Vous êtes sur la page 1sur 50

Plan de la partie

1. Eléments communs dans un LAN


2. Organisation des réseaux
3. Les techniques de transmission
4. Topologie des réseaux locaux
5. Méthode d’accès aux médias
6. Différents types de LAN
1. Eléments communs dans un LAN

 Le client
Un ordinateur joue le rôle de client s’il utilise des
ressources d’un autre ordinateur du réseau : le
serveur.

 Le serveur
Un ordinateur joue le rôle de serveur s’il permet à
d’autres ordinateurs d’utiliser ses ressources
(fichiers, imprimantes,…)
1. Eléments communs dans un LAN
(2/2)

• Les supports
de connexion

• Les
périphériques

• Les
dispositifs
d’interconnex
ion
2. Organisation des réseaux
3 types d’organisation dans un réseau :

P2P + CLIENT/SERVEUR

MIXTE
3. Les techniques de transmissions

Les techniques les plus utilisées pour la transmission de


l’information dans un réseau sont :
Transmission en bande de base : Les principaux codages :
 Le code NRZ ( No Return to zero) : bit 0 => -v ; bit 0 => + V
 L’inverse du code NRZ est NRZi
 Le code Manchester : bit 1 => transition descendante; bit 0
=> transition montante
 Le code de Manchester différentiel
Transmission large bande : transmission analogique
a) Codage NRZ No Return to Zero

 0 => -V ; 1 => +V  Avantage : simple

 Inconvénients :
 Signal monotone lorsque longue suite de 0 ou de 1
=> impossibilité du récepteur de caler sont horloge sur
celle de l’émetteur : dérive !
 Repérage des fils nécessaire car la valeur du bit
dépend de la polarité du signal
b) Codage NRZ i
No Return to Zero Inverted (1)
Ce code est basé sur le principe suivant :

 on inverse la représentation pour un 0 => transition

 les 1 ne produisent pas de transition

 C’est donc un codage par des transitions (à l’inverse du


précédent qui était sur des niveaux).

 Nécessite une initialisation.

 Soit θn l’état (+ ou – V) du signal transmis lors de la nième


période de H.

0 => θn + 1 = - θn ; 1 => θn + 1 = θn
b) Codage NRZ i
No Return to Zero Inverted (2)

Problème de longues suites de 0 résolu.


Problème de longues suites de 1 non résolu.
Problème de repérage des fils résolu.
c) Codage biphasé ou Manchester I
(1/2)

Idée : pour tout bit à transmettre, le signal correspondant


doit être porteur d’une transition (le récepteur peut donc
caler son horloge sur tous les bits reçus).

Bit 0 à émettre => signal transmis

Bit 1 à émettre => signal transmis


c) Codage biphasé ou Manchester I
(2/2)

Problème de longues suites de 0 résolu.


Problème de longues suites de 1 résolu.
Problème de repérage des fils non résolu.
Nouveau pb : fréquence plus élevée du signal qu’en NRZ
=>meilleur électronique
=>meilleur support de transmission
d) Codage biphasé différentiel ou
Manchester II (1/2)

Nécessite une initialisation.


0 => θn +1= - θn
1 => θn +1 = θn
e) Modulation
Transmission large bande ou par modulation
utilise les théories de Fourier sur la décomposition d` un
signal périodique
adaptée aux longues distances (transposition dans un
domaine de fréquences adapté au support, protection du
bruit)
résout le problème du multiplexage
e) Modulation
 Porteuse : Acos(2Πft + ϕ)

Le bits 0 ou 1 peuvent affecter les variable A, f et ϕ.


4. Topologie
a) Définition
b) Réseaux maillés
c) Réseau en étoile
d) Réseaux en BUS
e) Topologie en anneau ( en boucle )
f) Architecture composite
g) Topologie sans fils
a) Définition
 Squelette du réseau

 Organisation physique

 Répartition du câblage et des unités

 3 types de topologies essentiels :

 Le bus

 L’étoile

 l’anneau

 Combinaison des différents types

 On peut utiliser les liaisons sans fil ; WIFI


b) Réseau en étoile
(1/2)

Un nœud central émule n liaisons point à point


c) Réseaux en BUS
(1/2)

Idée : optimiser la longueur du câble


Tout le monde parle à tout le monde

économique en ligne et en coupleurs.


c) Réseaux en BUS
(2/2)
d) Topologie en anneau

Adaptée aux longues distances

Les données circulent de machine en machine. Les


données sont disponibles de manière séquentielle sur les
postes.
e) Architecture composite
Toutes les combinaisons des précédentes peuvent être
faite pour constituer une topologie plus complexe.
f) Topologie sans fils

Mode infrastructure, Mode ad hoc


5. Méthode d’accès aux médias

Principe : relier différentes machines sur un même canal

 soit on ne relie que 2 machines entre elles : Liaison point


à point (PPP, HDLC)

 Soit on doit relier plus de 2 machines : liaison à diffusion

 Protocoles à partage de canal

 Multiplexage par répartition de temps(TDM)

 Protocoles à partage de ressources


5. Méthode d’accès aux médias

Afin de communiquer entre eux, +sieurs nœuds ou


machines doivent partager des données. Ainsi afin
d’éviter des collisions de données sur les médias, quatre
méthodes essentielles :

 La contention CSMA( Carrier Sense Multiple accès) :

 Passage du jeton

 L’interrogation

 DPAM ( Demand priority Access Method)


5. Méthode d’accès aux médias
a) méthode CSMA- CD

Carrier Sense Muliple Access with Collision Detection.


C'est un mécanisme de dialogue basé sur la détection de
collision.
5. Méthode d’accès aux médias
a) méthode CSMA- CD
 Seulement sur le bus !!!
 Principe :
1 station qui désire émettre :
 écoute la voie de transmission (cherche à détecter une
éventuelle porteuse).
 Si libre, on émet après attente du trou inter-trame( IFG :
inter -trame Gap : il sert à garantir que le médium est
définitivement neutralisé après la dernière collision). Dans
la norme d’origine 10 BASE 5 : IFG = 9,6 μs

 Sinon : on attend la libération de la voie


5. Méthode d’accès aux médias
a) méthode CSMA- CD

 Problème : S’il y a émission simultanée => collision.

 Détection : Chaque station compare ce qu’elle envoie avec


ce qu’elle écoute sur le médium :

 Si égal : ok

 Si différent : collision

 Résolution : Chaque station tire 1 temps d’attente aléatoire


(backoff) dans un espace qui croit exponentiellement en
fonction du nombre de tentatives de retransmission(<16). A
l’expiration de celui ci, on reprend la procédure d’émission.
5. Méthode d’accès aux médias
a) méthode CSMA- CD
5. Méthode d’accès aux médias
a) méthode CSMA- CD (7/19)
 Remarque :
5. Méthode d’accès aux médias
a) méthode CSMA- CD (8/19)

=> collision non détectée !!!


=> Pour détecter les collisions, il faut que les trames
aient une longueur minimale
5. Méthode d’accès aux médias
a) méthode CSMA- CD
(9/19)

Remarque :

Pour que S1 détecte la collision, il faut qu’il soit encore


en train d’émettre lorsqu’il reçoit le premier bit de S2.
=> son temps de transmission doit durer au moins 2Tp.
Pour les deux stations les plus éloignées sur le réseau,
on définit 2Tpmax = tranche canal du réseau.
5. Méthode d’accès aux médias
a) méthode CSMA- CD (10/19)

 Normalisation : la trame Ethernet doit faire au moins 64


octets

Remarque 2 : Les temps d’attente aléatoires sont tirés dans


l’intervalle [0,2i Tc]

i : nb de tentative

Tc : Tranche canal (Slot Time)


5. Méthode d’accès aux médias
a) méthode CSMA- CD
(11/19)

Format des trames :

PRE : 1010101…. Horloge à fréquence moitié (synchronisation


émetteur/récepteur)
STD : Start Frame Delimitor 10101011
DA : Destination Address (@ MAC)
SA : Source Address (@ MAC)
5. Méthode d’accès aux médias
a) méthode CSMA- CD (12/19)

 LEN : Length : longueur des données utiles : pour les


séparer des octets de remplissage permettant d’avoir 1
trame d’au moins 64 octets.

=> le champs LEN a été dévoyé, et il sert à coder le


protocole de niveau supérieur. ( Type )

Ex : LEN vaut 809B pour Appletalk au dessus, et 0800


pour IP au dessus.
5. Méthode d’accès aux médias
a) méthode CSMA- CD (13/19)

 DATA : c’est des données

Dans la pratique, les couches supérieures ajoutent


tellement d’octets d’encapsulation que les DATA LLC
font plus de 46 octets !

 FCS : Frame Check Sequence : CRC de degré 32.


5. Méthode d’accès aux médias
b) méthode CSMA- CA

Carrier Sense Multiple Access with Collision Avoidance

C'est un mécanisme de dialogue basé sur l'évitement de la


collision.

Elle consiste à attendre que le support soit libre avant


d’émettre pour éviter d’éventuelles collisions

Cette méthode est utilisée pour les transmissions sans fil


802.11
5. Méthode d’accès aux médias
c) CSMA/ DCR ou 802.3D

Déterministe Collision Resolution

Développé par M. LE LANN et M. ROLIN

 Résolution déterministe des collisions selon un mécanisme


de priorité basé sur des adresses.

 Processus dichotomique récurrent.

 Chaque bissection produit 1 groupe de station d’adresses


basses (prioritaire) et un groupe de stations d’adresses
hautes (qui vont attendre).
5. Méthode d’accès aux médias
c) CSMA/ DCR ou 802.3D

 On poursuit la dichotomie jusqu'à ce que le groupe de


stations prioritaires ne contienne plus qu’une seule station.

On remonte ensuite la dichotomie pour permettre l’émission.

Notation :

C : collisions

E : émission

# : Inactivité
5. Méthode d’accès aux médias
c) CSMA/ DCR ou 802.3D

Si au delà de Tpmax on a rien reçu, c’est que personne


n’émet.
5. Méthode d’accès aux médias
d) Polling
Le maître interroge cycliquement ses esclaves et donne la
parole pendant un temps limité à ceux qui veulent émettre.

 Intérêts :

 simple

 Déterministe : si n stations à qui on offre T pour parler,


alors chaque station à la parole au pire tous les nT.

 Inconvénients : perte de temps : mécanisme


d’interrogation des stations qui n’ont rien à dire.
5. Méthode d’accès aux médias
e) Probing
Le maître interroge en diffusion les stations sur leur désir
d’émettre. Celles qui le veulent se font connaître. Le
maître leur attribue alors séquentiellement la parole !

 Amélioration !!!!

Rq : Problème générale : tout dépend du maître : maître


défaillant => problèmes de communication

=> Existence de protocoles avec élection régulière d’un


nouveau maître.
5. Méthode d’accès aux médias
f) Méthodes à jeton.

TOKEN : jeton : droit exclusif et unique à émettre sur le réseau.

Toute station qui possède le jeton peut émettre durant un


temps défini préalablement au-delà duquel doit transmettre le
jeton à une autre station.

=> déterministe car il y a un calcul du temps maximal du temps


de rotation !

Toute station recevant le jeton et n’ayant rien à dire le


retransmet immédiatement.

.
5. Méthode d’accès aux médias
f) Méthodes à jeton. (2/2)

Comment faire tourner le jeton ?

Les politiques dépendent de la topologie.

Le jeton est une trame un peu particulière

Les politiques de rotation du jeton dépendent de la topologie.

=>2 méthodes normalisées

 sur bus : TOCKEN BUS : IEEE 802.4 => ISO 8802.4

 sur boucle : TOCKEN RING : IEEE 802.5 =>ISO 8802.5


5. Méthode d’accès aux médias
g) DPAM
• Priorité à une transmission

La station désirant émettre formule une requête avec un


niveau de priorité.

Si 2 requêtes sont reçues simultanément par un


concentrateur, celle ayant la priorité la plus élevée est
traitée en premier.
6. Différents types de LAN

 Les bureautiques ( StarLAN, AppleTALK ) : Ancien LAN

 Informatique ( Ethernet – Token ring ) : LAN actuel

 Définition d’un réseau Ethernet : C’est un LAN de


topologie en bus ou en étoile reposant sur la méthode
d’accès CSMA / CD utilisant le codage Manchester. C’est
un réseau mondialement utilisé, variant en fonction du
câble et du débit.
6. Différents types de LAN
 Exemple : 10B2= LAN Ethernet -10 MBps -bande de
base sur un câble coaxial de 200 m maxi; 10BT =
LAN Ethernet avec un débit de 10 MB/s en bande de
base sur un câble en cuivre de 100 m maxi (paire
torsadée )

 Définition d’un réseau Token ring : LAN de


topologie en anneau reposant sur la méthode
d’accès de jeton utilisant le transcodage Manchester
différentiel. C’est un réseau créé par IBM pour avoir
un débit de 4 et 16 MB/s
6. Différents types de LAN
 le réseau Wifi

 Dans la pratique le Wifi permet de relier des PC


portables, des machines de bureau, des PDA ou tout
type de périphérique à une liaison haut débit (11 Mbps
à 54 Mbps)

 Mode de fonctionnement du Wifi :

 Les adaptateurs sans fils ou cartes d'accès (en


anglais Wireless adapter) :

 Les points d'accès (notés AP pour Access point,


parfois appelés bornes sans fils)
6. Différents types de LAN

Le standard Wifi définit deux modes opératoires :

 Le mode infrastructure dans lequel les clients


sont connectés à un AP via une liaison sans fil.
6. Différents types de LAN
 Le mode ad hoc dans lequel les clients sont
connectés les uns aux autres sans aucun point
d'accès afin de constituer un réseau point à point, .

Wifi utilise la méthode CSMA/CA basé sur un principe


d'accusé de réceptions réciproques entre l'émetteur et le
récepteur
6. Différents types de LAN
 Risques en matière de sécurité

 Réseau ouvert à tous : écouter toutes les


communications circulant sur le réseau. D’où
Saturation facile du réseau

 Le brouillage des transmissions par des


interférences par un signal ayant une fréquence
proche de celle utilisée dans le réseau sans fil.

 Réseau souvent très en dessous du débit réel à


cause de certains obstacles

Vous aimerez peut-être aussi