Vous êtes sur la page 1sur 56

Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

Chapitre 1 : TECHNOLOGIE DES COMMUNICATIONS

Introduction
La téléinformatique peut être définie comme l’exploitation à distance de systèmes informatiques
par l’intermédiaire de dispositifs de télécommunication. Ainsi ,en téléinformatique plusieurs
éléments d’un système informatique doivent pouvoir fonctionner comme s’ils étaient côte à côte les
applications de la télé informatique sont très nombreuses (services commerciaux banques de données
télématiques ) et se retrouvent dans tous les domaines l’ un des aspects les plus importants de
l’évolution des technologies informatiques est le développement considérable des transmissions des
données à distance. Les techniques mises en œuvre en téléinformatique découlent de la nécessité qu’il y
a à adapter le signal pour qu’il puisse être transporté sur des distances plus ou moins longues avec
fiabilité.

I – HISTORIQUE DE LA COMMUNICATION
De tout temps, l'homme a eu besoin de communiquer.

En France, à Roncevaux, utilisation du cor.


776 En Amérique, les signaux de fumée.
En Afrique, le tam-tam.
Claude Chappe construit un télégraphe entre Paris et Lille. Il est alors possible de
transmettre un message sur une longue distance. Puis, grâce à l'électricité, le
1794
télégraphe se perfectionne : mise en place d'une communication sous forme de
messages codés.
1832 Le MORSE naît grâce à Samuel Morse.
Graham Bell invente le téléphone. La voix peut être transmise. Les vibrations
1876 provoquent une variation de l'intensité électrique qui fait vibrer la membrane de
l'écouteur.
La communication à distance est désormais possible grâce à une simple paire de fils de cuivre et à une
source d'énergie.

Aujourd'hui, les techniques ont beaucoup évolué : il est possible de transmettre à n'importe quelle
distance des milliers de conversations en simultané. Les communications ne se font plus uniquement par
câbles. Elles peuvent être acheminées par les ondes, par les fibres optiques, câbles coaxiaux. Mais le
dialogue n'est pas réservé uniquement à la voix humaine. Les ordinateurs étant devenus très puissants, il
est désormais possible de les relier et de les faire dialoguer. Le mariage de l'informatique et des
télécommunications se fera dans les années 60. De cette union naîtra le terme télématique. En 1978, les
télécommunications et l'informatique vont être de plus en plus liées. Les réseaux de communication vont
se moderniser et se fiabiliser. L'informatique va se développer et une très grande variété de types de
messages à transmettre va apparaître (texte, vidéotex, télécopie, donnée, traitement). Nous sommes loin
du simple dialogue téléphonique, mais devant un système très complexe. Le télétraitement joue
désormais un rôle fondamental dans notre société.

1
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

1
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

II – QUELQUES NOTIONS FONDAMENTALES


Pour étudier les caractéristiques de nos supports de transmission, plusieurs notions fondamentales
vont nous être nécessaires.

A – NOTION DE BANDE PASSANTE


Exprimée en Hertz (Hz) la bande passante (BP) représente l’espace délimité par la fréquence la
plus haute et la fréquence la plus basse. Un signal quelque soit sa forme nécessite une BP pour être
transmis correctement
Chaine HIFI : la BP (ou W) se situe entre 20 Hz et 20000 Hz
Voix humaine : la BP se situe entre 200 Hz et 5000 Hz
Liaisons téléphoniques : BP comprise entre 300 Hz et 3400 Hz

En télétransmission, on peut montrer que tous les signaux que l'on transmet peuvent se
décomposer en une somme de signaux élémentaires.
B – LA DISTORSION
Les informations transmises sont composées de différentes fréquences; à la réception, le signal
sera modifié. Ces modifications sont appelées "distorsions". Lorsqu'elles sont trop importantes, il faut les
corriger. On parle souvent de distorsion de phase et de distorsion d'affaiblissement. Les signaux transmis
sur des lignes de communication, tant en numérique (digital ou signal carré) qu’en modulé (analogique)
sont donc soumis à des phénomènes divers qui les altèrent. Il existe deux types de distorsion qui sont :
- les distorsions d’amplitude qui amplifient ou au contraire diminuent l’amplitude normale du
signal à un instant t. Le signal, émis avec une certaine puissance, est reçu par le récepteur avec une
moindre puissance, c’est l’affaiblissement. En effet, plus le trajet est long, plus le signal s'affaiblit : il
perd de l'énergie pendant le chemin. Il faut l'amplifier si on veut déceler ce signal à l'arrivée.
L'affaiblissement d'un signal est fonction de sa fréquence. Certaines fréquences sont tellement affaiblies
qu'elles disparaissent en cours de route.
- les distorsions de phase qui provoquent un déphasage intempestif de l’onde par rapport à la
porteuse. Le retard de transmission est aussi appelé le déphasage. Ce retard est fonction de la fréquence.

2
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

2
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

Remarque : la bande passante d'un support est la plage de fréquences que le support est capable d'acheminer,
ceci avec un affaiblissement ne dépassant pas 3 dB.

C – LE BRUIT
Les déformations dues à l'environnement sont appelées bruit. Les bruits sont dus à
diverses causes : l'orage, des décharges d'électricité statique, des grosses variations sur le réseau
électrique comme la mise sous tension de moteurs, etc. Ces phénomènes de bruit existent, on ne peut
cependant pas y faire grand chose, mais il est important d'en tenir compte si l'on veut une sécurité dans
les informations transmises. Il existe deux types de bruits qui sont :
- Le bruit blanc dû à l’agitation thermique dans les conducteurs (bruit de fond)
- Le bruit impulsif dû à des signaux parasites. Parfois on se retrouve à plusieurs sur la même ligne.
C'est ce qu'on appelle la diaphonie. Quand deux lignes sont en parallèle, les signaux de l'une ont tendance
à venir se superposer à ceux de l'autre. Il faut donc bien isoler les lignes les unes des autres.

NB : le rapport S/N (avec S la puissance du signal et N la puissance du bruit) se mesurant en


décibel (dB) est un facteur important qui indique l’écart qu’il y a entre le signal utile et les parasites
liés à la paradiaphonie. Plus cette valeur est élevée et meilleur c’est.

3
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

3
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

D - L'AMPLIFICATION DU SIGNAL
Pour pallier ces problèmes d'affaiblissement, on amplifie ou on régénère le signal à distances
régulières, en fonction du support utilisé. On évite ainsi que les perturbations ne dégradent le signal de
façon importante. L'amplification est réalisée par des répéteurs qui sont fonction du support utilisé. On
peut ainsi transmettre à grande distance tout en gardant un signal correct.

III – LES SUPPORTS DE TRANSMISSION


Matériellement les supports de transmission assurent le transport des signaux entre les divers
équipements utilisés en téléinformatique. Pour ce transport on utilise selon le cas :
- Des câbles métalliques
- Des lignes coaxiales
- Des fibres optiques
- Des ondes Hertziennes
- Des ondes satellitaires

A - LES LIGNES METALLIQUES


Appelées aussi câbles à quarte, elles sont utilisées pour constituer des lignes d’abonnés et entre
centraux urbains. Il s’agit de fils de cuivre isolés dans des gaines de plastique soit en simple paire , soit
en paires regroupées et torsadées pour limiter les phénomènes de capacité parasite (affaiblissements,
bruits , . . .). Suivant la qualité souhaitée de la voie, on aura le choix entre une qualité normale (QN) ou
une qualité supérieure (QS) ; et suivant le nombre de fils dont on aura besoin (2 ou 4 selon le type de
relation simplex, à l’alternat ou bidirectionnelle) on parlera de 2QN, 2QS ou 4QN et 4QS.
Les lignes métalliques présentent l’inconvénient du débit limité, d’être sujettes à la diaphonie
et d’être utilisées sur de faibles distances. Elles ont par contre l’avantage d’une installation facile,
d’un faible coût et aussi d’une technologie maîtrisée et répandue (fils de téléphone)
Le support de base pour la télétransmission est la paire téléphonique. En effet, la ligne reliant
l'abonné au central est constituée de deux fils en parallèle ou de deux fils torsadés. On torsade donc les
deux fils constituant une ligne d'abonné pour diminuer tous les bruits, en particulier la diaphonie. En
effet, il faut savoir que plusieurs lignes d'abonnés sont assemblées entre elles pour constituer un câble. Si
tous les fils de ce câble étaient en parallèle, les signaux se mélangeraient. Quand nous téléphonons au
loin, la liaison passe de 2 fils en 4 fils, ou la ligne est en 4 fils depuis l'émetteur jusqu'au récepteur. Ceci
s'explique par les deux raisons suivantes :
- La vitesse de transmission sur une liaison 4 fils, sur une longue distance, est plus grande que sur
une liaison 2 fils.
- Pour des raisons économiques, il y a concentration de plusieurs voies téléphoniques sur un
même support (4 fils par exemple)
Plus on veut aller vite, moins les déformations des signaux devront être importantes, plus la qualité de la
ligne devra être bonne.
Avec une grande bande passante, les parasites affectent plus facilement les transmissions. C'est
pour cela, que l'on est obligé de protéger la ligne en utilisant la paire torsadée blindée. Le blindage est
constitué d'une gaine métallique souvent tressée qui isole la paire des influences externes.

4
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

4
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

B - LES LIGNES COAXIALES


Utilisées dans les transmissions à grandes distances, les lignes coaxiales sont constituées de deux
conducteurs cylindriques de même axe, séparés par un isolant. Elles présentent un débit élevé pour des
coûts raisonnables et sont beaucoup moins soumises aux parasites (Antenne de TV)

Le câble coaxial présente des propriétés physiques qui lui confèrent une meilleure immunité aux
bruits que la paire téléphonique. On ne parle pas pour le câble coaxial, comme pour les paires torsadées,
de différentes qualités mais on parle de leur rapport d/D.
Avec d : diamètre du conducteur intérieur
D : diamètre du conducteur extérieur
Exemple: 1.2/4.4 ou 2.6/9.5

Les vitesses de transmission de ces câbles sont plus importantes que pour des paires torsadées car
leur bande passante est nettement plus grande. Elle peut aller jusqu'à plusieurs centaines de MHz sur de
courtes distances.

Remarque : Les câbles coaxiaux sont principalement utilisés par France Télécom pour
"multiplexer" des voies téléphoniques. On transmet en parallèle plusieurs communications
téléphoniques, chacune d'elles se voyant allouer une plage de fréquences disponible. Un câble coaxial
permet le transport de 900 à 13500 voies téléphoniques simultanément. La distance n'influence pas la
qualité des signaux transmis car le signal est amplifié de façon régulière à des distances de 1,5 à 2 Km,
l'affaiblissement des lignes étant inférieur à 20 dB/km. Ces câbles utilisent des bandes passantes de 12 à
60 MHz.

5
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

5
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

C - LES FIBRES OPTIQUES


Elles permettent de réaliser des liaisons à grandes distances et offrent l’avantage d’être insensible
à un environnement électrique et magnétique. Il s’agit d’un mince fil de silice qui est parcouru par un
rayon lumineux. Elles présentent l’avantage d’un débit très élevé mais aussi l’inconvénient d’une mise en
œuvre techniquement difficile à réaliser. Il s'agit d'utiliser les ondes lumineuses pour transmettre
l'information. Deux solutions sont envisageables; la première consiste à transmettre ces ondes dans l'air
(transmission de signaux morses avec une lampe de poche). Cette méthode a l'inconvénient d'avoir une
faible portée à cause de l'absorption de l'atmosphère et des turbulences atmosphériques. C'est pourquoi on
utilisera un "tuyau" pour transmettre la lumière. Celui-ci est constitué d'un cœur en verre ou en silice
vitreuse et d'une gaine.

La lumière est donc piégée à l'intérieur de la fibre : la gaine et le cœur sont étudiés pour que la
lumière rebondisse à leur limite sans perdre d'énergie. En réalité, le câble optique contenant les fibres se
présentent sous une forme un peu plus compliqué. En voici un schéma :

- Le premier intérêt de la fibre optique est d'être totalement insensible aux perturbations
électromagnétiques comme les orages par exemple.
- De plus, l'affaiblissement des signaux est beaucoup plus faible que pour un câble coaxial. Par
exemple, là où il faut régénérer le signal tous les 2 Km sur un câble coaxial, il ne faut le régénérer que
tous les 50 Km sur une fibre optique.
(Il existe plusieurs sortes de fibres optiques. Suivant la technologie employée on obtient des bandes
passantes de 100 MHz à quelques dizaines de Gigahertz).

Remarques : Les émetteurs de lumière sont des diodes électroluminescentes ou des diodes lasers, les premières
étant d'un coût relativement faible et d'une mise en œuvre aisée. A l'autre bout du câble, le détecteur de lumière
ou photodétecteur est constitué d'une photodiode qui assure la conversion de l'énergie lumineuse reçue en
courant électrique.
- Une fibre optique peut remplacer un câble coaxial ou un faisceau hertzien car le transfert d'une
technologie à l'autre ne pose pas de problème. Ainsi, en 1988, il a été mis en service le TAT-8, le premier câble
transocéanique à fibre optique reliant les USA à l'Europe.
6
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

6
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

- Les réseaux à base de fibres optiques sont maintenant normalisés mais la fibre optique ne va cependant
pas remplacer les câbles traditionnels, elle va servir de câblage complémentaire.

D - LES LIAISONS HERTZIENES


Ce sont des ondes radioélectriques dont la fréquence est très élevée. La transmission se fait en
ligne droite par des tours en relais hertziennes espacés de 50 à 100 km. Il faut donc une certaine hauteur
si l’on veut transmettre à une distance de plusieurs km. Les transmissions par ondes électromagnétiques
permettent en théorie de transmettre à des vitesses énormes. Ici, le support est commun à tout le monde et
on a du le partager en tranches pour la télévision, la radio, etc.
En télétransmission, on utilise des ondes qui ont la propriété d'être très directives : ce sont les
faisceaux hertziens. Les sources d'émission résident dans des tours très hautes car la terre est ronde et les
ondes suivent un chemin rectiligne.

Remarque : Les faisceaux hertziens utilisent des fréquences allant de 2 à 15 Gigahertz. Ils permettent de
transmettre plusieurs dizaines de milliers de voies. Ces performances ne sont pas meilleures qu'un câble
coaxial. Mais la pose de câbles entre villes pose beaucoup de problèmes et leur maintenance n'est pas
toujours aisée.

E - LES LIAISONS SATELLITES


Apparentée aux voies hertziennes, elles utilisent des stations de relais pour la transmission des
ondes radio électriques dont la fréquence est très élevée. Les satellites permettent de réduire le nombre de
points hertziens car ils voient une zone géographique immense. Les satellites géostationnaires (c'est à dire
fixes par rapport à la terre) sont utilisés en télécommunication. Un seul satellite permet à tous les pays
d'Amérique, d'Afrique et d'Europe qui le désirent d'être en liaison entre eux à travers ce relais. D’un prix
de revient très élevée les liaisons par satellites sont réservées à des applications de transmission de
données bien particulières
- Les fréquences utilisées vont de 4 à 15 Gigahertz. Actuellement, 25000 circuits téléphoniques
transitent par les satellites Atlantiques.
- Pourquoi les satellites ne pourraient-ils pas remplacer les faisceaux hertziens ? Techniquement, c'est
possible mais économiquement, il n'y a pas de comparaisons. La maintenance des satellites n'est pas
chose facile.

Remarque : Le débit binaire est directement fonction de la longueur de la bande passante du support utilisé,
comme le montre la formule de SHANNON ci-dessous :
Débit théorique = w*log2(1+S/N) exprimé en (Bit/s)
avec w : largeur de la bande passante en hertz.
S/N : Rapport de puissance du signal (S) et Puissance du bruit (N) inhérent à la ligne.

IV – LES SIGNAUX UTILISES

A – DONNEES ET INFORMATIONS
S’il est nécessaire que nous indiquions, d’entrée de jeu, le sens que nous attribuons à chacun des
termes « donnée » et « information » dans le contexte de la téléinformatique, il importe aussi de
remarquer que l’emploi de l’un ou de l’autre, dans une situation donnée, n’est pas toujours exclusif.

7
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

7
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

1 - Données
Donnée : la représentation de faits, concepts ou instructions, effectuée d’une manière formalisée,
convenable pour la communication, l’interprétation ou le traitement par des moyens automatiques ou
autres.
Les données sont les éléments constituants des messages, elles représentent aussi bien ce que les
correspondants veulent dire (message au sens courant du terme), que ce qu’il faut que le système sache
pour pouvoir les transporter (message au sens téléinformatique du terme). Les données peuvent être aussi
élémentaires que les symboles binaires 1 et 0, ou aussi complexes que les caractères d’un clavier de
machine à écrire. Dans tous les cas, la fonction des données est de représenter l’information.
En téléinformatique, on distingue deux types de données :
– les données analogiques, dont la forme offre une certaine ressemblance avec ce qu’elle
représente; on utilise souvent la représentation acoustique de la voix humaine (lorsqu’elle n’est pas traitée
par ordinateur) comme exemple de ce type de données;
– les données numériques, qui sont obtenues après un codage formel et mathématique que l’on
appelle aussi logique (de matériaux bruts : textes, images, voix, etc.); on peut également les obtenir
directement par programmation; l’ordinateur manipule des messages ainsi codés.

2 - Informations
Information : la signification qu’un humain ou un système attribuent à une donnée, à partir des
conventions appliquées à celle-ci (codage).
Les échanges entre deux usagers, ce dont ils parlent représente ce que l’on appellerait
couramment l’information. Nous nous contenterons ici d’examiner la manière dont ces échanges peuvent
être effectués, c’est-à-dire traités et transférés, dans le contexte des moyens de télécommunication
recourant à l’informatique.
L’unité de base en informatique est le bit. L’unité fonctionnelle dans les messages codés est le
mot. Ce terme désigne un ensemble d’éléments binaires (bits) manipulés comme un tout par l’ordinateur.
Un ensemble de bits ou de mots est pour sa part appelé bloc. Dans un contexte de transmission, le bloc est
une quantité d’informations traitée comme un tout par le système de protection contre les erreurs. Enfin,
en téléinformatique, le message est, sur le plan formel, un ensemble de données nécessaires à la mise en
œuvre d’un traitement. Un message peut comprendre plusieurs blocs, et sa longueur est essentiellement
variable.

B – LE SIGNAL
Les données sont les éléments véhiculés par les systèmes de communication. Le signal est la
forme physique sous laquelle les données sont transmises. La propagation et le traitement des signaux
permettent la transmission de données, donc la communication d’informations, objectif de tout système
téléinformatique.
Le phénomène physique que représente le signal est de nature électromagnétique. Quel que soit le
type de média utilisé, les communications modernes font toutes appel à l’utilisation de signaux inclus
dans le spectre électromagnétique (signaux électriques, radio ou lumineux, par exemple).
Les signaux, comme les données, peuvent être analogiques ou numériques. L’un et l’autre
peuvent véhiculer des données analogiques ou numériques. La forme de représentation des signaux
électriques ou acoustiques la plus connue est offerte par la courbe sinusoïdale.

1 - Signal analogique
Le signal analogique est continu. Le signal analogique se caractérise par l’absence de
transformation logique sur la forme du signal physique véhiculant le message. On parle de signal
analogique quand les données émises par une source d’énergie (sonore, visuelle ou mécanique) nous
parviennent sous la forme d’une onde dont les variations :
– sont continues dans le temps,
– reproduisent la forme du signal original émis (ou lui sont analogues).
Plus précisément, on dit encore d’un signal qu’il est analogique lorsque sa représentation
temporelle utilise une fonction continue, prenant des valeurs uniques à chaque instant. Un tel signal
8
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

8
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

n’admet ni coupures ni discontinuités. Il correspond à des ondes électromagnétiques variant d e façon


continue. Dans un signal analogique, des déviations d’amplitude ou de fréquence peuvent facilement
survenir et sont, par exemple, fonction de la distance que le signal doit parcourir. De telles déviations,
même minimes, ont pour effet de modifier la forme du signal et donc d’influer sur la transmission du
message

2 - Signal numérique
Le signal numérique est discontinu. Le signal numérique, sous la forme d’une onde carrée, est une
modélisation logique à caractère abstrait de l’onde physique. L’onde carrée est due à une suite
d’impulsions codées, qui correspond généralement à deux positions du signal physique. On peut
procéder, pour la provoquer, par brusques variations de la tension électrique ou voltage. Ces impulsions
discontinues sont créées pour signifier, au niveau symbolique, le passage du 0 au 1 (par exemple : +5
volts pour 1, –5 volts pour 0; ou encore : allumé pour 1, éteint pour 0, etc.). Dans le cas du signal
numérique, le signal physique est traité et transformé en une suite de symboles, qui est généralement
binaire. Les variations du signal numérique sont discontinues dans le temps. On représente souvent le
signal numérique sous la forme d’une « onde carrée ». Un signal numérique est celui dont l’onde
correspondante est représentée mathématiquement par une fonction discrète, prenant ses valeurs par
intervalle de temps. Le signal numérique correspond toujours à un nombre fini de valeurs. Ces valeurs
sont des impulsions de voltage, dont la séquence permet la transmission de données numériques qui
véhiculent l’information correspondant au codage.
Les signaux numériques présentent plusieurs avantages par rapport aux signaux analogiques. Ils
peuvent être transmis sur un équipement moins coûteux, entre autres parce qu’ils occupent moins de
place dans la largeur de bande. Ils sont par ailleurs moins sujets aux erreurs. Dans une transmissio n
numérique, la reconnaissance des unités binaires (1 ou 0) est beaucoup plus difficilement touchée par les
bruits possibles. Enfin, les signaux binaires composés d’unités discrètes, variant sur deux valeurs
seulement, sont plus aisément contrôlables.

3 - onde sinusoïdale
Avant que les données analogiques puissent être véhiculées par un signal numérique, elles doivent
être brisées en unités discrètes. C’est ce qui se passe pour la communication de messages vocaux naturels
par un poste et un système téléphoniques numérisés. De la même façon, si l’on doit utiliser un signal
analogique pour transmettre des données numériques, les unités discrètes des données numériques
devront être prises en charge par un signal porteur continu. C’est ce qui se passe dans le cas où l’on
utilise, grâce à un modem, un réseau téléphonique analogique pour le transfert de données à partir d’un
ordinateur.
Pour être capable de transmettre un signal carré, il faut transmettre les fréquences de toutes les
composantes du signal de base. Comme la bande passante de tout support est limitée, c'est-à-dire ne laisse
passer que certaines fréquences, tout signal transmis sera modifié. Les signaux digitaux étant
difficilement transmissibles tels quels sur de longues distances on est amené à utiliser des signaux
analogiques qui eux se transmettent plus aisément. Le signal analogique le plus élémentaire est l’onde
sinusoïdale dont l’équation est :
A(t) = A sin (wt + ψ)
A (t) = amplitude à l’instant t ; A = amplitude maximum ; W = pulsation (ou fréquence) en Hertz ;

T = temps en secondes ; Ψ = phase (décalage de l’onde par rapport à l’origine

9
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

9
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

L’amplitude (A), la fréquence (W), et la phase (ψ) sont les trois caractéristiques fondamentales
d’une onde sinusoïdale. Si une telle onde doit transporter de l’information binaire, une ou plusieurs de
ces caractéristiques doivent alors être significatives des états logiques 0 ou 1 à transmettre.

3 - Caractéristiques d’un signal


Fréquence : Les signaux électromagnétiques qui véhiculent les données sont des oscillations de
type ondulatoire; ils peuvent être décrits en fonction de la longueur d’onde (distance entre les crêtes de
chaque ondulation ou vague) ou en fonction de la fréquence (nombre de vagues par seconde). On définit
la fréquence d’un signal par le nombre de répétitions ou d’apparitions de ce signal dans un intervalle de
temps donné. La fréquence d’un signal électromagnétique s’exprime en cycles par seconde (Cps) ou en
Hertz (Hz).

Amplitude : L’amplitude d’un signal est la valeur instantanée de ce signal durant un cycle.
L’amplitude correspond à la valeur instantanée de la tension ou voltage (axe vertical). L’amplitude peut
être assimilée à l’intensité. La valeur maximale de l’amplitude (amplitude maximale) correspond à la
hauteur maximale de la courbe sinusoïdale et est désignée par A.

Phase : La phase représente la portion de cycle parcourue par un signal à un instant donné, c’est-
à-dire la portion de la courbe sinusoïdale qui est parcourue à cet instant. La phase représente le décalage
de l’onde par rapport à l’origine.
Parfaitement réalisable pour la communication de messages binaires, la transmission par
différence de phase a tardé à être utilisée, sur une base appréciable, pour les radios de communication
THF (Très Haute Fréquence) et UHF (Ultra Haute Fréquence) et pour les modems fonctionnant à haute
vitesse par exemple, parce qu’elle est beaucoup plus complexe à réaliser que les deux premiers modes de
transmission (par variation de fréquence ou d’amplitude). Elle représente cependant l’avenir des
techniques de communication en raison, entre autres, de la qualité de la restitution des données initiales
qu’elle permet d’atteindre.

Qu’est-ce qu’un cycle? Les signaux électromagnétiques sont des mouvements (ou oscillations) dont la
représentation la plus courante est une sinusoïde (forme ondulatoire). Le cycle correspond à une
période, équivalant à 360°, effectuée en une unité de temps.

10
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

10
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

V – CODAGE ET CONVERSION DES SIGNAUX

A – CODAGE
L’opération de codage consiste à attribuer une valeur à des unités, en fonction d’une convention
établie entre les pôles communicants. Le codage logique (codage formel et mathématique) est une
opération qui permet de représenter les données par des symboles, en attribuant à ces derniers une valeur
signalétique ou conceptuelle. Les données ainsi représentées permettent au destinataire du message, lors
du décodage, de déduire l’information de ces symboles, dans la mesure où il connaît le code. L’avantage
de tout codage est qu’il permet une communication généralement rapide, efficace et compréhensible,
entre tous ceux à qui le message est destiné, et seulement ceux-ci.
Les données analogiques sont caractérisées par l’absence de codage formel par l’émetteur, le
receveur ou le transporteur. Cela ne veut pas dire pour autant qu’elles ne font l’objet d’aucun codage.
Mais le type de codage dont il s’agit ici est d’un tout autre ordre, il a un caractère linguistique, social,
culturel ou fonctionnel, généralement moins formel et non traitable directement par l’ordinateur.

1 - Codage binaire
La plupart du temps, les ordinateurs et les terminaux manipulent les informations en tant que
signaux binaires. Il est donc nécessaire que le système code ainsi les messages que l’on veut représenter
et transmettre. Le codage binaire n’utilise que deux symboles : 1 et 0. Le nombre de suites binaires
distinctes de n bits que l’on peut former est de 2n. Il est ainsi possible d’obtenir 256 suites distinctes. Ces
suites binaires correspondent aux caractères d’un alphabet, qui regroupe généralement :
– les lettres majuscules;
– les lettres minuscules;
– les chiffres;
– des caractères graphiques de ponctuation ou d’opération;
– des caractères spéciaux.

2 - Différents codes
L’opération qui consiste à associer une suite binaire (et une seule), appelée mot de code, à chaque
caractère de l’alphabet est appelée codage. L’ensemble des mots de code constitue le code. Les codes les
plus connus sont :
– le code Baudot;
– le code DCB;
– le code ASCII;
– le code EBCDIC.
Nous ne soulignerons ici que les principes de base et les caractéristiques essentielles de ces
codes.
Le code Baudot : encore appelé code télégraphique à 5 moments, ou code CCITT7 n° 2, est un
code à 5 bits qui ne permet que 25 combinaisons. Il a été conçu pour le réseau télégraphique commuté
ou télex, et il est universellement employé à cette fin. Il n’est par contre guère adapté au traitement direct
par un ordinateur.

Le code DCB : Le code DCB (Décimal Codé Binaire) est un code à 6 bits, auxquels est ajouté un
bit de redondance destiné au contrôle de parité.

Le code ASCII : Le code ASCII (American Standard Code for Information Interchange),
également appelé alphabet international no 5, code CC ITT no 5, ou encore code ISO9, est un code à 7
bits plus un bit de contrôle de parité. Le nombre de caractères est de 128. Il est très utilisé en
téléinformatique.

11
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

11
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

Le code EBCDIC : Le code EBCDIC (Extended Binary Coded Decimal Interchange Code) est un
code à 8 bits d’information, sans élément binaire de parité. Il a 256 caractères, et il est aussi utilisé en
téléinformatique.

B – CONVERSION DES SIGNAUX


Il existe quatre combinaisons possibles entre les données (analogiques ou numériques) et les
signaux (analogiques ou numériques). À ces quatre combinaisons correspondent quatre dispositifs
permettant d’adapter les données aux signaux et aux différents types de liaison de transmission, que nous
examinerons plus loin.
– Données analogiques et signaux analogiques : le téléphone traditionnel (réseau de voix)
transforme des données analogiques (voix) en signaux analogiques (signal électrique); la télévision
traditionnelle transmet le son et l’image selon ce même mode.

– Données numériques et signaux analogiques : le modem (modulateur- démodulateur)


transforme des données numériques (impulsions de voltage binaires), à la sortie du micro-ordinateur ou
plus généralement du terminal, en signaux analogiques adaptés au téléphone traditionnel; en effet, le
canal analogique est encore actuellement utilisé, dans la plupart des cas, entre le poste de l’usager et le
nœud sur le réseau téléphonique.

– Données analogiques et signaux numériques : il s’agit ici de tout instrument qui permet la
numérisation du signal, comme le CoDec (Codeur Décodeur).

– Données numériques et signaux numériques : on trouve ici le transmetteur numérique


(digital), encore appelé codeur bande de base, qui fait la conversion de données numériques en signaux
numériques, mais ne se retrouve guère actuellement que dans les liaisons informatiques internes et
locales; cependant, l’évolution vers le réseau numérique à intégration de services (RNIS), devrait à
l’avenir généraliser ce type de transformation, en téléinformatique.

12
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

12
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

Chapitre 2 : LES MODES DE COMMUNICATION

Introduction
Si deux personnes dialoguent dans des langues différentes, elles ne se comprennent pas car elles
n'ont pas les mêmes règles de dialogue. En télétransmission, c'est similaire. Les équipements qui sont aux
extrémités d'une liaison ne peuvent échanger des informations que s'ils utilisent les mêmes règles. On dit
aussi le même mode. On peut définir autant de règles que l'on veut. Cependant, nous allons nous limiter à
celles qui existent et qui sont les plus courantes.

I – LA TRANSMISSION DES DONNEES

A - GENERALITES
Afin d’établir une communication entre un émetteur et un récepteur, il est nécessaire de disposer
d’un certain nombre d’éléments jouant le rôle d’interface, dont les principales fonctions sont les
suivantes :
– le contrôle de la communication entre l’émetteur et le récepteur;
– l’adaptation des signaux reçus de l’émetteur aux caractéristiques de la ligne de transmission;
– l’adaptation des signaux transmis par la ligne de transmission aux caractéristiques du récepteur;
– l’ajout de mécanismes de détection et de correction des erreurs engendrées par la transmission.
Dans un système de transmission de données, l’information est émise ou reçue par un équipement
terminal de traitement de données (ETTD), communément appelé terminal et comporte deux parties :
– la machine de traitement, qui peut être une source (SD) ou un collecteur (CD) de données;
– le contrôleur de communication (CC), qui regroupe les organes chargés des fonctions de
communication (protection contre les erreurs, gestion du dialogue entre les deux terminaux).
L’équipement de terminaison de circuit de données (ETCD) est l’organe chargé :
– d’adapter le signal électrique émis par le terminal sur le support de transmission;
– d’assurer des fonctions d’établissement et de libération du circuit. Ce matériel est couramment
appelé MODEM (MOdulateur - DEModulateur).
Une interface normalisée, appelée jonction, le relie au contrôleur de communication. L’ensemble
ETTD – Jonction – ETCD prend le nom de station de données. Enfin, le circuit de données est l’ensemble
des moyens permettant l’échange de messages de données entre les terminaux A et B. Il est constitué de
la ligne de transmission et des deux ETCD associés.

1 - Liaison de données (ou canal de transmission)


On appelle liaison de données ou canal de transmission l’ensemble formé du circuit de données
et des deux contrôleurs de communication situés aux extrémités du circuit.

2 - Caractéristiques du canal de transmission


Vitesse de signalisation : La notion de vitesse de signalisation est une caractéristique importante
du canal de transmission. NYQUIST a établi de façon empirique, dans les années 20, qu’elle est
proportionnelle à la largeur de bande. Cette mesure s’exprime en Bauds. Ainsi, dans le cas d’une ligne
téléphonique, moyen encore très utilisé en télématique, une largeur de bande de 3100 Hz, permettrait une
vitesse de signalisation tout à fait théorique de 6200 bauds.
Mais SHANNON, en 1948, a montré, sur la base d’hypothèses plus fines, que l’on doit tenir
compte, non seulement de la largeur de bande W, mais aussi du rapport signal/bruit (S/N). La formule
qu’il en déduit définit la capacité théorique maximale du canal de transmission.
Capacité de transmission : En raison des bruits qui viennent perturber la transmission, la bande

13
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

13
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

de fréquence effectivement utilisée pour propager le signal de données demeure limitée. Tout canal de
transmission est donc aussi caractérisé par sa capacité à transmettre. Pour mesurer cette capacité en
transmission numérique, on utilise la notion de débit binaire, qui fournit le nombre d’informations
élémentaires (ou bits) que le canal transporte effectivement par unité de temps, dans une transmission
synchrone, c’est-à-dire ininterrompue.
Ce qu’on appelle le débit de transmission en transmission numérique est alors la quantité
maximale de bits que le canal peut transporter par unité de temps; le débit de transmission s’exprime en
Bits par seconde.
Dans le cas de la transmission asynchrone, on ne peut pas parler de débit binaire stricto sensu. En
effet, le flux de bits transmis (ou débit) n’est pas assuré régulièrement pendant toute la durée de la
communication, contrairement à ce qui se passe dans le cas d e la transmission en mode synchrone. On
parlera plutôt alors de cadence de transfert, c’est - à- dire du nombre moyen de bits, caractères ou blocs
transférés par unité de temps.

Relation entre capacité de transmission et vitesse de signalisation : Dans le cas d’un signal
binaire, bivalent, c’est-à-dire qui peut prendre deux états pendant l’intervalle de temps d’échantillonnage
utilisé pour la modulation, la vitesse de signalisation exprimée en bauds est égale au débit de transmission
exprimé en bits par seconde (B/s). Par contre, si le modem encode 4 ou même 8 états du signal pendant
une même impulsion, on multiplie d’autant la capacité de transmission du canal.

Taux d’erreurs : Le taux d’erreurs d’une liaison de données est le rapport du nombre de Bits erronés
reçus au nombre total de Bits transmis. Étant donné que le système de protection n’élimine pas toutes les
erreurs qui peuvent survenir, on est amené à considérer le taux d’erreurs résiduelles (TER). Il est égal au
rapport du nombre de bits incorrectement reçus, et non détectés ou corrigés par le système de protection
contre les erreurs, au nombre total d bits transmis. La notion de taux d’erreurs résiduelles permet
d’apprécier le degré de sécurité d’une liaison de données.

B - LES DFFERENTS TYPES DE TRANSMISSION DES INFORMATIONS


Entre les différents constituants de l’ordinateur, les informations sont transmises caractère par
caractère. Il existe deux types de transmission des données qui sont :
- La transmission parallèle
- La transmission série

1 - Transmission parallèle
Une transmission parallèle désigne l’envoi simultané de N
Bits sur les voies de transmission. On utilise donc un conducteur
composé d’autant de fils qu’il y a de Bits à transférer à la fois.
Etant donné que les fils conducteurs sont proches les uns des autres
sur une nappe, il existe des perturbations dégradant la qualité du
signal.

14
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

14
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

NB : Dans la transmission parallèle, les différents Bits (selon le nombre de fils) arrivent à destination en
même temps. Un tel type de transmission n’est utilisé que pour des liaisons de courtes distances (à
l’intérieur d’un ordinateur par exemple)
- Avantages : transmission rapide
- Inconvénients : coût élevé (utilisation de plusieurs fils), peu fiable sur de grandes distances

2 - Transmission série
Dans une transmission série, les
Bits sont envoyés les uns après les autres
sur la voie de transmission. Le temps est
découpé en intervalles de même durée et
un Bit étant émis pendant chacun de ces
intervalles. Le principe de base consiste à
appliquer une tension +V pendant un
intervalle pour représenter un Bit 1 et une
tension nulle pour représenter un Bit 0.
Côté récepteur, on doit alors observer les
valeurs de la tension aux instants convenables. On voit alors apparaître plusieurs notions liées à la
transmission série. Le découpage du temps en intervalles réguliers nécessite la présence d’une horloge
auprès de l’émetteur comme du récepteur.
Une synchronisation est nécessaire entre l’émetteur et le récepteur pour que ce dernier fasse ses
observations aux instants corrects

La transmission se fait en commençant par le bit de poids le plus faible. C'est à dire le bit ayant la
puissance de 2 la plus petite. Ce registre, au rythme d'un signal d'horloge, est décalé de 1 vers la droite.
A la réception, le chargement se fait de façon inverse pour restituer les informations sous forme parallèle.

C - LES DIFFERENTS MODES DE TRANSMISSION


Les messages émis par une source d’informations sont constitués de signaux élémentaires qui
peuvent être des caractères alphanumériques (lettres chiffres ou symboles) représentés par une suite de
bits d’un ordre précis (cas de la transmission classique de textes, nombres ;…..) ou des éléments binaires
indépendants (transmission d’images ;….)
La loi de correspondance entre ces suites ordonnées de bits et le caractère qu’elles représentent est
le code. Un message arrivant au niveau d’un récepteur peut donc être considéré globalement comme une
suite de caractères. Il se pose alors deux problèmes au niveau du récepteur :
- Découper correctement chaque message en caractères (synchronisation caractère)
15
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

15
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

- Découper correctement chaque caractère en éléments binaires permettant d’identifier le


caractère (synchronisation bit). La synchronisation bit peut se faire de trois manières
- Tout au long de la connexion entre les divers composants du réseau : on parle alors de
transmission synchrone ou isochrone
- Uniquement à l’émission de chaque caractère : on parle de transmission asynchrone START-
STOP ou arythmique.
Si deux personnes dialoguent dans des langues différentes, elles ne se comprennent pas car elles
n'ont pas les mêmes règles de dialogue. En télétransmission, c'est similaire. Les équipements qui sont aux
extrémités d'une liaison ne peuvent échanger des informations que s'ils utilisent les mêmes règles. On dit
aussi le même mode. On peut en définir autant de règles que l'on veut. Cependant, nous allons nous
limiter à celles qui existent et qui sont les plus courantes. On distingue deux types de modes :

- Les modes asynchrones


- les modes synchrones.

1 - La transmission asynchrone
Quand la source produit des caractères à des instants aléatoires (exemple de la frappe de
caractères au clavier), il peut être intéressant de les transmettre immédiatement sans attendre les suivants
ou sans tenir compte des précédents. Chaque caractère émis est alors précédé d’un moment élémentaire
de début (bit de START) qui se traduit par la transition de l’état de repos 1 à l’état 0, information
destinée à déclencher, préalablement à la transmission, la synchronisation des correspondants et suivi
d’un moment élémentaire de fin (bit de STOP ).
La synchronisation au niveau du bit est faite à l’aide d’horloges locales (pour le récepteur et
l’émetteur) de même fréquence nominale. A la réception, le signal START déclenche la mise en route
des bits contenus dans le caractère. Ce mode de transmission est réservé à des équipements lents
(clavier ;…) dont la transmission ne doit pas dépasser 1200 Bps.

Etat de repos
START STOP

0 0 1 1 0 0
1 1

1 2 3 4 5 6 7 8

Déclenchement de Echantillonnage des 8 bits du caractère


L’horloge de
Reception

16
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

16
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

On remarque sur cette figure, une suite binaire de 7 bits, qui représente la forme codée d’une lettre
de l’alphabet, soit l’information faisant partie du message stricto sensu de l’usager humain à son
correspondant; elle est comme glissée dans une enveloppe constituée d’un bit START (en tête) et d’un bit
STOP (en queue), qui sont des caractères de synchronisation. Entre la suite binaire codée et la couverture
de l’« enveloppe » (bit STOP) se trouve un huitième bit, qui sert de clé de contrôle pour cette suite et qui
accompagne le mot; c’est le bit de parité; c’est grâce à lui que le correspondant saura si le message reçu
est conforme à celui qui a été envoyé. Le bit de parité est codé. Les 7 bits du caractère codé de notre
figure, accompagnés de leur bit de parité, forment un octet.
En transmission asynchrone, les octets sont envoyés l’un après l’autre, avec les deux bits
supplémentaires START et STOP. Ce mode de transmission en fait un moyen réservé aux systèmes lents.
C’est celui qu’on utilise normalement dans le cas du terminal (micro- ordinateur ou autre) relié à un
serveur pour l’interrogation de bases de données ou de services de communication (messagerie ou
conférence); c’est aussi le cas des liaisons reliant les terminaux vidéotex aux serveurs, etc.

2 – La transmission synchrone
Dans ce cas les bits sont représentés par un signale qui est toujours en phase avec l’horloge. Les
bits se suivent par intervalles de temps réguliers dans un repère particulier pour identifier les
caractères à la réception. La transmission est appelée synchrone lorsque les données sont acheminées en
une succession de symboles binaires, régulière dans le temps, sous forme d’un signal électrique à 2
valeurs. Le mode de transmission est ajusté à un rythme d’émission prédéterminé, qui est celui d’une
horloge (ou générateur de rythme). On parle aussi, dans ce cas, de transmission isochrone.
Le signal d’horloge résulte d’un découpage du temps en intervalles élémentaires, ce qui explique
pourquoi on l’appelle aussi signal base de temps. C’est un signal périodique (régulier) de période T.
L’émetteur délivre par seconde un nombre de bits égal à 1/T, qui n’est autre que la fréquence du signal
d’horloge. La suite de données ainsi émise est dite synchrone. Ce mode de transmission permet des
cadences de transfert très élevées. On l’utilise, par exemple, pour communiquer entre deux ordinateurs.

II – LES SIGNAUX UTILISES


On peut utiliser différentes méthodes pour transporter de l’information binaire sur des voies de
transmission. La méthode la plus simple consiste à émettre des courants qui reflètent les bits des
caractères à émettre. Cette méthode est appelée bande de base. C’est à dire que les signaux sont émis en
ligne sous forme d'impulsions électriques carrées.

A – LA BANDE DE BASE
Le mode de transmission principal dit en bande de base repose sur l’émission de l’information
sous la forme digitale c’est à dire sans autre modification qu’une éventuelle amplification destinée à
éviter les phénomènes d’affaiblissement et une codification destinée à assurer la bonne transmission de
longues suites de 0 ou de 1 (code NRZ, Manchester, MLT 3 …). La transmission en bande de base
utilise des signaux numériques sur une seule fréquence.
Compte tenu de l’affaiblissement apporté aux signaux par les caractéristiques de la ligne de
transmission, ceux-ci subissent une dégradation limitant l’usage de cette technique à une distance
maximale théorique de 50 Km. Ce type de transmission nécessite donc des voies avec une large bande
passante telle que le câble coaxial, la fibre optique ou la voie hertzienne. C’est la technique la plus
utilisée dans les réseaux locaux. Pour des distances supérieures, on utilise des techniques de
modulation.
Un adaptateur consiste à adapter les signaux émis par les ETTD (Equipement Terminal de
Traitement de Données). Avec les caractéristiques de la ligne de communication, il existe 3 types
d’adaptation aux supports de transmission
17
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

17
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

- le codage en bande de base (BdB)


- la modulation
- la télégraphie
La transmission en bande de base (BdB) utilise la totalité du canal de transmission pour
transmettre un seul signal de données.
Avantages :
- Simple et économique car on n’a pas besoin de MODEM ETTD ETTD
- Mise en œuvre peu coûteuse

Inconvénients : Atténuation, distorsion et affaiblissement du signal, d’où utilisation de répéteur pour


régénérer le signal
Pour que le signal soit optimal, il est nécessaire qu’il soit en code de façon à faciliter sa
transmission sur le support physique. L’encodage consiste à faire correspondre à un signal logique 0 ou
1, un signal électrique ou une transition de niveau (passage d’un niveau haut à un niveau bas par
exemple).Il existe plusieurs codes pour transmettre en bande de base.

1 – l’encodage NRZ (Non Retour à Zéro).


Cet encodage consiste à transformer les 0 en –V et les 1 en +V de cette façon on a un codage
bipolaire dans lequel le signal n’est jamais nul. Dans cet encodage, on utilise des impulsions polaires. A
chaque état d'un bit "0" ou "1", on associe un courant positif ou négatif. Cela permet d'aller plus vite

Exemple : soit à transmettre le signal 10011010


1 0 0 1 1 0 1 0
+V

-V
t

2 – L’encodage NRZ -1
Il s’agit ici d’inverser la polarité à chaque valeur binaire 1
NB : Ces deux encodages ont la particularité de représenter une longue suite de 0 par un signal
continu ce qui les rend sensibles aux bruit parasites de plus la synchronisation sur les variations peut
facilement être perdue lorsqu’il n’y ajustement pas de variation pendant un certain laps de temps
Exemple : soit à transmettre le signal 01100101

0 1 1 0 0 1 0 1

18
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

18
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

3 – L’encodage bipolaire
C’est un encodage sur 3 niveaux (-V ; 0, +V). La valeur 0 lorsque le bit est à 0. Alternativement
+V et –V lorsque le bit est à 1

Exemple : soit à transmettre le signal 10011010

1 0 0 1 1 0 1 0

+V

t
-V

4 – L’encodage MANCHESTER
Cet encodage est biphasé c'est-à-dire qu’un bit est représenté par une transition de voltage en
milieu de période. Il consiste à repérer le bit en utilisant une transition de niveau électrique située au
milieu de l’intervalle de temps d’horloge. Cette transition indique la présence d’un bit dont la valeur
dépend du sens de la transition. Si le signal passe d’un niveau haut à un signal - il s’agit d’un 0 logique et
inversement. La valeur 1 est représentée par un front descendant et la valeur 0 par un front montant.
Cet encodage est très utilisé car il permet de coder la valeur binaire sur la durée d’une transition
qui, bien que n’étant pas instantanée est toujours plus brève que d’un niveau haut ou bas. On peut donc
encoder plus de bits dans un délai moindre.

Exemple : soit transmettre le signal 01100101

+V 0 1 1 0 0 1 0 1

-V

5 - Le code MANCHESTER différentiel


C’est une variante du précédent dans laquelle la transition ne représente que le signal d’horloge.
La valeur 1 est représentée par une absence de transition au début de la période et la valeur 0 par la
présence d’une transition.
Dans ce cas qui est une variante du précédent la transition ne représente que le signal d’horloge.
La valeur 1 est représentée par une absence de transition au début de la période et la valeur 0 par la
présence d’une transition
0 - changement de polarité (on répète le signal précédent
1- pas de changement de polarité (on inverse le signal précédent)

19
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

19
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

6 - Le code tout ou rien


Le code tout ou rien consiste à faire correspondre un courant positif pour un bit à 1 et un courant
nul pour un bit à 0.La transmission est assez lente, ce mode de transmission est utilisé par le télex.

B – LA MODULATION
Toutes les transmissions peuvent donc circuler en bande de base directement sur les lignes mais
celle ci pose un problème. Si c'est la solution la moins coûteuse, il n'en reste pas moins que la dégradation
des signaux est rapide et importante, suivant la distance.
Ainsi pour des liaisons de longue distance, les signaux ne vont pas être transmis en bande de base;
ils vont être transformés en signaux sinusoïdaux car un signal sinusoïdal est plus facilement
transportable sur une ligne. Il se déforme beaucoup moins qu’un signal carré. On module le signal
numérique en signal sinusoïdal pour le transporter facilement.
La transmission large bande est la transmission des données sur une grande distance. Elle utilise la
méthode de la modulation. La modulation est réalisée par un MODEM dont le rôle est de transformer à
l’émission le signal numérique en signal analogique (c’est la modulation) et inversement à la réception de
transformer le signal analogique en signal numérique (c’est la démodulation).

Principe de la modulation : Le principe de base de la modulation est l’introduction d’un


message électrique de basse fréquence dans un second de haute fréquence. Ce dernier est appelé onde
porteuse. Il s’agit d’une onde sinusoïdale dont les caractéristiques sont constantes mais qui peuvent
être modifiées par le jeu de variations d’amplitude, de fréquence ou de phase déterminées par
l’information à transmettre. Les variations de l’onde porteuse permettent ainsi de transmettre cette
information. L’onde porteuse est modifiée par le signal électrique que l’on appelle onde modulante ;
le signal transmis s’appelle onde modulée. Chaque émetteur choisit une fréquence haute d’onde
porteuse, l’onde modulée est donc d’une fréquence haute, c’est pourquoi elle peut facilement être
émise. L’onde ainsi transmise contient tout le message initial

Un signal sinusoïdal est caractérisé par son amplitude (A), sa fréquence (w) et sa phase (ф). La
modulation consiste à faire varier dans le temps l'une de ces trois caractéristiques. Il y a donc 3 types
de modulation :
- modulation d'amplitude
- modulation de fréquence
- modulation de phase

20
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

20
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

1 - La modulation d’amplitude
Le signal s’obtient en associant à un bit 1 une amplitude donnée et une autre amplitude à un bit 0.
Cette technique est dite analogique. Pour les radios, on parle de modulations de fréquence. C’est
exactement le même principe. De même, on parle de modulation d'amplitude pour les grandes ondes.
Lorsque l'on transmet, avec modulation d'amplitude, la distinction entre le 0 et le 1 est obtenue par une
différence d'amplitude du signal.

La modulation d'amplitude est très simple, mais est très sensible aux parasites et aux
imperfections des lignes. Pour cette raison et d'autres liées à la vitesse de transmission, d'autres
modulations sont nécessaires.

2 - La modulation de fréquence
Dans ce type de transmission le signal modulé s’obtient en associant une fréquence F1 à un bit 1
et une fréquence F2 à un bit 0. La modulation de fréquence ou modulation par saut de fréquence plus
exactement est caractérisée par la possibilité pour l'émetteur de changer la fréquence d'envoi des signaux
suivant que l'élément binaire à émettre est 0 ou 1.
Cette technique de modulation permet de réaliser des transmissions avec un matériel simple ;
mais compte tenu de l’influence de la fréquence sur la largeur de bande elle ne sera utilisée que pour des
vitesses faibles (jusqu'à 1800 bits)

Pour la transmission en réseau commuté, c'est le moyen le plus utilisé car la modulation de
fréquence assure une bonne sécurité contre les bruits, et nécessite un minimum de matériels
électroniques.

21
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

21
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

3 - La modulation de phase
Le signal modulé s’obtient en générant un déphasage représentatif des 1 et 0 logiques à
transmettre. Ainsi il est possible d’adjoindre au 1 logique un déphasage de 1 et au 0 logique un
déphasage nul par rapport à l’onde porteuse. La modulation de phase ou plutôt la modulation de saut de
phase est caractérisée par la distinction entre 0 et 1 effectuée par un signal qui commence à des endroits
différents de la sinusoïde.

Les bits de valeur 1 et 0 sont représentés respectivement par des phases 0 et 180°. Dans ce cas, on
parlera d'inversion de phase. Il existe d'autres possibilités de modulation de phase.

Remarque : Il existe un autre moyen de transmettre des signaux carrés, c’est la modulation MIC, soit
Modulation par Impulsions Codées. Cette technique consiste à transmettre des informations sous
forme digitale, quelles que soient leurs origines.

4 – La modulation par impulsion codée (MIC)


Ce procédé de modulation permet de transmettre des informations analogiques (paroles sons ;…)
sur une voie de transmission numérique (NUMERIS par exemple). La MIC est faite sur des circuits dits à
"large bande" comme les câbles coaxiaux ou les voies radio; la bande passante étant large, les signaux
sont peu déformés. Sur les circuits en techniques analogiques, les amplificateurs amplifient le signal mais
également les bruits et les distorsions. Dans la MIC, ce sont des générateurs d'impulsions qui rétablissent
le signal exact. On arrive donc à une transmission de qualité.
Un autre intérêt est le faible coût relatif de cette technique. Le coût des équipements électroniques
est faible comparé à celui des matériels nécessaires utilisés pour les données analogiques.
La vitesse de modulation est le nombre de variations du signal par seconde. Elle se mesure
en Bauds.
Le débit binaire est le nombre de bits transmis par seconde. On dit encore vitesse de
transmission. La vitesse de modulation n'est pas toujours égale au débit binaire.

La technologie MIC consiste à échantillonner le signal, à quantifier chaque échantillon sur un


modèle de référence puis à transmettre ces échantillons sur la voie. Ainsi le principe de la MIC s’effectue
en 3 étapes.
- l’échantillonnage
- la quantification
- le codage
22
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

22
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

a - L’échantillonnage
Echantillonner veut dire découper la forme du signal
Le mathématicien NYQUIST a démontré le principe suivant : Lors d'une transmission d'un
signal sur une voie de bande passante de X Hertz, on peut représenter ce signal par la suite de ses
valeurs échantillonnées à la fréquence de 2X.
NYQUIST a démontré que lors d’une transmission, on utilise une fréquence d’échantillonnage
égale au moins au double de la fréquence maximale du signal à échantillonner :
Fe = 2FMAX

Exemple : Une voie de transmission dont la fréquence maximale est inférieure à 4000 Hz, est
échantillonnée à 4000*2 = 8000 impulsions par seconde, chaque échantillon est codé sur 8 bits (ce qui
donne un débit de 8000*8 = 64 Kbits /s)

b - La quantification
L’amplitude du signal d’origine est alors codée sur un octet, par rapport à un référentiel de 256
amplitudes. La quantification consiste donc à représenter l’amplitude des échantillons par une valeur
numérique au moyen d’une loi de correspondance.

c - Le codage
Les valeurs quantifiées des échantillons sont alors codées. Chaque niveau sera représenté par une
combinaison binaire. Plus il y aura de niveaux et plus le nombre de bits à transmettre sera long. En
général le codage est fait sur 8 bits, ce qui permet de représenter 256 valeurs distinctes.

Intervalle significatif : c’est le temps pendant lequel les caractéristiques du signal ne sont pas
modifiées. Il correspond également au temps compris entre 2 instants significatifs.

Instant significatif : instant choisi pour l’évaluation du signal transmis. Il correspond à l’instant
d’échantillonnage du signal transmis

Valence : nombre des états (instants significatifs) distincts employés dans une modulation pour
caractériser les éléments du signal à transmettre

Rapidité de modulation : c’est l’inverse de l’intervalle significatif

Débit binaire : c’est la quantité d’informations par unité de temps émise par la source (en Bits/s)

3 - Notion de débit binaire


Les défauts introduits par le support de transmission sont de 3 types :
- les bruits (parasites qui sont des phénomènes aléatoires)
- les affaiblissements d’amplitude
- les distorsions de phase
Si nous considérons le signal a(t) à transmettre, et y(t)le signal transmis à travers le support de
transmission on aura y(t) = a(t) + b(t) où b(t) représente le bruit.
- le bruit : les bruits sont les déformations dues à l’environnement (orage, décharge d’électricité,
support de transmission)
- canal de transmission : la notion de canal de transmission découle à priori des recherches sur
l’information.
La capacité théorique d’un canal de transmission (ou débit binaire) est exprimée Bits/s, soit D

23
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

23
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

D = R*log2(V) avec R = Rapidité de modulation, V = Valence et sachant que :

La Valence (V) est liée au nombre de bits utilisés pour la représentation d’un signal analogique. Elle permet de
déterminer le nombre d’états significatifs à partir d’un nombre n de bits

V = 2n avec n = log2 V = ln V / ln2

La rapidité de modulation (R) ou vitesse de modulation est le nombre de variations du signal


par seconde. Soit ф la durée d’un signal élémentaire
R = 1/ф = 2W
avec R en Bauds (bd) et ф en seconde (s)

D = 1 /ф log2 (V) = R*n = n /ф D Max = C = RMax*n = 2Bplog2V = C


On a aussi

NB : En cas de transmission en binaire , n = 1

La capacité maximale d’un canal soumis à un bruit est déterminée par la formule de SHANNON

C = BP log2 (1+Ps/Pb)
Avec C en Bit /s ; BP = W = largeur de la Bande Passante en Hz et
S /B = Ps /Pb = rapport de Puissance du signal et Puissance du bruit. Si Ps /Pb est donnée sans unité alors on
l’utilise directement dans la formule de SHANNON. Dans le cas contraire il faut passer par la formule suivante
avant d’appliquer la formule de SHANNON.

S/B = 10 log10 Ps/Pb en decibel (dB)

Remarques :

Largeur de bande : - La zone de fréquence utilisée par un signal est appelée largeur de bande ou
bande passante. Plus cette largeur est importante et plus le nombre d’informations pouvant y transiter
sera grand. La bande passante dépend de la façon dont le signal est émis et aussi de la qualité technique
de la voie de transmission
- Au contraire des signaux numériques, les signaux analogiques nécessitent une bande passante
plus étroite.
- La bande passante joue un rôle important sur la rapidité de modulation qu’elle limite. Ainsi le
mathématicien NYQUIST a démontré que le nombre d’impulsions qu’on peut émettre et observer par
unité de temps est égal au double de la bande passante du canal.
R = 2*W avec W = bande passante

- Dans le cas d'une transmission en bande de base en code retour à zéro, le signal varie deux fois
en 1 seconde, la vitesse de modulation est alors de 2 bauds. Cependant, 1 bit seulement d'information est
transmis. Le débit binaire = 1 Bit/seconde.
La vitesse de modulation n'est donc pas toujours égale à la vitesse de transmission.

24
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

24
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

III – SENS DE TRANSMISSION


Il existe 3 sens de transmission déterminant le cheminement des données sur une liaison.
A - LA TRANSMISSION SIMPLEX
C’est une transmission dans laquelle les données circulent dans un seul sens c’est-à-dire de
l’émetteur vers le récepteur :

Exemple : la radio ; la télévision


INFORMATIONS
EMETTEUR RECEPTEUR

B - LA TRANSMISSION HALF DUPLEX (OU SEMI-DUPLEX)


L’information circule d’un sens à l’autre alternativement. Ainsi chaque extrémité de la liaison
émet à son tour.
Exemple : Le Talkie Walkie
A B

EMETTEUR RECEPTEUR

INFORMATIONS
RECEPTEUR EMETTEUR

C - LA TRANSMISSION FULL DUPLEX (OU DUPLEX INTEGRAL)


Les deux sens de transmission sont assurés simultanément

INFORMATIONS
EMETTEUR / RECEPTEUR EMETTEUR / RECEPTEUR

Exemple : Communication téléphonique

Exercices d’application
Exo 1 : Soit un support de transmission caractérisé par les fréquences extrêmes 60KHz et 108 KHz et par
un rapport S/B de 37 dB. Calculer le débit binaire théorique maximal

Exo2 : Soit une ligne de transmission analogique de fréquences extrêmes de la bande passante 300 et
3400 Hz avec R = 1200 bd et les signaux sont de valence 16
1 - Quel est le débit binaire (D) de la ligne
2 - On suppose que la ligne présente un rapport S/B de 34 dB. Quelle est la capacité théorique de cette
ligne ? AN : log2 10 = 3,321928

25
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

25
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

Exo 3 : On considère un canal de transmission numérique avec D = 96000 Bit/S


1 - Quelle est la rapidité de modulation (les signaux transmis sont en binaire) ?
2 - Quelle doit être la valeur maximale du rapport S/B si la bande passante est de 1000Hz afin d’obtenir
le même débit binaire ?

Exo 4 :
1 - Quel est le débit binaire D d’une voie de transmission émettant un signal binaire à chaque signal
d’horloge de période P dans un environnement multimédia ? AN : P = 10 ms
2 - Quelle est la rapidité de modulation d’un support de transmission d’intervalle significatif ф ?
AN =ф = 100 ms
3 - Quel est le débit binaire du support de transmission précédent avec une valence V ?
AN : V = 16 et ф = 10ms

Exo 5 :
1 - Donner en grandeur réelle les rapports suivants : 10 dB ; 3 dB ; 40 dB ; 37 dB
2 - Trouver en dB la valeur du rapport Ps/Pb = 2000 ; Ps/Pb = 500 ; Ps/Pb = 100000
3 - Quelle est la rapidité de modulation nécessaire pour qu’un canal de transmission ait un débit binaire
de 2400 Bits/s sachant que les signaux sont transmis en binaire
4 - Quelle doit être la valeur minimale du rapport S/B si la largeur de la bande passante de la liaison est
de 100Hz pour obtenir le débit binaire de la question 4 ?
5 - Quelle serait la réponse de la question 3 si au lieu d’avoir un signal bivalent nous utilisons un signal
quadrivalent ?

Exo 6 : Soit un ordinateur avec la configuration suivante :


- Bits par seconde : 19200
- Parité : pair
- Bit d’arrêt : 2
- Bits de données : 8
1 - Combien de temps va-t-on mettre pour transmettre un fichier de 256 Ko en mode asynchrone ?
2 - Quel est en pourcentage, le volume de bits supplémentaires transmis ?

Exo 7: Utiliser les encodages Manchester et NRZ-1 pour transmettre les messages suivants :
M1 = 01011010 ; M2 = 10011101

Exo 8:
1 - Qu’est-ce que la transmission numérique ?
2 - Donner les avantages de la transmission numérique.
3 - Quelles sont les différentes étapes de la Mic ?

26
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

26
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

Chapitre 3 : ETUDE DES COUCHES DU MODELE OSI

Introduction

Le modèle OSI (Open Systems Interconnection) de l’ISO (International Standards Organisation)


est né vers 1980. Ses normes ont défini comment écrire un nouveau réseau propre sans ambigüité et
interconnecter les machines des différents constructeurs. Le modèle OSI a abouti à une représentation en
couches. Ce concept facilite le partage des possibilités physiques du réseau et est parfaitement adapté pour
une implémentation sur des machines travaillant en temps réel. Le modèle OSI est constitué de 7 couches. Et
à chaque couche est associée une fonction bien définie.
L’information traverse ces couches, chacune y apportant sa particularité. Cette forme d’organisation
n’est pas faite au hasard, car elle permet de mettre en place les systèmes d’exploitation et leurs
caractéristiques.
Le modèle OSI (Open Systems Interconnection) a pour but de donner une architecture et une
terminologie de référence au domaine des réseaux informatiques. C'est grâce à cette référence commune que
les spécialistes en réseaux et télécommunication peuvent se comprendre avec un minimum de malentendus.
Le modèle OSI est défini dans les normes 7498 et 8509 de l'ISO (International Standardization
Organisation ; ainsi que dans les avis X.200, X.210 et X.250 de l'ITU-T (International Telecommunication
Union - Telecommunication Standardization Sector). Le modèle définit une architecture de réseau en
couches fondée sur sept familles de fonctions.

I – PRESENTATION
Le protocole représente l’ensemble des règles appliquées lors des échanges entre deux
équipements ETTD.
Le principe de base est la description des réseaux sous forme d’un ensemble de couches superposées
les unes aux autres. L’étude de l’ensemble est réduite à celle de chacune de ses parties. Le nombre de
couches, leurs noms et leurs fonctions varient selon les réseaux. L’objet de chaque couche est d’offrir
certains services à certaines couches plus qu’à d’autres.
OSI est un modèle en couches fondée sur une proposition élaborée par l’Organisation internationale
de normalisation ISO.
Le nom de la première et de la septième couche du modèle OSI sont trompeurs. La couche Physique
n'est pas la couche physique, mais celle qui définit les services rendus par les protocoles qui décrivent le
matériel de liaison. De même, la couche Application ne concerne pas les applications, mais les protocoles
qui décrivent les relations avec l'ensemble des programmes locaux, c'est-à-dire les programmes
d'application, mais aussi le système d'exploitation, les programmes de service, etc.
Les protocoles forment le contenu du modèle OSI en ce sens qu'il leur fournit une structure de
référence. Ils définissent des structures de données et des algorithmes de communication, ce qui veut dire
que ce sont des règles de communication qui permettent à des systèmes d'exploitation et des applications de
dialoguer, ceci même s'ils sont hétérogènes (à priori incompatibles). Aucune communication n'est possible si
elle ne s'effectue pas selon les règles d'un ou plusieurs protocoles, par exemple TCP-IP, HTTP, FTP, POP3.
Les protocoles doivent être les mêmes de chaque côté de la liaison, ou être compatibles entre eux. Un
protocole peut être normalisé ou non. Un protocole normalisé appartient au domaine public et est décrit
par un organisme officiel. Cet organisme peut être national (AFNOR, ANSI, etc.) ou international (ISO,

Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

27
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

ITU-T, etc.). Un protocole non normalisé appartient à une société privée (IBM, Microsoft, etc.).
L'ensemble des règles que doit suivre un processus pour communiquer au travers d'une interface est appelé
protocole.
Les programmes de communication, enfin, forment le logiciel qui exécute les tâches de dialogue
définies par les protocoles.
Étant purement abstrait, le modèle ISO s'applique à toute architecture de réseau. Par exemple, il
s'applique ainsi à l'architecture internet :
Ainsi, la couche n d'un système k n'a à connaitre que les interfaces avec les couches adjacentes n+1
et n-1.

Du niveau 7 de l’application au niveau 4 du transport l’information circule dans ce qu’on appelle en


message. Avant de passer à la suite, voilà la récapitulation des 7 couches du modèle O.S.I. :
Couche Désignation Unité
Flot
1 NIVEAU PHYSIQUE
binaire(signal)
2 LIAISON DE DONNEES Trame
3 RESEAU Paquet
4 TRANSPORT Message
5 SESSION Transaction
6 PRESENTATION DES DONNEES
7 APPLICATION

Chaque couche ne voit et ne sait communiquer qu’avec la couche qui la précède et celle qui la suit
avec le cas particulier des couches 1 et 7. L’intérêt de travailler en couches est que lorsque les modalités
d’échanges entre elles sont précisément décrites, on peut changer l’implémentation et les spécificités de la
couche elle-même sans que cela n’affecte le reste de l’édifice.
Quand 2 applications A et B discutent via le réseau, les informations circulent de la couche 7 vers la
couche 2. Le principe de base de cette discussion repos sur le fait que chaque couche du modèle de la
machine A est en relation uniquement avec son homologue du même niveau de la machine B.

II – LES ROLES DES COUCHES

A – COUCHE 1: LA COUCHE PHYSIQUE (PHYSICAL LAYER)


Elle définit les caractéristiques matérielles nécessaires pour mettre en œuvre le signal de
transmission. Il s’agit de conduire les éléments binaires jusqu’à leur destination sur le support physique.
Dans cette couche on trouve tous les matériels nécessaires au transport correct du signal. Elle gère le
transfert des bits sur la ligne de transmission. Elle précise les caractéristiques logiques, électriques et
mécaniques pour prendre en charge la connexion physique c'est-à-dire l’établir, la maintenir et la libérer. Les

Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

28
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

unités de données échangées à ce niveau sont les bits. Elle définit les MODEM et l’interface entre
l’équipement informatique et le MODEM :
- Etablissement du circuit : Lorsque la ligne n’est pas affectée en permanence à la liaison de données,
il faut établir le circuit.
- Initialisation : Pour que les modems s’adaptent à la ligne, il faut les initialiser. Ceci est fait grâce à
l’émission d’une porteuse et sa détection de l’autre côté.
- Transmission des informations entre les deux équipements informatiques.
- Libération du circuit

B – COUCHE 2 : LA COUCHE LIAISON (DATA LINK LAYER)


Elle effectue le travail de transmission des données d’une machine à une autre. Elle fournit les
moyens fonctionnels et procéduraux nécessaires à l’établissement au maintien et à la libération des
connexions entre entités réseaux, et au transfert des données. Elle gère la liaison physique préalablement
activée et doit assurer un transfert des données sans erreur sur la liaison. Les unités de données acheminées
à ce niveau qui ont été normalisées sont appelées trame. Les fonctions de la couche liaison de données sont :

- Le contrôle de flux : il permet d’assurer que les blocs de données n’arrivent pas trop vite au
récepteur
- Le contrôle d’erreurs : il permet de détecter et de contrôler les erreurs de transmission. En cas
d’erreur, le bloc est retransmis
- La structure des données : Les données sont regroupées en groupes de caractères pour former des
blocs (ou trames).
- La délimitation et l’identification des données : les données sont délimitées par des caractères de
commande (de début de bloc et de fin de bloc) pour former des blocs. Les blocs sont identifiés par
des numéros séquentiels. Cela permet de détecter d’éventuelles pertes
- L’identification du destinataire : Une adresse est ajoutée pour identifier le destinataire
NB : Les protocoles de la couche liaison de données les plus utilisés sont :
- Ethernet,
- Token - Ring.

C – COUCHE 3 : LA COUCHE RESEAU (NETWORK LAYER)


Elle effectue le contrôle des flux (éviter les embouteillages de paquets dans le réseau), le routage
(acheminement des paquets d’informations vers leurs destinations) et gère les différents adressages. Elle est
chargée de transporter les paquets de la source vers la destination tout au long du chemin. Pour atteindre la
destination il peut être nécessaire d’effectuer de nombreux sauts de nœud intermédiaire en nœud
intermédiaire. Cette fonction est très différente de la couche liaison de données, qui a pour rôle plus modeste
de transférer des trames d’un bout à l’autre d’un fil.
- La couche réseau permet la fonction de routage. Elle doit connaître la topologie du sous réseau de
communication et être capable de choisir des chemins appropriés à travers celui-ci.
- La couche réseau fournit des services à la couche transport. Ces services sont soit en mode orienté
connexion, soit en mode non connecté. Les services orientés connexion se servent des primitives
pour établir, utiliser et libérer les connexions tandis que les services en mode non connecté ne
possèdent que les primitives pour émettre et recevoir des données.
Les deux protocoles de la couche réseau les plus utilisés sont :
- Le protocole X25 est orienté connexion : Une procédure orientée connexion entre deux
entités de couches homologues suit toute demande de communication de la part d’un utilisateur. Une
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

29
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

fois que la connexion est établie la communication peut s’effectuer dans les deux sens avec
possibilité d’accuser de réception et de gestion de flux. A la fin de la communication, une procédure
de fin de communication est exécutée, libérant la connexion.
- Le protocole IP est orienté sans connexion : Dans ce modèle il n’existe pas de procédure
d’établissement de connexion, ni d’accusé de réception, ni de gestion de flux.

D – COUCHE 4 : LA COUCHE TRANSPORT (TRANSPORT LAYER)


Elle garantit que le destinataire reçoit exactement l’information qui lui a été envoyée. Elle est
l’ultime niveau qui s’occupe de l’acheminement de l’information. Elle optimise les ressources du réseau de
communication en gérant un contrôle des flux ou un multiplexage des messages.
La couche transport fournit des services à la couche session. C’est la première couche à résider sur
les systèmes d’extrémité. Elle permet aux deux applications de chaque extrémité de dialoguer directement,
indépendamment de la nature des sous réseaux traversés, et comme si le réseau n’existait pas. L’intérêt de la
couche transport est de faire le lien entre l’application (couches 5, 6 et 7) et la communication proprement
dite (couche 1, 2 et 3). Les fonctions sont :
- La gestion des données à transférer : Elle permet de transmettre des données, indépendamment de
leur format ou de leur codage. On a :
- La segmentation et le réassemblage des messages. Elle permet d’adapter la taille des
tampons au tampon de la couche 3
- Le contrôle de flux (de la couche 4 à la couche 3). Il permet d’éviter la saturation de la
mémoire.
- La gestion des erreurs. Pour gérer les erreurs les segments sont numérotés
- L’adressage. Il permet de faire la correspondance entre l’adresse transport d’un utilisateur et son
adresse réseau.
- Le transport de bout en bout : Il permet de faire communiquer des utilisateurs indépendamment
des caractéristiques de leur réseau.
Les protocoles de la couche transport les plus utilisés sont : TCP, UDP ou SPX.

E – COUCHE 5 : LA COUCHE DE SESSION (SESSION LAYER)


Elle permet de fournir aux entités de présentation les moyens nécessaires pour organiser et
synchroniser leur dialogue. Elle effectue donc l’aiguillage entre divers services qui communiquent
simultanément à travers le même réseau. La couche session est la première couche à ne pas être concernée
par la communication brute des informations. L’un des services offert par la couche session concerne la
gestion du dialogue qui permet typiquement de gérer le tour de rôle dans une conversation à l’alternat. Les
fonctions de la couche session sont :
- La mise en contact de deux utilisateurs
- La négociation des paramètres de session (qui parle en premier ?)
- Le contrôle des autorisations de dialogue (qui peut parler avec qui ?)
- La resynchronisation du dialogue en cas d’interruption.
Les sessions peuvent autoriser le dialogue bidirectionnel (full duplex), unidirectionnel (simplex) ou à
l’alternat (half - duplex).
F – COUCHE 6 : LA COUCHE PRESENTATION (PRESENTATION LAYER)
Elle se charge de la syntaxe des informations. Elle met donc en forme des données suivant les
standards locaux ou spécifiques à l’application. Elle concerne la manipulation des données et de leurs
structures. Une fois une session établie, deux correspondants de présentation négocient un ou plusieurs
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

30
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

contextes de présentation, chaque contexte définissant des types de données et de syntaxe de transfert
associés.
Une fois que deux machines se sont accordées sur un contexte de présentation, elles savent ce qui
peut être transmis et sous quelle forme. De nombreuses fonctions peuvent être implémentées dans la couche
présentation :
- Le choix d’une méthode commune de codage de l’information.
- La compression des données
- Le cryptage des données.
- La couche présentation se charge de la résolution des différences syntaxiques des données
échangées pour le compte des entités d’application. Les services de cette couche comprennent les
conversions de code ou de formats de données, la sélection de la syntaxe à utiliser, la compression et le
cryptage des données.

G – COUCHE 7 : LA COUCHE APPLICATION (APPLICATION LAYER)


Elle donne aux processus d’application le moyen d’accéder à l’environnement OSI. Elle est
constituée de programmes d’application de services qui se servent du réseau ; les programmes ne sont pas
forcement accessibles à l’utilisateur car ils peuvent être réservés à un usage d’administration. Elle définit la
sémantique des opérations informatiques à réaliser. En d’autre terme elle correspond aux programmes
d’application et aux dialogues homme machine qui représentent la source ou la destination des données à
échanger. La couche application fournit tous les services application aux utilisateurs qui sont :
Service FTAM (Service de transfert de fichiers) ;
Service JTM (Service d’exécution des travaux sur plusieurs systèmes distribués);
Service VT (terminal virtuel)
Service NM (gestion du réseau)
Service MMS (messagerie industrielle)
Service DAP (service annuaire)
Etc.

III – NORMALISATION DES RESEAUX LOCAUX NORME IEEE 802

A- HISTORIQUE
En 1960, apparaissent les réseaux de terminaux. Les terminaux distants ou non sont reliés à
l'ordinateur. Un peu plus tard, pour alléger l'ordinateur central, arrivent des frontaux, puis des multiplexeurs,
et enfin des concentrateurs. Ceci pour une meilleure performance du support de transmission. Vers les
années 70, les constructeurs ont doublé, triplé ... les unités de traitement. Les ordinateurs sont reliés entre
eux par des voies directes. Enfin, apparaît le réseau de transmission, qui permet à tout matériel informatique
qui lui est connecté de communiquer directement avec tout autre hôte. TRANSPAC par exemple est un
réseau de transmission. Afin de faciliter l'interconnexion des matériels informatiques si nombreux, il fallait
NORMALISER.

B - LES ORGANISMES DE NORMALISATION


Sur le plan international, deux grands organismes sont officiellement reconnus :
- le C.C.I.T.T. (Consultative Comitee International Telegraphy and Telephony)
- l'I.S.O. (International Organization for Standardization)

Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

31
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

Ces organismes émettent des avis. Le C.C.I.T.T. s'occupe du transport des données; ses adhérents
sont les administrations des télécommunications de différents pays. L'I.S.O., créé en 1961, regroupe des
organismes de normalisation de différents pays (87 pays). Elle crée des normes dans beaucoup de domaines
(hifi, électronique). En informatique, elle établit des standards pour :
- Les interfaces entre ETCD et ETTD
- Les différents alphabets.
- Les codages.
- Les systèmes de correction d'erreurs.
- La qualité des terminaux.
etc.
La FRANCE, par l'intermédiaire de l'organisme AFNOR (Association Française de
Normalisation). Les U.S.A, avec ANSI (American National Standards Intitute). Il ne faut pas oublier que ce
sont les constructeurs qui conçoivent et fabriquent les matériels. Ils sont donc très représentés à l'I.S.O. Ils le
contrôlent quasiment dans la mesure où ils sont les seuls à proposer des éléments de standardisation.
L'I.S.O a proposé un modèle de base pour interconnecter des systèmes de transmission. L'idée de
base est une structure en couches appelée OSI (Open System Interconnection). Un réseau télématique est un
ensemble complexe. Cette structure permet donc de décomposer le système jusqu'à des éléments
directement réalisables. Le principal avantage est le nombre limité d'interfaces qu'un élément primaire doit
connaitre. Les travaux du comité 802 se sont inspirés du modèle OSI de ISO qui sert de référence dans la
normalisation de tous les réseaux. Ils respectent la même approche en couches fonctionnelles.
Ainsi nous avons.
- la sous-couche physique : illustre le câble ou fil reliant des ordinateurs entre eux.
- la sous-couche MAC : Medium Accès Control qui spécifie la méthode d’accès au support
- la sous-couche LLC : Logical Link Control qui assure la gestion de la liaison logique.

Quelques standards d’IEEE 802


IEEE 8021 : Gestion des réseaux locaux, VLAN
IEEE 8022 : Distinction entre couches LLC et MAC
IEEE 8023: Couche media CSMA/CD Ethernet
IEEE 8024: Couche media ESMA/CA Token, Bus et Appel Talk (utilisée en informatique industrielle,
dissous.
IEEE 8025: Couche media Token Ring (IBM)
IEEE 80211: Réseaux sans fil infrarouge, ASFI
IEEE 80212 : Réseaux locaux utilisant le mécanisme de demande de priorité.

Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

32
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

Chapitre 4 : QUELQUES STANDARDS DE RESEAUX

I – DEFINITIONS
Réseau : un réseau est un ensemble d’objets interconnectés les uns avec les autres. Il permet de faire
circuler des éléments entre chacun de ces objets selon des règles bien définies.

Exemples :
Réseau de transport : ensemble d’infrastructures et de dispositions permettant de transporter des
personnes et des biens entre plusieurs zones géographiques.

Réseau téléphonique : ensemble d’infrastructures permettant de faire circuler la voix entre


plusieurs postes téléphoniques.

Réseau informatique : ensemble d’ordinateurs reliés entre eux grâce à des lignes physiques ou
supports immatériels et échangeant des informations sous forme de données numériques

II – LES RESEAUX D’ORDINATEURS


Les réseaux informatiques sont nés du besoin de faire communiquer des terminaux distants avec un
site central puis des ordinateurs entre eux et enfin de connecter des machines terminales telles que des
stations de travail avec leurs serveurs. On compte différents catégories de réseaux différenciées par la
distance maximale les deux points les plus éloignés.
On distingue différents types de réseaux (privés) selon :
- Leur taille (nombre de machines interconnectées)
- Leur vitesse de transfert de données
- Leur étendue (espace géographique).

A – LES BUS
Ils doivent relier les processeurs, les mémoires, les entrées /sorties d’un calculateur ou d’un
multiprocesseur. La distance maximale entre les points de connexion les plus éloignés est inférieure à 1m.

B – LES STRUCTURES D’INTERCONNEXION


Elles doivent relier dans une même pièce ou à des distances très faibles différents calculateurs. La
distances maximal est de moins 10 m.

C – LES RESEAUX LOCAUX (LAN).


Les LAN (Local Area Network) correspondent par leur taille aux réseaux intra- entreprise. Leur
objectif est de permettre le transport de toutes les informations numériques de l’entreprise. Plusieurs
centaines de mètres est une distance classique pour couvrir les bâtiments à câbler. La technologie
ETHERNET est la plus répandue dans ce cas.

Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

33
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

D - LES RESEAUX METROPOLITAINS (MAN)


Les MAN (Métropolitains Area Network) correspondent à une connexion de plusieurs bâtiments
situés dans une même ville. Ces MAN doivent être capables d’interconnecter les réseaux locaux des
différents bâtiments et de prendre en charge les machines communes à l’ensemble de la gestion du site
distribué. Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en
général en fibre optique). Un MAN est un cas particulier de WAN. Il s'étend sur une agglomération urbaine
ou une région et réunit habituellement des organisations publiques et parapubliques. Normalement, les
connexions entre les sites transitent par un seul point central : elles ne passent pas par les câbles nationaux et
internationaux.

E - LES RESEAUX ETENDUS (WAN)


Les WAN (Wide Area Network) sont destinés à transporter des données numériques sur de grandes
distances à l’échelle d’un pays. Un WAN est un réseau étendu qui interconnecte plusieurs LAN à travers de
grandes distances géographiques. Les débits disponibles sur un WAN résultent d’un arbitrage avec le coût
des liaisons (qui augmente avec la distance) et peuvent être faibles. Les WAN fonctionnent grâce à des
routeurs qui permettent de « choisir » le trajet le plus approprié pour atteindre un nœud du réseau. Internet
est le WAN le plus connu.

Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

34
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

Ensemble de plusieurs ordinateurs en interfonctionnement


Réseau (network) automatique permanent. Ils travaillent ensemble et se
reconnaissent entre eux comme les éléments d'un même tout.

Réseau local (local area Réseau établi sur un domaine privé  un LAN ne requiert pas
network, LAN) d'autorisation de la part des autorités.

Réseau
Réseau dont les communications traversent le domaine public
téléinformatique (wide
et nécessitent donc une concession.
area network, WAN)

- un WAN peut être minuscule ; un réseau ne reliant que deux ordinateurs qui se trouvent dans deux
bâtiments distants de dix mètres est un WAN dès l'instant où la liaison traverse le domaine public

- un LAN peut être relativement grand ; un réseau reliant les ordinateurs d'une grande entreprise sur un
seul site est un LAN si les liaisons ne sortent pas de la propriété privée (même s'il y a des milliers
d'ordinateurs et des dizaines de bâtiments sur le site).
Supposons, par exemple, qu'une entreprise occupe deux bâtiments de part et d'autre d'une route. Dans
chaque bâtiment, il y a un réseau de quelques postes. Selon la connexion, il peut s'agir de deux réseaux
locaux, d'un seul réseau local ou d'un réseau WAN formé de deux LAN reliés entre eux.

F - MATERIELS COMPLEMENTAIRES
Un réseau local réunit des postes de travail, des serveurs et des imprimantes, mais aussi des systèmes
intermédiaires. Leur fonction consiste à gérer les communications.

Les répéteurs (repeaters) sont des équipements passifs qui régénèrent le signal transmis. En tant
qu'appareils, ils ont presque disparu, mais ils sont intégrés en tant que fonction dans la plupart des systèmes
intermédiaires d'aujourd'hui. Les répéteurs fonctionnent de manière transparente par rapport aux protocoles
des niveaux supérieurs. Ils retransmettent n'importe quel message tel qu’ils l’ont reçu.

Les hubs (en français, concentrateurs) sont des appareils d'interconnexion qui se trouvent au centre
des étoiles Ethernet. Ils relient entre eux les nœuds situés sur les branches de ces étoiles. Un message reçu
par un hub est retransmis à tous les nœuds. Cela provoque des problèmes de performance si le trafic est trop

Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

35
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

élevé ou si un utilisateur prend trop de bande passante (par exemple, s'il lance une grosse impression). C'est
pourquoi ils sont en voie de disparition.
Plusieurs hubs peuvent être reliés ensemble pour former un maillage d'étoiles, mais les switchs
conviennent mieux à cette application.
Comme les répéteurs, les hubs fonctionnent de manière transparente par rapport aux protocoles des niveaux
supérieurs.

N.B. : Il vaut mieux éviter le terme français de concentrateur, qui peut aussi désigner un appareil
de télécommunication appelé concentrator en anglais, dont la fonction est de grouper plusieurs signaux
sur une seule voie de transmission.

Les points d'accès (WAP, Wireless Access Points, ou transceivers) sont des appareils
d'interconnexion qui se trouvent au centre des groupes de travail sans fils. Les normes concernées sont celles
de la famille 802.11, et on parle de WLAN (Wireless LAN). Les points d'accès fonctionnent de manière
partagée. Cela provoque des problèmes de performances si le trafic est trop élevé ou si un utilisateur prend
trop de bande passante (par exemple, s'il lance une grosse impression). Une solution consiste à ajouter des
points d'accès, de façon à diminuer le nombre d'utilisateurs par point d'accès.
Plusieurs points d'accès peuvent être reliés ensemble par un câblage Ethernet pour former un
maillage.
Un utilisateur mobile qui se déplace d'un endroit à l'autre ne perd pas le réseau. Une fonction appelé
roaming (comme pour les téléphones portables) permet au réseau de le suivre.
Les points d'accès peuvent être dotés de fonctions de routage qui leur permettent, par exemple, de
relier les utilisateurs à l'internet

Les ponts ont pour double fonction de filtrer les messages et de relier deux segments de réseaux
locaux qui sont différents aux niveaux 1 et 2 OSI, mais en général semblables aux niveaux supérieurs.

Ils ont pratiquement disparu en tant que tels, remplacés par les commutateurs. De fait, ces derniers
sont des ponts à connexions multiples.

Les commutateurs ou switchs sont des appareils d'interconnexion situés au centre d'étoiles. Ils
s'emploient généralement sur les réseaux Ethernet, mais les réseaux Token Ring en sont aussi dotés.
Contrairement aux hubs mais comme les ponts, ils filtrent les messages, ce qui veut dire qu'ils ne les
transmettent qu'à leurs destinataires. En fait, un switch est un «multipont». Il comprend typiquement de six à
une cinquantaine de prises appelées ports (points d'accès). Les modèles les plus répandus comprennent
douze ou vingt-quatre ports.

Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

36
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

Pour être en mesure d'atteindre uniquement le destinataire, les switches construisent


automatiquement une table de commutation qui fait correspondre chaque adresse de nœud à un numéro de
port.
Comme les hubs, les switchs fonctionnent de manière transparente par rapport aux protocoles des
niveaux supérieurs.
Avec la norme 10/100BaseT, les switches sont en général capables de détecter automatiquement si
leur interlocuteur transmet en 10 ou en 100 Mbps (autosensing).
Si tous les ports d'un switch peuvent être actifs en même temps sans qu'un bouchon ne se forme, on dit que le
switch a une matrice non bloquante.
Il existe des modèles de switchs non configurables, mais la majorité des modèles doivent être
configurés pour qu'ils fonctionnent. Cela s'effectue généralement depuis un poste de travail, par
l'intermédiaire d'un navigateur internet.
On peut distinguer trois types de switchs, selon qu'ils concernent le niveau 2 OSI, le niveau 3 ou les
niveaux supérieurs. Un switch de niveau 2 travaille avec les adresses MAC des destinataires. Ces adresses
sont attachées aux cartes de réseau et donc fixes. Ce type de switchs est souvent simple à installer, et c'est
parmi les switchs de niveau 2 qu'on trouve ceux qui ne se configurent pas.

Un switch de niveau 3 travaille avec les adresses IP des destinataires, ce qui permet de construire des
sous réseaux (subnets) logiques :

Un sous réseau forme un domaine de diffusion. On évite ainsi les problèmes de performances liés à
des broadcasts trop nombreux, et on peut construire un système de sécurité d'accès aux données autour des
sous réseaux.
L'administrateur du réseau peut structurer hiérarchiquement les adresses IP de manière à modéliser la
structure de l'organisation.

Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

37
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

Un VLAN (virtual LAN) est un réseau logique qui permet de segmenter un réseau au niveau 2 ou 3
OSI. Cela permet de créer plusieurs domaines de diffusion dans le réseau local. Un message envoyé à tous
les noeuds (broadcast) n'est transmis qu'à ceux du sous réseau concerné.

Avantages Inconvénients

VLAN Permet de définir des groupes de machines Lourdeur de l'administration.


(plutôt que des groupes d'utilisateurs).
Diminue le trafic en segmentant les
broadcasts.
Adaptable au niveau 2 ou au niveau 3 OSI.
Multiprotocole.
Normalisé (IEEE 802.1q).

Un switch de niveau 4 à 7 OSI est capable de choisir le destinataire d'un message selon le contenu de
ce message. Cela permet de gérer l'acheminement des messages sur le réseau d'une manière plus fine qu'avec
les adresses MAC ou les adresses IP et de mettre en place une bonne répartition de la charge (load
balancing). On parle de commutation de contenu (content switching).
En résumé :

Système
Avantages Inconvénients
intermédiaire

Hub Très simple à mettre en place ( non Collisions (medium partagé).


configurable). Débit proportionnel au nombre de nœuds
Peu coûteux. (medium partagé).
Fonctions très limitées.

Switch niv. 2, Très simple à mettre en place. Fonctions limitées.


non Bien adapté aux petits réseaux. Inadapté aux réseaux dépassant quelques dizaines
configurable Peu coûteux. de postes.
Pas de collisions en full-duplex.
Débit maximal quel que soit le nombre de nœuds
(commutation).

Switch niv. 2, Gestion de la qualité de service, des VLAN, etc. Nécessite une configuration.
configurable Bien adapté à l'informatique de groupe de travail et Pas de gestion des fonctions de niveau 3 OSI.
départementale. Inadapté à l'informatique d'entreprise et au
Assez peu coûteux. maillage.
Autres qualités comme le Switch précédent.

Switch niv. 3 Nombreuses fonctions de gestion de la qualité de Nécessite une configuration souvent complexe.
service, des VLAN, des sous-réseaux, du routage Coûteux.
interne, etc.
Bien adapté à l'informatique d'entreprise.
Apte au maillage (routage).
Autres qualités comme le Switch de niveau 2
configurable.

Switch En plus des qualités du Switch de niveau 3, permet Nécessite une configuration complexe.
niveau 4 à 7 une redirection des messages à partir de la session Coûteux.
ou du trafic et une meilleure répartition de la
charge.

Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

38
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

Par leur nature, certains flux de données sont prioritaires sur les autres. Par exemple, les échanges en
temps réel doivent avoir la priorité sur les échanges en interactif et ceux-ci la priorité sur les échanges batch.
Les switches peuvent fréquemment gérer ce système de priorités, qui fait partie de la qualité de service
(Quality of Service, QoS). C'est possible au niveau 2 OSI (norme IEEE 802.1p) et au niveau 3 (protocole
IP).
Pour minimiser les risques de pannes sur un réseau, on peut doubler ou multiplier les systèmes
intermédiaires ainsi que les chemins entre les principaux nœuds.

Les routeurs (routers) gèrent l'adressage et l'itinéraire des messages transmis hors du réseau local,
ou, éventuellement, entre les sous réseaux d'un réseau local (mais le switch de niveau 3 est mieux adapté à
cette tâche). Contrairement aux systèmes intermédiaires précédents, un routeur ne se trouve donc pas au
cœur du réseau local, mais à sa périphérie, car il sert de porte entre le monde local et le monde extérieur.
De plus en plus fréquemment, les routeurs intègrent plusieurs fonctions en dehors du routage,
notamment la protection contre les tentatives d'intrusion et d'autres fonctions de gestion des échanges
internet (firewall, IDS, proxy).
Généralement équipés de processeurs RISC et pilotés par un système d'exploitation embarqué, les
routeurs sont plus «intelligents» que les switches de niveau 2, qui travaillent souvent avec de simples circuits
intégrés de type ASIC. Par contre, leur vitesse de transmission est moins élevée.

Les passerelles (Gateway) permettent de faire communiquer deux environnements informatiques


différents, c'est-à-dire deux systèmes d'exploitation. Une passerelle est un logiciel généralement installé sur
un serveur.

N.B. : le routeur est appelé Gateway dans la terminologie internet, ce qui provoque de nombreux
malentendus.

G - ARCHITECTURE
L’architecture d’un réseau local dans sa conception est fonction de la définition des besoins et de la
stratégie à adopter. Nous pouvons donc dire que les architectures généralement rencontrées sont :
- L’architecture de réseau poste à poste
- L’architecture de réseau serveur/Client.

1- réseaux poste à poste (Peer to Peer)


Aucune centralisation des ressources, les machines sont autonomes et chaque utilisateur choisit les
ressources qu’il veut mettre à disposition sur le réseau. Ce mode de fonctionnement est aussi appelé Groupe
de Travail. Ces réseaux conviennent :
- Aux réseaux relativement petits (moins de 10 ordinateurs)
- Aux réseaux n’ayant pas besoin d’une sécurisation rigoureuse de l’accès à ses ressources
- Aux réseaux n’ayant pas besoin de se prémunir contre les pertes de données
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

39
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

- Les utilisateurs se concentrent sur des applications situées sur leurs postes de travail plutôt que sur
des applications et des ressources situées sur un serveur
Les réseaux poste à poste n’ont pas de systèmes d’exploitation de réseau. Chaque poste de travail
dispose d’un système d’exploitation pouvant permettre de partager ses ressources avec d’autres ordinateurs.
Il n’y a pas d’ordinateur central pour contrôler le réseau.

2 - L’architecture de réseau Serveur/Client


Un certain nombre de machines sont désignées comme serveurs et centralisent les ressources
communes du réseau. Ces types de réseaux peuvent se comparer aux services dans un restaurant ou il y a des
clients et les serveurs : les clients demandent et le serveur sert. C’est un réseau qui utilise un ordinateur
central (serveur) pour délivrer des informations et des ressources à d’autres ordinateurs appelés clients. Ce
réseau est souvent la solution la mieux adaptée lorsqu’il faut relier plus de dix (10) ordinateurs.

Qu’est ce qu’un ordinateur Client ? Un ordinateur est client, quand il est configuré pour accéder
aux ressources d’un autre appelé serveur. Quand un client veut accéder aux ressources d’un serveur, il faut
simplement que l’accès aux ressources spécifiées soit configuré comme tel. Ici le client n’est pas roi
contrairement au restaurant car le client ne peut faire que ce qu’on lui permet de faire. Les utilisateurs se
servent des ordinateurs clients pour faire traiter des informations par un serveur et pour visualiser le résultat
de ce traitement.

Qu’est ce qu’un ordinateur Serveur ? Un serveur est un ordinateur paramétré pour accéder aux
requêtes de ses clients. Sa force, c’est qu’il est très select (n’obtient pas d’information, l’ordinateur qui
veut). Un véritable serveur est configuré pour identifier un client et lui donner l’accès à plus ou moins de
services : le nom de l’ordinateur client, le nom de l’utilisateur de l’ordinateur, et son mot de passe sont parmi
les critères d’identification les plus élémentaires.
Le serveur est bas sur un système d’exploitation adapté au mode client/serveur. Le serveur est
généralement plus puissant que les autres ordinateurs et équipé pour pouvoir stocker les fichiers des clients.
Il existe cependant deux types de serveurs :
-Les serveurs dédiés ou dédicacés
-Les serveurs non dédiés ou non dédicacés

Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

40
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

Les serveurs dédiés ou dédicacés : serveurs réservés uniquement ou dédiés à la gestion du réseau.
Ils sont utilisés pour l’administration de réseau et ne peuvent pas être utilisés comme postes de travail.
Les serveurs non dédiés ou non dédicacés : ordinateurs utilisés comme serveurs ou poste de
travail. Ils ont une double fonction (Serveurs et clients). Ils ne sont pas uniquement dédiés à la
communication et à la gestion du réseau.
Dans un réseau à serveurs dédiés, on distingue les « serveurs » et les « stations clientes ». Hormis
leur connectivité réseau, ces dernières restent des machines classiques, comme celles que l’on aurait utilisées
en absence de réseau ou dans un réseau à serveur non dédié dit « poste à poste ».
Aucun utilisateur classique n’est physiquement installé sur les serveurs sinon ces derniers ne
seraient plus « dédiés » ! Les serveurs ont alors seule fonction de servir les autres machines. Ces serveurs
ne sont pas des machines ordinaires que l’on aurait simplement « gonflés », ils doivent être optimisés pour
ce type de travail : on soigne particulièrement les « entrée- sortie » (E/S ; In/Out, I/O en anglais) ce qui
nécessite des bus et des périphériques rapides et un OS multitâche comme Windows NT, Linux, Unix,
Netware,…
En raison de sa complexité et de son coût global (sans oublier les coûts cachés) nettement plus
élevés à tous points de vue, il est le plus souvent inadapté (sauf activités lourdes) aux toutes petites
structures de deux ou trois machines ; c’est le type même de réseau que l’on utilisera pour gérer l’ensemble
du système d’information global de l’entreprise.

Remarque : les serveurs les plus fréquemment utilisés sur un réseau sont les serveurs de fichiers, les
serveurs d’impression et les serveurs d’applications.
En résumé, l’architecture d’un réseau est l’ensemble des mécanismes que le réseau utilise pour faire
circuler des informations.

a - Principaux avantages des réseaux à « serveurs dédiés »


• Les disques durs utilisés (par les serveurs) sont le plus souvent en technologie SCSI : cela permet
un chaînage de façon à n’avoir virtuellement qu’une seule unité et le support des sous-systèmes à tolérance
de panne (RAID) courants.
• Les outils de gestion et de diagnostic disponibles sur le marché sont très nombreux et très évolués.
• De nombreuses « passerelles » sont disponibles pour communiquer avec les autres réseaux, en local
ou de façon distante, et des « clients » (logiciels pour qu’une machine devienne une station cliente) sont
disponibles pour la plupart des systèmes d’exploitation.
• Des « antivirus dédiés réseau » et des « systèmes de sauvegarde centralisés » très évolués sont
proposés par de nombreuses sociétés.
• Les performances globales sont très supérieures à celle des réseaux « poste à poste ». Le goulot
d’étranglement est nettement moins marqué qu’avec les serveurs des réseaux « poste à poste »
(ralentissement lors de la montée en charge, c’est-à-dire des augmentations de connexion et de trafic).
• Sécurités d’accès et de fonctionnement centralisées, pouvant être absolues.
• Possibilité de spécialiser les serveurs, afin d’améliorer les performances et la fiabilité.
• Possibilité de mettre en œuvre des imprimantes spéciales réseau. Elles recevront et traiteront les
données beaucoup plus rapidement qu’à partir d’un port parallèle ou série et pourront être installées
n’importe où (au plus près des utilisateurs), grâce à leur connexion directe sur le câble réseau.
• On n’a pas besoin de se préoccuper de maintenir sous tension toutes les machines qui contiennent
les données utiles ou qui alimentent telle ou telle imprimante, comme avec les réseaux « poste à poste ».
Puisque les données sont toujours situées uniquement sur le disque dur de chaque station cliente ou sur les
serveurs, il suffit que ces derniers soient alimentés (dans la plupart des cas, ils sont sous tension 24h/24h).

Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

41
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

b - Principaux inconvénients des réseaux à « serveurs dédiés »


Quoique considérablement plus performant à tous points de vue, un réseau à « serveurs dédiés » (ou
«spécialisés ») est beaucoup plus cher à l’achat, demande impérativement une alimentation de secours par
onduleur et profitera d’un système à tolérance de panne (RAID 1 au minimum). Il est aussi beaucoup plus
complexe qu’un réseau « poste à poste » et, de ce fait, surprend souvent par ses nombreux et importants
coûts visibles ou cachés on citera notamment :
• Sous-traitance des opérations d’installation, de configuration, de modification / ajout,
d’administration et de maintenance (ces deux dernières réclament une présence potentielle permanente)
Si on veut réaliser ces tâches en interne, il faudra procéder à des embauches de personnels spécialisés réseau
ou prévoir des formations nombreuses, longues, coûteuses et régulièrement répétées dès « techniciens
maison », à quoi il faudra ajouter des abonnements aux supports techniques constructeur (car les difficultés
peuvent être nombreuses).
• Mises à jour des logiciels du réseau et de leurs extensions, des antivirus et des sauvegardes.., payées
le plus souvent en fonction du nombre d’utilisateurs potentiels.

Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

42
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

Chapitre 5 : LES RESEAUX PUBLICS

Introduction
Les réseaux publics sont caractérisés par un raccordement entre abonnés et centre de distribution.
Ces réseaux permettent la communication entre les différents membres quelle que soit leur situation
géographique.

I – LES RESEAUX TELEPHONIQUES COMMUTES


Les industriels de la télécommunication ont une vision différente de celle des informaticiens. En effet
les contraintes des applications qu’ils ont à prendre en compte sont beaucoup plus sévères. L’application de
base de la téléphonie pose des contraintes de synchronisation (comme la parole est une application en temps
réel, les signaux doivent être émis à des instants très précis dans le temps). L’architecture utilisée est la
commutation de circuits c'est-à-dire la mise en place d’un circuit physique entre l’émetteur est le récepteur et
qui n’appartient qu’aux deux utilisateurs en communication.
Le RTC (Réseau Téléphonique Commuté) permet à l’aide de MODEM analogiques d’utiliser les
lignes téléphoniques comme moyen de transport des données. Les lignes téléphoniques n’étant pas prévues
pour cela, les transmissions sont limitées à 56 Kbps et sont très sensibles aux bruits. Le réseau téléphonique
commuté (ou RTC) est un réseau initialement prévu pour le transport de la voix. On peut néanmoins s’en
savoir pour le transfert des données. La bande passante étant faible (300 à 3400 Hz), les débits utilisés ne
sont pas très importants :
- Un débit = 2400 Bit/s en duplex intégral
- Un débit = 4800 Bit/s en semi - duplex.
Pour se connecter à la ligne, il est nécessaire d’utiliser un MODEM pouvant être intégré au terminal
ou indépendant.
Généralement pour les MODEM de débit <=1200 Bit/s la transmission est asynchrone. La transmission est
synchrone pour les débits supérieurs.
Pour se connecter au RTC il suffit de disposer d’une ligne téléphonique. En effet nous disposons
d’un réseau universel très dense, bien adapté aux terminaux lents pour des applications à débits et volumes
peu importants (surtout quand les terminaux sont nombreux dispersés)
Pour ce qui est de la qualité du service aucune garantie spécifique n’est donnée pour les
transmissions de données sur RTC. Néanmoins avec la numérisation du réseau, la qualité s’est améliorée

II – LES LIAISONS SPECIALISEES (LS)


Les liaisons spécialisées sont des liaisons louées aux usagers pour un usage 24 heures sur 24. Les LS
permettent d’offrir de multiples services (on peut les classer en grandes catégories qui sont :
- Les LS téléphoniques
- Les LS bande de base
- Les LS numériques
Les LS peuvent être point à point ou multipoints

Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

43
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

A – LE RESEAU TRANSFIX
C’est un service sur liaisons permanentes (24heures sur 24) point bidirectionnelles

Site A MODEM MODEM Site B

L’utilisateur s’abonne à un canal selon les 3 classes de débits suivants


- Liaison 1 : bas débits : 2400, 4800 et 9600 Bit/s si les liaisons sont en faisceaux
- Liaison 2 : moyens débits : 48 et 64 Kbit/s.
- Liaison 3 : hauts débit de 128 à 1920 Kbit/s
La permanence de la liaison permet donc un accès immédiat et sera plus économique pour de grandes
quantités d’informations à transmettre. La taxation est établie pour la location et entretien des liaisons en
fonction de la distance et du débit désiré. TRANSFIX est une offre de liaisons spécialisées numériques.

B - LE RESEAU TRANSPAC
TRANSPAC est un réseau destiné à répondre à la majeure partie des besoins informatiques :
- les applications conversationnelles
- la saisie des données avec transmission différent
- le télétraitement par lots
- l’interconnexion d’ordinateur pour le transfert de fichiers ou le partage de ressource ...
TRANSPAC est un réseau spécialisé à commutation de paquets disponible en tout point du territoire
il connecter aux réseaux étrangers similaire via le nœud de transit international (NTI) c’est un réseau à bas
et moyen débits = 300, 1200 ; 2400, 9600 et 19200 Bits/s. A la différence des autres réseaux commutés
TRANSPAC n’établit pas une liaison physique entre les deux extrémités. Il utilise une relation logique
entre les équipements que l’on appelle un circuit virtuel. Sur un réseau commuté classique tant que les
équipements sont connectés la ligne est occupée même s’il y a rien à transmettre. Sur TRANSPAC,
plusieurs circuits virtuels vont pourvoir utiliser une même une ligne en bénéficiant des instants de silence
laissés par les autres.
Un abonné peut disposer de plusieurs circuits virtuels en étant connecté à TRANSPAC par une
seule liaison d’accès. On a alors un accès multivoie
LIAISONS PHYSIQUES
Ordinateur
Terminal A

C C
Terminal B
TRANSPAC
Liaisons
C
D’accès C
Terminal D
Ordinateur
Terminal C

Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

44
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

Le débit entre les commutateurs TRANSPAC doit être supérieur à celui des circuits virtuels.

La qualité de transmission : L’utilisation de codes détecteurs d’erreurs performants et de


mécanisme de transmission automatique permet d’obtenir des taux d’erreurs non détectées négligeables
pour la grande majorité des applications.

La confidentialité : Le secret de l’information en transit dans le réseau est préservé par des
dispositifs de verrouillage dans les commutateurs.

C – LE RESEAU NUMERIS
1 - Historique
Le RNIS (Réseau Numérique à Intégration de Services) qui est la base des futurs réseaux
téléphoniques est né au début des années 70. Le réseau RNIS (Réseau Numérique à Intégration de Services)
permet de transférer des données numériques sur une ligne téléphonique. Les canaux RNIS ont un débit de
64 Kb/s.
C’est une autoroute unique de communication véhiculant indifféremment voix, données, écrits et
images. En plus des services téléphoniques, le RNIS offre un réseau d’échanges de données et un lien de
secours pour une interconnexion de réseaux locaux. NUMERIS est le nom commercial de RNIS

2 - Le raccordement
Deux types de raccordement existe suivant la nature de leurs besoins les utilisateurs choisissent leur
types de raccordement et leur type d’installation

a - L’accès de base 2 B +D
Ce type d’accès offre deux canaux B à 64 Kbits /s et un canal D à 16 Kbits /s. L’accès de base est
fourni sur simple ligne téléphonique et est destinée aux petites installations d’entreprise.
La lettre B désigne un canal en mode circuit à 64 Kbits /s la lettre D désigne un canal en mode
paquets à 16 Kbits /s dans le cas de l’accès de base cet accès de base est dit SO/TO c’est une interface
dont le débit utilisateur est de 144 Kbits /s (Raccordement de microordinateurs, télécopieurs postes,
téléphoniques, …)

Canal B Une 1ère communication : Voix et données

Canal B Une 2ème communication : Voix et données

- Numérisation
Canal D - Etablissement des communications
Signalisation Protocole D - Identification de l’appelant
- Autres services

Prise S0
Bus S0 Prise RJ 45

Câble Catégorie 4 ou 5 2 paires optionnelles pour l’alimentation du terminal

Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

45
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

b - L’accès primaire 30 B +D
L’accès primaire offre jusqu'à 30 canaux B à 64 Kbits /s pour le transport des informations en mode
circuit et un canal D à 64 Kbits /s. Il est adapté aux grandes installations d’entreprise pour raccorder des
ordinateurs (serveurs), des PABX (Private Automatic Branch eXchange : autocommutateur privé). Cet
accès primaire est dit à interface d’accès S2/T2 à 2 M bits/s
La connectique est de type bus

c - Les services
Grâce à NUMERIS un utilisateur peut accéder à TRANSPAC sans souscrire à un accès direct.
TRANSPAC offre des services d’identification aux abonnés NUMERIS qui souhaitent utiliser ses
services.
Les téléservices garantissent la communication entre terminaux de même nature, mais pas
forcement identiques. On peut citer la téléphonie, la télécopie, le vidéotex, le télétex.
Les compléments de service sont liés au canal D. Ils enrichissent la communication vocale et la
transmission des données. Ils apportent des éléments de confort d’utilisation et de souplesse d’exploitation
de l’installation NUMERIS
- Identification d’appel
- Présentation d’appel
- Indication du coût
- Transfert d’appel
-…

III – LE RESEAU MONDIAL

A - L’ORIGINE
Le concept d'Internet n'est pas récent. Il prend naissance en effet à la fin des années soixante dans les
rangs des services militaires américains qui ont peur de voir leurs systèmes d'information détruits par l'effet
électromagnétique induit par une explosion nucléaire. Il demande à leurs chercheurs de concevoir un moyen
sûr de transporter des informations qui ne dépendrait pas de l'état général physique du réseau, voir même qui
supportera la destruction physique partielle tout en continuant d'acheminer les informations.
Officieusement dès les années cinquante aux USA, dans le plus grand secret, est mis au point un
réseau de transmission de données militaires comme le réseau SAGE uniquement réservé aux militaires. Les
chercheurs du MIT vont mettre au point en 1969 la commutation de paquets, et concevront l'architecture
distribuée qui sera choisie pour le réseau. Officiellement, la première installation effective sera connue sous
le nom d'ARPANET et aura lieu en 1970 en raccordant les 4 universités américaines de Santa Barbara, de
l'Utah, de Stanford et de Los Angeles. Plusieurs universités américaines s'y raccorderont et continueront les
recherches jusqu'en 1974 date à laquelle V.Cerf et R.Kahn proposent les protocoles de base IP et TCP. En
1980 la direction de l'ARPANET rendra public les spécifications des ces protocoles IP et TCP. Pendant
vingt ans, ce réseau a servi aux militaires et aux chercheurs. Il faut attendre 1990 pour voir s'ouvrir le
premier service de fourniture d'accès au réseau par téléphone. Au même moment, ARPANET disparaît pour
laisser la place à Internet. Un an plus tard, les principes du Web sont établis.

Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

46
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

B - LE WORLD WIDE WEB: WWW


C'est la partie d'Internet la plus connue par le grand public. A l'origine, le World Wide Web (WWW)
a été développé en 1990 au CERN, le Centre Européen pour la Recherche Nucléaire, par R.Caillau et
T.Berners-Lee. Il autorise l'utilisation de textes, de graphiques, d'animations, de photographies, de sons et
de séquences vidéo, avec des liens entre eux fondés sur le modèle hypertextuel. Le Web est un système
hypermédias du genre client/serveur.
C'est sur ces spécifications qu’a été élaboré le langage de description de document du web HTML
(Hyper Text Markup Language). Pour lire et exécuter ces hypermédias, il faut un logiciel que l'on dénomme
un navigateur. Mosaic est l'un des premiers navigateurs Web, distribué gratuitement au public. Depuis 1992,
les utilisateurs de micro-ordinateurs peuvent alors se connecter à Internet à partir de leur PC. Internet
Explorer de Microsoft et Netscape sont les deux principaux navigateurs les plus utilisés dans le monde.
C’est la défense nationale des USA en 1968 qui crée le premier réseau, rapidement rejoint par la
communauté scientifique des Etats - unis et, plus tard, par les scientifiques Européens. IL ne s’agit pas de
faire du profit, mais de permettre la diffusion des connaissances.

C - INTERNET ET LE PROTOCOLE TCP/IP


Le réseau le plus connu se dénomme Internet. Chaque pays peut avoir mis en place un réseau
national, (par exemple en France, il existe un réseau national public TRANSPAC fonctionnant par
commutations de paquets sous protocole X25), le réseau Internet quant à lui est international et fonctionne
par commutations de paquets sous protocole TCP/IP. C’est actuellement le réseau mondial de transmission
de données le plus utilisé avec plusieurs centaines de millions d’utilisateurs.
- C’est un réseau à commutation de paquets.
- Il est basé sur le protocole TCP/IP.
- Il permet à des milliers d’autres réseaux locaux ou non de se connecter entre eux à distance.

Explication pratique de la transmission de données sur Internet


Prenons un exemple pratique, M. X situé à Moscou désire envoyer le message suivant "Bonjour cher ami
comment allez-vous ?" à M. Y situé à Ankara, via le réseau Internet.

a – Les protocoles
La communication entre deux machines distantes implique une normalisation des échanges sous
forme de règles. Un tel ensemble de règles est appelé un protocole de communication. Un protocole
décompose la communication en sous problèmes simples à traiter dénommé couche du protocole. Chaque
couche a une fonction précise et fait abstraction du fonctionnement des couches supérieures et inférieures.
Le protocole de communication TCP/IP utilisé par Internet, est fondé sur le modèle OSI, il intervient
essentiellement sur 4 couches du modèle OSI : application, transport, réseau et interface
Un individu est identifiable par son numéro de carte nationale d’identité (deux personnes différentes
n'ont pas le même numéro de carte nationale d’identité), de même chaque ordinateur branché sur Internet se
voit attribuer un numéro unique qui permet de l'identifier. On dénomme adresse IP un tel identifiant. Une

Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

47
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

adresse IP se présente sous la forme de 4 nombres (entre 0 et 255) que l'on sépare par des points pour des
raisons de lisibilité, exemple : 163.85.210.8.
Donc l'ordinateur de M. X situé à Moscou connecté à Internet possède une adresse IP (par exemple :
195.114.12.58), celui de M.Y possède aussi une adresse IP (par exemple : 208.82.145.124)

Le message initial de M.X va être découpé par TCP/IP, fictivement pour les besoins de l'exemple en
quatre paquets (en fait la taille réelle d'un paquet IP est d'environ 1500 octets) :

Le message initial de M.X est donc découpé avec les en-têtes adéquates :

(Chaque en-tête/identifiant de paquet contient l'adresse de l'ordinateur de l'expéditeur M.X soit :


195.114.12.58 et celle du destinataire M.Y soit : 208.82.145.124)

Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

48
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

b - Le routage
Supposons que nous avons la configuration de connexion figurée ci-après :

Le schéma précédent représente les points de routage fictifs du réseau Internet au voisinage de
Moscou et Ankara. Le routage sur Internet est l'opération qui consiste à trouver le chemin le plus court
entre deux points du réseau en fonction de l'encombrement et de l'état du réseau. Cette opération est
effectuée par un routeur qui peut être soit un matériel spécifique raccordé à un ordinateur, soit un ordinateur
équipé d'un logiciel de routage. Chaque routeur dispose d'une table l'informant sur l'état du réseau, sur le
routeur suivant en fonction de la destination et sur le nombre de routeurs nécessaires pour aller vers la
destination.
Dans notre exemple, nous avons supposé que le routeur de Moscou soit branché avec les quatre
routeurs d’Ankara, d’Helsinki, de Berlin et de Bucarest :

Informations collectées au moment de l'envoi


du 1er paquet à partir de Moscou :
Ankara (état : en réparation)
Helsinki (état : disponible)
Berlin (état : disponible)
Bucarest (état : saturé)

Informations collectées au moment de l'envoi du 1er paquet à partir de Moscou :


Ankara (état : en réparation)
Helsinki (état : disponible)

Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

49
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

Berlin (état : disponible)


Bucarest (état : saturé)

La table de routage aura à peu près cette allure :


Routeur Destination Nombre de routeurs Routeur suivant Etat
Moscou Ankara 5 Helsinki libre
Moscou Ankara 2 Bucarest saturé
Moscou Ankara 3 Berlin libre
Moscou Ankara 1 Ankara indisponible

Il est évident que d'après la table précédente, seules deux destinations immédiates sont libres : le
routeur d'Helsinki ou le routeur de Berlin. Comme le nombre de routeurs restant à parcourir est moindre en
direction de Berlin vers Ankara (3 routeurs : Berlin-Bucarest-Ankara) comparé à celui de la direction
Helsinki vers Ankara (5 routeurs : Helsinki-Oslo-Berlin-Bucarest-Ankara), c'est le trajet Berlin qui est choisi
pour le premier paquet "Bonjour".
Au bout de quelques instants, les 4 paquets obtenus à partir du message de M.X voyagent sur
Internet indépendamment les uns des autres vers des destinations diverses (n'oublions pas que chaque
paquet voyage avec l’adresse du destinataire du message qui est située à Ankara).

Carte : Le voyage des paquets


Sur cette carte :
Le paquet n°1 "Bonjour», voyage vers le routeur de Bucarest.
Le paquet n°2 "cher ami», voyage vers le routeur de Londres.
Le paquet n°3 "comment», voyage vers le routeur d'Ankara.
Le paquet n°4 "allez-vous ?», voyage vers le routeur d'Athènes.
A l'arrivée à Ankara, le routeur d'Ankara reçoit les paquets en ordre dispersés et en des temps
différents et les stocke en attendant que le message soit complet :

Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

50
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

Le routeur d'Ankara vérifie que les paquets sont tous bien arrivés, il redemande éventuellement les
paquets manquants, il envoi un accusé de réception pour prévenir chaque routeur expéditeur que les données
sont bien arrivées.
Au final il y a réassemblage des paquets pour reconstituer le message original avant de le distribuer
au logiciel de lecture du message de M.Y :

D - LA STRUCTURE
C’est un réseau des réseaux qui forme une structure maillée : le réseau de l’armée américaine, celui
de certains gouvernements et entreprises privées multinationales. En France, c’est le réseau national
d’interconnexion (RNI) qui assure le lien entre les réseaux internationaux comme RENATEUR, des réseaux
régionaux .La grande fiabilité de ce réseau est due à l’utilisation de la technique du « Dynamic Rerouting ou
Réaiguillage Dynamique)

E - LA TECHNIQUE
Les réseaux qui utilisent le protocole TCP/IP peuvent se connecter directement à Internet. Quelques
autres le peuvent aussi par une passerelle.
Les commandes que doit utiliser toute personne qui se connecte à Internet sont normalement en langage
UNIX. Ceci s’explique par le fait qu’à l’origine, ce sont essentiellement des informaticiens qui communiquaient
ainsi. Aujourd’hui, plusieurs langages à base de fenêtre et d’icône (dont MOSAIC un langage gratuit), rend
l’accès plus facile aux nombreux utilisateurs non informaticiens.

Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

51
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

F - LES EQUIPEMENTS
L’accès à INTERNET ne nécessite pas un poste de travail sophistiqué. Un micro-ordinateur courant
convient, auquel il faut adjoindre un MODEM raccordé à une ligne téléphonique. L’usage d’un modem à
vitesse élevée, voire d’une ligne spécialisée, permet d’accéder à de grands volumes d’informations en un
temps acceptable.
Sur RTC, la vitesse peut atteindre 5000 octets / seconde, alors que sur une ligne spécialisée, et avec
le MODEM adapté, la vitesse peut être portée à 15000 octets/seconde

G- LES UTILISATIONS
1- Les entreprises
De nombreuses firmes multinationales, comme IBM qui participe à la gestion et à l’entretien
d’Internet, ou SCHLUMBERGER, des banques, trouvent avec ce réseau un moyen très efficace pour mettre
leurs cadres en relation. Les services d’études, de recherche des grandes entreprises ont ainsi la possibilité
d’accéder au « fond scientifique » américain et Européen.

2 - Les particuliers
Directement ou plus facilement par l’intermédiaire d’opérateurs privés, ils peuvent accéder à de
nombreuses banques de données gratuites, ou payantes par abonnement. Ils peuvent communiquer avec tous
ceux qui sont identifiés sur le réseau (plus de 800 millions), participer à des forums, etc. ;
Avec un équipement qui permet des vitesses élevées, les utilisateurs peuvent établir des liaisons
vocales, échanger des graphiques complexes et travailler à plusieurs sur le même document.

H - LES POINTS FORTS D’INTERNET


Il permet à un citoyen de se connecter n’importe où en disposant de :
- Un micro-ordinateur du commerce,
- Un système d’exploitation supportant les protocoles adéquats, tous les SE de micro-ordinateur
depuis 1997 disposent d’un moyen simple de se connecter à Internet (Windows, Linux en sont deux
exemples),
- Un modem (se branchant sur une ligne téléphonique ordinaire) à 56000 Bps ou plus (ADSL) ou
bien le câble en attendant de nouveaux produits de transport des signaux.
- Un abonnement chez un fournisseur d’accès à Internet (nœud de communication concentrateur),
- Enfin un navigateur permettant de dialoguer avec les différents serveurs présents sur Internet.

I - LE REVERS DE LA MEDAILLE D’INTERNET


L’inorganisation totale de cette gigantesque et formidable banque de données qu’est un tel réseau
mondial qui contient le meilleur et le pire, peut engendrer des dangers pour le citoyen et même pour une
démocratie si l’on ne reste pas vigilant.
Enfin, selon les pays, les coûts d’utilisation restent importants (abonnement chez le fournisseur et
durée de communication téléphonique pour la connexion), la concurrence des fournisseurs d'accès gratuit
permet une baisse du coût général de la connexion. La connexion illimitée et gratuite reste l'objectif à
atteindre.
Internet est devenu un problème de société
Trois courants de pensée s'affrontent quant à l'impact d'Internet sur les sociétés humaines :

Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

52
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

Le courant du tout-Internet qui prône un nouveau monde virtuel où Internet intervient à tous les
niveaux de la vie privée, publique, professionnelle, culturelle voir spirituelle.

Le courant des Internetophobes qui rejette ce nouveau monde virtuel vu comme une accentuation
encore plus marquée entre les "riches" et les "pauvres" (la richesse ne s’évaluant plus uniquement en bien
matériels, mais aussi en informations).

Le courant des "ni ni", ceux qui considèrent que tout outil mérite que l'on s'en serve avec réflexion
pour le plus grand nombre, mais qui pensent qu'un outil n'est pas une révolution sociale en lui-même, seul
l'homme doit rester au centre des décisions qui le concernent.

La tendance au début du XXI siècle est de renforcer l'aspect commercial (e-business) de ce type
de produit sous la poussée des théories ultralibérales, au détriment de l'intérêt général pour une
utilisation plus citoyenne au service de tous.

Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

53
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

EVALUATION 1

Document : Grille ANSI ’’WINDOWS’’

I - QUESTIONS DE COURS
1 - Définir les termes et sigles suivants : Téléinformatique ; Réseau informatique ; Liaison spécialisée ;
Signal ; Fréquence d’un signal ; OSI ; PABX ; MUX ; EBCDIC
2 - Identifier les différents types et de modes de transmission des données, puis donner les caractéristiques
d’un signal
3 – Donner la différence entre une procédure et un protocole
4 - Quelle est la capacité maximale d’un canal soumis à un bruit selon SHANNON
5 - Quel est le principe de la transmission bande de base

II – EXERICE 1 : Transmissions numériques


Soit une ligne de transmission analogique de fréquences extrêmes de la bande passante 20 Hz et 20000 Hz
avec R = 6000 Baud et 16 le nombre de bits utilisés
1 - Définir la bande passante
2 - Quel est le débit binaire de la ligne
3 - On suppose que la ligne présente un rapport S/B de 136 dB. Quelle est la capacité théorique de cette
ligne

III - EXERCICE 2 : Détection et correction d’erreurs


Soit à transmettre l’expression ’’Examen BTS 2008’’
1 - Calculer les codes d’auto vérification VRC et LRC de chaque mot à transmettre
2 - Donner la signification des sigles VRC ; LRC ; CRC ; ASCII
3 - Soit P(x) le polynôme associé au caractère « E » (code ASCII) avec un polynôme générateur G(x) = x3+1,
déterminer A(x) l’information à transmettre en utilisant la méthode du code polynomial

IV - EXERCICE 3 : Transmission des données


Soit un canal de transmission numérique avec D =138000 bits/s
1 - Quelle est la rapidité de modulation nécessaire sachant que les signaux sont transmis en binaire ?
2 - Quelle doit être la valeur maximale du rapport Signal / Bruit si la bande passante de la liaison est 2000 Hz
afin d’obtenir le même débit binaire.

V - EXERCICE 4 : Réseaux informatiques


1 - Définir les termes suivants : Commutateur; Serveur dédié ; Topologie ; réseau local
2 - Quels sont les principaux objectifs du réseau local
3 - Quels sont les avantages du modèle Client /Serveur
4 - Identifier les différentes classes des adresses IP
5 - Identifier le rôle d’un protocole

Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

54
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

EVALUATION 2

Document : Grille ANSI ’’WINDOWS’’

I - QUESTIONS DE COURS
1 – Définir les termes et sigles suivants : Modulation ; Multiplexage ; Commutation ; Liaison de données ;
ETTD ; MODEM ; NRZ ; MIC.
2 – Citer les trois catégories de liaisons spécialisées
3 - Donner les trois étapes de la modulation par impulsions codées
4 - Identifier les trois techniques de commutation
5 - Donner les avantages et inconvénients des supports de transmissions suivants :
- paires torsadées (fils téléphoniques)
- câbles coaxiaux (fils d’antenne TV)
- fibres optiques

II - EXERCICE 1 : Transmission des données


1 - Qu’est-ce que la transmission numérique ?
2 - En téléphonie, la bande passante utilisée de la paire symétrique est de
BP = 4000 MHz avec S/B = 1000. Calculer la capacité théorique de la ligne.
3 - Soit T = durée du débit. Calculer et comparer R et D si pour 1 bit
a - T = 1 ms et TM = 1 ms
b - T = 1ms et TM = 0,5 ms
c - T = 0 ,001 ms et TM = 0,008 ms
d - Déduire le nombre de moments par bit et la valeur du signal avec
TM = durée du moment et R = 1/TM

III - EXERCICE 2 : Transmission des données


Soit une ligne téléphonique analogique de fréquence extrême de la bande passante 300 – 3400 Hz, la
rapidité de modulation est de 1200 Bd et les signaux sont de valence 16
1 - Quel est le débit binaire de la ligne
2 - On suppose que la ligne présente un rapport S/B de 34 dB. Quelle est la capacité théorique de cette
ligne ?

IV - EXERCICE 3: Détection et correction d’erreurs


Soit à transmettre le binaire 1000111.
1 – Identifier le caractère associé au dit binaire à transmettre à l’aide de la grille ANSI ’’WINDOWS’’, puis
calculer A(x) (l’information à transmettre) en utilisant la méthode du code polynomial sachant que le polynôme
générateur est G(x) = x3+1
2 - Calculer les codes VRC et LRC du mot ’’Téléinformatique’’

V - EXERCICE 4 : Réseaux informatiques


1 - Définir les termes suivants protocole serveur dédié topologie
2 - Quels sont les principaux objectifs du réseau local
3 - Quels sont les avantages du modèle Client /Serveur
4 - Identifier les différentes classes des adresses IP

Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

55
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année

EVALUATION 3

Document : Grille ANSI ’’WINDOWS’’

I - QUESTIONS DE COURS
1 - Expliquer les termes et sigles suivants : Télématique ; Domotique ; Téléchargement ; Réseautique ;
Connectique ; INTERNET ; TCP/IP ; ANSI ; ASCII ; OSI
2 - Identifier les différents types et modes de transmission des données, puis donner les caractéristiques
d’un signal
3 – Donner la différence entre une procédure et un protocole
4 – Caractériser les différentes liaisons spécialisées suivantes : TRANSFIX ; TRANSPAC ; NUMERIS
5 - Donner les caractéristiques du RTC

II - EXERCICE 1 : Réseaux informatiques


1- Identifier le rôle d’un protocole après en avoir donné la définition
2 - Donner la structure des adresses IP selon les différentes classes
3 - Quel est l’objectif du réseau informatique
4 - Identifier les équipements utilisés en téléinformatique
5 - Citer les différents services offerts par la téléinformatique

III – EXERCICE 2 : Détection et correction d’erreurs


1 - Définir les sigles suivants VRC ; LRC ; CRC
2 - Calculer les codes d’auto - vérification du signal ’’Examen’’ (utiliser la grille ANSI ’’WINDOWS’’)
3 - Soit le signal binaire 1111000
a - A l’aide de la grille ANSI ’’WINDOWS’’, déterminer le caractère associé à ce signale binaire.
b - Calculer A(x) (l’information à transmission) en utilisant la méthode du code polynomial sachant
que le polynôme générateur est G(x) = x3 +1

IV – EXERICE 3 : Transmissions numériques


Soit une ligne de transmission analogique de fréquences extrêmes de la bande passante 20 Hz et 20000 Hz
avec R = 6000 Baud et 16 le nombre de bits utilisés
1 - Définir la bande passante
2 - Quel est le débit binaire de la ligne
3 - On suppose que la ligne présente un rapport S/B de 136 dB. Quelle est la capacité théorique de cette
ligne

V - EXERCICE 4 : Transmission des données


Soit un canal de transmission numérique avec D =138000 bits/s
1 - Quelle est la rapidité de modulation nécessaire sachant que les signaux sont transmis en binaire ?
2 - Quelle doit être la valeur maximale du rapport Signal / Bruit si la bande passante de la liaison est 1000 Hz
afin d’obtenir le même débit binaire.

Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011

56

Vous aimerez peut-être aussi