Académique Documents
Professionnel Documents
Culture Documents
Nous insisterons ainsi sur les infrastructures de transport de l’information, utilisées par les applications
de l’Internet. ﮦla fin du semestre, des séances de TD sur machine permettent de mettre en pratique les
notions vues et d’effectuer une synthèse des connaissances acquises.
Programme :
•Qu’est-ce qu’un réseau ? Définitions, classifications, architectures
•Transmission physique de l’information : traitement du signal, signal numérique/analogique,
codage, circuit de données, modems
•Fiabilisation de la transmission : contrôle d’erreur, contrôle de flux, illustration avec les
protocoles HDLC et PPP
•Réseaux locaux : plan de câblage, topologie, méthodes d’accès au support de communication,
illustration avec Ethernet et Token Ring
•Réseaux grande distance : techniques de commutation, adressage, routage, contrôle de
congestion, illustration avec des réseaux d’opérateurs (X.25, Relais de Trames ou Frame Relay,
ATM)
•Interconnexion de réseaux : le protocole IP, les équipements d’interconnexion (routeurs,
1
Centre universitaire de khanchela Cours Réseaux/3ème Licence
Sommaire
Programme du module réseau…………………………………………………………………1
Introduction ...................................................................................................................................... 4
1.1 Vocabulaire.............................................................................................................................. 4
1.1.1 Protocole/Norme/Standard/Spécifications ................................................................... 4
1.1.2 Unités informatiques .................................................................................................... 4
1.1.3 Notation informatique .................................................................................................. 4
Historique des réseaux informatique : ........................................................................................... 6
2. Qu’est-ce qu’un Réseaux : .............................................................................................................. 7
2.1. Objectifs des réseaux .................................................................................................................. 7
2.1-1 Objectifs techniques : ........................................................................................................... 7
2.1-2 Objectifs Utilisateurs............................................................................................................. 7
2.2. Les différents types de Réseaux .................................................................................................. 7
2.2.1 Types de Réseaux selon la technologie de transmission utilisée ............................................ 8
Un réseau à diffusion (broadcast) : ........................................................................................ 8
Le réseau point-à-point : ....................................................................................................... 8
2.2.2. Types de Réseaux selon la taille ........................................................................................... 8
Réseaux domestiques (PAN : personal area network) : .......................................................... 8
Réseaux locaux (LAN : local area network) : ........................................................................... 9
Réseaux métropolitains (MAN : métropolitain area network) : .............................................. 9
Réseaux langue distance (WAN : Wide area network) :.......................................................... 9
2.3 Topologie des réseaux locaux................................................................................................. 10
La topologie en bus : ........................................................................................................... 10
La topologie en anneau : ..................................................................................................... 10
La topologie en étoile : ........................................................................................................ 10
L'espace sans fil : ................................................................................................................. 10
Mélange de topologies : ...................................................................................................... 11
3. Fonctionnement théorique d’un réseau (Modèle théorique)....................................................... 12
3.1. L’art de la communication ........................................................................................................ 12
3.1.1 Les contraintes d’un réseau informatique ........................................................................... 12
3.1.2 Notion de couches .............................................................................................................. 12
3.1.3 Protocole et service ............................................................................................................ 14
3.1.4 Interface et service............................................................................................................. 15
Centre universitaire de khanchela Cours Réseaux/3ème Licence
Référence bibliographique…………………………………………………………………70
Centre universitaire de khanchela Cours Réseaux/3ème Licence
Introduction
1.1 Vocabulaire
1.1.1 Protocole/Norme/Standard/Spécifications
Protocole = ensemble de règles formelles décrivant un comportement. Les règles peuvent
être écrites par des sociétés commerciales et rester secrètes ou bien être ouvertes.
Exemples de protocole : FTP, ICQ, MSN Messenger
Spécification = document technique décrivant de façon précise le fonctionnement de
matériel, services, etc.
Exemples de spécification : Federal Standard 1037C
Norme = document établi par un consensus et approuvé par un organisme de normalisation
reconnu.
En voici quelques-uns : IEEE 2, IETF 3, W3C 4, ISO 5, et des organismes nationaux (ANSI
6, AFNOR 7)
Standard = "norme de fait", c’est-à-dire répandue par une utilisation générale. Un standard
n’est donc pas forcément détaillé dans un document officiel.
Exemples de standard : MPEG, PDF, HTMLExemple de normes : ASCII,
HTML
Extensions informatiques :
Note : On devrait noter les extensions informatiques suivies d’un ’i’ pour les différencier des
extensions décimales : Kio, Mio, Gio, ...
Exemple : disque dur 120 Go = 120 000 000 octets soit environ 114.4 Gio
Unité de mesure :
1 baud = 1 Bps = 1 Bit/s
8 bauds = 8 Bits/s = 1 octet/s
512 Kbauds = 512 KBps = 64 Ko/s
1 MBps = 128 Ko/s
10 MBps = 1.25 Mo/s
100 MBPS = 12.5 Mo/s
4
Centre universitaire de khanchela Cours Réseaux/3ème Licence
Où ak = 0 ou 1
Tableau puissance de 2 :
Où ak = 0 ou 1
Opérations élémentaires
Tables de vérité
Opérateur ET LOGIQUE (AND) :
- HEXADÉCIMALE
Où ak = 0 ou 1
Permet de coder 8 bits sur un octet en utilisant les caractères 0,1,2,..,e,f
Ainsi, un octet se note avec deux caractères hexadécimaux.
On précède souvent une écriture héxadécimale du préfixe ’0x’
Exemples de notation hexadécimale pour 1 octet :
00 : 00000000
01 : 00000001
05 : 00000101
0a : 00001010
0f : 00001111
3a : 00111010
ff : 11111111
5
Centre universitaire de khanchela Cours Réseaux/3ème Licence
6
Centre universitaire de khanchela Cours Réseaux/3ème Licence
7
Centre universitaire de khanchela Cours Réseaux/3ème Licence
D’un point de vue général en distingue deux types de technologies de transmission largement
répandues :
§ La diffusion
§ Le point-à-point.
Le réseau point-à-point :
Consiste en un grand nombre de connexion, chacune faisant intervenir deux machines. Pour
aller de sa source à sa destination, un paquet peut alors transiter par plusieurs machines
intermédiaires. Ce type offre donc plusieurs routes possibles de longueurs différentes pour
atteindre une même destination. Il est donc important de sélectionner les meilleures. D’une
manière générale, bien que il existe de nombreuses exceptions, le système à diffusion sera
utilisé sur des petits réseaux géographiquement limités alors que le système point-à-point
sera implémenté sur de grands réseaux. Une transmission point-à-point entre un expéditeur et
un destinateur est appelée diffusion individuelle (ou envoi unicast)
Selon l’étendu géographique, et non selon le nombre des systèmes interconnecté, les réseaux
peuvent être classés selon quatre types, bien que l’évolution aille vers une restriction à
seulement deux types :
8
Centre universitaire de khanchela Cours Réseaux/3ème Licence
10 m Une salle
Réseau local
100 m Un immeuble
1 Km Un campus
1.000 Km Un continent
La figure 1.1 classification des systèmes interconnexion de processeurs d’après leur taille
9
Centre universitaire de khanchela Cours Réseaux/3ème Licence
La topologie en bus :
Cette structure, connectant tous les systèmes sur la même
ligne à l'aide de « T » qui permettent la dérivation du
signal vers la carte réseau. La ligne de transmission,
souvent de l'Ethernet fin doit être fermé de chaque coté
par un bouchon afin d'éviter les réflexions multiples sur
la ligne.
Cette structure a pratiquement disparue. Une version « plus moderne » basée sur le même
principe est la transmission par fibre optique qui permet la connexion de plusieurs systèmes à
moyenne distance avec des débits élevés.
La topologie en anneau :
La topologie en étoile :
C'est la topologie la plus répandue en entreprise et pour les
réseaux personnels.
10
Centre universitaire de khanchela Cours Réseaux/3ème Licence
Mélange de topologies :
Il est également possible au sein d'un
réseau local de disposer de plusieurs des
topologies précédentes, avec des équipements
spécialisés dans le cas d’utilisation de normes
différentes de fonctionnement de chacune des
branches.
11
Centre universitaire de khanchela Cours Réseaux/3ème Licence
Université 1 Université 2
D’une façon parallèle, les interactions au niveau d’un réseau informatique se situent
entre les processus distants, les systèmes distants, les équipements intermédiaires, etc. On
comprend bien la nécessité de mettre en place des règles de communication à plusieurs
niveaux, ainsi que des choix en termes de rapidité, fiabilité, coût, etc.
Par exemple, la standardiste ralentit les communications mais offre des services au chef de
département : gestion de tous les problèmes de connexion (erreur de numéro, correspondant
injoignable, etc.), filtrage des appels.
Cette structure nécessite des conventions : messages standards (sonnerie avec une fréquence
particulière signifie que la ligne est occupée), format des échanges, etc.
Une fois la communication établie entre les chefs de départements, elle se déroule de manière
transparente aux services sous-jacents.
12
Centre universitaire de khanchela Cours Réseaux/3ème Licence
traducteurs sont accordés sur une longue commune, en l’occurrence l’anglais. Le chois de
cette langue fait partie du protocole de la couche 2 et appartient aux processus de ce niveau.
Le traducteur passe le message à sa secrétaire pour transmission, par exemple, par télécopie
(protocole de la couche 1). Lorsque la télécopie arrive, elle est traduite en chinois et remise
par l’intermédiaire de l’interface 2/3 au deuxième philosophe.
Notez que les protocoles sont indépendant les uns des autres tant que les interfaces ne sont
pas changées. Les traducteurs pourraient soudain décider d’employer l’espagnole sans avoir à
modifier les interfaces des couches 1 et 3. De même, les secrétaires pourraient choisir le
courrier électronique à la place du télécopieur sans déranger les autres couches. Chaque
processus peut ajouter des informations à l’intention du processus pair et celles-ci ne seront
pas transmises à la couche supérieure.
Et les réseaux, tout comme les autres systèmes ouverts, fonctionne sur le principe de
couches. Chaque couche offre un service à la couche de niveau supérieure, en fonction de
son rôle.
Un couche de niveau n d’un ordinateur A ne peut communique qu’avec la couche n d’un
ordinateur B. La communication entre les couches est soumise à un protocole, définissent un
nombre de règles de communication. Le protocole est fixe, et est parfaitement déterminé, ce
qui permet la communication entre deux coches de même niveau de deux systèmes
différents : (Figure 2.2)
Figure 2.1
13
Centre universitaire de khanchela Cours Réseaux/3ème Licence
Figure 2.2
Pour réaliser la communication, la couche de niveau n utilise les services de la couche n-1.
La communication entre deux couches de niveau n de deux ordinateurs A et B se fait donc de
la couche n à la couche 1 pour l’ordinateur A, puis de la couche 1 à la couche n sur
l’ordinateur B.
La couche n utilise la couche n-1 à travers une interface qui définit les méthodes
utilisées par la couche inférieure, ou plutôt les règles d’utilisation de ces méthodes. La
couche n n’a ainsi aucun besoin de savoir comment sont implémentées les méthodes, et n’a
besoin que des règles d’utilisation des ces méthodes. (Figure 2.3)
Figure 2.3
Chaque couche offre un service à la couche supérieure, ce service est une fonctionnalité
offerte par le réseau : communication fiable de bout en bout, cryptages de données, envoie
d’une lettre recommandé avec accusé de réception.
Les règles et les conventions qui gouvernent la communication entre la couche n d’une
machine avec la couche n d’une autre machine (Dialogue horizontale), sont groupées
collectivement sous le nome de protocole de la couche n.
Et un protocole peut être veut comme une implémentation d’un service (format des paquets,
échange des messages…) : dire « allo », et au « revoir », manière de décrocher et de
raccrocher...
14
Centre universitaire de khanchela Cours Réseaux/3ème Licence
Le nombre de services proposés par une couche varie et peut être élevé. Il peut alors
s'avérer nécessaire de répartir la réalisation de ces services entre plusieurs éléments.
Ces éléments fournisseurs de service sont les entités de la couche. A une entité
correspond un service, et ces entités peuvent être matérielles (pour les couches les plus
basses) ou logicielles (pour les éléments les plus élevés). La limite entre matériel et logiciel
n'est pas fixe, et dépend de systèmes.
Lorsqu'un élément d'une couche n+1 a besoin d'un service de la couche n, elle établit
un lien via un point d'accès au service, noté SAP (Service Access Point). La liste des points
d'accès est fournie par l'interface entre les couches n +1 et n.
15
Centre universitaire de khanchela Cours Réseaux/3ème Licence
Du point de vue fonctionnel, les messages qui transitent entre les deux unités des
couches n et n-1 sont des unités de données de protocole de niveau n, notées n-PDU
(Protocol Data Unit). Ces PDU se décomposent en SDU (Service Data Unit) qui contient les
données et en ICI (Interface Control Information) qui contient les codes de gestion des
erreurs de transmission.
Remarque : les PDU ne sont pas de même taille, et il n'est donc pas possible de créer une
interface unique pour les protocoles.
16
Centre universitaire de khanchela Cours Réseaux/3ème Licence
La couche physique
Cette couche permet de répondre à la problématique suivante : « Comment
transmettre les bits sur un support physique ? »
La couche physique regroupe l'ensemble des techniques de transmission des bits sur
le réseau, en s'adaptant au support. Elle gère à la fois le média et les techniques d'utilisation
de ce média
La couche physique propose donc des techniques de transmission d'un bit adapté au
support courant, et gère toute la chronologie de la transmission (adaptation de temps de
transmission d'un bit avec le média utilisé), et gère dans certains cas le mode de transmission
(half-duplex ou full-duplex). La liaison half-duplex consiste en la transmission dans les
deux sens sur le même support, en alternance alors que la transmission full-duplex
consiste en la possibilité de transmission dans les deux sens (le support n'est alors plus
unique).
La couche réseau
Cette couche répond à la problématique : « Comment faire transiter les trames sur le
réseau ? »
Cette couche a pour rôle le transfert entre deux ordinateurs ou systèmes ouverts à
travers un maillage de systèmes de communication qui peut être très complexe si la taille
géographique devient élevée. Elle est donc en charge de la gestion de l'adressage, de la
constitution des trames à partir des données de la couche transport et du routage.
• Le premier aspect mis en oeuvre est l'adressage, qui doit permettre de disposer de
moyens uniques d'identification d'un système actif sur le réseau, mais à travers le
réseau global. Les systèmes pouvant être très divers, cette couche doit également
mettre en oeuvre des techniques d'interconnexion de réseaux.
• Le second rôle est de permettre de faire transiter les trames de la couche transport en
ajoutant des informations d'adressage, et de permettre leur segmentation et leur
réassemblage à l'autre bout de la chaîne de communication.
• Le dernier aspect géré par cette couche est le choix du meilleur chemin pour
acheminer l'information, en tenant compte de l'encombrement des lignes, voire du
17
Centre universitaire de khanchela Cours Réseaux/3ème Licence
La couche transport
Cette couche doit répondre à la question : « Quel type de service utiliser pour
transmettre les données à un destinataire ? »
Cette couche fournit les fonctions logicielles pour préparer le travail de la couche «
réseau », indépendamment de la transmission. Elle sert de plus à scinder les données en
paquets de taille fixe qui sont alors traités par la couche inférieure, et à les réassembler pour
être traités par la couche session du destinataire.
Cette couche peut également réaliser un multiplexage de la liaison réseau afin de
pouvoir transmettre en « parallèle » et donc d'améliorer la vitesse de transmission.
Cette couche n'est présente qu'aux deux extrémités de la communication, alors que la
couche « réseau » est présente dans les routeurs, et que les deux couches inférieures sont
présentes dans tous les systèmes de connexion sur le chemin entre les deux systèmes de
communication terminaux.
La couche session
Cette couche répond à la problématique : « Comment mettre en place un dialogue
entre deux ordinateurs ? »
La couche session a pour rôle de gérer les échanges et de synchroniser les dialogues
en mettant en place un système de jeton sur certains protocoles. Cette couche est également
en charge de la reprise de l'échange, au point le plus proche, en cas de déconnexion.
La couche présentation
Cette couche répond à la question : « Comment faire communiquer des applications
aux présentations différentes ? »
Cette couche a pour rôle d'adapter les messages de la couche application pour qu'ils
soient indépendants du système d'exploitation et de la machine, rendant le dialogue entre
systèmes hétérogènes possible.
La couche application
Cette couche répond à la problématique suivante : « Quels sont les outils et services
disponibles sur le réseau ? »
C'est la couche qui fournit pour les utilisateurs les services pour l'utilisation et la
gestion du réseau. C'est dans cette couche que nous pouvons placer tous les logiciels
applicatifs (messagerie, transfert de fichiers, navigateur Internet...) avec la mise en place de
protocoles applicatifs pour les différents logiciels.
18
Centre universitaire de khanchela Cours Réseaux/3ème Licence
OSI TCP/IP
7 Application Application
6 Présentation
5 Session Absente de
4 Transport Transport modèle
3 Réseau Internet
2 Liaison8 de données
1 Physique Hote-réseau
La couche Internet
La couche internent définit un format de paquet officiel et un protocole nommé IP
(Internet Protocol). Son rôle étant d’acheminer les paquets IP jusqu’à leur destination, elle
s’occupe donc principalement de leur routage et de l’évitement de congestion. Pour cette
raison, on peut dire que cette couche s’apparente à la couche réseau de modèle OSI sur le
plan fonctionnel.
La couche transport
A l’instar de la couche transport du modèle OSI, son rôle est de permettre à des
entités paires sur les hôtes source et destination de mener une conversation. Deux protocoles
de bout-en-bout ont été définis.
• Le premier, TCP (Transmission Control Protocol), est un protocole fiable avec
connexion qui garanti la livraison sans erreur d’un flot d’octets émis par une machine
à n’import quel Hôte de l’interréseau. Il fragmente le flot d’octets entrant en message
qu’il passe à la couche internent. A l’arrivée, le processus TCP destinataire
réassemble les messages reçus en un flot d’octet de sortie. TCP assure aussi un
contrôle de flux pour éviter qu’un émetteur rapide submerge un récepteur lent de
plus de paquets que celui-ci ne peut en traiter.
• Le seconde UDP (User datagram Protocol), est protocole faible sans connexion qui
permet aux applications d’assurer elles-mêmes le séquencement et le contrôle de flux
plutôt que de faire appel à TCP. Ce protocole est plus utilisé par des applications qui
veulent avoir les données à temps comme la transmission du son ou de l’image (Ex :
Skype, messagerie.) .
La couche application
Cette couche contienne tous les protocoles de haut niveau. Les premières à avoir été
développés sont :
Telnet : (protocole de terminal virtuel) qui permet à un utilisateur de se connecter à une
machine distante pour y travailler. FTP (Protocole de transfère de fichier) représente un
moyen efficace de passer des données d’une machine à une autre et SMTP (protocole
d’échange de courrier) qui a été conçue pour faire du courtier électronique. Par la suite
beaucoup d’autres protocoles ont été ajoutés parmi lesquels DNS (Domain Name System)
pour associer des noms d’hôtes à des adresses réseau.
19
Centre universitaire de khanchela Cours Réseaux/3ème Licence
IP Réseau
Physique + Liaison de données
20
Réseaux: la couche Physique (Principes).
La couche physique est la couche la plus basse des architectures OSI et TCP / IP. Elle est en
charge de la transmission des bits sur le média utilisé.
Nous étudierons dans ce cours les principales méthodes de transmission, indépendamment du
support. Les supports de transmission feront l'objet du cours suivant.
I. Modes d'exploitation.
Les lignes de transmission peuvent être exploitées de trois manières différentes, et ce sans
modification radicale du support:
1. Description.
Les distances entre systèmes dans les réseaux locaux permettent d'utiliser directement le
support pour la transmission de chaque bit, sans intermédiaire. Les données sont transmises au
support par l'émetteur.
Le débit binaire (nombre de bits pouvant être émis par seconde) est donc directement lié au
support et à la capacité de l'émetteur (et du récepteur).
Le codage le plus simple est de faire correspondre une tension de n volts à un « 1 » binaire et
une tension nulle au « 0 » binaire.
Nous prendrons pour exemple l'envoi du caractère 'L' (code hexadécimal 4C), soit en binaire
« 01001100 » pour tous les codages étudiés.
0 1 0 0 1 1 0 0
nV
0V
3. Le codage NRZ.
Le codage du « 1 » binaire se fait avec une tension n volts, et le « 0 » binaire se fait par une
tension opposée -n volt. Cela améliore, de surcroît, la facilité de distinguer à la réception entre les
deux valeurs binaires.
0 1 0 0 1 1 0 0
nV
0V
-n V
Remarque 1: il reste toujours le problème de la synchronisation des émetteurs et récepteurs.
Remarque 2: il existe également le codage NRZI (avec I pour Inverted) qui code un « 1 » binaire
par une valeur négative (-n V) et « 0 » par une valeur positive (+n V).
4. Le codage Manchester.
Le code Manchester repose comme le codage NRZ sur deux niveaux de tension opposés, mais
le codage est basé cette fois-ci sur les variations du signal. Il est également appelé code biphase.
Ce codage repose sur la variation du signal entre le début et la fin du temps d'horloge (pour un
bit). Un « 1 » binaire est codé par le passage de n volts à -n volts et un « 0 » binaire est codé par la
passage de -n volts à n volts.
0 1 0 0 1 1 0 0
nV
0V
-n V
Nous constatons que ce codage permet de résoudre les deux problèmes du codage
élémentaire: les deux niveaux de tension permettent la détermination du repos ou de la
transmission, et les transitions permettent de recaler l'horloge du récepteur tout au long de la
transmission.
Le code Manchester différentiel est basé sur les transitions, comme le code de Manchester
initial, mais un bit « 0 » est codé par une transition en début de temps d'horloge, contrairement au
bit « 1 ». Afin de conserver la synchronisation entre émetteur et récepteur, une transition est
toujours effectuée en milieu de bit.
0 1 0 0 1 1 0 0
nV
0V
-n V
Le code de Manchester différentiel est utilisé dans la norme 802.5 qui correspond aux
anneaux à jeton, mais cette architecture tend à disparaître aujourd'hui.
6. Le codage de Miller.
Le code de Miller, comme les codes Manchester, est lié aux transitions du signal entre deux
niveaux de tension opposés. Le bit « 1 » est codé par une transition en milieu du temps d'horloge
alors que le bit « 0 » est codé par une absence de transition en milieu de temps d'horloge.
Cependant, pour éviter les problèmes liés à la transmission d'une longue suite de « 0 », une
transition est ajoutée à la fin du temps d'horloge lorsque deux zéros se suivent.
0 1 0 0 1 1 0 0
nV
0V
-n V
III.Définitions.
La valence d'une voie, généralement notée V, est le nombre d'états électriques que peut
prendre le signal à un instant t donné.
Tous les codes présentés ci-avant sont bivalents (codés par deux tensions électriques), donc:
V = 2.
2. Moment élémentaire.
Le moment élémentaire, généralement noté Tm, est la durée minimale (en secondes) pendant
laquelle l'émetteur doit fixer le signal physique pour que le récepteur soit à même de le reconnaître
et de le traiter.
3. Vitesse de modulation.
La vitesse de modulation (ou rapidité de modulation), généralement notée Rm, est le nombre
de valeurs physiques émises par seconde par l'interface. Elle dépend fortement du matériel, et
s'exprime en bauds.
1
Nous avons Rm
Tm
4. Débit binaire.
Le débit binaire, ou vitesse de transmission, est le nombre de valeurs logiques transmises par
seconde. Il est généralement noté D, et s'exprime en bit/s.
R
Sa formule est D mlog 2 V
k
k est le nombre de valeurs physiques nécessaire à la transmission d'une information
élémentaire:
Pour un codage NRZ, k = 1 car une seule lecture par temps d'horloge est nécessaire pour
connaître la valeur du bit considéré,
Pour un codage Manchester, il faut lire deux fois la valeur pendant le temps d'horloge
pour connaître l'état du bit, donc k = 2.
log 2 V est le nombre de bit(s) codé(s) par le nombre d'états physiques. Il faut en effet
2 tensions pour coder 1 bit, 4 états pour coder 2 bits, et d'une manière générale 2m tensions pour
coder m bits.
Rm
Remarque: nous avons D = Rm en codage NRZ alors que nous avons D en codage de
2
Manchester. Il faut donc que les cartes aient une vitesse de modulation deux fois plus grandes en
codage de Manchester par rapport au codage NRZ.
5. Temps de transmission.
IV.Modulation et démodulation.
1. Principe.
Le problème posé par les transmissions précédentes est que le support (ou les lignes) ne sont
pas parfaits. Les principaux problèmes sont:
L'atténuation (ou affaiblissement) due à la résistance interne des câbles,
La dispersion des fréquences: toutes les fréquences ne se propagent pas à la même
vitesse dans un câble, et les signaux rectangulaires sont une composition de signaux de
fréquences différentes. Nous avons donc un étalement temporel des signaux avec la
distance, et donc une déformation du signal,
La suppression de certaines fréquences, la ligne se comportant comme un filtre,
Le bruit électromagnétique qui vient s'ajouter au signal « utile » (effet d'antenne des
câbles).
Il faut alors transformer ces données numériques en signaux analogiques pour pouvoir les
transmettre sur de plus longues distances: c'est le rôle des modem (Modulateur-DEModulateur),
nécessaires à chaque bout de la transmission.
2. Notion de signal sinusoïdal.
Le signal analogique transmis est une sinusoïde qui peut être représenté mathématiquement
par la fonction u t Asin 2 ft où:
A est l'amplitude du signal (en V),
1
f est la fréquence du signal (en Hz) avec f où T est la période en secondes,
T
ϕ est le déphasage à l'origine du signal.
u (t)
t
T 2A
3. Bande passante.
La bande passante
f min ; f max est l'intervalle de fréquence que laisse passer le support.
Cette plage de fréquence doit être respectée pour que la communication puisse s'établir entre
le modem émetteur et le modem récepteur.
Ces deux critères sont très importants et font la qualité d'un support de transmission. Ils
permettent de définir les catégories, comme nous le verrons avec les paires torsadées.
4. Loi de Nyquist.
La loi de Nyquist établit une relation entre la bande passante W et la vitesse de modulation
maximale: R mmax 2
W
5. Théorème de Shannon.
Le théorème de Shannon établit une relation entre la bande passante W et le débit binaire
maximal:
D max Wlog 2 1
S
B
où
S
B
est le rapport de la puissance du signal (S) sur la puissance
du bruit (B), ce qui caractérise l'environnement de la transmission.
La modulation par saut de fréquence (FSK: Frequency Shift Key) consiste à coder un état
binaire par une fréquence:
Un « 0 » binaire est codé par la fréquence f1,
Un « 1 » binaire est codé par la fréquence f2.
u (t) f1 f2 f2 f1
0 1 1 0
Les deux fréquences sont choisies telles que:
f 1 f 0 f
{ f 2 f 0 f où f0 est la fréquence porteuse du signal et ∆f l'écart de fréquences.
La norme V21 définit des modems full-duplex en utilisant quatre fréquences au lieu de deux,
et en mettant ainsi en place deux canaux de communication.
Canal 1: f 1 f 0 f et f 2 f 0 f
Canal 2: f ' 1 f ' 0 f et f ' 2 f ' 0 f
avec f0 et f'0 les fréquences des porteuses.
La modulation par saut de phase (PSK: Phase Shift Key) utilise la phase pour coder les
valeurs binaires, et la fréquence reste constante. Il faut naturellement choisir les phases les plus
éloignées possibles pour pouvoir distinguer les différentes valeurs.
360
Pour coder n états, il suffit d'utiliser la relation i
i 0 qui répartit les n phases à
n
partir de la valeur ϕ0.
Ainsi, pour deux valeurs, nous prenons:
ϕ1 pour coder un « 0 » binaire,
ϕ2 pour coder un « 1 » binaire (et de préférence ϕ2 = ϕ1 + 180°)
u (t) ϕ1 = 0° ϕ2 = 180° ϕ2 = 180° ϕ1 = 0°
0 1 1 0
La norme officielle du CCITT définit les phases de la norme V22 ainsi:
Phase Bit Phase Di-bit
90 ° 0 0° 01
270 ° 1 90 ° 00
Codage à un seul bit 180 ° 10
270 ° 11
Codage à deux bits
Il est également possible de monter à huit phases distinctes avec la modulation PSK, mais c'est
la limite supérieure, car au delà, il devient difficile de distinguer les différentes valeurs.
La modulation par saut de phase et d'amplitude (PSK/AM: Phase Shift Key / Amplitude
Modulation) permet de résoudre le problème de la limitation du nombre de phases en lui adjoignant
une modification de l'amplitude.
Il est alors possible d'obtenir des débits élevés avec un taux d'erreur faible.
La norme V29 s'appuie ainsi sur une modulation PSK à 8 états de phase, et une modulation
d'amplitude à deux états différents pour chaque phase, ces états étant par ailleurs distincts entre
deux phases consécutives. La valence vaut ici 16.
Il est possible, pour des raisons de coût d'exploitation ou pour des raisons techniques de
partager une ligne physique. Il y a alors deux principes:
5. Modems.
Le modem est l'élément qui permet d'utiliser les lignes physiques en modulation. Ces rôles
sont les suivants:
Ajustement du signal analogique: le modem ajuste le signal analogique aux câbles, et est
ainsi propre à l'utilisation sur le réseau téléphonique commuté (RTC) ou les lignes
spécialisées (LS).
Les modems sont soumis à des normes établies par le CCITT (Comité Consultatif
International Télégraphique et Téléphonique), remplacé en 1993 par l'UIT (Union Internationale des
Télécommunications).
A l'heure actuelle, la norme est le V90, qui autorise des débits descendants (réseau vers
terminal) de 56 kbits/s, et des débits montants qui sont plus souvent réalisés avec la norme V34 de
33,6 kbits/s.
6. Les technologies DSL.
Les débits nécessaires pour les applications actuelles sont de plus en plus grands, mais les
lignes physiques limitent les technologies de modulation vues précédemment. Bien qu'il soit
possible de réaliser une modulation à une fréquence plus élevée, la bande passante des lignes entre
l'usager final et les terminaux relais des opérateurs rend impossible cette augmentation de
fréquence.
Le standard pour la conception des réseaux haut-débits est la modulation DMT, avec 20
canaux pour la communication montante, et 256 canaux pour la communication descendante.
Chaque canal possède une largeur de bande de 4 kHz, et permet de 0 à 15 bits par état physique
(selon la fréquence , le support et la distance).
Toutes ces technologies sont regroupées sous le terme de technologies DSL (Digital
Subscriber Line), qui se divisent en deux familles: les technologies symétriques et les technologies
asymétriques.
Les technologies symétriques permettent le même débit binaire pour les transferts montants et
pour les transfert descendants. La principale de ces architectures est l'HDSL (High bit rate DSL).
Le plus gros des transferts étant dans le sens descendant pour les utilisateurs finaux, il est
apparu intéressant de limiter le transfert dans le sens montant. Ce sont les technologies ADSL
(Asymetric DSL).
Filtre Filtre
Ligne haut-débit
Filtre passe-haut
La dernière évolution de l'ADSL est le dégroupage, qui consiste à intégrer directement les
DSLAM des Fournisseurs d'Accès à Internet (FAI) dans les nœuds de raccordement au réseau
(NRA), améliorant encore les débits et rendant possible les derniers services haut débits (télévision
numérique, visio-conférence...)
Après avoir vu les principes de transmission de la couche physique, nous allons nous
intéresser aux supports permettant cette transmission.
Lorsqu'il s'agit de faire une choix parmi les différents supports de transmission possibles, il
faut comparer leurs principales caractéristiques qui sont:
Leurs performances: nous avons ici la bande passante et le débit binaire maximal
autorisé par le support, critère très important pour pouvoir anticiper l'évolution des
systèmes,
L'intégration dans l'existant: il n'est en effet pas toujours possible de partir de zéro, et il
n'est pas non plus très réaliste de penser pouvoir facilement modifier toute la structure
d'un réseau sans se baser sur ce qui est déjà en place,
Le coût: tous les supports ne sont pas au même tarif, et il ne faut pas oublier également
le coût indirect de mise en place avec les dispositifs complémentaires qu'il va falloir
acheter en plus du support lui-même,
L'évolutivité: le système mis en place et utilisé ne doit pas devenir obsolète une fois le
câblage fini, et les évolutions du réseau doivent être prises en compte pour ne pas se
retrouver avec des problème ultérieurs d'intégration dans l'existant,
Les compétences techniques: il ne faut pas non plus oublier que l'installation et la
maintenance doivent être réalisées, et donc il faut parfois tenir compte de la compétence
technique des équipes en place pour éviter un sur-coût dû à une maintenance extérieure.
Nous allons maintenant étudier plus en détail quelques supports de transmission actuels, ou
plus anciens.
La répartition actuelle dans les réseaux locaux est environ:
70 % de câbles à paires torsadées,
15 % de fibres optiques,
10 % de réseaux sans fils.
Ces données sont indicatives, et la part des réseaux sans fils est croissante, au détriment des
câbles à paires torsadées.
II.Le câble électrique à paires torsadées.
1. Caractéristiques.
Le câble à paires torsadées (TP: Twisted Pair) est le support le plus répandu à l'heure actuelle,
avec environ deux tiers des installations.
Il est utilisé à la fois pour connecter un poste de travail à un concentrateur réseau, et pour
connecter des éléments actifs d'un réseau.
Les câbles sont constitués de paires de conducteurs torsadés entre eux, le tout étant à nouveau
torsadé. Le nombre de paires le plus « classique » est 4, mais certains câbles peuvent en comporter
plus d'une centaine.
Les torsades des câbles ont pour objectif de réduire la diaphonie , qui est l'interférence entre
paires de conducteurs. Une paire crée des interférences sur toutes les paires du conducteur: c'est la
paradiaphonie (NEXT). La paradiaphonie cumulée (PS-NEXT) est la somme des interférences
induites par une paire sur la totalité des autres conducteurs. C'est cette caractéristique qui sert
actuellement de référence pour la conception des câbles.
Les câbles à paires torsadées peuvent être classés suivant leur qualité:
Le câble non blindé, UTP ( Unshielded Twisted Pair), support le moins cher et qui tend à
disparaître,
Le câble avec écran simple: UTP avec écran ou FTP. L'ensemble des paires est entouré
d'une feuille d'aluminium qui réalise un écran vis-à-vis des interférences extérieures,
Le câble blindé, STP ( Shielded Twisted Pair), protégé des parasites par des tresses
métalliques, autour de chaque paire et entre l'ensemble des paires et l'extérieur.
Les connecteurs sont généralement des connecteurs RJ-45 pour quatre conducteurs (parfois
RJ-11 pour deux paires, comme le téléphone).
Les principaux avantages et inconvénients des câbles à paires torsadées sont détaillés ci-
dessous:
Avantages Inconvénients
- faible encombrement et faible rayon de courbure, - les distances sont assez faibles (100 m en réseau
- installation simple, Ethernet),
- prix de revient réduit, - faible immunité au bruit électromagnétique.
- débits élevés sur les réseaux locaux (voir le tableau
des différentes catégories),
- il est possible de travailler en modulation ou en
bande de base sur le même support.
Il existe à l'heure actuelle huit normes et deux autres sont en projet pour l'arrivée des
nouveaux réseaux à très haut débit (Gigabit Ethernet).
Les câbles les plus répandus sont les câbles de catégorie 5 (qui permet aussi bien l'utilisation
en réseau Ethernet à 10 Mbit/s qu'en réseau Fast Ethernet à 100 Mbit/s), avec les deux versions
améliorées pour pouvoir servir de support aux architectures ATM.
La catégorie 6 a vu le jour en 2002, et permet l'utilisation des paires torsadées sur un réseau
Gigabit Ethernet.
Le détail des catégories est donné ci-dessous:
Fréquence Débit
Catégorie Utilisation
maximale maximal
1 et 2 < 10 MHz 1 Mbit/s - voix et données
- voix et données
3 20 MHz 16 Mbit/s
- réseaux Ethernet
- voix et données
4 20 MHz 20 Mbit/s
- réseaux Ethernet
5 - voix et données
Norme EIA/TIA 100 MHz 100 Mbit/s - réseaux Fast Ethernet
568
- voix et données
5 amélioré
100 MHz 155 Mbit/s - réseaux Fast Ethernet
5+
- réseaux ATM à 155 Mbit/s
5 amélioré - voix et données
5e - réseaux Fast Ethernet
200 MHz 155 Mbit/s
Norme EIA/TIA - réseaux ATM à 155 Mbit/s
568-A.5
- voix et données
6 - réseaux Fast Ethernet
Norme EIA/TIA 250 MHz 1 Gbit/s - réseaux Gigabit Ethernet
568-B.2-1 - réseaux ATM à 155 Mbit/s
- réseaux ATM à 622 Mbit/s
- voix et données
7
600 Mhz 1 Gbit/s - réseaux Gigabit Ethernet
(projet)
- réseaux ATM à 622 Mbit/s
8 - voix et données
1 GHz 1 Gbit/s
(projet) - réseaux Gigabit Ethernet
Il est important de procéder de façon homogène pour le câblage des câbles, afin de pouvoir
intervenir et dépanner plus facilement un système. Les paires d'un câble de catégorie 5 à 4 paires
torsadées sont définies ainsi:
Paire Norme Autres cas
blanc-bleu blanc-bleu
Paire1
bleu-blanc bleu
blanc-orange blanc-orange
Paire 2
orange-blanc orange
blanc-vert blanc-vert
Paire 3
vert-blanc vert
blanc-marron blanc-marron
Paire 4
marron-blanc marron
4. Le brochage 568A.
C'est le standard pour le brochage des liaisons téléphoniques. En règle générale, seulement
deux fils sont utilisés pour la liaison téléphonique élémentaire.
Les câbles utilisés pour le téléphone sont le plus souvent de catégorie 2 ou 3, avec des
couleurs ne correspondant pas au standard 568A.
5. Le brochage 568B.
Ce brochage est utilisé pour les réseaux Ethernet et Fast Ethernet sur paires torsadées:
1. Caractéristiques.
Un câble coaxial est constitué d'un conducteur central (l'âme) entouré d'un conducteur
électrique (la gaine électrique), séparé par un isolant électrique. Le rapport des diamètres des deux
conducteurs est de 3,6 ce qui permet de concevoir plusieurs types de câbles coaxiaux.
L'avantage principal est leur bonne immunité au bruit électromagnétique car le conducteur
central est protégé par la gaine électrique, voire une seconde gaine de protection.
Mais le problème de ce type de câble est leur « faible » bande passante, qui reste en dessous
de 100 MHz, les rendant inadaptés pour les réseaux à haut débit.
2. Le câble coaxial fin RG 58.
La connexion des éléments actifs se fait par des connecteurs BNC et des « T ». La ligne doit
être terminée par des bouchons dont l'impédance est celle du câble coaxial. La distance de
transmission est d'environ 200 mètres sans régénération du signal.
Autrefois très répandu, ce type de câble tend à disparaître car il n'est pas adapté aux hauts
débits et que la topologie en bus est fragile: un seul élément perturbateur et le réseau cesse de
fonctionner.
Le câble coaxial épais permet de réaliser des câblages sur des distances importantes (500 m)
car il est blindé. Cependant, la connexion se fait par des prises (transceiver) vampires qui sont peu
faciles à mettre en place.
Autrefois utilisé pour réaliser les dorsales des réseaux, le câble coaxial RG 11 tend à
disparaître au profit de la fibre optique.
Le câble coaxial large bande (CATV: Community Antenna TeleVision) est utilisé pour la
transmission de la télévision par câble. Sa bande passante (environ 500 MHz) permet la
transmission d'images.
1. Principe et caractéristiques.
La fibre optique est constitué d'un cœur translucide permettant à la lumière de se propager, et
une gaine optique d'indice de réfraction différent permettant de guider la lumière par réflexions
successives (comme un miroir pour la fibre à saut d'indice).
La très large bande passante d'une fibre optique en fait un support idéal pour les réseaux à très
haut débit. De plus, son immunité au bruit électromagnétique, sa faible atténuation et son faible taux
d'erreurs en font le meilleur élément actuel pour les réseaux locaux à très haut débit, ou pour des
liaisons à moyenne distance.
Son intégration dans les petits réseaux à moyen débit permet aussi un accroissement de la
vitesse car le faible taux d'erreur réduit la latence. Elle peut aussi être impérative dans certains
milieux sensibles (détonation ou piratage).
Avantages Inconvénients
- immunité de la lumière aux bruits -équipements très coûteux: convertisseurs
électromagnétiques extérieurs, (transceiver) optiques.
- la connexion sur une fibre de l'extérieur est
difficile, donc ce support est fiable vis-à-vis du
piratage,
- le très faible affaiblissement permet des segments
élémentaires de grande longueur.
Il existe deux types principaux de connecteurs: les connecteurs SC (avec un ergot pour
maintenir le système en place), et les connecteurs ST (à baïonnette).
Gaine optique
Axe optique
cœur
Réflexion totale
3. Les fibres multimodes à gradient d'indice.
L'indice de réfraction est cette fois-ci variable et diminue lorsque l'on s'éloigne du cœur. Le
rayon lumineux subit alors des réfractions successives qui le confinent au centre de la fibre,
améliorant significativement la vitesse de transmission par rapport à une fibre à saut d'indice.
Gaine optique
Axe optique
cœur
La réalisation de telles fibres étant plus complexe, elle sont aussi plus chères que les fibres à
saut d'indice.
Le diamètre du cœur d'une fibre monomode est très faible, et le rayon lumineux est quasiment
confondu avec l'axe de la fibre, ce qui autorise des vitesses de transmission très élevées. Pour
pouvoir utiliser de telles fibres, il faut disposer de faisceaux laser, ce qui rend l'équipement très
onéreux, mais permet des débits de plusieurs dizaines de gigabit par seconde.
1. Principes.
La création d'ondes est aujourd'hui facile, mais l'espace hertzien est très réglementé (au niveau
international), et seules certaines gammes sont autorisées (dans la gamme des ondes radios).
2. Ondes radio.
La gamme des ondes radios est très étendue (de 10 kHz à 300 GHz). La transmission se fait
par diffusion autour de la station émettrice, avec des débits de 2 à plus de 20 Mbit/s sur des
distances de plus de 20 km. Il y a eu normalisation de ces structures, permettant leur inter-
opérabilité (norme 802.11).
Pour des fréquences plus élevées (micro-ondes à 100 MHz), les débits peuvent dépasser le
Gbit/s, mais leur mise en œuvre est beaucoup plus difficile et plus sujette aux interférences. Il est
possible d'améliorer le système en rendant les faisceaux directifs et de ne plus utiliser la diffusion,
mais cette technique est la aussi plus complexe.
Au delà de 50 GHz, il est possible de créer des réseaux avec des guides d'ondes (semblables
aux fibres optiques pour les ondes radios), mais cela devient très complexe et reste hors de portée
des réseaux locaux.
3. Ondes infrarouges.
La gamme des infrarouges commence vers 300 GHz. Il est possible de créer des réseaux basés
sur les infrarouges, mais leur diffusion dans l'espace est très réduite (atténuation de l'air) et ils ne
traversent pas la matière physique (mur, chaise). Ils sont donc réservés à des usages spécifiques.
4. Ondes lumineuses.
Il est aisé de transmettre des données par de la lumière, mais pour obtenir un taux d'erreur
faible, il faut disposer de faisceaux de lumière cohérente et très directifs. Les lasers sont alors
utilisés, ce qui augmente le coût de l'installation, mais permet des connexions sur plusieurs
centaines de mètres.
1. Présentation et fonctionnement.
Les courants porteurs en ligne (CPL) sont la dernière technologie en date de transmission de
l'information pour créer un réseau. Cette technique consiste à utiliser les lignes électriques de
courant fort (alimentation générale d'une habitation) pour envoyer des données binaires.
La norme du CPL est le Homeplug (juin 2001), qui permet la connexion uniquement en
réseau local dans le sein de l'entreprise, mais n'est pas utilisable pour l'interconnexion de réseaux sur
de plus grandes distances.
Le réseau classique est d'une fréquence de 50 Hz. Le CPL est transmis sur la même ligne,
mais à une fréquence d'environ 15 MHz. Il est difficile de régler le problème de la puissance
d'émission: trop élevée, elle interférerait avec les ondes radios, et trop faible, elle serait noyée dans
le courant fort.
La solution retenue se base sur une modulation OFDM ( Orthogonal Frequency Division
Multiplexing). Plusieurs fréquences sont émises simultanément, à une puissance moyenne. Il n'y a
dès lors plus de problème d'interférences, tout en garantissant un bon débit de transmission. Le débit
actuel est de 14 Mbit/s, ce qui permet le fonctionnement des connexions Internet. De nouvelles
solutions plus rapides devraient voir le jour rapidement.
La mise en œuvre du CPL dans les installations électriques nécessite la mise en place
d'adaptateurs spécifiques sur chacun des systèmes devant être connectés. Chacun de ces adaptateurs
est composé:
D'un filtre actif pour n'utiliser que les fréquences autorisées pour les transmissions du
signal,
Un système de modulation (transmission) et de démodulation (réception) du signal.
La connectique des adaptateurs est généralement le RJ 45, afin de faciliter l'intégration avec
le matériel existant.
Bibliographie:
Architecture des réseaux – Bertrand Petit – Ellipses.
Les Réseaux – Guy Pujolle – Eyrolles.
Réseaux: la couche Liaison des données.
La couche de liaison des données s'appuie sur la couche physique que nous avons vue dans les
deux cours précédents, et fournit à la couche réseau la gestion des trames (en émission), et la gestion
des trames en réception.
Chaque trame émise est traitée pour mettre en place un contrôle d'erreur qui permet de
vérifier l'intégrité des données, et éventuellement les corriger.
Cette couche gère aussi l'accès au support physique, ce qui n'est pas facile et il apparaît
donc une sous-couche intermédiaire, la sous-couche « MAC » (Medium Access Support)
qui sera étudiée dans le prochain chapitre.
Les données reçues par la couche liaison des données sont complexes et liées aux protocoles
de niveaux supérieurs utilisés pour la communication. La couche doit les adapter au support de
transmission physique avant de les envoyer à la couche physique qui réalise réellement l'émission
sur le support.
A la réception, la couche doit faire la traduction dans le sens inverse, ce qui rend nécessaire de
disposer d'un système de codage « uniforme ». Les différentes solutions sont les suivantes:
La taille en bits est fixée. La couche est donc responsable du découpage de la trame en
segments de longueur fixée, et le ré-assemblage.
La taille de la trame est envoyée au destinataire en même temps que le message, et qui
permet au destinataire de connaître la longueur de la trame et donc de la réceptionner
correctement. La taille est envoyée en début de message, à une position fixée afin de
pouvoir l'extraire facilement.
Des « fanions » sont utilisés pour indiquer la fin de la trame, et sont donc envoyés à la
suite de la chaîne binaire. Cette méthode est moins lourde à mettre en place que la
précédente, et permet de gérer des tailles de trames quelconques. Le fanion le plus
classique est « 01111110 ».
Cette dernière méthode, simple à mettre en œuvre pose tout de même un problème, celui de la
présence dans le message de cette fameuse suite binaire qui serait comprise comme la fin de la
trame et engendrerait une suite d'erreurs en chaîne.
La solution retenue est celle appelée transparence binaire qui consiste à ajouter un 0 à la suite
de cinq 1 consécutifs. Le message contenant le fanion ne peut plus être confondu avec le fanion.
Afin de simplifier le traitement, ce 0 est ajouté systématiquement après cinq 1, même si le sixième
bit n'est pas un « 1 ». L'algorithme d'encodage et de décodage est alors très efficace.
III.Commutation.
1. ETTD et ETCD.
Un réseau à commutation est un réseau à longue distance qui permet la mise en place d'un
circuit d'acheminement des données d'un point à un autre à travers un circuit fixe mis en place dès le
début de la communication.
Le terme ETTD (Équipement Terminal de Traitement de Données) regroupe tous les éléments
actifs agissant sur les données elles-mêmes: ordinateurs, serveurs, imprimantes.
Le terme ETCD (Équipement Terminal de Circuit de Données) est le matériel nécessaire à
l'ETTD pour accéder au réseau.
Zone d'échange
ETTD ETCD ETCD ETTD
des données
Hôte A Hôte B
2. Commutateur.
Un commutateur est un nœud du réseau possédant au moins trois ports de connexion, et qui
sert à aiguiller les trames binaires (niveau 2) en fonction de la destination recherchée.
Le temps nécessaire au choix et à la mise en place du chemin à l'intérieur du commutateur est
appelé temps de commutation, noté TC.
3. Taux de connexion.
Le taux de connexion est la quantité de données observée pendant une heure sur la ligne. Il se
note généralement E (en Erlang):
N T
E avec N le nombre de communications observées en une heure et T la durée
3600
moyenne de ces connections (en secondes).
4. Taux d'activité.
Le taux d'activité est le pourcentage de temps d'utilisation de la ligne pour émettre les données
par rapport au temps total de réservation de la ligne:
Tt
avec Tt le temps réel d'utilisation et T le temps de réservation.
T
IV.Méthodes de commutation.
1. Commutation de circuits.
La commutation de circuit consiste en la mise en place d'un circuit fixe de transmission entre
deux ETTD et se réalise en trois phases:
L'établissement du circuit fixe entre les deux ETTD,
L'accord de la part du destinataire qui accepte la connexion,
L'échange de données qui peut se faire dans les deux sens, une fois le circuit établi. Une
fois le circuit mis en place, le circuit de communication reste fixe toute la durée de
l'échange.
Émetteur C1 C2 C3 Récepteur
TC
Demande TC
TC
Accord
Échange
Les avantages de cette méthode est que la mise en place du circuit de commutation se fait une
seule fois, et les temps de commutation Tc ne sont à prendre en compte que lors de la mise en place
du circuit de transmission, ce qui entraîne un gain de temps si le nombre de messages est élevé. De
plus, la durée de transmission est connue à l'avance par les deux hôtes, une fois le circuit établi.
L'inconvénient de cette méthode est l'absence de dynamisme: le circuit une fois établi ne peut
être utilisé pour d'autres communications tant que le dialogue n'est pas terminé. Le taux d'activité
d'un tel système est donc faible, car seule une ligne est utilisée sur un commutateur, et les autres
restent inutilisées.
2. Commutation de messages.
Cette méthode est intéressante dans le cas de l'envoi de très peu de message car il n'y a pas de
phase d'établissement de la connexion. Si le dialogue devient plus important, cette méthode perd
son intérêt car il y a à chaque commutateur de temps de commutation Tc qui est ajouté à la durée de
transmission.
Le temps de commutation est identique quelle que soit la taille du message, donc cette
méthode est plus efficace avec des messages longs plutôt que dans le cas de la transmission de
nombreux messages courts.
Chaque message qui arrive sur un port du commutateur est mémorisé dans son intégralité,
puis il est redirigé vers le port de sortie optimal où il est ré-émis. Une fois le message envoyé, le
commutateur peut servir pour une autre communication, et ne reste pas « verrouillé » sur un circuit.
Cependant, en cas d'erreur sur la trame, il est impossible de savoir où a eu lieu l'erreur, et il faut
donc renvoyer un acquittement négatif qui traverse à son tour les commutateurs, puis renvoyer la
trame erronée, ce qui se révèle très long par rapport à la commutation de circuits.
Émetteur C1 C2 C3 Récepteur
TC
Transmission TC
d'un message
TC
3. Commutation de paquets.
Cette méthode permet de faire transiter les paquets par des chemins différents, augmentant le
parallélisme, mais cela nécessite de numéroter les paquets afin de les ré-assembler à l'arrivée, tous
ne mettant pas obligatoirement le même temps (cela dépend du chemin et du débit des lignes
utilisées).
Émetteur C1 C2 C3 Récepteur
1
TC
2
3 1 TC
Durée de 2
1 TC
3
transmission 2
1
3
2
3
Le gain de temps est important par rapport à la commutation de messages.
C'est cette méthode qui est utilisée par le réseau public Transpac qui après son apogée dans les
années 80-90 conserve encore une forte part de marché. Ce réseau est basé sur la technologie ATM
et propose la transmission de données de toute nature, l'inter-connexion de réseaux locaux et la
confidentialité et la sécurité des transmissions (lignes dédiées).
La commutation temporelle asynchrone est proche de la commutation par paquet, mais cette
fois-ci, les paquets sont émis dès leur réception sans attendre de les avoir complètement lus, et donc
cette méthode permet un débit très élevé.
Émetteur C1 C2 C3 Récepteur
TC
1 TC
TC
2 1
Durée de 2 1
3 2 1
transmission 3 2
3
3
C'est cette technologie qui est mise en œuvre dans les réseaux ATM (débits de 155 Mbit/s et
622 Mbit/s). Le seul inconvénient est de disposer de tampons importants dans les commutateurs, ce
qui rend ces équipements très onéreux.
L'imperfection du support de transmission rend nécessaire la détection des erreurs dans les
trames binaires reçues, et éventuellement leur correction. Cette gestion des erreurs est du ressort de
la couche liaison des données.
1. Détection.
Une méthode de détection des erreurs doit pouvoir constater qu'une trame reçue n'est pas
correcte et ne correspond par à la trame émise, et demander alors la retransmission à l'émetteur. Son
rôle n'est pas de trouver où l'erreur a eu lieu.
2. Bit de parité.
Cette méthode, la plus simple, consiste à transmettre une chaîne binaire avec un nombre de
« 1 » pair. Si la trame contient un nombre impair de « 1 », un « 1 » est ajouté à la fin, sinon c'est un
zéro.
Cette méthode, très simple à mettre en œuvre et reposant sur l'ajout d'un seul bit, n'est pas très
fiable. En effet, deux inversions de bits ne sont pas détectés, et une corruption du bit de parité
entraîne également la retransmission.
Remarque: il est possible également de travailler en parité impaire, où cette fois-ci, le nombre de
« 1 » doit être impair.
3. Code CRC.
Début
Le code CRC (Code de Redondance Cyclique),
ou code polynomial est la méthode la plus utilisée
dans les réseaux locaux. Division des données
binaires par G(x)
Le principe repose sur la création d'un
polynôme à partir d'une chaîne binaire où les
Insertion du reste
coefficients des puissances sont présents (bit à 1) ou
dans le champ
absents.
de contrôle
Le code « 1101 » correspond donc au
polynôme: x 3 x 21 . Transmission du
message
L'utilisation du codage CRC nécessite la mise données + reste
en place d'un polynôme générateur qui sera commun
à l'émission et à la réception. Il est souvent noté G(x).
Division du message
Le polynôme normalisé par le CCITT est: reçu par G(x)
G x x 16x 12x 51
A la réception du message, la chaîne binaire complète (avec la champ de contrôle d'erreur) est
divisée par le polynôme générateur, et si le reste est nul, c'est que la trame a été reçue sans erreur.
Dans le cas contraire, une demande de retransmission est effectuée.
4. Correction.
La détection est bien plus simple que la correction, car il faut transmettre beaucoup plus de
données pour pouvoir corriger une trame en cas de détection de défaillance. La correction alourdit
donc les trames, et n'est donc utile et bénéfique que sur un support avec un fort taux d'erreur pour
éviter de trop nombreuses retransmissions.
En plus de la validation (et la correction) possible des trames, il faut aussi veiller au
signalement de la bonne transmission des trames (et de leur validité) ou au contraire demander la
retransmission. Il peut de plus arriver qu'une trame de signalement de la validité de l'envoi se perde.
Le but de ce paragraphe est donc le traitement des échanges et signalements entre machines
qui échange des données. Il y a trois grandes méthodes envisageables pour le traitement des
échanges, que nous allons voir à présent.
C'est le protocole le plus simple, mais aussi le plus lourd en terme de transmission.
Le protocole attente / réponse (Stop and Wait) consiste en la transmission en continu d'une
trame jusqu'à ce qu'un acquittement de cette trame parvienne.
Émission trame 1
en continu Trame 1 reçue sans erreur: acquittement
Émission trame 2
Trame 2 reçue avec erreur: attente
en continu
Trame 2 reçue sans erreur: acquittement
Émetteur Récepteur
Ce protocole, classique, est peu implémenté.
Les méthodes de transmission avec anticipation se basent sur l'a priori que la transmission se
fait avec très peu d'erreurs.
Les trames sont envoyées les unes après les autres. Un acquittement est envoyé lorsque la
trame est reçue sans erreur, et aucun acquittement n'est envoyé dans le cas contraire.
Au niveau de l'émetteur, une absence d'acquittement au delà de la durée « normale » de
réception de l'acquittement provoque la retransmission de toutes les trames à partir de la trame sans
acquittement.
Au niveau du récepteur, toutes les trames après la trame erronée sont ignorées, en attendant la
nouvelle trame « juste ». L'avantage de cette méthode est que toutes les trames arrivent dans l'ordre
d'émission.
Cette méthode peut entraîner une forte augmentation du trafic dans le cas d'une ligne avec un
fort taux d'erreur. La communication est alors interrompue.
Émission trame 1
Émission trame 2 Trame 1 reçue sans erreur: acquittement
Émission trame 3
Trame 2 reçue avec erreur: pas d'acquittement
Émission trame 4
Pas d'acquittement: Trame 3 ignorée
Ré-émission trame 2 Trame 4 ignorée
Ré-émission trame 3
Trame 2 reçue sans erreur: acquittement
Ré-émission trame 4
Trame 3 reçue sans erreur: acquittement
Émetteur Récepteur
Émission trame 1
Émission trame 2 Trame 1 reçue sans erreur: acquittement
Émission trame 3 Trame 2 reçue avec erreur: acquittement négatif
Ré-émission trame 2 Trame 3 reçue sans erreur: acquittement
Émission trame 4 Trame 2 reçue sans erreur: acquittement
Émetteur Récepteur
Le grand intérêt supplémentaire du protocole PPP est sa transparence vis-à-vis des paquets de
données du niveau réseau (IP, IPX pour Novell, AppleTalk pour Macintosh). Il est donc à la fois
ouvert et utilisable sur la grande majorité des matériels utilisés sur les réseaux locaux et sur Internet.
Bibliographie:
Architecture des réseaux – Bertrand Petit – Ellipses.
Les Réseaux – Guy Pujolle – Eyrolles.
¿
ï ì
¾ ½
»
¼
î í
Centre universitaire de khanchela Cours Réseaux/3ème Licence
Références bibliographiques
Comer, D. Ed.: InterEditions. TCP/IP: Architecture, Protocoles, Applications.
Rolin, P. Ed. : Hermès. Réseaux locaux, normes et protocoles
Tanenbaum, A.. Ed.: InterEditions. Réseaux: Architectures, Protocoles, pplications.
S8 6361/…s8 6365
L’architecteur réseau TCP/IP S8 6965/../S8 6970
Transmission et réseaux S8 3249/…/S8 3251
Cours réseaux et télécom S8 3281/…/ S8 3283
Technologie des ordinateurs et des réseaux S8 4614
Réseaux S4 184
Réseaux S8 467/../ S8 470
Réseaux d’ordinateur S8 219/../S8 222
TCP/Ip illustré. Volume2. S8 218/197
Réseaux informatique conception et optimisation S8 7062 /…/ S8 7064
Réseaux et internet S8 5330/S8 5331 /S8 5332.
Autre livre
Les techniques multi-antennes pour les réseaux sans file S8 4554/../S8 4553
Sécurité informatique S8 4529/…/S8 4531
Détection d’intrusion réseaux S8 5336/…/S8 5338
Les réseaux sans file S8 3539/../ S8 3541
Réseaux d’entreprise par la pratique S8 3264
Client serveur S8 7074/…/S8 7050