constructeurs. Avec l’accroissement de la demande à
la mise en place des réseaux et aussi à l’extension de ceux ci. Il a
devenu nécessaire d’assurer la cohabitation d’équipement et de
logiciels aussi conçus par des fabricants différents. À partir de là, la
normalisation des technologies des réseaux s’est montrée
indispensable.
2017-04-30 © Dr. Aoudia , 2017 4
• Chaque catégorie est une couche. Notons que le modèle OSI est représenté en
sept couches.
• Ce modèle assure entre autres : Réf. : Livre de Michel Kadoch « Protocoles et réseaux locaux »
• L’optimisation des échanges entre les différents nœuds même s’ils sont de technologies
dissemblables.
Organisation en pile
• La conception et la gestion des réseaux
de communication sont des tâches
complexes
• Regroupement en catégories
• Une nouvelle notion voit le jour: Couche
Organisation en pile
L’organisation en pile vient du fait que les sept
couches sont empilées l’une sur l’autre dans un
ordre bien défini.
La couche Physique
Unité d’échanges : le bit.
Fonction:
• Assurer la transmission de bits entre les entités physiques
• ETTD : Équipement Terminal de Traitement de Données (machines) et
• ETCD : Équipement de Terminaison de Circuit de Données (modems).
Fonctions:
• Structuration des données en trames et mise en paquet de
l’information.
• Contrôle d’erreur.
• Contrôle de flux.
• Contrôle d’accès au médium, via la sous couche MAC (Media
Access Control)
• Gestion des adresses et des liaisons via la sous couche LLC
(Logical Link Control)
2017-04-30 © Dr. Aoudia , 2017 12
Couche Réseau
Unité d’échanges : Paquet
Fonctions
• Adressage et routage de paquets de données traversant
les nœuds du réseau
• Contrôle de flux.
• Commutation de paquets (différent de circuits)
• Segmentation et le regroupage des paquets …..
2017-04-30 © Dr. Aoudia , 2017 13
Couche Transport
Unité d’échanges : Datagramme
Fonctions
• Organise les messages entre les utilisateurs (source et
destination) indépendamment des caractéristiques des
réseaux utilisés
• Division en paquets (Fragmentation), Réassemblage
• Retransmission des paquets perdus
• Gère les acquittements de réception des paquets en
mode de service avec connexion …..
2017-04-30 © Dr. Aoudia , 2017 14
Couche Session
Unité d’échanges : Datagramme
Fonctions
• Etablissement, maintenance, et fermeture de session.
• Établissement de la connexion entre les applications.
• Gestion du dialogue entre les entités du réseaux.
• Gère le dialogue entre les applications collaboratives et non plus
entre les éléments du réseau.
• …...
2017-04-30 © Dr. Aoudia , 2017 15
Couche Présentation
Unité d’échanges : Datagramme
Fonctions
• Gère la confidentialité du dialogue (cryptage)
• Compression de données.
• Traduit les messages pour qu'ils soient compréhensibles
par l'application et conformes aux formats de données
véhiculées par le réseau
• …...
2017-04-30 © Dr. Aoudia , 2017 16
Couche Application
Unité d’échanges : Datagramme
Fonctions
• Interface entre les usagers et les applications
communicantes.
• Organise la coopération entre les applications qui dialoguent.
• Organise la répartition des tâches entre le client et le serveur
• Rend des services aux utilisateurs.
• …...
2017-04-30 © Dr. Aoudia , 2017 17
Pile de protocoles
Ensemble de protocoles utilisés par une machine.
Couches et Protocoles
2017-04-30 © Dr. Aoudia , 2017 19
Couches et Protocoles
2017-04-30 © Dr. Aoudia , 2017 20
Couches et Protocoles
2017-04-30 © Dr. Aoudia , 2017 21
Encapsulation et décapsulation
• L’encapsulation consiste à ajouter un entête PCI (Protocol Control Information) au PDU de la
couche n au niveau de la couche n-1.
http://www.erg.abdn.ac.uk/users/gorry/
2017-04-30 © Dr. Aoudia , 2017 24
Encapsulation et décapsulation
Réf.: Support du cours Réseaux de MCE. Meftah, université d’El Oued – Algérie
2017-04-30 © Dr. Aoudia , 2017 25
Fragmentation et Assemblage
• Diviser le message (PDU de la couche 4) en plusieurs fragments ou entités.
Chaque fragment formera un paquet ou une trame.
• À l’arrivée à la destination les fragments seront réassemblés afin de reformer le
message initial.
Fragmentation et Assemblage
–
Réponse.– L’avantage de la division des messages des utilisateurs en paquets est qu’elle permet de bien
répartir l’utilisation des ressources entre tous les utilisateurs. Si un mes- sage long était émis, il pourrait
monopoliser une liaison et donc mettre en attente les autres applications. En découpant les messages en
paquets, on peut partager plus efficacement les ressources. Réf: Livre « Cours réseaux et télécoms » de G. Pujolle
Types de services
• Deux types de services:
• Service avec connexion
• Service sans connexion
Types de services
En mode avec connexion la transmission de
données s’effectue suivant la procédure
suivante :
1. La source de données, ou l’émetteur, envoie une
requête de demande de connexion entre elle est
la destination, ou le récepteur. Cette demande
s’effectue via un bloc de données spécial, appelé
paquet de contrôle.
2. Le récepteur reçoit la requête et répondra par un
message d’acceptation ou de refus
d’établissement de la connexion.
3. Si la demande est refusée, alors la
communication n’aura pas lieu.
4. Sinon si la demande est acceptée, alors un canal
virtuel de communication sera établi entre les
deux stations.
5. Les deux stations échanges les données
6. La communication prend fin.
7. Le canal est libéré, et la connexion aussi. Source de la figure: Support du cours Réseaux de MCE.
Meftah, université d’El oued
2017-04-30 © Dr. Aoudia , 2017 29
Types de services
En mode sans connexion, la station émettrice ne se soucis
guère de l’état du récepteur. Elle se contente du fait qu’une
liaison existe entre eux pour commencer à émettre les
données.
Références
1. Livre « Réseaux » de Andrew Tanenbaum
2. Livre « Protocoles et réseaux locaux » de Michel Kadoch
3. Livre « Cours réseaux et télécoms avec exercices corrigés » de
Guy Pujolle
4. Livre « Initiation aux réseaux Cours et exercices » de Guy Pujolle
5. Livre « Les réseaux » de Gye Pujolle
6. Livre « Réseaux et Télécoms » de Claude Servin
7. Livre « Business Data Communications And Networking » de
Raymond R Panko
8. Livre « Data Communications Todays » de Stan Gelber
9. Livre « Business Data Communications » de William Stalling and
Richard Van Slyke
10. Cours IFT1215 de Max Magnote de l’Université de Montréal.
11. Cours MGR840 et MGR820, LOG620 et GTI530 de l’École de
technologie supérieure de Montréal
12. Cours INF5004 de l’université UQAM de Montréal
Université Alger 1 Ben Youcef BenKhedda
Département Mathéma.ques et Informa.que
Année universitaire 2016-2017
RÉSEAUX DE COMMUNICATIONS
Plan du Chapitre 3
1. Le signal de transmission
2. Caractéris.ques des supports de transmission
i. Bande passante en Hz
ii. Bande passante en bits/s
iii. Rapidité de modula.on
iv. Débit binaire
v. Capacité d’une voie de transmission
vi. Temps de propaga.on
vii. Temps de transmission
viii. Temps d’acheminement
ix. Temps d’a<ente et temps de latence
3. Transmission synchrone et asynchrone
4. Transmission en modes Simplex, Half-Duplex et Full-Duplex
5. Transmission série et transmission parallèle
6. Transmission en bande de base:
i. Codage Tout ou Rien
ii. Codage NRZ
iii. Codage NRZI
iv. Codage Manchester
7. Transmission en large bande
i. Modula.on d’amplitude
ii. Modula.on de fréquence
iii. Modula.on de phase
8. Le mul.plexage
04/30/2017 © Dr. Aoudia , 2017 3
Bruit
• Tout canal de transmission introduit un bruit. On note S la puissance du signal
et B celle du bruit (en Wa<)
• Le rapport signal sur bruit mesuré en décibel du canal
Exemple
• si S/B = 2, le rapport signal sur bruit vaut 3 dB
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 6
Exemple
Réseau téléphonique commuté (RTC)
Seuls les sens émis sur des
fréquences comprises entre 300 Hz
et 3400 Hz sont compris par la
destination
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 7
• S ’exprime en baud.
• l’unité du débit binaire se donne par bits/s ou même par M bits/ s, M étant
l’abrévia.on du mot Méga égale à 106.
• Exemple : un débit d’une connexion Internet ADSL à 8 Mb/s.
Exemple d’applica
on :
Calculer le débit binaire d’une transmission de données si la durée de transmission d’un bit
est égale à 15.5 ms?
Solu
on : 1 bit est transmis dans 15.5 * 10 -3 s
x= 1/(15.5 * 10 -3 ) = 1/15.5 * 103 bits/s
Le débit binaire est égal à 64bit/s
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 10
D = R x log2 V = 2 x W x log2V
• R: Rapidité de modulation en baud
• W: Bande passante
• V: la valence , qui est le nombre d‘états possibles que peut prendre un signal durant un temps élémentaire
• D: Débit binaire en bit/s
La valence:
prendre i valeurs
• La capacité d’une voie de transmission est le Débit Maximal de ce<e voie. Il s’agit du
nombre maximal de bits qui peuvent être acheminés sur ce<e voie, ou canal, durant
une unité de temps (la seconde).
• Théorème de Shannon
Soient W la bande passante d'un canal de transmission et S/B le rapport signal sur
bruit. La capacitéé en bit/s du canal est :
C =W Log2(1+(S/N)) [bps]
Remarque En valeur
Exemple:
1. Quelle est la capacité maximale de transmission sur une voie RTC (Réseau
Téléphonique Commuté) caractérisée par une bande passante de 300/3 400 Hz et
un rapport signal sur bruit de 1 000 ?
2. Calculer la rapidité de modulation maximale pour ce canal.
Exercice 1 récapitula.f
• Un modem V29 fonc.onne à 9600bits/s sur un canal de bande passante 500-2900Hz.
On u.lise une modula.on de phase de 8 phases, avec une amplitude bivalente pour
chaque phase. Calculez :
1. la valence du signal modulé
• 8 phases diférentes, 2 amplitudes diférentes par phase ⇒ 16 couples (phase,
amplitude) diférents ⇒ V = 16.
3. la rapidité de modula
on u
lisé par le modem
• R = D/(log2 V) = 9600/4=2400bauds (Rappel: Log2V = log10 V/log10 2 et Log (xn) = n log x)
On a log 2 (V) = log 10 V/ log 102= log 10 16/ log 10 2 = 4 log 10 2/ log 10 2 = 4
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 14
Exercice 2 récapitula.f
1/
2/
108-60
108-60 kHz=
kHz= 48
48 kHz
3/
Rappel:
D = R x log2 V = 2 x W x log2V C =W Log2(1+(S/N)) S/N en valeur = 10 (S/N en db)/10
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 15
T propaga
on = Distance / Vitessepropaga
on [m/s]
Exemple
Calculer le temps de propaga.on si la distance entre la source et la des.na.on est de
l’ordre de 12 milles Km. On suppose que la vitesse de propaga.on est 2,4 x 10 8 ms
Solu
on
Tpropaga.on = (12 000 x 103 ) / (2,4 x 108 ) = 50 ms
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 16
Exemple
Calculer le temps de propagation et le temps de transmission pour un message de
2.5 k Bytes si le débit est de 1 Gb/s
Solution
Tpropagation = (12 000 x 103 ) / (2,4 x 108 ) = 50 ms
Ttransmission= (2.5 x 8 x 103 ) / (1 x 109 ) = 2560 x 10 -9 s = 0.020 ms
Temps d’acheminement:
Temps d’aente:
• Le temps d’a<ente des paquets au niveau des nœuds intermédiaires ou
nœuds d’extrémité avant leur acheminement.
ansmission synchrone
Transmissions Synchrone et asynchrone
haque émission l’émetteur envoie une séquence destinée à synchroniser l’horloge
teur. Ensuite, pendant toute la durée de l’émission, les 2 matériels restent
sés.
Communica
on synchrone
• L’horloge de l’éme<eur et celle du
récepteur doivent ba<re à la même
cadence.
• La synchronisa.on des deux horloges
s’efectue périodiquement.
Figure 4: La transmission synchrone.
ansmission asynchrone
Simplex
Le média de transmission
achemine les données dans
un seul sens en tout temps
Half-Duplex
Le média de transmission
transmet les données dans les
deux sens, mais dans un seul
sens à la fois
Full-Duplex
Le média de transmission peut
transmettre les données dans
les deux sens simultanément. Réf. Livre « Réseaux et Télécoms » de Claude Servin
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 22
Dé>ni
ons
• L’informa.on transmise dans le réseau est codée.
Objectifs de la modulation
i. Une meilleure protection du signal contre le bruit;
• Simple à u.liser
• Possibilités de perturba.on
• Si un signal de grande
amplitude (représentant un 1)
est momentanément afaibli le
récepteur l'interprétera à tort
en un 0. s( t) = A (t) sin( 2πf t + φ)
s( t) = A sin( 2πf ( t) + φ)
s( t) = A sin( 2πf t + φ( t) )
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 31
• Comme l'amplitude
importe peu:
• c'est un signal très
résistant aux perturba.ons
• la radio FM est de meilleure s( t) = A (t) sin( 2πf t + φ)
qualité que la radio AM. s( t) = A sin( 2πf ( t) + φ)
s( t) = A sin( 2πf t + φ( t) )
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 32
• Résistante au
perturba.ons.
Mul.plexage
Le mul.plexage consiste à conduire plusieurs communica.ons sur un même canal de
transmission. Ces communica.ons appar.ennent à des couples (Éme<eur , Récepteur)
diférents.
« Le mul
plexage a précisément pour but de recevoir les données en provenance de
plusieurs terminaux par des liaisons spéci>ques, appelées voies basse vitesse, et de les
transmere ensemble sur une liaison unique, nommée voie haute vitesse. » Livre Ini.a.on au
réseaux de Pujolle
Mul.plexage
“Le multiplexage a précisément pour but de recevoir les données en
provenance de plusieurs terminaux par des liaisons spécifiques, appelées
voies basse vitesse, et de les transmettre ensemble sur une liaison unique,
nommée voie haute vitesse.” Réf.: Livre “Initiation au réseaux cours et exercices” de Pujolle
Mul.plexage
Multiplexage fréquentiel ou Frequency Division Multiplexing (FDM):
• Chaque canal de transmission est subdiviser en sous canaux. Chaque sous canal utilise une
fréquence différente.
• Plusieurs usager peuvent emmetre les données simultanément, où chacun utilisera une fréquence
différente.
Plusieurs usager peuvent utiliser un canal d etransmission. Cela ets possible en offrant la possibilité
d’accès pour chaque usager pendant un temps t donné. La gestion d’accés au canal sera basée sur la
gestion de la durée d’accés pour chaque usager.
Références
1. Livre « Réseaux » de Andrew Tanenbaum
2. Livre « Protocoles et réseaux locaux » de Michel Kadoch
3. Livre « Cours réseaux et télécoms avec exercices corrigés » de Guy Pujolle
4. Livre « Ini.a.on aux réseaux Cours et exercices » de Guy Pujolle
5. Livre « Les réseaux » de Gye Pujolle
6. Livre « Réseaux et Télécoms » de Claude Servin
7. Livre « Business Data Communica.ons And Networking » de Raymond R Panko
8. Livre « Data Communica.ons Todays » de Stan Gelber
9. Livre « Business Data Communica.ons » de William Stalling and Richard Van
Slyke
10. Cours IFT1215 de Max Magnote de l’Université de Montréal (Canada).
11. Cours MGR840 et MGR820, LOG620 et GTI530 de l’École de technologie
supérieure de Montréal
12. Cours INF5004 de l’université UQAM de Montréal
Université Alger 1 Ben Youcef BenKhedda
Département Mathématiques et Informatique
Année universitaire 2016-2017
RÉSEAUX DE COMMUNICATIONS
Plan du Chapitre 4
1. Fonctionnalités
2. La trame
i. Format général
ii. Méthodes de découpage en trames:
a. Comptage du nombre de bits,
b. DLE STX DLE ETX
c. Fanion
d. Violation du codage
3. La commutation des trames
i. Forward and Strore
ii. Cut Through
4. Les VLANs: Définition et avantages, Le trunking
5. Détection et correction d erreur
i. Contr le de parite :
a. Parite simple
b. Parite multiple (LRC/VRC)
ii. CRC (Cyclic Redundancy Check)
iii. Code de Hamming
6. Techniques d accès au médium
i. ALOHA
ii. CSMA/CD
7. Contrôle de flux
i. Send and Wait
ii. Méthode des fenêtres coulissante (sliding window protocol)
2017-04-30 © Dr. Aoudia , 2017 3
1. Fonctionnalité
Fonction principale:
1. Fonctionnalité
Tâches principales
Le découpage en trames
La détection et la correction des erreurs de transmission
Le contrôle de flux: réduire la congestion dans le réseau
et régularisant le trafic
Le contrôle d accès à un canal partagé par plusieurs
stations: réduire les collision
2. La trame
PDU de la couche 2
Taille
Variable: protocole Ethernet
Fixe: protocole ATM
Fanion: Délimiteur de début et fin de la trame
2. La trame
Format général d une trame
Contenu:
Contient principalement
Entête
Données
Zone de fin: Trailer
2. La trame:
Format général d une trame
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 9
6ABC 6VWXYZ 2a
Erreur !
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 11
Problématique:
Une donnée peut avoir une séquence de bits similaire à
celle du fanion.
Comment procéder pour transmettre cette donnée?
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 14
Un bit 0 (en vert) est inséré après chaque suite de 5 uns (bits 1)
pour distinguer le fanion de la donnée 11111.
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 16
Critique:
i. Cut through est plus rapide mais moins
fiable que Store and Forward.
4. Les VLANs
Définitions
Un LAN virtuel est un
ensemble d hôtes,
regroupés en domaine de
diffusion quelque soit
l emplacement de leur
segment physique.
4. Les VLANs
Définitions
La communication inter
VLANs est e par le
routage de la couche 3.
4. Les VLANs
Avantages
1. placement facile
des stations de travail
sur le LAN
2. Ajout facile des
stations de travail au
LAN
3. Modification facile de
la configuration LAN
4. Contr le facile du
trafic seau Figure. Exemple de VLANs
Réf.: Cours TEL145 de l École de Technologie Supérieure de Montréal
5. lioration de la
curite
Un peu de pratique
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 23
4. Les VLANs
Trunking
VLANs qui
Switchs
Réf.: http://www.ciscomadesimple.be/2014/03/20/trunk-dot1q-et-vlan-natif/
Un trunck est un canal par lequel transitent les trames des rents VLANs
d'un switch un autre.
Les trames sont étiquetés. Cela permet de déterminer à quel VLAN elle
appartient
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 24
Codes
Détection détecteurs parité multiple,
Codes CRC
Codes
Code de
Correction correcteur
Hamming
d erreur :
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 25
Parité paire :
Somme des bits de données est
paire, le bit de =0
Somme des bits de données est
impaire, le bit de =1
impaire :
Somme des bits de données est paire, le
bit de =1
Somme des bits de données est impaire, le
bit de =0
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 26
3) Correction
automatique : localiser le
bit d intersection entre la
ligne et la colonne 2) Erreur détectée: Parité
contenant des erreurs, LRC, parité paire => bit 1
l inverser devient 0
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 28
5
Méthode : Contrôle de multiple: RLC et VRC
LRC: Longitudinal Redundancy Check
VRC: Vertical Redundancy Check
3) Détection
impossible des
1)Deux erreurs sur lignes contenues les
une même ligne erreurs
1
2) Détection possible des
colonnes contenant les 4) Aucune correction
erreurs
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 29
Problématique: nombre pair d erreurs sur une ligne et sur une colonne (erreurs en
rectangle)
3) Détection
impossible des
1) 4 erreurs en lignes contenues les
rectangle: 2 lignes erreurs
10
et 2 colonnes
1
2) Détection impossible
des colonnes contenant 4) Aucune Détection et
les erreurs aucune correction
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 30
Exemple:
La suite M= 11001001 est représenté par le polynôme M(x)
M(x) = x7 +x6 +0 x5 +0 x4 +x3 +0 x2 +0 x + 1.
Donc
M(x) = x7 +x6 +x3 +1
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 31
5
Méthode 3: CRC (Cyclic Redundant Check)
Étape 2: Formation du code à transmettre
Soit M la séquence de bits à transmettre : M = m1 m2 m3 ...mn
La suite de bits de M est représenté sous forme polynômial:
M(x) = m1 xn-1 + m2 xn-2 + m3 xn-3 +... + mn-1 x1 + mn
Soient
G(x) le polynôme diviseur de M(x)
Q(x) le le polynôme Quotient de division M(x) = Q(x) . G(x) + R(x)
R(x) le polynôme reste de division
Le principe de détection des erreurs par CRC se base sur l utilisation du R(x).
Le reste R(x) est transmis au récepteur en tant que bits de contrôle concaténés à
la suite de bits de M. R(x) est le CRC.
M(x) = m1 xn-1 + m2 xn-2 + m3 xn-3 +... + mn-1 x1 + mn
R(x) = r1 xm-1 + r2 xm-2 + r3 xm-3 +... + rm-1 x1 + rm
Code transmis au récepteur: Mt(x) = M(x) + R(x)
Donc
Mt : m1 m2 m3 ...mnr1 r2 r3 ...rm
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 32
M: 110101
G(x)= x2+ 1 => G: 101 XOR avec le
diviseur G
x y x XOR y ( x + y)
Récapitulation
Le CRC (Cyclic Redundancy Check) est un code qui permet de détecter les erreurs
de transmission.
5
Méthode 4: Code de Hamming
Structure d'un code de Hamming
Composition:
les j bits du message transmettre et les k bits de contrôle de .
Les bits de contrôle sont des bits de contrôle de parité (paire ou impaire)
Le principe de contrôle de parité simple est appliqué.
longueur totale : 2k 1
longueur du message : j = (2k 1) k
on parle de code x y :
x est la longueur totale du code (i+k) et y la longueur du message (j)
Position:
les bits de contrôle de ci sont en position 2i pour i = 0, 1, 2,...
les bits du message mj occupent le reste du message.
7 6 5 4 3 2 1
m3 m2 m1 c2 m0 c1 c0
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 36
Nombre
Nombre de
Nombre de bits de total des
bits de
contrôle bits
données
transmis
Code
(7,4)
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 38
5
Méthode 4: Code de Hamming
Application sur le code (7,4)
Soit M la séquence de bits à transmettre : M = mj ... m1 m0
Soit C= ck ck-1 . c0 , les bits de contrôle de parité.
Soit le message à transmettre Mt = Bits de (MC )
Pour M = m3 m2 m1 m0 et C= c2 c1 c0
On aura
C0 à la position 20= 1
C1 à la position 21 = 2 Mt = - - - c2 - c1 c0
C2 à la position 22 = 4
c0
c1
c2
7 6 5 4 3 2 1
m3 m2 m1 c2 m0 c1 c0
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 40
....
A3A2A1 = 111 : erreur sur le bit 7
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 41
Mt = m3 m2 m1 c2 m0 c1 c0
Donc le code à transmettre est
Mt = 1 01 c2 1 c1 c0
C0 vaut 1 pour pouvoir rendre pair 1+1+1 (les bits d'indices 7, 5, 3)
C1 vaut 0 pour pouvoir rendre pair 1+0+1 (les bits d'indices 7, 6, 3)
C2 vaut 0 pour pouvoir rendre pair 1+0+1 (les bits d'indices 7, 6, 5)
La quence transmettre est : 1 0 1 0 1 0 1.
Mt = 1 0 1 0 1 0 1
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 42
Solution
MR = m3 m2 m1 c 2 m0 c 1 c 0
Soit MR le message reçu MR = 1 1 0 1 1 0 1
5
Méthode 4: Code de Hamming
Propriétés
Si la taille du message à envoyer est 2i -1 alors le nombre de bit du message
natif est 2i-1-i et le nombre de bit du code de contrôle est i
La matrice de contrôle est de dimension i x 2i -1
Définition 2:
La distance de Hamming d un code C composé de N mots valides est
définie comme la distance minimale qui sépare deux mots valides du
code.
Dist (C) = min {d(x,y)/ et }
Exemple :
C = [000 00000, 001 11000, 010 10100,011 01100, 101 10100]
Distance de Hamming = 3
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 45
Exemple :
C = [000 00000, 001 11000, 010 10100,011 01100,
101 10100]
Distance de Hamming : d= 3
Nombre d erreurs qui peuvent être détectées : d-1 =2
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 46
6. Contrôle de flux
Une source peut transmettre des données plus rapidement qu une destination
puisse les traiter
Cela peut engendrer la perte d une quantité d information
Un protocole de ralentissement d émission doit être déployé
6. Contrôle de flux
Méthode 1: Stop and Wait
Inconvénient: En un instant donné, une seule trame peut tre transmise sur
le canal de transmission
6.Contrôle de flux
Méthode 2: Fenêtre coulissante
Pour améliorer l utilisation du lien, il faut que plusieurs trames puissent tre en
transit en même temps.
Chaque trame est marquée par un numéro de séquence pour conserver la trace de
quelles trames ont acquittées.
Le numéro de séquence est un champ dans la trame, le nombre de numéros de séquence est
donc : Avec deux bits on peut avoir 4 numéros de séquences différents.
La source maintient une liste des numéros de séquence de trames pouvant être
transmises et la destination maintient une liste des numéros de séquence de
trames pouvant entre reçues.
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 49
6. Contrôle de flux
Méthode 2: Fenêtre coulissante
7. Contrôle de flux
Méthode 2: Fenêtre coulissante
t
considère que la donnée est perdue et elle procède à une
retransmission.
Critique:
Facile à déployer et à gérer mais inefficace losque le nombre de stations
émettrice augmente
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 52
Références
1. Livre « Réseaux » de Andrew Tanenbaum
2. Livre « Protocoles et réseaux locaux » de Michel Kadoch
3. Livre « Cours réseaux et télécoms avec exercices corrigés » de Guy Pujolle
4. Livre « Initiation aux réseaux Cours et exercices » de Guy Pujolle
5. Livre « Les réseaux » de Gye Pujolle
6. Livre « Réseaux et Télécoms » de Claude Servin
7. Livre « Business Data Communications And Networking » de Raymond R
Panko
8. Livre « Data Communications Todays » de Stan Gelber
9. Livre « Business Data Communications » de William Stalling and Richard
Van Slyke
10. Cours IFT1215 de Max Magnote de l Université de Montréal.
11. Cours MGR840 et MGR820, LOG620 et GTI530 de l École de technologie
supérieure de Montréal
12. Cours INF5004 de l université UQAM de Montréal