Vous êtes sur la page 1sur 127

Support du cours

Réseaux et protocoles
Partie 1 Enseignant Intervenant :
Pr Ahmed ERRAMI

Module ;
Protocoles et Réseaux

Quatrième Semestre

Année scolaire : 2022/2023

www.um6ss.ma
PLAN du Cours
Partie 1

1 – Concepts de base

2- Les modes et techniques de transmission

3- Les techniques de mutualisation des ressources réseau

4- Les supports de transmission


Objectifs pédagogiques
Aujourd’hui la plus part des équipements électroniques sont devenus intelligents et communicants. Ces
équipements envahissent tous les domaines de notre vie quotidienne et professionnelle ( concept des objets
connectés ou internet des objets : IoT)
Le domaine de la sante en général et du biomédicale en particulier n’échappe pas à cette réalité et ceci à tous
les niveaux. Depuis peu on parle de l’Internet des Objets Médicaux ( IoMT) qui englobe les appareils et les
applications interconnectés utilisés dans l’informatique médicale et de santé.
C’est dans ce contexte que se situe ce cours. Il permet aux futures ingénieurs en biomédicale d’acquérir un
ensemble de compétences liées aux réseaux informatiques. Nous présentons dans cette première partie du
cours plusieurs concepts relatifs aux différentes techniques de transmission de données, aux mécanismes de
mutualisation des ressources réseaux ainsi qu’aux différents supports de transmission ainsi que des
techniques de codage canal.
1- Concepts de base
Architecture Réseaux

➢ de quoi est composé un réseau informatique ?

➢ comment une information peut-elle être transmise d’un


point A vers un point B dans ce réseau?

La réponse est donnée à travers la description d’un


modèle réseau : soit le modèle OSI ou le modèle TCP/IP

Encadré par : A. ERRAMI 5


Modèle OSI et modèle TCP/IP
➢ Le modèle OSI représente le fonctionnement d’un réseau à travers sept couches
complémentaires, A chaque couche correspond des activités, des équipements
ou des protocoles réseau différents.

➢ Le modèle TCP/IP se contente uniquement de quatre couches pour effectuer


cette représentation

6
Les 7 couches du modèle OSI

Encadré par : A. ERRAMI 7


Les 7 couches du modèle OSI

Encadré par : A. ERRAMI 8


Principe de la transmission de l’information
selon le modèle OSI

Encadré par : A. ERRAMI 9


Les deux formes de l’information à transmettre
Signal analogique
Signal numérique

Numérisation d’un signal analogique

10
Types de flux d’informations transmises
dans les réseaux informatiques

Encadré par : A. ERRAMI 11


Concept des réseaux convergent
Réseaux Multi Service

Encadré par : A. ERRAMI 12


Les types d’informations et les contraintes de transmission

Attention il faut distinguer le débit requis du débit disponible:

➢ Débit disponible dépend des caractéristiques du réseau


➢ Débit requis dépend de la nature et de la quantité des données à transmettre
➢ La compression joue un rôle important sur le niveau du débit requis
Encadré par : A. ERRAMI 13
Le Débit disponible
Paramètres d’évaluation des performances d’une connexion internet

14
Test de débit - Speed test : testez la vitesse de votre connexion Internet - nPerf.com
Compression de données
Techniques de compression

Encadré par : A. ERRAMI 15


Compression de données
Quantification de la compression
La compression se quantifie selon trois grandeurs :

• le quotient de compression : • le taux de compression :


Taille avant compression Taille après compression
Q= T=
Taille après compression Taille avant compression

• le gain de compression qui s’exprime en % :


G = ( 1 – T ) * 100

Techniques de compression :

* compression sans perte ( RLE, Huffman, LZW )


* compression avec perte, exemples:
▪ les techniques de codage à réduction de bande ( ADPCM, MPEG )
▪ les technique de codage par transformé Cosinus Discrète ou DCT :
format JPEG
Compression de données

Quels sont les objectifs de la compression de


données ?

❶ Augmenter la capacité de stockage d’un support mémoire


❷ Augmenter le débit d’un support de transmission
Objectifs de la compression de données

Augmenter la capacité de stockage


Capacité de stockage et niveau de compression
( cas des fichiers image)
Exemple 1 : image avec une texture simple

Gain de compression =
1- 6134/169682 = 96%

19
Capacité de stockage et niveau de compression
( cas des fichiers image)
Exemple 2 : image avec une texture plus complexe

Gain de compression =
1- 29749/169682 = 82%

20
Objectifs de la compression de données
Augmenter le débit
Débit requis et niveau de compression
Exemple 1 (sans compression):
Soit un fichier audio de 10 secondes enregistré sous le format WAV avec les paramètres suivants:

Ses caractéristiques sont données par:

Débit requis = 44100 x 8 x 2 x 2 = 1411 Kbits/s

Encadré par : A. ERRAMI 22


Evaluation du Débit requis
Exemple 2 (compression faible) :
Soit un fichier audio de 10 secondes enregistré sous le format MP3 avec les paramètres suivants:

Ses caractéristiques sont données par:

Gain de compression = 1- 401285/1940380 = 80%

Débit requis = 401285 x 8 / 10 = 321 Kbits/s

Encadré par : A. ERRAMI 23


Evaluation du Débit requis
Exemple 3 (compression élevée):
Soit un fichier audio de 10 secondes enregistré sous le format MP3 avec les paramètres suivants:

Ses caractéristiques sont données par:

Gain de compression = 1- 80292/1940380 = 96%

Débit requis = 80292 x 8 / 10 = 64 Kbits/s

Encadré par : A. ERRAMI 24


Exemple de technique de compression sans perte
Méthode de codage Statistique : Codage de HUFFMAN

Principe :
Le principe consiste à recoder les octets rencontrés dans un ensemble de données sources ( fichier
source, image,....) avec des valeurs de longueur binaire variable. L'unité de traitement est ramenée au bit et
non pas à l'octet.
Huffman propose de recoder les données qui ont une occurrence très faible sur une longueur binaire
supérieure à la moyenne et de recoder les données très fréquentes sur une longueur binaire courte.
Le codage de Huffman a une propriété de préfixe: une séquence binaire ne peut jamais être à la fois
représentative d'un élément codé et constituer le début du code d'un autre élément.
Méthode de codage Statistique : Codage de HUFFMAN
Problématique des flux isochrones
Dualité Débit / Temps de transfert (Latence)

27
Les flux d’information et la qualité de service ( QoS )
Objectif : Réduction de la latence

28
Problématique du traitement
des erreurs de transmission

Principe de la protection contre les erreurs par codage

La technique adoptée dans la plupart des systèmes de détection d’erreurs, consiste à ajouter
des bits supplémentaires (dit redondants) à chaque bloc de données avant de le transmettre
sur le support de transmission. Ces techniques utilisent un codeur à l’émission et un
décodeur à la réception, comme le montre la figure suivante :

Place du codeur et du décodeur dans une chaîne de transmission

Encadré par : A. ERRAMI 29


Types Stratégies de traitement des erreurs de
transmission

Encadré par : A. ERRAMI 30


Détection d’erreurs par parité simple

Le code le plus simple pour détecter une erreur est le codage de la parité. Cette méthode, la
plus élémentaire, fut l'une des premières à être utilisée.
Son principe est assez simple, il s'agit d'ajouter un bit supplémentaire aux données
transmises. Dans le cas d'une parité paire, ce bit permet au message d'être composé d'un
nombre toujours pair de bits à 1 et dans le cas d'une parité impaire, un nombre toujours
impaire de bits à 1.

Cette méthode est essentiellement utilisé dans les procédures de transmissions basés sur les
caractères, et elle est peu performante puisqu’il faut ajouter 1 bit pour chaque caractère
transmis et ce control fonctionne correctement seulement lorsque le nombre de bits modifiées
est impair.
31
Encadré par : A. ERRAMI
Détection d’erreurs par checksum

Les données sont traitées comme une suite d'entiers sur 16 bits et sont
additionnés.
Le complément à 1 de la somme forme le checksum transmis dans la trame.
Le récepteur calcule la somme des entiers reçus. Si un 0 apparaît, une erreur est
détectée Données transmises Données reçues

checksum

checksum

Vérification d’erreur à la réception


32
Encadré par : A. ERRAMI
Détection d’erreurs par code CRC
Les codes CRC ( CYCLICAL REDUNDANCY CHECK : contrôle par redondance cyclique) sont
basés sur une série d'opérations arithmétiques.

Exemple

33
Détection d’erreurs par code CRC
Les codes CRC ( CYCLICAL REDUNDANCY CHECK : contrôle par redondance cyclique) sont
basés sur une série d'opérations arithmétiques.

34
Détection d’erreurs à travers le protocole
TCP/IP ( cas du réseau Internet)

35
Correction d’erreurs
Retransmission avec arrêt et attente

Encadré par : A. ERRAMI 36


2- Les Modes et Les Techniques
de transmission dans les réseaux
informatiques
Rappels théoriques
Rappel sur les unités : décibel (dB)
Lorsqu’on exprime une grandeur (tension, puissance, champ électrique) en dB, on calcule le
rapport entre cette grandeur et une grandeur de référence, et on le place sur une échelle
logarithmique.

V  P 
X (dB ) = 20 log( x ) = 20 log 1  X (dB ) = 10 log( x ) = 10 log 1 
 V0   P0 

Encadré par : A. ERRAMI 38


Débit binaire et bande passante

SNR = signal / bruit

➢ 6dB ou inférieur est mauvais


➢ 20dB-28dB est bon
➢ 29dB ou plus est excellent

Encadré par : A. ERRAMI 39


Classification des modes de transmission de données

Encadré par : A. ERRAMI 40


Classification des modes de transmission de données

Encadré par : A. ERRAMI 41


Types d’organisation des échanges
Transmission simplexe : ( unidirectionnelle )

Transmission half duplexe : ( bidirectionnelle à l’alternat )

Transmission full duplexe : ( bidirectionnelle)


Les Types de mode de liaison

Liaison point à point


Les Types de mode de liaison

Liaison Multipoint en
mode égal à égal
Les Types de mode de liaison

Liaison Multipoint en mode


maître/esclaves
Transmission parallèle et transmission série
Transmission parallèle

Dans ce type de transmission, les bits sont envoyés


sur des fils métalliques distincts pour arriver
ensemble à destination, par exemple pour
transmettre un octet, on émet huit signaux sur huit
fils différents. A l’intérieur d’un ordinateur, les
données sont manipulées sous une forme parallèle,
l’unité de donnée la plus courante est l’octet (bloc de
8 bits).
Caractéristiques :
- transmission sur de courtes distance
- réduction des délais de transmission

Transmission en série

Dans ce type de transmission, les bits sont envoyés les uns


derrière les autres sur un unique support de transmission
Caractéristiques :
- transmission sur de longues distances
- coût moins élevé
Les modes de transmission électrique

Ici, les niveaux de


tension sont référencés
par rapport à la masse
Les modes de transmission électrique
Modélisation sous SIMULINK/MATALAB
d’une chaine de transmission

Taux d’erreur
transmission symétrique vs transmission asymétrique

Taux d’erreur : 21%

Taux d’erreur : 9,6 %


Le problème de la synchronisation
en transmission de données des données

Soit le signal numérique suivant :

Quelle est la séquence binaire transmise à


travers ce signal ?
Le problème de la synchronisation
en transmission de données des données

La séquence binaire est donc :


010010110
Transmission asynchrone
Configuration d’un port série RS232 ( port COM )

Encadré par : A. ERRAMI 53


Transmission synchrone

La communication synchrone repose


sur une procédure de synchronisation
coordonnée entre deux dispositifs pour
séparer des groupes de bits, puis pour
les transmettre en blocs appelés
trames.
Transmission synchrone avec signal d’horloge

Exemple :
Réseau I2C
Transmission synchrone sans signal d’horloge

Exemple : réseau Ethernet ( Port RJ45)


Principe d’extraction du signal d’horloge
Transmission en bande de base
et transmission en large bande

Sous quelle formes les données sont transmises dans


les réseaux informatiques : numérique ou analogique ?

Encadré par : A. ERRAMI 57


Transmission en bande de base
et transmission en large bande

Encadré par : A. ERRAMI 58


Transmission en bande
de base

Le transport en bande de base est la plus


simple des deux techniques, car il n'y a pas de
modulation nécessaire. La suite binaire
représentant l'information est directement
transmise sur le support par des
changements discrets dans les signaux
représentant l'information sous forme de
transitions de tension ou d'impulsions
lumineuses si l'on utilise des fibres optiques.
Ce mode de transmission nécessite une
technique de codage des informations à
transmettre :

Encadré par : A. ERRAMI 59


Transmission en bande
de base

Encadré par : A. ERRAMI 60


Simulation MATLAB/SIMULINK
Codeur NRZ

61
Simulation MATLAB/SIMULINK
Codeur Manchester

62
Simulation MATLAB/SIMULINK
Codeur Miller

63
Simulation MATLAB/SIMULINK
Transmission sur canal passe bande
Codeur NRZ vs Codeur Manchester

Taux d’erreur : 85%

Taux d’erreur : 0.87%

Encadré par : A. ERRAMI 64


Transmission en bande de base
Caractéristiques de la transmission en bande de base
- forte atténuation du signal donc faible portée.
- nécessite des supports physiques avec une bande passante importante
- nécessite une technique de codage
- Technique très utilisée dans les réseaux locaux
La portée d’une transmission en bande de base correspond à la distance en km parcourue par les signaux
avant de subir une atténuation de 40 dB pour une fréquence donnée

Encadré par : A. ERRAMI 65


Transmission large bande

La transmission en bande
décalée ( large bande )
consiste à traiter
l'information pour modifier sa
fréquence et déplacer ainsi
son spectre à un endroit
donné. Cette opération
repose sur l’émission de
l’information sous forme
analogique

Encadré par : A. ERRAMI 66


Transmission large bande

Encadré par : A. ERRAMI 67


Transmission large bande
Modulation d’amplitude : ASK ( Amplitude Shift Keying )

Encadré par : A. ERRAMI 68


Transmission large bande
Modulation de fréquence ( FSK)

Dans ce type de transmission, le signal modulé s’obtient en associant une fréquence f1 à la codification
d’une information binaire 1 et une fréquence f2 à la codification du 0 : il s'agit ici de la modulation par
saut de fréquence FSK ( Frequency Shift Keying) .

Pour permettre une liaison FULL DUPLEX, on utilise la technique du partage de bande : le modem dispose de deux voies, une pour
l'émission et l'autre pour la réception

Exemple: le modem défini par la norme V21 travail en FSK suivant la technique de partage de bande. La transmission FULL DUPLEX
s'effectue de la façon suivante:

Cette technique de modulation permet de réaliser des transmissions avec un matériel simple mais, compte tenu de l’influence de la
fréquence sur la largeur de bande, elle ne sera utilisée que pour des vitesses faibles ( jusqu’à 1800 bits/s )

Encadré par : A. ERRAMI 69


Transmission large bande
Modulation de phase : (PSK)

En transmission numérique il s’agit de la modulation par saut de phase PSK ( Phase Shitt Keying). On
associe à chaque symbole un état de phase de l'onde porteuse.

Cette modulation permet des transmissions à basse vitesse de modulation donc un encombrement
spectral plus réduit à vitesse de transmission égale. Elle est cependant plus complexe et plus coûteuse.
Pour minimiser la probabilité d'erreur, les états de phase sont répartis régulièrement sur l'intervalle [
O .. 2 ] . Dans la pratique, pour réaliser des vitesses de transmission élevées, on utilise des modulations
2,4 ou 8 états de phase.

Encadré par : A. ERRAMI 70


Transmission large bande multi état

Modulation MAQ

On peut combiner la modulation de phase et la modulation d’amplitude. Ce type de modulation, appelée


MAQ ( modulation en amplitude à porteuse en quadrature ) est plus robuste au bruit et autorise des débits
élevés avec une rapidité de modulation relativement faible.

Encadré par : A. ERRAMI 71


Notion de rapidité de modulation

La rapidité de modulation qui s’exprime en bauds mesure la vitesse de


variation de la grandeur physique qui réalise la modulation :
amplitude, fréquence ou phase

Exemple

signal binaire : ( signal 2 états ) signal 4 états :


débit binaire = 12 bits/s débit binaire = 24 bits / s
rapidité de modulation = 12 bauds rapidité de modulation = 12 bauds

Encadré par : A. ERRAMI 72


Notion de rapidité de modulation

Relation entre débit binaire et rapidité de modulation


D = R * Log2 ( V )
avec :
▪ D : débit binaire,
▪ R : rapidité de modulation
▪ V : valence qui exprime le nombre d’états du signal

Rapidité de modulation Maximale : Critère de Nyquist


Considérons un canal de transmission sans bruit et susceptible de transporter
un signal analogique caractérisé par une bande passante de B Hz :

Encadré par : A. ERRAMI 73


Simulation MATLAB/SIMULINK
Taux d’erreur modulation FSK vs modulation PSK

Taux d’erreur : 0,2%

Encadré par : A. ERRAMI Taux d’erreur : 8% 74


3- Les techniques de mutualisation
des ressources réseau
Principe
Une des solutions d’optimisation des moyens de transmissions, consiste à faire partager ces
moyens entre plusieurs utilisateurs : c’est la concentration du trafic. La mutualisation des
ressources n’est utilisable que si chacun des utilisateurs ne monopolise pas la ressource
attribuée. Or, dans la plupart des applications, l’activité sur une ligne n’est pas permanente.

➢ La durée de la session est borné dans le temps, le support libéré est alors utilisable par
un autre utilisateur : c’est la commutation.

➢ Pendant la durée de la session, le support n’est pas en permanence utilisé pour la


transmission de données. Durant les instants de silence, le support est disponible pour un
autre utilisateur ou une session différente : c’est la concentration du trafic.
76
Encadré par : A. ERRAMI
Les 3 principales techniques de mutualisation

Encadré par : A. ERRAMI 77


La concentration
Un concentrateur est un élément matériel permettant de concentrer le traffic réseau provenant de
plusieurs hôtes, et de régénérer le signal
.

Encadré par : A. ERRAMI 78


Le multiplexage
Afin d ’augmenter les capacités des voies de transmission, il est intéressant de pouvoir faire
passer plusieurs messages en même temps sur la même ligne : cette technique s ’appelle le
multiplexage.

Il existe deux principales techniques de multiplexage :


• multiplexage fréquentiel
• multiplexage temporel

Encadré par : A. ERRAMI 79


Multiplexage fréquentiel

Le multiplexage fréquentiel repose sur un découpage de la bande de fréquence dont on


dispose en intervalles de la taille de la voie de communication.

Encadré par : A. ERRAMI 80


exemple de multiplexage fréquentiel
DSLAM : Digital-Subscriber-Line-Access-Multiplexer

Multiplexeur d’accès à la ligne d’abonné numérique

Encadré par : A. ERRAMI 81


Exemple 1 de multiplexage fréquentiel
La Technique ADSL (Asymetric Data rate Digital Subscriber Line)

Elle utilise la technologie : Orthogonal Frequency Division Multiplexing (OFDM)

ADSL : Les données sont transposées en fréquence selon un codage dit DMT ( Discret Multitone ) qui
divise la bande en sous canaux, chacun de ces sous canaux est modulé en phase et en amplitude –
MAQ ) codant en principe 8 bits dans un temps d’horloge constitue un symbole DMT.

Encadré par : A. ERRAMI 82


Exemple 2 de multiplexage fréquentiel

Multiplexage en longueur d’onde


(WDM : Wave Division Multiplexing)

Encadré par : A. ERRAMI 83


Le Multiplexage temporel
MRT (Multiplexage par répartition dans le temps)
TDM (Time Division Multiplexing)

Le multiplexage temporel consiste à attribuer un intervalle de temps à chaque voie de


communication. Toute la bande passante du support est réservée à une seule voie
pendant cet intervalle de temps. Cette technique présente une meilleurs efficacité que la
précédente.

Encadré par : A. ERRAMI 84


Exemple de multiplexage temporel
Gestion des files d’attente dans un routeur

Encadré par : A. ERRAMI 85


La commutation
Commutation de circuit ( réseau RTC)

Encadré par : A. ERRAMI 86


Commutation de circuit
• Un chemin physique et permanent est établi entre la station émettrice et la station
réceptrice.

• Ce chemin doit être défini avant que l’information puisse transiter et il dure jusqu’au
moment où l’une des deux stations interrompt la communication.

• Le circuit reste passif même si personne ne parle

• Il existe de très nombreux circuits, mais leur nombre n’est cependant pas limité.
Pendant les périodes de pointe, certains appels peuvent être rejetés.

• La durée pour établir le circuit peut être très grande par rapport à la durée de
communication elle-même entre équipements informatiques

Cette commutation est la base du réseau téléphonique commuté ( RTC ), elle est mal
adaptée aux réseaux de transmission de données numériques.

Encadré par : A. ERRAMI 87


Commutation de messages
et Commutation de paquets

Encadré par : A. ERRAMI 88


Commutation de messages
( exemple : Le protocole internet TCP)

Encadré par : A. ERRAMI 89


Commutation de paquets
( exemple : Le protocole internet UDP)

Encadré par : A. ERRAMI 90


Commutation de paquets

• Le lot de données d'origine est fractionné en différents paquets.

• Chaque paquet est référencé par une adresse de destination

• Chaque paquet est commuté séparément

• Le message est reconstitué par l ’ordinateur destination à partir des paquets reçus

• Pendant les périodes de pointe, une communication peut être retardée mais pas refusée

Cette commutation est la base du réseau internet, elle est bien adaptée aux
réseaux de transmission de données numériques.

Encadré par : A. ERRAMI 91


Commutation de message et commutation de paquets

Encadré par : A. ERRAMI 92


Commutation de message et commutation de paquets

Encadré par : A. ERRAMI 93


L’utilitaire Open Visual Traceroute
➢ Open Visual Traceroute est un open source multiplateforme (Windows / Linux / Mac
➢ Java Visual Traceroute et un renifleur de paquets.
➢ Les itinéraires et les paquets sont affichés dans un composant de carte 3D ou 2D.

94
C:\Program Files (x86)\Open Visual Traceroute\ovtr.exe
Problèmes de congestion dans les réseaux

Problème des paquets perdus ( Packet Lost)

Encadré par : A. ERRAMI 95


Problèmes de congestion dans les réseaux

Problème de la Latence

Encadré par : A. ERRAMI 96


Problèmes de perte de paquets

Mise en évidence du problème des paquets perdus

Utilitaire en ligne Packet Loss Test

Encadré par : A. ERRAMI 97


Problèmes de perte de paquets

Mise en évidence du problème des paquets perdus

Utilitaire en ligne Packet Loss Test

Encadré par : A. ERRAMI 98


Exemple d’architecture d’un Système d’information

Concentration

Commutation Multiplexage
de circuit

Commutation
de paquets 99
4 – Les Supports de transmission
Dualité support et canal de transmission

canaux de transmission :
bandes de fréquence

Support de transmission : câbles 101


électriques
Les topologies de câblage réseau

Encadré par : A. ERRAMI 102


Types de Supports de transmission
Les supports physiques de transmissions sont les éléments permettant de faire circuler les
informations sous forme de signaux entre les équipements du réseau
Il existe deux catégories de supports, selon leur constitution physique :

Les câbles
• Les câbles électriques permettent de faire circuler une grandeur électrique sur un câble
généralement métallique. Deux principaux de câbles électriques sont utilisés pour la
majorité des réseaux :
- Câble coaxial
- Paire torsadée:
• Les câbles optiques permettent d'acheminer des informations sous forme lumineuse

Les supports aériens ( sans fils )


• Les supports aériens permettent la circulation d'ondes électromagnétiques diverses

Encadré par : A. ERRAMI 103


Le câble coaxial

Description
Il est composé d ’un brin central en cuivre entouré d ’une enveloppe isolante, d ’un blindage tressé et
d ’une gaine externe.

Deux types de câbles coaxiaux:


- Câble coaxial fin
- Câble coaxial épais
Câble coaxiale fin : Câble coaxiale épais :
- Diamètre = 6 mm - Diamètre = 12 mm
- Distance maximale = 185 m - Souvent désigné comme le standard Ethernet
- Fait partie de la famille RG-58 - Longueur maximale = 500 m
- Impédance = 50 ohms - Utilisé comme câble principal pour connecter
- norme RG-58 /U : brin central en Cuivre à un fil plusieurs réseaux de petite taille
- norme RG-58 A/U : brin central torsadé - Il est plus difficile à plier et par conséquent à
- norme RG-58 C/U : spécification militaire du RG-58 A/U installer

Encadré par : A. ERRAMI 104


Le câble coaxial

Les connecteurs BNC


Les câbles BNC utilisent des connecteurs BNC (British Naval Connector) servant à relier les câbles aux
ordinateurs
• Les segments sont connectés à la carte réseau par :
- un connecteur à 3 directions (connecteur en T),
- une prise BNC femelle,
- deux embouts BNC mâles qui accueillent les BNC femelles du segment arrivant et du
segment repartant
• L'ensemble des segments et des connecteurs en T forment un seul grand câble qui doit être terminé à
chaque extrémité par des résistances appelées bouchons

Encadré par : A. ERRAMI 105


Le câble paire torsadée
Description Normalisation
Une paire torsadée est constituée
de deux brins torsadés en cuivre, Il existe trois familles de normes qui définissent ce type de
protégés chacun par une enveloppe câbles :
isolante. La torsion des fils diminue - la norme pour les fréquences
les interférences électrique - la norme par section de conducteur
provenant des paires adjacentes et - la norme pour les protections
de l’extérieur.

106
Le câble paire torsadée
La norme pour les fréquences

La norme par section de conducteur


Cette norme est plus connue sous le nom de AWG (American Wire Gauge),
elle donne à partir d'un nombre le diamètre du conducteur mais aussi
sa résistance linéique

Encadré par : A. ERRAMI 107


Le câble paire torsadé
La norme pour les protections

Bien que dans la très grande majorité des cas, le simple fait d'utiliser un système de transmission différentiel
soit amplement suffisant pour protéger les informations qui circulent dans une paire torsadée, il existe une
norme décrivant la protection apportée à une ligne. Ce classement se fait par indice de protection.

108
Le câble paire torsadée

Les composants du câblage paire torsadée

109
Encadré par : A. ERRAMI
Le câble paire torsadée
Connecteur RJ (Registered Jack)

Connecteur RJ-45
C’est une interface physique utilisée pour terminer les câbles de type paire torsadée. Il comporte 8
broches de connexions électriques. Un câble réseau à 4 paires torsadées

Prise RJ45 et brochage

Numéro signal couleur


1 TxData + orange/blanc
2 TxData - orange
3 RxData + vert/blanc
4 bleu
5 bleu/blanc
6 RxData - vert
7 marron/blanc
Encadré par : A. ERRAMI 110
8 marron
Connecteur RJ45 et Connecteur RJ11

Connecteur RJ-45 Connecteur RJ-11


C’est un standard utilisé pour les réseaux C’est un standard utilisé par des
informatiques appareils téléphoniques fixes. Un câble
téléphonique à 2 paires torsadés.

Encadré par : A. ERRAMI 111


Câbles droits et câbles croisés UTP

112
Encadré par : A. ERRAMI
La fibre optique

Constitution de la fibre optique

La fibre est constituée d ’un cylindre en verre extrêmement fin, appelé brin central, entouré d ’une
couche de verre appelé gaine optique.
- Les fibres sont parfois en plastique.
- Elles véhiculent des signaux sous forme d ’impulsions lumineuses
- Chaque fibre de verre transmet les signaux dans un seul sens. De ce fait, un câble est
constitué de deux fibres. Une pour l ’émission et l’autre pour la réception.
- Les transmissions sur une fibre optique sont à l ’abri des interférences électriques et
sont rapides ( jusqu ’à 1 Gb/s)

Encadré par : A. ERRAMI 113


La fibre optique

Principe de la fibre optique

Encadré par : A. ERRAMI 114


La fibre optique
Principe de transmission dans une fibre optique

Encadré par : A. ERRAMI 115


L’atténuation dans une fibre optique

Encadré par : A. ERRAMI 116


La fibre optique
Principe de transmission dans une fibre optique

Encadré par : A. ERRAMI 117


Les supports aériens ( sans fils )

Les objectifs
- Prise en compte des postes à mobilité fréquente
- Permettre une interconnexion là où les câbles n’auraient pas pu être passés
- Permet de relier très facilement des équipements distants d'une dizaine de mètres à
quelques kilomètres
fil sont basés sur une liaison utilisant des ondes radio-électriques (radio et infrarouges)

Les technologies disponibles


Il existe plusieurs technologies se distinguant d'une part par la fréquence d'émission
utilisée ainsi que le débit et la portée des transmissions. Les principales techniques de
transmission :
- L’infrarouge
- Les ondes radios terrestres
- Les liaisons satellitaires

Encadré par : A. ERRAMI 118


Les supports aériens ( sans fils )

Encadré par : A. ERRAMI 119


Encadré par : A. ERRAMI 120
Encadré par : A. ERRAMI 121
Ondes Radio fréquence

Un WLAN ( Wireless LAN) ) à également besoin, tout comme un LAN, d’un média.

Au lieu de câbles à paires torsadées, les WLANs utilisent des fréquences radio à 2,4 GHz et 5 GHz.

On parle de "réseaux sans fils" mais la plupart du temps, ces réseaux sont intégrés aux LANs traditionnels,

juste considérés comme une extension à l’existant.

Les lois de la radio

- Débit plus grand = Couverture plus faible

- Puissance d’émission élevée = Couverture plus grande mais durée de vie des batteries plus faible

- Fréquences radio élevées = Meilleur débit, couverture plus faible

Encadré par : A. ERRAMI 122


Comparatif

➢ Technologie Zigbee

➢ Technologie Bluetooth

➢ Technologie WIFI

Encadré par : A. ERRAMI 123


Modes d’implémentation : Soit en passant d’abord par une borne
(comme on pourrait le faire avec un
Considérons deux stations équipées chacune d’une concentrateur et une paire de câbles
Ethernet droits) : Mode Infrastructure
carte Wi-Fi.
Nous avons deux possibilités de connecter ces
stations entre elles :

Soit en les connectant directement


l’une à l’autre : Mode Ad Hoc
Modes d’implémentation du WIFI

Mode Ad Hoc
Le mode Ad-Hoc apporte l’avantage de la mobilité. En effet, on peut mettre en réseau deux stations
mobiles tant que chacune d’elles se situe dans la zone de couverture de l’autre, on peut donc
facilement se déplacer tout en conservant la connectivité par exemple dans une salle de réunion.
Nota : contrairement à l’Ethernet, il est possible de connecter plusieurs stations entre elles en mode Ad-
Hoc, cependant, il arrive fréquemment que l’on perde la porteuse, ce qui rend le service instable. Pour des
raisons de performances et de qualité de connexion, il est déconseillé de connecter plus de 4 stations en
mode Ad-Hoc :

Mode Infrastructure

Le mode infrastructure, quant à lui, permet de connecter un réseau Wi-Fi à un réseau filaire (internet, ou
d’entreprise par exemple). Cependant la mobilité d’une telle configuration est limitée à la zone de
couverture de la/ les borne(s) reliée(s) au réseau filaire.

Encadré par : A. ERRAMI 125


Fin
Partie 1
Bibliographie:

Livres :

Architecture des réseaux, Danièle DROMARD et Dominique SERET,


collection Synthex, PEARSON Education France.

Les réseaux édition 2008, Pujolle, Editions EYROLLES

Cours :
Introduction aux transmissions de données, J.Lepot ISET

Webographie :

Formation CISCO : CCNA1 et CCNA1 essentiel, www.cisco.com

Encadré par : A. ERRAMI 127

Vous aimerez peut-être aussi