Vous êtes sur la page 1sur 175

Université Alger 1 Ben Youcef BenKhedda

Département Mathématiques et Informatique


Année universitaire 2016-2017

RÉSEAUX DE COMMUNICATIONS

CHAPITRE 1- Introduction Aux Réseaux de Communications

© Dr. Aoudia , 2017

Licence Informatique Académique


2ème année
2017-04-30 © Dr. Aoudia , 2017 2

Plan du Chapitre 1
1. Introduction
2. Supports de transmissions
3. Éléments d’un réseau
4. Topologies de réseaux
5. Classification de réseaux
6. Techniques de commutation
7. Architectures de réseaux
8. Adressage IP
2017-04-30 © Dr. Aoudia , 2017 3

Introduction
• Un réseau de communication est un ensemble d’équipements reliés entre eux via
des supports de transmissions, et gérés via des protocoles de communications
pour la transmission ou le partage de l’information ou des ressources entre ces
équipements

• Les équipements d’un réseau sont entre autres des stations de travail, des switchs,
des routeurs, des hubs, …etc.

• L’information transmise ou partagée est aussi appelée DATA. Ces informations


peuvent être représentées par des fichiers, des bases de données, des logiciels, des
photos, des vidéos, …etc.

• Les ressources partagées peuvent êtres des imprimantes, des scanner, fax, ou même
des serveurs.

• Un protocole de communication est une procédure ou une ensemble de règles à


suivre pour la communication entre les éléments d’un réseau.

• Un équipement d’extrémité d’une connexion dans un réseau est appelé Hôte ou


nœud (Host or Node).
2017-04-30 © Dr. Aoudia , 2017 4

Objectifs de déploiement d’un réseau


• Le partage des données entres plusieurs usagers que ce
soit en privé ou en public.
• Exemples :
• Partager en privé une base de données de clients d’une entreprise
entre plusieurs services ou département de celle-ci.
• Partager des photos sur un site WEB.

• Le partage d'équipements : telle qu’une imprimante dans


une entreprise.
• Utilisation de la téléphonie via Internet.
• La messagerie électronique et la messagerie instantanée.
• La télévision par le câble …
2017-04-30 © Dr. Aoudia , 2017 5

Supports de transmission: La paire


torsadée
• Fils en cuivre.

• Comporte quatre paires torsadées enveloppées chacune dans une gaine de couleur
différente.

• Les deux extrémités du câble sont des connecteur, appelés RJ45, servant à
connecter deux équipements de réseau.

• Peut assurer une vitesse de transmission qui peut atteindre entre 10 et 100 Mb/s,

• La vitesse peut être de 1Gb/s, si les distances de connexions sont courtes.

• Son débit et sa facilité d’installation la rendent intéressante et compétitive


relativement au câble coaxial.

• Le taux d’erreurs de transmission augmente avec la croissance de la longueur du


câble de transmission.

Réf. : Livre Initiation aux réseaux de Guy Pujolle


2017-04-30 © Dr. Aoudia , 2017 6

Supports de transmission: Le câble


coaxial
• Utilisé pour transmettre les données analogiques.

• composé de deux conducteurs:


• l’âme du câble et
• la tresse.

Réf. : Livre Initiation aux réseaux de Guy Pujolle

• Les deux conducteurs sont séparés par in isolant qui limite le bruit externe.

• Le signal peut souffrir d’une atténuation reliée à la longueur du câble.


• plus le câble est long, plus le débit se réduit.

• Offre un débit allant jusqu’à 100 Mb/s sans amplification du signal pour une
longueur de câble de 1 Km.
2017-04-30 © Dr. Aoudia , 2017 7

Supports de transmission: La fibre optique


• La fibre optique est un support en verre propageant une onde lumineuse

• Une impulsion lumineuse représente l’information binaire 1. Alors que l’information 0


est relative à l’absence de lumière. •

• Assure une large bande passante qui peut atteindre les 100 GHz.

• Non sensible au bruit et interférences électromagnétiques.


• Types de fibres optiques:
• La monomode:
• Une seule longueur d’onde
• Couteuse
• Fiable
• Utilisée pour les connexions longues distances
• La multimodes.
• Plusieurs longueurs d’onde Réf. : cours IFT1215 de Max Magnote Université de Montréal
• Moins Couteuse
• Moins Fiable •
2017-04-30 © Dr. Aoudia , 2017 8

Supports de transmission: Les ondes


radio
• Ondes radio, Faisceaux hertziens ou fréquences radio
• Utilisées pour la connexion des équipements de réseaux en mode
sans fil.
• Des réseaux locaux: Wi-Fi ou Ad-Hoc ou même WSN (Wireless Mesh
Network),
• Des réseaux métropolitains: MAN comme le WiMAX.

• Des réseaux de communications utilisant des ondes radio sont
appelés des réseaux cellulaires
• Composés de cellules de diffusion.
• Chaque cellule contient une station de base ou d’un relai.
• Le rôle de la station de base et de gérer les connexions entre les hôtes, le
relai sert à relayer l’information transmise par une station de base ou un
nœud du réseau (un hôte).
• La cellule est la zone de couverture d’une station de base ou d’un relai.
• tous les nœuds inclus dans une même cellule peuvent écouter le signal.
2017-04-30 © Dr. Aoudia , 2017 9

Supports de transmission: Les ondes


radio

Réf. : 2011 Pearson Education France- Réseaux, 5e édition –Andrew Tanenbaum, David Wetherall
2017-04-30 © Dr. Aoudia , 2017 10

Éléments d’un réseau : Hub


• Le Hub est un équipement de la couche physique du modèle OSI.

• Le Hub Utilise la transmission par diffusion:


• Il duplique le message reçu par un port d’entrée et le transmettant via les
autres ports de sortie.
• Il ne sélectionne pas le destinataire
• Toutes les stations qui lui sont connectées reçoivent le signal.

• « Un hub peut interconnecter des réseaux locaux Ethernet, Token-


Ring, AppleTalk, etc., ainsi que des réseaux longue distance aux
protocoles aussi divers que TCP/IP, ATM, etc.» Réf. : Livre Les réseaux de Guy Pujolle
2017-04-30 © Dr. Aoudia , 2017 11

Éléments d’un réseau : Concentrateur


• Utilisé dans un réseau à topologie étoile.
• Son rôle est de concentrer le trafic arrivé des différents nœuds
• concentration des données en provenance de plusieurs terminaux, ou
• concentration de câblage.

Serveur DHCP

Concentrateur
2017-04-30 © Dr. Aoudia , 2017 12

Éléments d’un réseau : Concentrateur

• La concentration de trafic
• Assemblage du trafic de plusieurs terminaux munis de lignes à basse
vitesse sur une ligne à haute vitesse.

• Il doit donc entre autres contrôler le flux de données transitant entre la ligne
à haute vitesse et les lignes à basse vitesse et aussi à corriger les erreurs
de transmission dues à cette fonction de concentration.

• Il doit connaitre l’état de toutes les lignes à haute et à basse vitesse afin de
pouvoir concentrer le trafic sur la ligne de haute vitesse la moins chargée.
2017-04-30 © Dr. Aoudia , 2017 13

Éléments d’un réseau : Switch ou Commutateur


• Le commutateur assure la communication au sein d’un même
réseau local. Il opère à la couche deux du modèle OSI.
• La commutation consiste à l’acheminement de l’information via un chemin
connu à priori.

Fonctionnement
• Il sélectionne le destinataire lors de la transmission des Data

• La transmission n’est plus basée sur la diffusion mais sur une transmission sélective.:
• Seuls les utilisateurs concernés par les données recevront l’information.

• La sélection du ou des destinataires s’effectue selon l’adresse MAC qui est l’adresse
de la carte réseau.

• Le Switch utilise une table de commutation où il associe pour chaque port une
adresse MAC. Cette table est mise à jours périodiquement.
2017-04-30 © Dr. Aoudia , 2017 14

Éléments d’un réseau : Pont ou Bridge


• Opère au niveau liaison. Il assure un routage au niveau 2 de la couche OSI.

• Son rôle est de connecter deux réseaux de technologie physique différente et


d’assurer l’interopérabilité entre eux.

• Il permet aussi de filtrer les trames (unité de communication de niveau liaison) :


• Il empêche l’acheminement des trames en dehors du réseau si la destination se trouve
dans le réseau

• Il achemine les trames hors du réseau si la destination se trouve dans un réseau


connecté sur un autre port du pont.

• Diminue donc la charge globale du réseau en délimitant les transitions des trames d’un
sous réseau à un autre sauf cas nécessaire.

• Le filtrage des trames s’effectue selon les adresses MAC.

• Un pont peut raccorder des réseaux non similaires, tel que Ethernet et WiFi

Réf. : Livre Les réseaux de Guy Pujolle


2017-04-30 © Dr. Aoudia , 2017 15

Éléments d’un réseau : Répéteur

• Contrairement au pont, le répéteur est un équipement non


intelligent.

• Il ne fait répéter le signal arrivant sur un support de


transmission et le retransmettre sur un autre support.

• Le répéteur est capable de régénérer le signal, ce qui


permet d’étendre la portée du signal.
2017-04-30 © Dr. Aoudia , 2017 16

Éléments d’un réseau : Routeur

• Un routeur opère au niveau trois du modèle OSI.

• Assure le routage ou l’acheminement des paquets entre différents


réseaux ou sous réseaux

• Un paquet étant un ensemble de DATA (données) avec un entête


contenant entre autres l’adresse de la source du paquet et celle de
sa destination.

• Des protocoles de routage ainsi que des configurations de


paramètres du routeur permettent à ce dernier de remplir sa tâche
de routage.

• Le routage s’effectue via des adresses qu’on appelle les adresses


IP. Les routeurs utilisent des tables de routage pour diriger les
paquets vers leurs destinations.
2017-04-30 © Dr. Aoudia , 2017 17

Éléments d’un réseau : Gateway ou Passerelle


• Permet la connexion de réseaux de technologies différentes. Elle
se définie donc comme une interface entre deux réseaux
hétérogène tels que WiFi et Ethernet.

• Il s’agit d’un équipement garantissant l’interopérabilité entre les


différents types de réseaux en traduisant les différents protocoles
utilisés par les réseaux concernés.

• Les informations transitant entre les deux réseaux reliés par une
passerelle ne sont pas directement transmises. Elles sont plutôt
traduites afin de les adapter aux protocoles de chaque réseau.

Une passerelle Cisco


2017-04-30 © Dr. Aoudia , 2017 18

Topologie: Bus
• Très utilisée dans les réseaux locaux de type Ethernet. Le support de transmission utilisé est soit la paire
torsadée ou le câble coaxial.

• Avantages :
• Architecture facile à déployer et peu coûteuse.

• Résistance aux pannes : un nœud qui tombe en panne ne va pas perturber le fonctionnement de l’ensemble du
réseau.

• Mise à jours facile : l’ajout ou la suppression des stations ne nécessite pas des travaux compliqués.

• Inconvénients :

• Robustesse : Si le support de transmission représenté par le bus devient hors service, c’est tout le réseau qui
tombe en panne.

• Affaiblissement du signal : Cette topologie n’utilise pas d’équipement d’amplification de signal. l‘accroissement
de la taille du réseau causera sans doute un affaiblissement du signal.

• Toutes les stations sont relié au même conduit,


• Nécessité de développer un protocole d’accès au canal pour la transmission des données afin d’éviter les
conflits d’envoi. Une collision survient quand au moins deux stations émettent en même temps.
2017-04-30 © Dr. Aoudia , 2017 19

Topologie: Anneau
• Représente une topologie en bus en boucle fermée. Cette architecture est
utilisée par les réseaux Token-Ring, ou Anneau à jeton.

Technique d’accès par le jeton


i. Basée sur le principe de faire circuler un jeton sur l’anneau
ii. Une seule station à la fois intercepte le jeton.
iii. La station qui détient le jeton est celle qui aura le droit de transmettre les données
sur le support de transmission.
iv. Les données transitent d’une station à une autre, la station concernée par
l’information va lire le message reçu, alors que les autres vont ignorer le message
et ne font que le retransmettre sur l’anneau.
v. La station émettrice du message va le détruire dès sa réception afin d’éviter une
circulation infinie de l’information.
vi. Suite à la destruction de l’information la station transmet le jeton à la station
voisine.
2017-04-30 © Dr. Aoudia , 2017 20

Topologie: Anneau
• Avantages :
• Éviter le problème de conflit de transmission : Seule la station détenant le
jeton peut émettre la trame.
• Toute les stations peuvent transmettre des trames : Une station qui émis les
données passe le jeton à sa voisine.
• Une trame ne va pas tourner dans l’anneau plus d’une fois : éviter
d’accaparer les ressources du réseau par une seule station.

• Inconvénients :
• Robustesse : La panne d’une station met le réseau Hors Service. De même,
la destruction du support de transmission rend l’ensemble du réseau en
panne.
• L’interconnexion de plusieurs anneaux est difficile à mettre en œuvre.
2017-04-30 © Dr. Aoudia , 2017 21

Topologie: Étoile
La plus utilisée en réseaux de communications. Les
hôtes sont tous reliés à un nœud central, qui peut être
un concentrateur ou un hub, ou même un commutateur.
Avantages :
• Robustesse: Une station éteinte ou hors service ne va pas influencer le
fonctionnement du réseau.
• La mise à jours de l’architecture est facile: L’ajout et la suppression des nœuds
n’affecte pas le fonctionnement du réseau. Il est même possible d’ajouter une station
sans arrêter le fonctionnement du réseau.
• Connexion hétérogènes possibles: Sur un commutateur, à titre d’exemple, il est
possible de connecter des stations opérant avec des vitesses de transmission
différentes.

Inconvénients :
• Technologie coûteuse par rapport aux deux premières.
• Gestion centralisée : La panne du nœud centrale met tout le réseau en panne.
• L’utilisation d’un nœud centrale non intelligent va augmenter le trafic dans le réseau
en retransmettant les informations reçues à toutes le stations.
2017-04-30 © Dr. Aoudia , 2017 22

Topologie: Maillée ou Mesh


Une topologie maillée correspond à plusieurs
liaisons point à point entre les différents nœuds
du réseau. Chaque terminal est relié à tous les
autres.

Avantages :
• Robustesse: Une station éteinte ou hors service ne va pas influencer
le fonctionnement du réseau.
• Fiabilité: La rupture d’un chemin ne bloque pas le routage de paquets
d’un hôte. Il y aura toujours un autre chemin à emprunter

Inconvénients :
• Nombre de liaisons important
o Gestion compliquée
o Solution couteuse.
2017-04-30 © Dr. Aoudia , 2017 23

Topologie: Arborescence
Interconnexion des équipements de réseau de
façon hiérarchique. Réseau organisé en niveau.
Chaque niveau est connecté à un autre via un
hub, concentrateur, switch, routeur… etc.

Avantages :
• Extension possible du réseau en tous temps

Inconvénients :
• Si un nœud tombe en panne, tous ses descendants seront isolés du
réseau
2017-04-30 © Dr. Aoudia , 2017 24

Topologies Logique
Technique de transition de l’information dans le canal de transmission.

Les plus répondue sont Ethernet, Token Ring (Anneau) et FDDI (Fiber Distributed
Data Interface).

1. Ethernet :
• Réseau LAN
• Support de transmission Paire torsadée, câble coaxial, Fibre optique
• Topologie physique: Bus ou Étoile

1. Token Ring
• Réseau LAN
• Support de transmission Paire torsadée, Fibre optique.
• Topologie physique: Anneau
2. FDDI
• Réseau LAN et MAN
• Support de transmission, Fibre optique
• Topologie physique: Anneau
2017-04-30 © Dr. Aoudia , 2017 25

Classification des réseaux


Réseaux locaux (LAN)
• Exemples : Ethernet, Token Ring, ATM
• Limités par un emplacement géographique.
• Distance environ 10 Km
• Normalement privé.
• Performances : 10Mbits/secondes à plus de 1Gbits/seconde
Réseaux métropolitains (MAN)
• Réseau à grande vitesse qui relie des segments de réseau local (LAN).
• Taille comprise entre la taille d’un LAN et celle d’un WAN.
• Correspondent à une interconnexion de quelques bâtiments se trouvent dans une ville
• Distance typique : 100Km
• Performances : 100 Mbits/s à plus de 1 Gbit /s
Réseaux étendus (WAN)
• Exemples : Internet
• Réseau à grande distance qui utilise des liaisons de télécommunications publiques
longue distance pour interconnecter des ordinateurs géographiquement éloignés les
uns des autres.
Les Inter-Réseaux
• Regroupement de maints réseaux d’entreprises pour former un seul réseau
• Tous les usagers des réseaux interconnectés peuvent échanger l’information.
• La gestion de cette interconnexion s’effectue par les fournisseurs d’accès à Internet
(FAI).
• Un exemple simple est le réseau Internet.
2017-04-30 © Dr. Aoudia , 2017 26

Classification des réseaux


2017-04-30 © Dr. Aoudia , 2017 27

Classification des réseaux: Exemples


2017-04-30 © Dr. Aoudia , 2017 28

Les techniques de commutation


• La commutation consiste en la fonction de transmission
de paquets de données d’une source vers une destination
suivant un seul chemin prédéfini.

• Ce chemin peut comporter plusieurs nœuds.

• Le commutateur utilise une référence, ajouté au bloc à


transmettre, pour décider du chemin sur lequel il va
acheminer ce bloc.
• Tous les blocs ayant une même référence emprunteront un même
chemin.
• Ces chemins sont stockés dans une table de commutation.
2017-04-30 © Dr. Aoudia , 2017 29

Les techniques de commutation:


Commutation de circuit
• Lors de la commutation de circuit, un chemin virtuel est établi et
réservé par un couple (source, destination).
• Pendant la durée de réservation, le chemin ne pourra en aucun cas
être utilisé ou partagé par d’autres nœuds du réseau.

• Exemple: le réseau téléphonique classique.


• Deux personnes désirant communiquer par téléphone doivent d’abord établir
un lien de communication via la composition du numéro de téléphone du
destinataire.
• Une fois que la connexion est établie, seule les deux utilisateurs de la ligne
peuvent communiquer, et ce, même si des périodes de silence sont aperçues.

• Inconvénients :
• Les ressources du réseau sont accaparées par les deux stations
communicatrices, même pendants les périodes de silence. Cette
réservation rend l’exploitation des ressources non optimale.
2017-04-30 © Dr. Aoudia , 2017 30

Les techniques de commutation:


Commutation de circuit

http://www.createurdeconvergence.com/wp-content/uploads/2011/01/Commutation.jpg
2017-04-30 © Dr. Aoudia , 2017 31

Les techniques de commutation:


Commutation de messages
• Transmission de plusieurs paquets simultanément sur un canal de
transmission, tel qu’un fichier de données.

• Le support de transmission est partagé par plusieurs sources et


destinations.

• Le support de transmission est accaparé par un couple (source,


destination) pendant les moments de transmission seulement.

• Un message ne pourra être envoyé au prochain nœud du chemin à


emprunter qu’une fois tous les paquets du message soient reçus par
ce nœud.

• À nos jours, la commutation de message n’est plus utilisée, elle est


plutôt remplacée par la commutation de paquets.
2017-04-30 © Dr. Aoudia , 2017 32

Les techniques de commutation:


Commutation de message
Inconvénients :
• Nécessité d’implémenter des tampons dans les nœuds du
réseau pour stocker les paquets d’un même message.

• Implémentation indispensable d’un système de gestion de


réception de messages. Ce système doit accuser
réception des messages corrects et demande une
retransmission des messages erronés.

• Un temps de réponse long, car celui-là est égale à la


somme des temps de réponses de tous les nœuds
intermédiaires.
2017-04-30 © Dr. Aoudia , 2017 33

Les techniques de commutation:


Commutation de paquets
• Les ressources ne seront utilisées que lors d’un transfert effectif des
paquets:
• Résoudre le problème de la commutation de paquets.

• Les paquets d’un même message ne doivent pas être regroupé dans un
nœud intermédiaire avant leur nouvel acheminement.
• Résoudre le problème de la commutation de messages

• Avant l’envoi des paquets un circuit virtuel est établi entre la source et la
destination pour l’envoi d’un flot de données.

• Un flot de données est constitué d’un ensemble de paquets en provenance d’une


même source et appartenant à une même application.

• Une ligne de transmission peut transmettre plusieurs flots de données provenant de


sources distinctes. Les sources écoute le canal de transmission et dès qu’il soit libre
l’une d’elle émets les paquets.

• Une station qui n’envoie plus de données libère le canal de transmission.


2017-04-30 © Dr. Aoudia , 2017 34

Les techniques de commutation:


Commutation de paquets
Inconvénients :

• Le principal inconvénient de cette technique réside dans


le fait de partager un même canal par plusieurs sources:

• Les ressources du canal seront donc partagées et plus le nombre


d’émetteurs est important plus l’accès au canal devient difficile.

• Les paquets qui transitent simultanément doivent être identifiés de


sorte à distinguer la source et la destination de chacun, ce qui
engendre des techniques de gestion supplémentaires
2017-04-30 © Dr. Aoudia , 2017 35

Les techniques de commutation:


Commutation de messages et de paquets
2017-04-30 © Dr. Aoudia , 2017 36

Architectures de Réseau: Peer to Peer


• Architecture Égal à Égal.
• Chaque nœud du réseau est à fois serveur et client.
• Un nœud à la possibilité et le droit de partager certains ou tous ses
fichiers avec certains ou tous les usagers du réseau.
2017-04-30 © Dr. Aoudia , 2017 37

Architectures de Réseau: Peer to Peer


Avantages
• Solution simple à déployer, car elle utilise moins d’équipements
• Moins coûteuse.
Inconvénients
• Moins sécurisée qu’une architecture Client / Serveur.
• Difficile à administrer car elle ne suit pas des procédures officielles de gestion
2017-04-30 © Dr. Aoudia , 2017 38

Architectures de Réseau: Client / Serveur


• Contient deux types de stations:
• Les clients sont ceux qui demandent le service.
• Les serveurs sont ceux qui l’offrent.
• Un serveur est une machine ayant des capacités importantes la
rendant capable de répondre à plusieurs requêtes simultanément.

• Un client est une simple machine d’utilisateur, tels qu’un Laptop ou un


ordinateur de bureau.

Les services demandés peuvent variés d’un


serveur à un autre.
• Un serveur FTP fournit des fichiers,
• Un serveur de base de données partage
des applications,
• Un serveur Proxy partage une connexion
Internet,
• Un serveur de messagerie permet le
partage du courrier électronique … etc.
2017-04-30 © Dr. Aoudia , 2017 39

Architectures de Réseau: Client / Serveur


Avantages
• La gestion du système s’effectue d’une façon centrale. Cela facilite la
gestion en termes de mise à jours ou de déploiement de nouvelles
solutions.
• Solution sécurisée : des Firewalls et des antivirus seront déployés

Inconvénient

• Solution nécessitant d’avoir des


connaissances en administration des
réseaux.
• Une panne du serveur, met tout le
système hors service.
• Solution coûteuse.
2017-04-30 © Dr. Aoudia , 2017 40

Adressage IP traditionnel (Classful)


Structure d’une adresse IP
• Nombre sur 32 bits
• 4 octets: ( 0-255, 0-255, 0-255, 0-255)
• Exemple

Representation décimale
192 168 1 1
Representation binaire

11000000 10101000 00000001 00000001

Rappel
2017-04-30 © Dr. Aoudia , 2017 41

Adressage IP traditionnel(Classful)
Classes d’adresses IP

• Host-Id = 00000…000 -> @ Réseau


• Host-Id = 11111…111 -> @ Broadcast
• 127.x.x.x ->loopback
• 10.0.0.0 à 10.255.255.255 -> privé
• 172.16.0.0 à 172.31.255.255 -> privé
• 192.168.0.0 à 192.168.255.255 -> privé
2017-04-30 © Dr. Aoudia , 2017 42

Adressage IP traditionnel(Classful)
Classe A

Classe B

Classe C
2017-04-30 © Dr. Aoudia , 2017 43

Besoin d’adresses IP Classless


• Chaque @IP est unique:

• L’expansion du réseau Internet nécessite l’ajout de nouvelle


adresses IP
• Le plan des adresse IP avec classe ne peuvent plus fournir
d’adresses additionnelles: Les @IP existantes s’épuisent
rapidement .

• La définition d’une nouvelle méthode d’adressage s’avère


capitale
2017-04-30 © Dr. Aoudia , 2017 44

Besoin d’adresses IP Classless

Solution:
• Adressage classless: VLSM et CIDR

– L'IETF (Internet Engineering Task Force) a introduit


CIDR (Classless Inter-Domain Routing)
• CIDR utilise le VLSM (Variable Length Subnet
Masking) pour aider à optimiser l'espace d'adresse

• VLSM c'est simplement faire des sous-réseaux dans


des sous-réseaux
Réf.: Cisco
2017-04-30 © Dr. Aoudia , 2017 45

CIDR et VLSM
CIDR
• « Le CIDR ignore les limitations des classes et autorise
le récapitulatif avec les masques inférieurs à celui du
masque par classe par défaut » (Réf. Cisco).

VLSM
• les sous-réseaux ne sont pas toujours de même taille
2017-04-30 © Dr. Aoudia , 2017 46

Subnetting: Réf.: Cours Cisco-CCNA du Collège de Maisonneuve de


Montréal
2017-04-30 © Dr. Aoudia , 2017 47

Exemple d’adressage IP sans classe: Réf.:


Cours Cisco-CCNA du Collège de Maisonneuve de Montréal
2017-04-30 © Dr. Aoudia , 2017 48

Masque du réseau
• Bits utilisés pour décrire la partie réseau
• Plusieurs écritures possibles:
• Décimale :
• Exemple : 255.255.224.0
• binaire:
• Exemple: 11111111 11111111 11111000 00000000
• nombre de bits du poids forts relatifs au masque:
• Exemple: / 30
2017-04-30 © Dr. Aoudia , 2017 49

Masque du réseau

1111 1111 1111 1111 1 000 0000 0000 0000

1000 1001 1001 1110 1 000 0000 0000 0000


137.158.128.0/17

Masque du réseau :
• 255.255.128.0
• /17
• 1111 1111 1111 1111 1 000 0000 0000 0000
2017-04-30 © Dr. Aoudia , 2017 50

Adresse du réseau
Soit l’@ IP suivante

1000 1001 1001 1110 1 000 0000 0000 0000

137.158.128.0/17

Mettre tous les bites de l’Id hôtes à 0


donne l’adresse IP du réseau
1000 1001 1001 1110 1 000 0000 0000 0000

137.158.128.0/17
2017-04-30 © Dr. Aoudia , 2017 51

Adresse de diffusion
Elle permet de communiquer avec toutes les machines sur un réseau ou
sous-réseau.
Soit l’@ IP suivante
1000 1001 1001 1110 1 000 0000 0000 0000

137.158.128.0/17

Mettre tous les bites de l’Id hôtes à 1 donne


l’adresse IP de diffusion (BroadCast)
1000 1001 1001 1110 1 111 1111 1111 1111

137.158.255.255/17
2017-04-30 © Dr. Aoudia , 2017 52

Exemple de calcul de certaines @ IP


particulières

Diffusion Masque du réseau

1ére @ @ fin
Diffusion Masque du réseau

1ére @ @ fin
Diffusion Masque du réseau

1ére @ @ fin

Diffusion Masque du réseau

1ére @ @ fin
2017-04-30 © Dr. Aoudia , 2017 53

Agrégation ou Récapitulation de lignes


réseaux: Calcul de l’@ réseau principale
Réf.: Cours Cisco-CCNA du Collège de Maisonneuve de Montréal
Bits qui ne
changent
pas

Bits qui ne
changent
pas
2017-04-30 © Dr. Aoudia , 2017 54

Exemple Récapitulation de lignes


réseaux: Calcul de l’@ réseau principale
Réf.: Cours Cisco-CCNA du Collège de Maisonneuve de Montréal
2017-04-30 © Dr. Aoudia , 2017 55

Références
1. Livre « Réseaux » de Andrew Tanenbaum
2. Livre « Protocoles et réseaux locaux » de Michel Kadoch
3. Livre « Cours réseaux et télécoms avec exercices corrigés » de Guy Pujolle
4. Livre « Initiation aux réseaux Cours et exercices » de Guy Pujolle
5. Livre « Les réseaux » de Gye Pujolle
6. Livre « Réseaux et Télécoms » de Claude Servin
7. Livre « Business Data Communications And Networking » de Raymond R
Panko
8. Livre « Data Communications Todays » de Stan Gelber
9. Livre « Business Data Communications » de William Stalling and Richard Van
Slyke
10. Cours IFT1215 de Max Magnote de l’Université de Montréal.
11. Cours MGR840 et MGR820, LOG620 et GTI530 de l’École de technologie
supérieure de Montréal
12. Cours INF5004 de l’université UQAM de Montréal
13. Cours Cisco-CCNA du Collège de Maisonneuve de Montréal
14. Site et documents de Cisco.
Université Alger 1 Ben Youcef BenKhedda
Département Mathématiques et Informatique
Année universitaire 2016-2017

RÉSEAUX DE COMMUNICATIONS

CHAPITRE 2- Le modèle de référence OSI

© Dr. Aoudia , 2017

Licence Informatique Académique


2ème année
2017-04-30 © Dr. Aoudia , 2017 2

Plan du Chapitre 2
1. Le besoin de normalisation
2. Les organismes de normalisations
3. La norme OSI « Open System Interconnection»
4. La définition des couches OSI
• La couche physique
• La couche liaison de données
• La couche réseau
• La couche transport
• La couche session
• La couche présentation
• La couche application

5. La communication entre couches


6. L’encapsulation et la décapsulation
7. La segmentation
8. Services en mode connexion et sans connexion
2017-04-30 © Dr. Aoudia , 2017 3

Le besoin de normalisation
Dans les années 1960 à 1970, plusieurs sociétés se sont mises à
développer des équipements réseaux pour le déploiement de leurs
propres réseaux de communications. Le problème qui se présentait
à l’époque correspondait à l’interopérabilité entre les équipements
des différents constructeurs. Avec l’accroissement de la demande à
la mise en place des réseaux et aussi à l’extension de ceux ci. Il a
devenu nécessaire d’assurer la cohabitation d’équipement et de
logiciels aussi conçus par des fabricants différents. À partir de là, la
normalisation des technologies des réseaux s’est montrée
indispensable.
2017-04-30 © Dr. Aoudia , 2017 4

Les organismes de normalisation


Réf: Cours MGR820 (ÉTS de Montréal)

• ISO « International Standard Organisation » est un organisme de


normalisation. Il est connu par la conception du modèle OSI

• IEEE, ou Institute of Electrical and Electronics Engineers. Cet


organisme est spécialisé dans la normalisation des réseaux en adaptant
les couches du modèle OSI aux réseaux locaux et MAN. Exemples :
802.03 est la norme des réseaux Ethernet, le 802.11 est la norme des
réseaux WiFi et le 802.16 est la norme des réseaux WiMAX.

• UIT-T: Union Internationale des Télécommunications. C’est un service


des Nations Unies. Il participe aux études relatives au développement
des réseaux en termes de réglementation et normalisation. Le
découpage en couches du modèle OSI a été accepté par l’UIT-T.
2017-04-30 © Dr. Aoudia , 2017 5

La norme OSI « Open System Interconnection»


• Le modèle OSI est un modèle théorique qui sert à normaliser le processus de
communication des données dans les réseaux de communications.

• Ce modèle organise les différents services, fonctions et protocoles de


communication dans des catégories distinctes.

• Chaque catégorie est une couche. Notons que le modèle OSI est représenté en
sept couches.

• “ Cette valeur de sept niveaux a pour origine un découpage en fonctions


indépendantes” Réf.: Livre Intiation aux réseau de Guy Pujolle.

• Ce modèle assure entre autres : Réf. : Livre de Michel Kadoch « Protocoles et réseaux locaux »
• L’optimisation des échanges entre les différents nœuds même s’ils sont de technologies
dissemblables.

• L’indépendance de service et l’interconnexion au réseau

• Restriction des modifications relatives au développement ou à la mise à jours d’un


service particulier.
2017-04-30 © Dr. Aoudia , 2017 6

Organisation en pile
• La conception et la gestion des réseaux
de communication sont des tâches
complexes
• Regroupement en catégories
• Une nouvelle notion voit le jour: Couche

“Une couche définit des fonctionnalités, qui sont réalisées


par un protocole associé à la couche. Chaque couche rend
un service à la couche située au-dessus. Autrement dit,
chaque couche se sert de la couche sous-jacente pour
réaliser sa fonction”. Réf.: Livre Intiation aux réseau de Guy Pujolle.
2017-04-30 © Dr. Aoudia , 2017 7

Organisation en pile
L’organisation en pile vient du fait que les sept
couches sont empilées l’une sur l’autre dans un
ordre bien défini.

Dans cette organisation en couche :


Les couches communiquent entre elles de
façon verticale et horizontale.
• Les couches de même niveau communiquent
horizontalement. Les couches adjacentes communiquent
verticalement.

• Chaque couche offre un service à la couche supérieure et


utilise les services de la couche inférieure. Cette offre de
service se réalise via l’utilisation des protocoles de
communications.
2017-04-30 © Dr. Aoudia , 2017 8

La définition des couches OSI


2017-04-30 © Dr. Aoudia , 2017 9

La définition des couches OSI


2017-04-30 © Dr. Aoudia , 2017 10

La couche Physique
Unité d’échanges : le bit.

Fonction:
• Assurer la transmission de bits entre les entités physiques
• ETTD : Équipement Terminal de Traitement de Données (machines) et
• ETCD : Équipement de Terminaison de Circuit de Données (modems).

• Fournir les moyens nécessaires à l’activation et au maintien d’une


connexion physique.

• Définir les caractéristiques physiques de la connexion


• Choisir le type de codage de bits,
• Choisir les fréquences à utiliser,
• Définir les caractéristiques électriques et physiques des circuits de données,
• choisir le mode de transmission: synchrone, asynchrone …
• Déterminer le type de modulation et de multiplexage,
2017-04-30 © Dr. Aoudia , 2017 11

Couche Liaison de données


Unité d’échanges : la trame.

Fonctions:
• Structuration des données en trames et mise en paquet de
l’information.
• Contrôle d’erreur.
• Contrôle de flux.
• Contrôle d’accès au médium, via la sous couche MAC (Media
Access Control)
• Gestion des adresses et des liaisons via la sous couche LLC
(Logical Link Control)
2017-04-30 © Dr. Aoudia , 2017 12

Couche Réseau
Unité d’échanges : Paquet

Fonctions
• Adressage et routage de paquets de données traversant
les nœuds du réseau
• Contrôle de flux.
• Commutation de paquets (différent de circuits)
• Segmentation et le regroupage des paquets …..
2017-04-30 © Dr. Aoudia , 2017 13

Couche Transport
Unité d’échanges : Datagramme

Fonctions
• Organise les messages entre les utilisateurs (source et
destination) indépendamment des caractéristiques des
réseaux utilisés
• Division en paquets (Fragmentation), Réassemblage
• Retransmission des paquets perdus
• Gère les acquittements de réception des paquets en
mode de service avec connexion …..
2017-04-30 © Dr. Aoudia , 2017 14

Couche Session
Unité d’échanges : Datagramme

Fonctions
• Etablissement, maintenance, et fermeture de session.
• Établissement de la connexion entre les applications.
• Gestion du dialogue entre les entités du réseaux.
• Gère le dialogue entre les applications collaboratives et non plus
entre les éléments du réseau.
• …...
2017-04-30 © Dr. Aoudia , 2017 15

Couche Présentation
Unité d’échanges : Datagramme

Fonctions
• Gère la confidentialité du dialogue (cryptage)
• Compression de données.
• Traduit les messages pour qu'ils soient compréhensibles
par l'application et conformes aux formats de données
véhiculées par le réseau
• …...
2017-04-30 © Dr. Aoudia , 2017 16

Couche Application
Unité d’échanges : Datagramme

Fonctions
• Interface entre les usagers et les applications
communicantes.
• Organise la coopération entre les applications qui dialoguent.
• Organise la répartition des tâches entre le client et le serveur
• Rend des services aux utilisateurs.
• …...
2017-04-30 © Dr. Aoudia , 2017 17

Communication entre les couches


- Interfaces et protocoles

Interface ou Point d’accès au service : SAP


“SAP” Identifie les interfaces entre les couches adjacentes dans
l’équipement. L’interface entre la couche 1 (Physique) et la couche 2
(Liaison) est nommée PH-SAP; entre la couche 2 et 3 c’est L-SAP; entre la
couche 3 et 4 R-SAP etc”. Réf.: Cours MGR820 de M. Kadoch, ÉTS de Montréal
Couches et Protocoles
2017-04-30 © Dr. Aoudia , 2017 18

Communication entre les couches


- Interfaces et protocoles
Protocole:
Les protocoles sont des règles définissant le dialogue entre les couches du
même niveau pour deux terminaux en communication. Réf.: Cours MGR820 de M. Kadoch, ÉTS de
Montréal

Pile de protocoles
Ensemble de protocoles utilisés par une machine.
Couches et Protocoles
2017-04-30 © Dr. Aoudia , 2017 19

Communication entre les couches


- PDU
A chaque couche est associé une structure de données appelée PDU (Protocol
Data Unit)

Couches et Protocoles
2017-04-30 © Dr. Aoudia , 2017 20

Communication entre les couches


- Le service
Le livre « Réseaux » de Tanenbaum définit le service comme suit :

Couches et Protocoles
2017-04-30 © Dr. Aoudia , 2017 21

Communication entre les couches


Primitives
Les primitives constituent le dialogue de base entre les
couches adjacentes dans l’équipement. Il y a quatre types:
Request, Indication, Response et Confirmation. Elles sont
utilisées par la couche n requérant un service à la couche n-1
et offrant le service à la couche n+1. Réf.: Cours MGR820 de M. Kadoch, ÉTS de Montréal

Figure. Les primitives dans le modèle OSI


Réf.: Cours MGR820 de M. Kadoch, ÉTS de Montréal
2017-04-30 © Dr. Aoudia , 2017 22

Communication entre les couches


Primitives
• REQUEST, ou une requête ou demande établie par une station du réseau, telle qu’une
demande de transmission sur un canal.
• INDICATION, ou une information relative à un évènement, tel qu’informer une station que
la ligne de transmission est utilisée
• RESPONSE, ou réponse à une requête.
• CONFIRM, ou confirmation ou accusé de réception d’un message.

Figure. Les primitives dans le modèle OSI


Réf.: Cours MGR820 de M. Kadoch, ÉTS de Montréal
2017-04-30 © Dr. Aoudia , 2017 23

Encapsulation et décapsulation
• L’encapsulation consiste à ajouter un entête PCI (Protocol Control Information) au PDU de la
couche n au niveau de la couche n-1.

• Le PDU de la couche n devient SDU dans la couche n-1.

• Le PDU de la couche n-1 est la concaténation d’un PCI au SDU

http://www.erg.abdn.ac.uk/users/gorry/
2017-04-30 © Dr. Aoudia , 2017 24

Encapsulation et décapsulation

Réf.: Support du cours Réseaux de MCE. Meftah, université d’El Oued – Algérie
2017-04-30 © Dr. Aoudia , 2017 25

Fragmentation et Assemblage
• Diviser le message (PDU de la couche 4) en plusieurs fragments ou entités.
Chaque fragment formera un paquet ou une trame.
• À l’arrivée à la destination les fragments seront réassemblés afin de reformer le
message initial.

Source de la figure: Livre « Initiation aux réseaux » de G. Pujolle


2017-04-30 © Dr. Aoudia , 2017 26

Fragmentation et Assemblage

Réponse.– L’avantage de la division des messages des utilisateurs en paquets est qu’elle permet de bien
répartir l’utilisation des ressources entre tous les utilisateurs. Si un mes- sage long était émis, il pourrait
monopoliser une liaison et donc mettre en attente les autres applications. En découpant les messages en
paquets, on peut partager plus efficacement les ressources. Réf: Livre « Cours réseaux et télécoms » de G. Pujolle

Source de la figure: Livre « Initiation aux réseaux » de G. Pujolle


2017-04-30 © Dr. Aoudia , 2017 27

Types de services
• Deux types de services:
• Service avec connexion
• Service sans connexion

• Le mode de transmission avec connexion nécessite


l’établissement d’une connexion entre l’émetteur et le
récepteur avant de commencer la transmission de données.

• Le mode sans connexion ne nécessite pas l’établissement


d’une connexion entre la source et la destination pour
échanger l’information.
2017-04-30 © Dr. Aoudia , 2017 28

Types de services
En mode avec connexion la transmission de
données s’effectue suivant la procédure
suivante :
1. La source de données, ou l’émetteur, envoie une
requête de demande de connexion entre elle est
la destination, ou le récepteur. Cette demande
s’effectue via un bloc de données spécial, appelé
paquet de contrôle.
2. Le récepteur reçoit la requête et répondra par un
message d’acceptation ou de refus
d’établissement de la connexion.
3. Si la demande est refusée, alors la
communication n’aura pas lieu.
4. Sinon si la demande est acceptée, alors un canal
virtuel de communication sera établi entre les
deux stations.
5. Les deux stations échanges les données
6. La communication prend fin.
7. Le canal est libéré, et la connexion aussi. Source de la figure: Support du cours Réseaux de MCE.
Meftah, université d’El oued
2017-04-30 © Dr. Aoudia , 2017 29

Types de services
En mode sans connexion, la station émettrice ne se soucis
guère de l’état du récepteur. Elle se contente du fait qu’une
liaison existe entre eux pour commencer à émettre les
données.

Le mode sans connexion apparait plus simple à utiliser.

Le mode avec connexion est plus fiable, dans le sens où la


station émettrice connait l’état de la station destinataire, et
que celle ci accuse réception des paquets envoyés par la
source.
2017-04-30 © Dr. Aoudia , 2017 30

Références
1. Livre « Réseaux » de Andrew Tanenbaum
2. Livre « Protocoles et réseaux locaux » de Michel Kadoch
3. Livre « Cours réseaux et télécoms avec exercices corrigés » de
Guy Pujolle
4. Livre « Initiation aux réseaux Cours et exercices » de Guy Pujolle
5. Livre « Les réseaux » de Gye Pujolle
6. Livre « Réseaux et Télécoms » de Claude Servin
7. Livre « Business Data Communications And Networking » de
Raymond R Panko
8. Livre « Data Communications Todays » de Stan Gelber
9. Livre « Business Data Communications » de William Stalling and
Richard Van Slyke
10. Cours IFT1215 de Max Magnote de l’Université de Montréal.
11. Cours MGR840 et MGR820, LOG620 et GTI530 de l’École de
technologie supérieure de Montréal
12. Cours INF5004 de l’université UQAM de Montréal
Université Alger 1 Ben Youcef BenKhedda
Département Mathéma.ques et Informa.que
Année universitaire 2016-2017

RÉSEAUX DE COMMUNICATIONS

CHAPITRE 3- La couche physique

© Dr. Aoudia , 2017

Licence Informa.que Académique


2ème année
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 2

Plan du Chapitre 3
1. Le signal de transmission
2. Caractéris.ques des supports de transmission
i. Bande passante en Hz
ii. Bande passante en bits/s
iii. Rapidité de modula.on
iv. Débit binaire
v. Capacité d’une voie de transmission
vi. Temps de propaga.on
vii. Temps de transmission
viii. Temps d’acheminement
ix. Temps d’a<ente et temps de latence
3. Transmission synchrone et asynchrone
4. Transmission en modes Simplex, Half-Duplex et Full-Duplex
5. Transmission série et transmission parallèle
6. Transmission en bande de base:
i. Codage Tout ou Rien
ii. Codage NRZ
iii. Codage NRZI
iv. Codage Manchester
7. Transmission en large bande
i. Modula.on d’amplitude
ii. Modula.on de fréquence
iii. Modula.on de phase
8. Le mul.plexage
04/30/2017 © Dr. Aoudia , 2017 3

La déCni.on des couches OSI


04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 4

Le signal de transmission: DéCni.on


• Le signal est la forme physique sous laquelle l’informa.on est transmise. C’est
une grandeur physique musurable

• Le signal est de nature électromagné.que.

• Deux types de signaux existent,


• le signal analogique (con.nu) représenté par une fonc.on sinusoïdale, avec une
inCnité de valeurs.
• signal numérique (discon.nu) représenté par un signal carré avec des valeurs
limitées.

• Le signal analogique reproduit le signal original transmis, alors que le signal


numérique est transformé en une suite de symboles.
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 5

Le signal de transmission: A<énua.on et Bruit


Aénua
on
• Perte d'énergie que subit le signal lorsqu'il se propage
• le signal décroHt de faIon logarithmique lorsque la distance augmente

Bruit
• Tout canal de transmission introduit un bruit. On note S la puissance du signal
et B celle du bruit (en Wa<)
• Le rapport signal sur bruit mesuré en décibel du canal

Exemple
• si S/B = 2, le rapport signal sur bruit vaut 3 dB
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 6

Caractéris.ques des supports de transmission


La bande passante (En Hertz)
• La bande passante est la bande de fréquences dans laquelle les signaux sont
correctement émis et reIus :
W = fmax – fmin (en Hz)
• La fréquence d’un signal est le nombre des périodes ou d’oscilla.ons par seconde. Elle
s’exprime en Hertz

Exemple
Réseau téléphonique commuté (RTC)
Seuls les sens émis sur des
fréquences comprises entre 300 Hz
et 3400 Hz sont compris par la
destination
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 7

Caractéris.ques des supports de transmission


La bande passante (En bits par seconde)

• La bande passante peut aussi faire référence au nombre de


bits transmis par seconde sur un canal de transmission

• Exemple: une bande passante de 100 Mb/s est une bande


passante qui peut transme<re 100 Méga bits en une seconde

La relation entre la bande passante en Hz et b/s est proportionnelle


• Une bande passante élevée en Hz peut faire passer plus de
quantité d’informations en termes de bits durant une unité de
temps
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 8

Caractéris.ques des supports de transmission


Rapidité de modula.on

• Nombre d’instants élémentaires du signal par unité de temps (seconde).

• S ’exprime en baud.

• La rapidité de modula.on R se donne par la formule suivante:


R <= 2 x W

• La rapidité de modula.on maximale Rmax se donne par la formule


suivante:
Rmax = 2 x W

• W: La bande passante du canal de transmission


04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 9

Caractéris.ques des supports de transmission


Le débit binaire
• Le débit binaire est le nombre de bits transmis durant une unité de
temps.
• L’unité de temps étant la seconde,

• l’unité du débit binaire se donne par bits/s ou même par M bits/ s, M étant
l’abrévia.on du mot Méga égale à 106.
• Exemple : un débit d’une connexion Internet ADSL à 8 Mb/s.

Exemple d’applica
on :
Calculer le débit binaire d’une transmission de données si la durée de transmission d’un bit
est égale à 15.5 ms?

Solu
on : 1 bit est transmis dans 15.5 * 10 -3 s
x= 1/(15.5 * 10 -3 ) = 1/15.5 * 103 bits/s
Le débit binaire est égal à 64bit/s
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 10

Caractéris.ques des supports de transmission


Le débit binaire
Le débit binaire est relié à la rapidité de modulation via la formule suivante

D = R x log2 V = 2 x W x log2V
• R: Rapidité de modulation en baud
• W: Bande passante
• V: la valence , qui est le nombre d‘états possibles que peut prendre un signal durant un temps élémentaire
• D: Débit binaire en bit/s

La valence:

durant le temps élémentaire, le signal peut

prendre i valeurs

Pour notre exemple i= 2 pour le premier signal

et i = 4 pour le 2ieme signal


04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 11

Caractéris.ques des supports de transmission


Capacité d’une voix de transmission ou débit maximal

• La capacité d’une voie de transmission est le Débit Maximal de ce<e voie. Il s’agit du
nombre maximal de bits qui peuvent être acheminés sur ce<e voie, ou canal, durant
une unité de temps (la seconde).

• Théorème de Shannon
Soient W la bande passante d'un canal de transmission et S/B le rapport signal sur
bruit. La capacitéé en bit/s du canal est :
C =W Log2(1+(S/N)) [bps]
Remarque En valeur

S/N en valeur = 10 (S/N en db)/10


Exemple:
1. Quelle est la capacité maximale de transmission sur une voie RTC (Réseau Téléphonique Commuté)
caractérisée par une bande passante de 300/3 400 Hz et un rapport signal sur bruit de 1 000 ?
2. Calculer la rapidité de modulation maximale pour ce canal.
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 12

Caractéris.ques des supports de transmission


Capacité d’une voix de transmission ou débit maximal

Exemple:
1. Quelle est la capacité maximale de transmission sur une voie RTC (Réseau
Téléphonique Commuté) caractérisée par une bande passante de 300/3 400 Hz et
un rapport signal sur bruit de 1 000 ?
2. Calculer la rapidité de modulation maximale pour ce canal.

La capacité4 de transmission est donnée par la relation de Shannon :

C =W Log2(1+(S/N)) = (3 400 − 300) log2(1 + 1 000)  Loga(x)=Log10(x) / Log10(a)


Donc
≈ 3 100 x 3, 32 x log10(1 000)  Log2(1000)=Log10(1000) / Log10(2)
= 3 100 x 3, 32 x 3  Log10(10) = 1
 Log10(103) = 3 x log10(10)
= 30 876 bit/s

La rapidité4 de modulation maximale de ce canal est :


Rmax =2 x W
=2 (3400−300)
=6200 bauds
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 13

Exercice 1 récapitula.f
• Un modem V29 fonc.onne à 9600bits/s sur un canal de bande passante 500-2900Hz.
On u.lise une modula.on de phase de 8 phases, avec une amplitude bivalente pour
chaque phase. Calculez :
1. la valence du signal modulé
• 8 phases diférentes, 2 amplitudes diférentes par phase ⇒ 16 couples (phase,
amplitude) diférents ⇒ V = 16.

2. le débit binaire maximal sur un tel support


• Dmax = 2 W log2 V = 2⋅2400⋅log2(16) = 19200 bits/s
Remarque : le débit binaire u.lisé est bien inférieur au débit maximal théorique de la ligne

3. la rapidité de modula
on u
lisé par le modem
• R = D/(log2 V) = 9600/4=2400bauds (Rappel: Log2V = log10 V/log10 2 et Log (xn) = n log x)

On a log 2 (V) = log 10 V/ log 102= log 10 16/ log 10 2 = 4 log 10 2/ log 10 2 = 4
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 14

Exercice 2 récapitula.f
1/

2/
108-60
108-60 kHz=
kHz= 48
48 kHz

3/

Rappel:
D = R x log2 V = 2 x W x log2V C =W Log2(1+(S/N)) S/N en valeur = 10 (S/N en db)/10
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 15

Caractéris.ques des supports de transmission


Temps de propaga.on
• Temps nécessaire pour un bit aCn de parcourir un média de transmission d’un
point à un autre.

T propaga
on = Distance / Vitessepropaga
on [m/s]

• La vitesse de propaga.on dépend du média de transmission et de la fréquence


du signal

Exemple
Calculer le temps de propaga.on si la distance entre la source et la des.na.on est de
l’ordre de 12 milles Km. On suppose que la vitesse de propaga.on est 2,4 x 10 8 ms

Solu
on
Tpropaga.on = (12 000 x 103 ) / (2,4 x 108 ) = 50 ms
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 16

Caractéris.ques des supports de transmission


Temps de transmission (Temps d’émission)
Taille_ Message[bits]
Temps_ Transmission[s] =
Debit_ Message[bits/ s]

Exemple
Calculer le temps de propagation et le temps de transmission pour un message de
2.5 k Bytes si le débit est de 1 Gb/s

On suppose que la distance entre l’émetteur et le récepteur est de 12 milles Km et


que la vitesse de propagation est de 2,4 x 108 ms

Solution
Tpropagation = (12 000 x 103 ) / (2,4 x 108 ) = 50 ms
Ttransmission= (2.5 x 8 x 103 ) / (1 x 109 ) = 2560 x 10 -9 s = 0.020 ms

Remarque: 1 Byte = 8 bits


04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 17

Caractéris.ques des supports de transmission


Temps d’acheminement

Temps d’acheminement:

Tacheminement= Tpropaga.on + Ttransmission


04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 18

Caractéris.ques des supports de transmission


Temps d’a<ente et temps de latence

Temps d’aente:
• Le temps d’a<ente des paquets au niveau des nœuds intermédiaires ou
nœuds d’extrémité avant leur acheminement.

• Plus le traCc est dense plus le temps d’a<ente est long

Temps de latence ou le délais


• Le temps de latence est la somme des temps d’a<ente, d’émission et de
propaga.on.
Tlatence= Tpropaga.on + Ttransmission+Ta<ente+Delaitraitement
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 19

Transmissions Synchrone et asynchrone


• Les bits sont émis sur la ligne de transmission selon une
certaine cadence.

• L’horloge d’émission est celle qui déCnie la cadence d’émission


des bits sur le média de communica.on

• L’éme<eur et le récepteur dé.ennent chacun une horloge à son


niveau
• L’éme<eur u.lise l’horloge pour éme<re les bits sur le conducteur
• Le récepteur u.lise l’horloge pour examiner les bit reIus
nc le lui faire connaHtre : cela s'appelle la synchronisation.
04/30/2017 Cette synchronisation
Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 20
visager de deux manières : synchrone ou asynchrone. De ce fait on peut distinguer
e modes de transmission : la transmission synchrone et la transmission asynchrone.

ansmission synchrone
Transmissions Synchrone et asynchrone
haque émission l’émetteur envoie une séquence destinée à synchroniser l’horloge
teur. Ensuite, pendant toute la durée de l’émission, les 2 matériels restent
sés.
Communica
on synchrone
• L’horloge de l’éme<eur et celle du
récepteur doivent ba<re à la même
cadence.
• La synchronisa.on des deux horloges
s’efectue périodiquement.
Figure 4: La transmission synchrone.

ansmission asynchrone

ne transmission asynchrone, les caractères sont émis de faIon irrégulière, comme


ple des caractères tapés sur un clavier, l’intervalle de temps entre deux caractères
Communication asynchrone
ire, le début d’un caractère peut survenir à n’importe quel moment.
• Les horloges
ommunications émetteur
entre ordinateurs, et récepteur
comment procède sontémetteur
alors un ordinateur
indépendantes.
quer au récepteur où commence et se termine un caractère particulier, s’il
d’une manière asynchrone ? La réponse est donnée par les bits de départ et d’arrêt
• START
ésignés Chaque(élémentcaractère émis
de départ) et de est précédé
STOP (élément par
d’arrêt). Ces bits, sont en
un bit Start
ignaux encadrent ceux quiet succédé
constituent par unlebit
un caractère, bit Stop
de départ (START)
début d’un caractère et celui ou ceux d’arrêt (STOP) marquent la fin de caractère.
afin faIon
ransmet d’une de délimiter
asynchrone estle début
illustré et la
à la figure 5. fin de la
Communication asynchrone
transmission d’un caractère Réf. Livre « Réseaux et Télécoms » de Claude Servin
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 21

Transmission en mode Simplex, Half-Duplex, Full-Duplex

Simplex
Le média de transmission
achemine les données dans
un seul sens en tout temps

Half-Duplex
Le média de transmission
transmet les données dans les
deux sens, mais dans un seul
sens à la fois

Full-Duplex
Le média de transmission peut
transmettre les données dans
les deux sens simultanément. Réf. Livre « Réseaux et Télécoms » de Claude Servin
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 22

Transmission série et transmission parallèle


Transmission parallèle
• Les bits d’un même bloc (un
bloc de 32 bits par exemple)
sont transmis en parallèle d’une
source vers une destination

• Très performante en terme de Transmission parallèle


débit. Réf. Livre « Réseaux et Télécoms » de Claude Servin

• Le coût de cette technique est


élevé car elle nécessite
plusieurs conducteurs Transmission série
• Les bits sont transmis successivement,
les uns après les autres sur le média de
communication
• Un coût réduit par rapport à la
transmission parallèle
• Idéale pour la transmission à longue
Transmission série distance
Réf. Livre « Réseaux et Télécoms » de Claude Servin
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 23

Transmission en Bande de Base (Numérique)


Probléma
que
• La transmission directe de la suite des symboles binaires n'est pas
possible
Solu
on
• Le codage du signal pour l’adapter au support de transmission

Dé>ni
ons
• L’informa.on transmise dans le réseau est codée.

• Le codage consiste à transformer une chaines de bits de zéros et


de uns en un signal électrique.
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 24

Transmission en Bande de Base (Numérique)

Il existe plusieurs types de codes. Nous allons citer les


plus importants
1. Le code tout ou rien
2. Codage NRZ (non retour à zéro)
3. Le code NRZI (Non return to zéro inverse)
4. Le code Manchester ou Biphasé
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 25

Transmission en Bande de Base: Le code tout ou rien


• un courant nul correspond au chifre binaire 0 et un
courant posi.f indique le chifre binaire 1
Inconvénients :
• La tension nulle peut correspondre à l’absence de
données. Alors que ce code la représente comme
chifre 0
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 26

Transmission en Bande de Base: Codage NRZ (non retour à


zéro)
• Courant posi.f avec une tension +V, correspond à 1
• Courant néga.f avec une tension –V, correspond à 0
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 27

Transmission en Bande de Base: Le code NRZI (Non return to zéro


inverse)
• Les niveaux '0' provoquent des inversement de
polarité.
• Les niveaux '1' Laissent le signal constant.
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 28

Transmission en Bande de Base: Le code Manchester ou Biphasé.

• Le niveau logique '0' provoque le passage de +V à -V au milieu du moment


élémentaire,
• Le niveau logique '1' provoque le passage de -V à +V au milieu du moment
élémentaire.
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 29

Transmission en Large bande: Analogique


• Transmission d’un signal à spectre étroit sur un support à large bande passante

• Le mul.plexage et la modula.on sont u.lisés aCn de transme<re plusieurs signaux en même


temps sur le même canal de transmission

• La modula.on est la transforma.on d'un message à transme<re en un signal adapté à la


transmission sur un support physique.

Objectifs de la modulation
i. Une meilleure protection du signal contre le bruit;

ii. Une transmission simultanée de messages dans les


bandes de fréquences adjacentes, pour une
meilleure utilisation du support.
Signal sinusoïdal

Le codage en modulation consiste à exploiter les caractéristiques d’un signal pour


introduire des informations
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 30

Modula.on: Les types


Modula
on d’amplitude
• Représenter les symboles par
des amplitudes diférentes

• Simple à u.liser

• Possibilités de perturba.on
• Si un signal de grande
amplitude (représentant un 1)
est momentanément afaibli le
récepteur l'interprétera à tort
en un 0. s( t) = A (t) sin( 2πf t + φ)
s( t) = A sin( 2πf ( t) + φ)
s( t) = A sin( 2πf t + φ( t) )
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 31

Modula.on: Les types


Modula
on de fréquence
• Représenter les symboles
par des fréquences
diférentes

• Comme l'amplitude
importe peu:
• c'est un signal très
résistant aux perturba.ons
• la radio FM est de meilleure s( t) = A (t) sin( 2πf t + φ)
qualité que la radio AM. s( t) = A sin( 2πf ( t) + φ)
s( t) = A sin( 2πf t + φ( t) )
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 32

Modula.on: Les types


Modula
on de phase
• Représenter les symboles
par des phases diférentes.

• Résistante au
perturba.ons.

• Démodula.on non triviale

s( t) = A (t) sin( 2πf t + φ)


s( t) = A sin( 2πf ( t) + φ)
s( t) = A sin( 2πf t + φ( t) )
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 33

Mul.plexage
Le mul.plexage consiste à conduire plusieurs communica.ons sur un même canal de
transmission. Ces communica.ons appar.ennent à des couples (Éme<eur , Récepteur)
diférents.

« Le mul
plexage a précisément pour but de recevoir les données en provenance de
plusieurs terminaux par des liaisons spéci>ques, appelées voies basse vitesse, et de les
transmere ensemble sur une liaison unique, nommée voie haute vitesse. » Livre Ini.a.on au
réseaux de Pujolle

Deux types principaux de mul.plexage existent:


1. Mul.plexage fréquen.el: Chaque voie basse vitesse possède sa propre
bande passante sur la voie haute vitesse . Réf.: Livre Ini.a.on au réseaux de Pujolle

2. Mul.plexage Temporel: Découpe le temps en tranches et afecte


régulièrement ces tranches à chaque voie basse vitesse . Réf.: Livre Ini.a.on au
réseaux de Pujolle
04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 34

Mul.plexage
“Le multiplexage a précisément pour but de recevoir les données en
provenance de plusieurs terminaux par des liaisons spécifiques, appelées
voies basse vitesse, et de les transmettre ensemble sur une liaison unique,
nommée voie haute vitesse.” Réf.: Livre “Initiation au réseaux cours et exercices” de Pujolle

Réf.: Livre “Initiation au réseaux cours et exercices ” de Pujolle


04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 35

Mul.plexage
Multiplexage fréquentiel ou Frequency Division Multiplexing (FDM):

• Chaque canal de transmission est subdiviser en sous canaux. Chaque sous canal utilise une
fréquence différente.

• Plusieurs usager peuvent emmetre les données simultanément, où chacun utilisera une fréquence
différente.

Multiplexage Temporel ou Temporary Division Multiplexing (TDM):

Plusieurs usager peuvent utiliser un canal d etransmission. Cela ets possible en offrant la possibilité
d’accès pour chaque usager pendant un temps t donné. La gestion d’accés au canal sera basée sur la
gestion de la durée d’accés pour chaque usager.

Réf.: Cours IFT1215 de Max Magnote de l’Université de Montréal.


04/30/2017 Université BenYoucef BenKhedda - Alger 1 © Dr. Aoudia , 2017 36

Références
1. Livre « Réseaux » de Andrew Tanenbaum
2. Livre « Protocoles et réseaux locaux » de Michel Kadoch
3. Livre « Cours réseaux et télécoms avec exercices corrigés » de Guy Pujolle
4. Livre « Ini.a.on aux réseaux Cours et exercices » de Guy Pujolle
5. Livre « Les réseaux » de Gye Pujolle
6. Livre « Réseaux et Télécoms » de Claude Servin
7. Livre « Business Data Communica.ons And Networking » de Raymond R Panko
8. Livre « Data Communica.ons Todays » de Stan Gelber
9. Livre « Business Data Communica.ons » de William Stalling and Richard Van
Slyke
10. Cours IFT1215 de Max Magnote de l’Université de Montréal (Canada).
11. Cours MGR840 et MGR820, LOG620 et GTI530 de l’École de technologie
supérieure de Montréal
12. Cours INF5004 de l’université UQAM de Montréal
Université Alger 1 Ben Youcef BenKhedda
Département Mathématiques et Informatique
Année universitaire 2016-2017

RÉSEAUX DE COMMUNICATIONS

CHAPITRE 4- La couche liaison de données

© Dr. Aoudia , 2017

Licence Informatique Académique


2ème année
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 2

Plan du Chapitre 4
1. Fonctionnalités
2. La trame
i. Format général
ii. Méthodes de découpage en trames:
a. Comptage du nombre de bits,
b. DLE STX DLE ETX
c. Fanion
d. Violation du codage
3. La commutation des trames
i. Forward and Strore
ii. Cut Through
4. Les VLANs: Définition et avantages, Le trunking
5. Détection et correction d erreur
i. Contr le de parite :
a. Parite simple
b. Parite multiple (LRC/VRC)
ii. CRC (Cyclic Redundancy Check)
iii. Code de Hamming
6. Techniques d accès au médium
i. ALOHA
ii. CSMA/CD
7. Contrôle de flux
i. Send and Wait
ii. Méthode des fenêtres coulissante (sliding window protocol)
2017-04-30 © Dr. Aoudia , 2017 3

La définition des couches OSI


2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 4

1. Fonctionnalité
Fonction principale:

Assure la fonction de liaison de données entre un


émetteur et un récepteur en délimitant le début et
la fin de chaque bloc d informations à transmettre
entre les deux points du réseau. Ce bloc
d informations, constitués de bits, s appelle la
trame.
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 5

1. Fonctionnalité
Tâches principales
Le découpage en trames
La détection et la correction des erreurs de transmission
Le contrôle de flux: réduire la congestion dans le réseau
et régularisant le trafic
Le contrôle d accès à un canal partagé par plusieurs
stations: réduire les collision

Deux équipements principaux:


Le commutateur (Switch)
Le pont
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 6

2. La trame

PDU de la couche 2
Taille
Variable: protocole Ethernet
Fixe: protocole ATM
Fanion: Délimiteur de début et fin de la trame

Rér.: Livre « Initiation au réseaux » de Guy Pujolle


2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 7

2. La trame
Format général d une trame
Contenu:

Contient principalement
Entête
Données
Zone de fin: Trailer

Rér.: Livre « Initiation au réseaux » de Guy Pujolle


2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 8

2. La trame:
Format général d une trame
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 9

2. La trame: Les méthodes de découpage en trames


Méthode 1: Compter le nombre de bits:
L information sur le nombre de bits de chaque
trames est inclus dans l entête de la trame
Exemple
3 trames:
Trame 1: 4 caractères
Trame 2: 6 caractères
Trame 3: 2 caractères
4 ABC 6VWXYZ 2a
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 10

2. La trame: Les méthodes de découpage en trames


Méthode 1: Compter le nombre de bits:

Inconvénient: Si le caractère indiquant le


nombre de bits de la trame est affecté, le
découpage devient non fiable et le récepteur ne
pourra pas détecter le début et la fin des trames
suivantes

6ABC 6VWXYZ 2a
Erreur !
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 11

2. La trame: Les méthodes de découpage en trames


Méthode 2: Délimiteurs DLE STX et DLE ETX
Début de trame = DLE STX (Data Link Escape, Start of TeXt)
Fin de trame= DLE ETX (Data Link Escape, End of TeXt).
Exemple :

Problème de Transparence: Si un bloc DLE est transmis comme


donnée alors ce bloc doit être précédé par un autre bloc DLE pour
éviter de confondre DLE STX /DLE ETX représentant des données
avec ceux représentant le délimiteurs de la trame
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 12

2. La trame: Les méthodes de découpage en trames


Méthode 3: Fanion ou drapeau:

Un fanion est une séquence spéciale de bits utilisée à


chaque début et à chaque fin de trames comme
délimiteur de trames.
Début de trame : 01111110
Fin de trame : 01111110
Inconvénients :
Problème de transparence: transmission d une donnée
01111110 va se confondre avec le fanion
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 13

2. La trame: Les méthodes de découpage en trames


Méthode 3: Fanion ou drapeau: Problème de
Transparence

Problématique:
Une donnée peut avoir une séquence de bits similaire à
celle du fanion.
Comment procéder pour transmettre cette donnée?
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 14

2. La trame: Les méthodes de découpage en trames


Méthode 3: Fanion ou drapeau: Problème de
Transparence
Solution
Chaque protocole de transmission propose une solution isolée.
Certains protocoles utilisent la séquence 01111110 comme
fanion

confondre une donnée avec le fanion.

une séquence de cinq 1 consécutifs (11111)


D'autre part, le nombre de bits ne sera pas un multiple de 8
bits supplémentaires insérés.
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 15

2. La trame: Les méthodes de découpage en trames


Méthode 3: Fanion ou drapeau: Problème de
Transparence
Exemple
Soit la séquence suivante à transmettre

le fanion comme délimiteur donne ce qui suit:

Un bit 0 (en vert) est inséré après chaque suite de 5 uns (bits 1)
pour distinguer le fanion de la donnée 11111.
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 16

2. La trame: Les méthodes de découpage en trames


Méthode 4: Violation du codage utilisé dans la
couche physique

Consiste à utiliser une combinaison de code


différente des codes utilisés pour la
transmission afin de représenter le début et la
fin de la trame
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 17

3. La commutation des trames:


Les techniques Store and Forward et Cut through
Deux techniques de commutation de trames:

A. Store and forward :


1. le switch re oit l gralite de la trame,
2. Mémorise la trame entièrement
3. Analyse son ent te et
4. Renvoie la trame la destination.
5. Il s assure aussi que la trame n est pas corrompue.
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 18

3. La commutation des trames:


Les techniques Store and Forward et Cut through
Deux techniques de commutation de trames:
A. Cut through :
1. le switch commence analyser la trame avant
sa réception intégrale.
2. s qu il identifie l adresse MAC de la
destination il entame la procédure de
redirection des données vers la destination.
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 19

3. La commutation des trames:


Les techniques Store and Forward et Cut through

Critique:
i. Cut through est plus rapide mais moins
fiable que Store and Forward.

ii. Store and Forward est moins rapide mais ne


transmet que les trame ssans erreurs
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 20

4. Les VLANs
Définitions
Un LAN virtuel est un
ensemble d hôtes,
regroupés en domaine de
diffusion quelque soit
l emplacement de leur
segment physique.

Les LAN virtuels


fonctionnent au niveau
des couches 2 et 3 du
modèle OSI. Figure. Exemple de VLANs
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 21

4. Les VLANs
Définitions
La communication inter
VLANs est e par le
routage de la couche 3.

Les VLANs effectuent une


segmentation selon des
res:
o Hôtes d un même
département.
o Utilisateurs d une même
Figure. Exemple de VLANs
application
o etc.
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 22

4. Les VLANs
Avantages
1. placement facile
des stations de travail
sur le LAN
2. Ajout facile des
stations de travail au
LAN
3. Modification facile de
la configuration LAN
4. Contr le facile du
trafic seau Figure. Exemple de VLANs
Réf.: Cours TEL145 de l École de Technologie Supérieure de Montréal
5. lioration de la
curite
Un peu de pratique
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 23

4. Les VLANs
Trunking
VLANs qui
Switchs
Réf.: http://www.ciscomadesimple.be/2014/03/20/trunk-dot1q-et-vlan-natif/

protocole VTP (VLAN Trunking


Protocol)
Si un VLAN est étendu sur plusieurs Switchs, un trunk doit être utilisé.

Un trunck est un canal par lequel transitent les trames des rents VLANs
d'un switch un autre.

Les trames sont étiquetés. Cela permet de déterminer à quel VLAN elle
appartient
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 24

5. Techniques de détection et de correction d erreurs


Des erreurs de transmissions peuvent avoir lieu à cause, entre autres,
du bruit et de l atténuation du signal.

La couche liaison offre des technique de détection et de correction


d erreurs:
Parité simple,

Codes
Détection détecteurs parité multiple,

Codes CRC

Codes
Code de
Correction correcteur
Hamming
d erreur :
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 25

5. Techniques de détection et de correction d erreurs


Méthode : Contrôle de simple
A chaque caractère, on ajoute un bit de parité (1 ou 0) de façon
a ce que le nombre total de 1 soit paire ou impaire.

Parité paire :
Somme des bits de données est
paire, le bit de =0
Somme des bits de données est
impaire, le bit de =1

impaire :
Somme des bits de données est paire, le
bit de =1
Somme des bits de données est impaire, le
bit de =0
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 26

5. Techniques de détection et de correction d erreurs


Méthode : Contrôle de simple
A chaque caractère, on ajoute un bit de parité (1 ou 0) de façon a ce
que le nombre total de 1 soit paire ou impaire.

de bits sont erronés

Exemple : Transmission de caractères en code ASCII sur 7 bits


2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 27

5. Techniques de détection et de correction d erreurs


Méthode : Contrôle de multiple: RLC et VRC
LRC: Longitudinal Redundancy Check (par colonne)
VRC: Vertical Redundancy Check (par ligne)

Technique de détection et de correction

1) Erreur détectée: Parité


VRC, parité paire => bit 0
devient 1

3) Correction
automatique : localiser le
bit d intersection entre la
ligne et la colonne 2) Erreur détectée: Parité
contenant des erreurs, LRC, parité paire => bit 1
l inverser devient 0
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 28

5
Méthode : Contrôle de multiple: RLC et VRC
LRC: Longitudinal Redundancy Check
VRC: Vertical Redundancy Check

Problématique: nombre pair d erreurs sur une ligne ou une colonne

3) Détection
impossible des
1)Deux erreurs sur lignes contenues les
une même ligne erreurs

1
2) Détection possible des
colonnes contenant les 4) Aucune correction
erreurs
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 29

5. Techniques de détection et de correction d erreurs


Méthode : Contrôle de multiple: RLC et VRC
LRC: Longitudinal Redundancy Check
VRC: Vertical Redundancy Check

Problématique: nombre pair d erreurs sur une ligne et sur une colonne (erreurs en
rectangle)
3) Détection
impossible des
1) 4 erreurs en lignes contenues les
rectangle: 2 lignes erreurs
10
et 2 colonnes
1

2) Détection impossible
des colonnes contenant 4) Aucune Détection et
les erreurs aucune correction
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 30

5. Techniques de détection et de correction d erreurs

Méthode 3: CRC (Cyclic Redundant Check)


Étape 1: Représentation d une suite de bits par un polynôme
Soit M la séquence de bits à transmettre
M = m1 m2 m3 ...mn
M est appelé: Mot de code
La suite de bits de M est représenté sous forme polynômiale:
M(x) = m1 xn-1 + m2 xn-2 + m3 xn-3 +... + mn-1 x1 + mn

Exemple:
La suite M= 11001001 est représenté par le polynôme M(x)
M(x) = x7 +x6 +0 x5 +0 x4 +x3 +0 x2 +0 x + 1.
Donc
M(x) = x7 +x6 +x3 +1
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 31

5
Méthode 3: CRC (Cyclic Redundant Check)
Étape 2: Formation du code à transmettre
Soit M la séquence de bits à transmettre : M = m1 m2 m3 ...mn
La suite de bits de M est représenté sous forme polynômial:
M(x) = m1 xn-1 + m2 xn-2 + m3 xn-3 +... + mn-1 x1 + mn
Soient
G(x) le polynôme diviseur de M(x)
Q(x) le le polynôme Quotient de division M(x) = Q(x) . G(x) + R(x)
R(x) le polynôme reste de division

Le principe de détection des erreurs par CRC se base sur l utilisation du R(x).
Le reste R(x) est transmis au récepteur en tant que bits de contrôle concaténés à
la suite de bits de M. R(x) est le CRC.
M(x) = m1 xn-1 + m2 xn-2 + m3 xn-3 +... + mn-1 x1 + mn
R(x) = r1 xm-1 + r2 xm-2 + r3 xm-3 +... + rm-1 x1 + rm
Code transmis au récepteur: Mt(x) = M(x) + R(x)
Donc
Mt : m1 m2 m3 ...mnr1 r2 r3 ...rm
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 32

5. Techniques de détection et de correction d erreurs


Méthode 3: CRC (Cyclic Redundant Check)
Étape 3: Détection d erreur

M(x) = Q(x) . G(x) + R(x)

M(x) = m1 xn-1 + m2 xn-2 + m3 xn-3 +... + mn-1 x1 + mn


R(x) = r1 xm-1 + r2 xm-2 + r3 xm-3 +... + rm-1 x1 + rm
Code transmis au récepteur: Mt(x) = M(x) + R(x)
Donc
Mt : m1 m2 m3 ...mnr1 r2 r3 ...rm

À la réception il suffit de diviser Mt(x) par G(x):


Si le reste est nul alors la transmission est faite sans erreur
Si le reste est non nul donc une erreur est détecté
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 33

5. Techniques de détection et de correction d erreurs


Méthode 3: CRC (Cyclic Redundant Check)

M: 110101
G(x)= x2+ 1 => G: 101 XOR avec le
diviseur G

On divise Mr = 110101 00 par G = 101


Nombre de bits de r= Nombre de bits de R = (Nombre de bits de G) -1
Pour notre exemple r= 00
La division polynômiale de M(x)r(x) par G(x) donne le reste R(x): R(x) = x+1 => R: 11
Le code transmis Mt = MR = 11010111

x y x XOR y ( x + y)

Rappel: La division polynômiale binaire utilise le 0 0 0


XOR (L opération logique ou exclusif) 0 1 1
1 0 1
1 1 0
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 34

5. Techniques de détection et de correction d erreurs


Méthode3: CRC (Cyclic Redundant Check)

Récapitulation
Le CRC (Cyclic Redundancy Check) est un code qui permet de détecter les erreurs
de transmission.

Il est obtenu en ajoutant aux données transmises M, les bits de redondance R,


obtenus en divisant Mr par G.

Mr étant le mot de code obtenu en rajoutant d bits à 0 à la fin de M,

G étant les bits représentant le polynôme générateur et d le degré de G.


Si G(x) = x2+1, alors d=2

Le code Mt envoyé est la concaténation de M et R.

À l arrivée, le récepteur détecte une erreur si la division de Mt reçu par G ne


donne pas un reste nul.
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 35

5
Méthode 4: Code de Hamming
Structure d'un code de Hamming
Composition:
les j bits du message transmettre et les k bits de contrôle de .
Les bits de contrôle sont des bits de contrôle de parité (paire ou impaire)
Le principe de contrôle de parité simple est appliqué.
longueur totale : 2k 1
longueur du message : j = (2k 1) k
on parle de code x y :
x est la longueur totale du code (i+k) et y la longueur du message (j)
Position:
les bits de contrôle de ci sont en position 2i pour i = 0, 1, 2,...
les bits du message mj occupent le reste du message.

7 6 5 4 3 2 1
m3 m2 m1 c2 m0 c1 c0
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 36

5. Techniques de détection et de correction d erreurs


Méthode 4: Code de Hamming
Structure d'un code de Hamming
Exemples de code de Hamming
Code C( 7 4) :
longueur totale = 7,
longueur de message = 4,
longueur du code de contrôle = 3

Code C(15 11) :


longueur totale = 15,
longueur de message = 11,
longueur du code de contrôle = 4

Code (31 26):


longueur totale = 31,
longueur de message = 26,
longueur du code de contrôle = 5
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 37

5. Techniques de détection et de correction d erreurs


Méthode 4: Code de Hamming Code (A,B)
Bits de contrôle et bits de données

Nombre
Nombre de
Nombre de bits de total des
bits de
contrôle bits
données
transmis

Code
(7,4)
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 38

5
Méthode 4: Code de Hamming
Application sur le code (7,4)
Soit M la séquence de bits à transmettre : M = mj ... m1 m0
Soit C= ck ck-1 . c0 , les bits de contrôle de parité.
Soit le message à transmettre Mt = Bits de (MC )

Les bits de contr le de parite Ci sont en position 2i , pour i=0,1,2,...


Les bits du message Mj occupent le reste du message.

Pour M = m3 m2 m1 m0 et C= c2 c1 c0
On aura
C0 à la position 20= 1
C1 à la position 21 = 2 Mt = - - - c2 - c1 c0
C2 à la position 22 = 4

Les mj occuperont les positions restantes:


Mt = m3 m2 m1 c2 m0 c1 c0
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 39

5. Techniques de détection et de correction d erreurs


Méthode 4: Code de Hamming Code (7,4)
Comment sont construits les bits du code de contrôle?
c2, c1 et c0
c2, c1
c2, c0
c2
c1 et c0
c1
c0

c0
c1
c2

7 6 5 4 3 2 1
m3 m2 m1 c2 m0 c1 c0
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 40

5. Techniques de détection et de correction d erreurs


Méthode 4: Code de Hamming Code (7,4)
Comment sont détectées les erreurs?
Trois variables binaires sont utilisées. Notamment A1, A2 et A3.
Le nombre des variables Ai = Nombre des bits de contrôle Ci

1. Le récepteur effectue à nouveau le contrôle de parité.


2. Ensuite, il compare, pour chaque bit de contrôle, la valeur calculée avec la valeur
reçue
3. Si les deux valeurs Ci calculée et Ci reçue sont identiques alors on assigne 0 à la
variable binaire Ai sinon on lui assigne un 1.
4. On examine la valeur de A3A2A1.
A3A2A1 = 000 : aucune erreur
A3A2A1 = 001 : erreur sur le bit 1

....
A3A2A1 = 111 : erreur sur le bit 7
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 41

5. Techniques de détection et de correction d erreurs


Méthode 4: Code de Hamming Code (7,4)
Exemple d application: Détermination du code à transmettre
Soit le bloc de données à transmettre M= 1011. On utilise le codage de Hamming (7,4).
i. Quel serait le code à transmettre?
ii. Y a-t-il une erreur dans le mot suivant (Hamming 7-4) : 1 1 0 1 1 0 1 ?
Solution
On utilise le codage de Hamming 7-4 : La structure du code à transmettre Mt est la suivante

Mt = m3 m2 m1 c2 m0 c1 c0
Donc le code à transmettre est

Mt = 1 01 c2 1 c1 c0
C0 vaut 1 pour pouvoir rendre pair 1+1+1 (les bits d'indices 7, 5, 3)
C1 vaut 0 pour pouvoir rendre pair 1+0+1 (les bits d'indices 7, 6, 3)
C2 vaut 0 pour pouvoir rendre pair 1+0+1 (les bits d'indices 7, 6, 5)
La quence transmettre est : 1 0 1 0 1 0 1.

Mt = 1 0 1 0 1 0 1
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 42

5. Techniques de détection et de correction d erreurs


Méthode 4: Code de Hamming Code (7,4)
Exemple d application: Détection d erreurs de transmission
Soit le bloc de données à transmettre M= 1011. On utilise le codage de Hamming (7,4).
i. Quel serait le code à transmettre?
ii. Y a-t-il une erreur dans le mot suivant (Hamming 7-4) : 1 1 0 1 1 0 1 ?

Solution

MR = m3 m2 m1 c 2 m0 c 1 c 0
Soit MR le message reçu MR = 1 1 0 1 1 0 1

c 0 contrôle les bits 1, 3, 5 et 7:


c 0 calculée = 0 (vaut 0 pour rendre 1+0+1 paire (les bit 7, 5 et 3)) A1=1
c 0 reçue = 1
c 1 contrôle les bits 2,3,6 et 7 :
c 1 calculée = 1 (vaut 1 pour rendre 1+1+1 paire (les bits 7, 6 et 3) A2=1 A3A2A1=111
c 1 reçue = 0
c 2 contrôle les bits 4,5,6 et 7
c 2 calculée = 0 (vaut 0 pour rendre 1+1+0 paire (les bit 7,6et 5)) A3=1
c2 reçue = 1

Le bit numéro 7 est erroné: Le code correct est 0101101


2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 43

5
Méthode 4: Code de Hamming
Propriétés
Si la taille du message à envoyer est 2i -1 alors le nombre de bit du message
natif est 2i-1-i et le nombre de bit du code de contrôle est i
La matrice de contrôle est de dimension i x 2i -1

Exemple: Code de Hamming [7,4]


Le code à transmettre a 7 bits
7 = 23-1

Donc le message natif a 23-1-3 = 4 bits

Le code de contrôle a i=3 bits


La matrice de contrôle a une dimension de 3x23-1 donc 3x7

Pour notre exemple précédant: Mt = m3 m2 m1 c2 m0 c1 c0


2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 44

5. Techniques de détection et de correction d erreurs


Méthode 4: Code de Hamming -Distance
Définition 1
La distance de Hamming d(x,y) entre deux mots x et y est le nombre
de positions de coordonnées qui diffèrent entre x et y
Exemple : A = {0,1}, x=(1110110) y=(1111011) d(x,y) =3.

Définition 2:
La distance de Hamming d un code C composé de N mots valides est
définie comme la distance minimale qui sépare deux mots valides du
code.
Dist (C) = min {d(x,y)/ et }

Exemple :
C = [000 00000, 001 11000, 010 10100,011 01100, 101 10100]
Distance de Hamming = 3
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 45

5. Techniques de détection et de correction d erreurs


Méthode 4: Code de Hamming
Nombre d erreurs Détectées et Corrigées

Un code dont la distance de Hamming est égale à d


détecte (d-1) erreurs et
corrige k erreurs où d=2k+1 donc k = (d-1)/2.
Donc : Pour détecter i erreurs il faut que d=2i+1

Exemple :
C = [000 00000, 001 11000, 010 10100,011 01100,
101 10100]
Distance de Hamming : d= 3
Nombre d erreurs qui peuvent être détectées : d-1 =2
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 46

6. Contrôle de flux
Une source peut transmettre des données plus rapidement qu une destination
puisse les traiter
Cela peut engendrer la perte d une quantité d information
Un protocole de ralentissement d émission doit être déployé

Le protocole doit donc inclure des règles permettant de définir le moment ou la


source peut transmettre.

Ces règles empêchent la source de transmettre jusqu ce que la destination lui en


ait le droit.

Ce protocole est connu sous le nom de protocole de contrôle de flux.

Deux mécanismes principaux:


Stop and Wait
Fenêtre coulissante
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 47

6. Contrôle de flux
Méthode 1: Stop and Wait

1. La source transmet une trame.


2. Lorsque la destination reçoit la trame, elle indique qu elle est prête
recevoir une autre trame en transmettant un acquittement pour la trame
reçue.
3. La source doit attendre cet acquittement pour transmettre une autre
trame. (Stop and Wait)
4. La destination peut contrôler le flux de données en retenant un
acquittement à son niveau.
Ceci est nécessaire dans le cas où le trafic est dense

Inconvénient: En un instant donné, une seule trame peut tre transmise sur
le canal de transmission

Réf. Livre « Réseaux et Télécoms » de Claude Servin


2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 48

6.Contrôle de flux
Méthode 2: Fenêtre coulissante
Pour améliorer l utilisation du lien, il faut que plusieurs trames puissent tre en
transit en même temps.

la source peut transmettre K trames sans attendre d acquittement.

Chaque trame est marquée par un numéro de séquence pour conserver la trace de
quelles trames ont acquittées.
Le numéro de séquence est un champ dans la trame, le nombre de numéros de séquence est
donc : Avec deux bits on peut avoir 4 numéros de séquences différents.

La destination transmet un acquittement pour les trames reçues.


Cet acquittement signifie également que le récepteur est prêt recevoir K trames
suivant le numéro de séquence inclus.
Plusieurs trames peuvent être acquittées l aide d un seul acquittement.

La source maintient une liste des numéros de séquence de trames pouvant être
transmises et la destination maintient une liste des numéros de séquence de
trames pouvant entre reçues.
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 49

6. Contrôle de flux
Méthode 2: Fenêtre coulissante

Réf.: Cours Téléinformatique ELE746 de l ÉTS de Montréal


2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 50

7. Contrôle de flux
Méthode 2: Fenêtre coulissante

Figure. Exemple de contrôle de flux par la méthode Fenêtre coulissante


2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 51

7. Techniques d accès au canal: ALOHA


Protocole ALOHA:

Toute station qui veut emmètre peut le faire sans restriction

t
considère que la donnée est perdue et elle procède à une
retransmission.

Critique:
Facile à déployer et à gérer mais inefficace losque le nombre de stations
émettrice augmente
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 52

7. Techniques d accès au canal: CSMA/CD


Protocole CSMA/CD

CSMA/CD: Career Sense Multiple Access with Collision Detection

= Détection de la porteuse avec Accès Multiple et détection de


collision

Le protocole CSMA vient résoudre le problème de mise à l échelle


du protocole ALOHA
Mise à l échelle: Scalability en anglais, efficacité d une solution lorsque la taille
de l échantillon augmente
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 53

7. Techniques d accès au canal: CSMA/CD


La station continue
l écoute même lors de la
transmission
En cas de collision,
1. l émission
s interrompe
2. Les stations
émettrices envoient
un message de
brouillage.
3. Chaque station
attend un laps de
temps aléatoire
(Backoff Delay)
BEB, avant de
retransmettre les
données

Représentation de la transmission CSMA/CD BEB: Binary Exponential


Livre Protocoles et réseaux locaux de Michel Kadoch BackOff
2017-04-30 © Dr. Aoudia , 2017 - Université Alger 1 54

Références
1. Livre « Réseaux » de Andrew Tanenbaum
2. Livre « Protocoles et réseaux locaux » de Michel Kadoch
3. Livre « Cours réseaux et télécoms avec exercices corrigés » de Guy Pujolle
4. Livre « Initiation aux réseaux Cours et exercices » de Guy Pujolle
5. Livre « Les réseaux » de Gye Pujolle
6. Livre « Réseaux et Télécoms » de Claude Servin
7. Livre « Business Data Communications And Networking » de Raymond R
Panko
8. Livre « Data Communications Todays » de Stan Gelber
9. Livre « Business Data Communications » de William Stalling and Richard
Van Slyke
10. Cours IFT1215 de Max Magnote de l Université de Montréal.
11. Cours MGR840 et MGR820, LOG620 et GTI530 de l École de technologie
supérieure de Montréal
12. Cours INF5004 de l université UQAM de Montréal

Vous aimerez peut-être aussi