Académique Documents
Professionnel Documents
Culture Documents
Réseaux et protocoles
Partie 1 Enseignant Intervenant :
Pr Ahmed ERRAMI
Module ;
Protocoles et Réseaux
Quatrième Semestre
www.um6ss.ma
PLAN du Cours
Partie 1
1 – Concepts de base
6
Les 7 couches du modèle OSI
10
Types de flux d’informations transmises
dans les réseaux informatiques
14
Test de débit - Speed test : testez la vitesse de votre connexion Internet - nPerf.com
Compression de données
Techniques de compression
Techniques de compression :
Gain de compression =
1- 6134/169682 = 96%
19
Capacité de stockage et niveau de compression
( cas des fichiers image)
Exemple 2 : image avec une texture plus complexe
Gain de compression =
1- 29749/169682 = 82%
20
Objectifs de la compression de données
Augmenter le débit
Débit requis et niveau de compression
Exemple 1 (sans compression):
Soit un fichier audio de 10 secondes enregistré sous le format WAV avec les paramètres suivants:
Principe :
Le principe consiste à recoder les octets rencontrés dans un ensemble de données sources ( fichier
source, image,....) avec des valeurs de longueur binaire variable. L'unité de traitement est ramenée au bit et
non pas à l'octet.
Huffman propose de recoder les données qui ont une occurrence très faible sur une longueur binaire
supérieure à la moyenne et de recoder les données très fréquentes sur une longueur binaire courte.
Le codage de Huffman a une propriété de préfixe: une séquence binaire ne peut jamais être à la fois
représentative d'un élément codé et constituer le début du code d'un autre élément.
Méthode de codage Statistique : Codage de HUFFMAN
Problématique des flux isochrones
Dualité Débit / Temps de transfert (Latence)
27
Les flux d’information et la qualité de service ( QoS )
Objectif : Réduction de la latence
28
Problématique du traitement
des erreurs de transmission
La technique adoptée dans la plupart des systèmes de détection d’erreurs, consiste à ajouter
des bits supplémentaires (dit redondants) à chaque bloc de données avant de le transmettre
sur le support de transmission. Ces techniques utilisent un codeur à l’émission et un
décodeur à la réception, comme le montre la figure suivante :
Le code le plus simple pour détecter une erreur est le codage de la parité. Cette méthode, la
plus élémentaire, fut l'une des premières à être utilisée.
Son principe est assez simple, il s'agit d'ajouter un bit supplémentaire aux données
transmises. Dans le cas d'une parité paire, ce bit permet au message d'être composé d'un
nombre toujours pair de bits à 1 et dans le cas d'une parité impaire, un nombre toujours
impaire de bits à 1.
Cette méthode est essentiellement utilisé dans les procédures de transmissions basés sur les
caractères, et elle est peu performante puisqu’il faut ajouter 1 bit pour chaque caractère
transmis et ce control fonctionne correctement seulement lorsque le nombre de bits modifiées
est impair.
31
Encadré par : A. ERRAMI
Détection d’erreurs par checksum
Les données sont traitées comme une suite d'entiers sur 16 bits et sont
additionnés.
Le complément à 1 de la somme forme le checksum transmis dans la trame.
Le récepteur calcule la somme des entiers reçus. Si un 0 apparaît, une erreur est
détectée Données transmises Données reçues
checksum
checksum
Exemple
33
Détection d’erreurs par code CRC
Les codes CRC ( CYCLICAL REDUNDANCY CHECK : contrôle par redondance cyclique) sont
basés sur une série d'opérations arithmétiques.
34
Détection d’erreurs à travers le protocole
TCP/IP ( cas du réseau Internet)
35
Correction d’erreurs
Retransmission avec arrêt et attente
V P
X (dB ) = 20 log( x ) = 20 log 1 X (dB ) = 10 log( x ) = 10 log 1
V0 P0
Liaison Multipoint en
mode égal à égal
Les Types de mode de liaison
Transmission en série
Taux d’erreur
transmission symétrique vs transmission asymétrique
Exemple :
Réseau I2C
Transmission synchrone sans signal d’horloge
61
Simulation MATLAB/SIMULINK
Codeur Manchester
62
Simulation MATLAB/SIMULINK
Codeur Miller
63
Simulation MATLAB/SIMULINK
Transmission sur canal passe bande
Codeur NRZ vs Codeur Manchester
La transmission en bande
décalée ( large bande )
consiste à traiter
l'information pour modifier sa
fréquence et déplacer ainsi
son spectre à un endroit
donné. Cette opération
repose sur l’émission de
l’information sous forme
analogique
Dans ce type de transmission, le signal modulé s’obtient en associant une fréquence f1 à la codification
d’une information binaire 1 et une fréquence f2 à la codification du 0 : il s'agit ici de la modulation par
saut de fréquence FSK ( Frequency Shift Keying) .
Pour permettre une liaison FULL DUPLEX, on utilise la technique du partage de bande : le modem dispose de deux voies, une pour
l'émission et l'autre pour la réception
Exemple: le modem défini par la norme V21 travail en FSK suivant la technique de partage de bande. La transmission FULL DUPLEX
s'effectue de la façon suivante:
Cette technique de modulation permet de réaliser des transmissions avec un matériel simple mais, compte tenu de l’influence de la
fréquence sur la largeur de bande, elle ne sera utilisée que pour des vitesses faibles ( jusqu’à 1800 bits/s )
En transmission numérique il s’agit de la modulation par saut de phase PSK ( Phase Shitt Keying). On
associe à chaque symbole un état de phase de l'onde porteuse.
Cette modulation permet des transmissions à basse vitesse de modulation donc un encombrement
spectral plus réduit à vitesse de transmission égale. Elle est cependant plus complexe et plus coûteuse.
Pour minimiser la probabilité d'erreur, les états de phase sont répartis régulièrement sur l'intervalle [
O .. 2 ] . Dans la pratique, pour réaliser des vitesses de transmission élevées, on utilise des modulations
2,4 ou 8 états de phase.
Modulation MAQ
Exemple
➢ La durée de la session est borné dans le temps, le support libéré est alors utilisable par
un autre utilisateur : c’est la commutation.
ADSL : Les données sont transposées en fréquence selon un codage dit DMT ( Discret Multitone ) qui
divise la bande en sous canaux, chacun de ces sous canaux est modulé en phase et en amplitude –
MAQ ) codant en principe 8 bits dans un temps d’horloge constitue un symbole DMT.
• Ce chemin doit être défini avant que l’information puisse transiter et il dure jusqu’au
moment où l’une des deux stations interrompt la communication.
• Il existe de très nombreux circuits, mais leur nombre n’est cependant pas limité.
Pendant les périodes de pointe, certains appels peuvent être rejetés.
• La durée pour établir le circuit peut être très grande par rapport à la durée de
communication elle-même entre équipements informatiques
Cette commutation est la base du réseau téléphonique commuté ( RTC ), elle est mal
adaptée aux réseaux de transmission de données numériques.
• Le message est reconstitué par l ’ordinateur destination à partir des paquets reçus
• Pendant les périodes de pointe, une communication peut être retardée mais pas refusée
Cette commutation est la base du réseau internet, elle est bien adaptée aux
réseaux de transmission de données numériques.
94
C:\Program Files (x86)\Open Visual Traceroute\ovtr.exe
Problèmes de congestion dans les réseaux
Problème de la Latence
Concentration
Commutation Multiplexage
de circuit
Commutation
de paquets 99
4 – Les Supports de transmission
Dualité support et canal de transmission
canaux de transmission :
bandes de fréquence
Les câbles
• Les câbles électriques permettent de faire circuler une grandeur électrique sur un câble
généralement métallique. Deux principaux de câbles électriques sont utilisés pour la
majorité des réseaux :
- Câble coaxial
- Paire torsadée:
• Les câbles optiques permettent d'acheminer des informations sous forme lumineuse
Description
Il est composé d ’un brin central en cuivre entouré d ’une enveloppe isolante, d ’un blindage tressé et
d ’une gaine externe.
106
Le câble paire torsadée
La norme pour les fréquences
Bien que dans la très grande majorité des cas, le simple fait d'utiliser un système de transmission différentiel
soit amplement suffisant pour protéger les informations qui circulent dans une paire torsadée, il existe une
norme décrivant la protection apportée à une ligne. Ce classement se fait par indice de protection.
108
Le câble paire torsadée
109
Encadré par : A. ERRAMI
Le câble paire torsadée
Connecteur RJ (Registered Jack)
Connecteur RJ-45
C’est une interface physique utilisée pour terminer les câbles de type paire torsadée. Il comporte 8
broches de connexions électriques. Un câble réseau à 4 paires torsadées
112
Encadré par : A. ERRAMI
La fibre optique
La fibre est constituée d ’un cylindre en verre extrêmement fin, appelé brin central, entouré d ’une
couche de verre appelé gaine optique.
- Les fibres sont parfois en plastique.
- Elles véhiculent des signaux sous forme d ’impulsions lumineuses
- Chaque fibre de verre transmet les signaux dans un seul sens. De ce fait, un câble est
constitué de deux fibres. Une pour l ’émission et l’autre pour la réception.
- Les transmissions sur une fibre optique sont à l ’abri des interférences électriques et
sont rapides ( jusqu ’à 1 Gb/s)
Les objectifs
- Prise en compte des postes à mobilité fréquente
- Permettre une interconnexion là où les câbles n’auraient pas pu être passés
- Permet de relier très facilement des équipements distants d'une dizaine de mètres à
quelques kilomètres
fil sont basés sur une liaison utilisant des ondes radio-électriques (radio et infrarouges)
Un WLAN ( Wireless LAN) ) à également besoin, tout comme un LAN, d’un média.
Au lieu de câbles à paires torsadées, les WLANs utilisent des fréquences radio à 2,4 GHz et 5 GHz.
On parle de "réseaux sans fils" mais la plupart du temps, ces réseaux sont intégrés aux LANs traditionnels,
- Puissance d’émission élevée = Couverture plus grande mais durée de vie des batteries plus faible
➢ Technologie Zigbee
➢ Technologie Bluetooth
➢ Technologie WIFI
Mode Ad Hoc
Le mode Ad-Hoc apporte l’avantage de la mobilité. En effet, on peut mettre en réseau deux stations
mobiles tant que chacune d’elles se situe dans la zone de couverture de l’autre, on peut donc
facilement se déplacer tout en conservant la connectivité par exemple dans une salle de réunion.
Nota : contrairement à l’Ethernet, il est possible de connecter plusieurs stations entre elles en mode Ad-
Hoc, cependant, il arrive fréquemment que l’on perde la porteuse, ce qui rend le service instable. Pour des
raisons de performances et de qualité de connexion, il est déconseillé de connecter plus de 4 stations en
mode Ad-Hoc :
Mode Infrastructure
Le mode infrastructure, quant à lui, permet de connecter un réseau Wi-Fi à un réseau filaire (internet, ou
d’entreprise par exemple). Cependant la mobilité d’une telle configuration est limitée à la zone de
couverture de la/ les borne(s) reliée(s) au réseau filaire.
Livres :
Cours :
Introduction aux transmissions de données, J.Lepot ISET
Webographie :