Académique Documents
Professionnel Documents
Culture Documents
Introduction
La téléinformatique peut être définie comme l’exploitation à distance de systèmes informatiques
par l’intermédiaire de dispositifs de télécommunication. Ainsi ,en téléinformatique plusieurs
éléments d’un système informatique doivent pouvoir fonctionner comme s’ils étaient côte à côte les
applications de la télé informatique sont très nombreuses (services commerciaux banques de données
télématiques ) et se retrouvent dans tous les domaines l’ un des aspects les plus importants de
l’évolution des technologies informatiques est le développement considérable des transmissions des
données à distance. Les techniques mises en œuvre en téléinformatique découlent de la nécessité qu’il y
a à adapter le signal pour qu’il puisse être transporté sur des distances plus ou moins longues avec
fiabilité.
I – HISTORIQUE DE LA COMMUNICATION
De tout temps, l'homme a eu besoin de communiquer.
Aujourd'hui, les techniques ont beaucoup évolué : il est possible de transmettre à n'importe quelle
distance des milliers de conversations en simultané. Les communications ne se font plus uniquement par
câbles. Elles peuvent être acheminées par les ondes, par les fibres optiques, câbles coaxiaux. Mais le
dialogue n'est pas réservé uniquement à la voix humaine. Les ordinateurs étant devenus très puissants, il
est désormais possible de les relier et de les faire dialoguer. Le mariage de l'informatique et des
télécommunications se fera dans les années 60. De cette union naîtra le terme télématique. En 1978, les
télécommunications et l'informatique vont être de plus en plus liées. Les réseaux de communication vont
se moderniser et se fiabiliser. L'informatique va se développer et une très grande variété de types de
messages à transmettre va apparaître (texte, vidéotex, télécopie, donnée, traitement). Nous sommes loin
du simple dialogue téléphonique, mais devant un système très complexe. Le télétraitement joue
désormais un rôle fondamental dans notre société.
1
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
1
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
En télétransmission, on peut montrer que tous les signaux que l'on transmet peuvent se
décomposer en une somme de signaux élémentaires.
B – LA DISTORSION
Les informations transmises sont composées de différentes fréquences; à la réception, le signal
sera modifié. Ces modifications sont appelées "distorsions". Lorsqu'elles sont trop importantes, il faut les
corriger. On parle souvent de distorsion de phase et de distorsion d'affaiblissement. Les signaux transmis
sur des lignes de communication, tant en numérique (digital ou signal carré) qu’en modulé (analogique)
sont donc soumis à des phénomènes divers qui les altèrent. Il existe deux types de distorsion qui sont :
- les distorsions d’amplitude qui amplifient ou au contraire diminuent l’amplitude normale du
signal à un instant t. Le signal, émis avec une certaine puissance, est reçu par le récepteur avec une
moindre puissance, c’est l’affaiblissement. En effet, plus le trajet est long, plus le signal s'affaiblit : il
perd de l'énergie pendant le chemin. Il faut l'amplifier si on veut déceler ce signal à l'arrivée.
L'affaiblissement d'un signal est fonction de sa fréquence. Certaines fréquences sont tellement affaiblies
qu'elles disparaissent en cours de route.
- les distorsions de phase qui provoquent un déphasage intempestif de l’onde par rapport à la
porteuse. Le retard de transmission est aussi appelé le déphasage. Ce retard est fonction de la fréquence.
2
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
2
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
Remarque : la bande passante d'un support est la plage de fréquences que le support est capable d'acheminer,
ceci avec un affaiblissement ne dépassant pas 3 dB.
C – LE BRUIT
Les déformations dues à l'environnement sont appelées bruit. Les bruits sont dus à
diverses causes : l'orage, des décharges d'électricité statique, des grosses variations sur le réseau
électrique comme la mise sous tension de moteurs, etc. Ces phénomènes de bruit existent, on ne peut
cependant pas y faire grand chose, mais il est important d'en tenir compte si l'on veut une sécurité dans
les informations transmises. Il existe deux types de bruits qui sont :
- Le bruit blanc dû à l’agitation thermique dans les conducteurs (bruit de fond)
- Le bruit impulsif dû à des signaux parasites. Parfois on se retrouve à plusieurs sur la même ligne.
C'est ce qu'on appelle la diaphonie. Quand deux lignes sont en parallèle, les signaux de l'une ont tendance
à venir se superposer à ceux de l'autre. Il faut donc bien isoler les lignes les unes des autres.
3
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
3
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
D - L'AMPLIFICATION DU SIGNAL
Pour pallier ces problèmes d'affaiblissement, on amplifie ou on régénère le signal à distances
régulières, en fonction du support utilisé. On évite ainsi que les perturbations ne dégradent le signal de
façon importante. L'amplification est réalisée par des répéteurs qui sont fonction du support utilisé. On
peut ainsi transmettre à grande distance tout en gardant un signal correct.
4
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
4
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
Le câble coaxial présente des propriétés physiques qui lui confèrent une meilleure immunité aux
bruits que la paire téléphonique. On ne parle pas pour le câble coaxial, comme pour les paires torsadées,
de différentes qualités mais on parle de leur rapport d/D.
Avec d : diamètre du conducteur intérieur
D : diamètre du conducteur extérieur
Exemple: 1.2/4.4 ou 2.6/9.5
Les vitesses de transmission de ces câbles sont plus importantes que pour des paires torsadées car
leur bande passante est nettement plus grande. Elle peut aller jusqu'à plusieurs centaines de MHz sur de
courtes distances.
Remarque : Les câbles coaxiaux sont principalement utilisés par France Télécom pour
"multiplexer" des voies téléphoniques. On transmet en parallèle plusieurs communications
téléphoniques, chacune d'elles se voyant allouer une plage de fréquences disponible. Un câble coaxial
permet le transport de 900 à 13500 voies téléphoniques simultanément. La distance n'influence pas la
qualité des signaux transmis car le signal est amplifié de façon régulière à des distances de 1,5 à 2 Km,
l'affaiblissement des lignes étant inférieur à 20 dB/km. Ces câbles utilisent des bandes passantes de 12 à
60 MHz.
5
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
5
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
La lumière est donc piégée à l'intérieur de la fibre : la gaine et le cœur sont étudiés pour que la
lumière rebondisse à leur limite sans perdre d'énergie. En réalité, le câble optique contenant les fibres se
présentent sous une forme un peu plus compliqué. En voici un schéma :
- Le premier intérêt de la fibre optique est d'être totalement insensible aux perturbations
électromagnétiques comme les orages par exemple.
- De plus, l'affaiblissement des signaux est beaucoup plus faible que pour un câble coaxial. Par
exemple, là où il faut régénérer le signal tous les 2 Km sur un câble coaxial, il ne faut le régénérer que
tous les 50 Km sur une fibre optique.
(Il existe plusieurs sortes de fibres optiques. Suivant la technologie employée on obtient des bandes
passantes de 100 MHz à quelques dizaines de Gigahertz).
Remarques : Les émetteurs de lumière sont des diodes électroluminescentes ou des diodes lasers, les premières
étant d'un coût relativement faible et d'une mise en œuvre aisée. A l'autre bout du câble, le détecteur de lumière
ou photodétecteur est constitué d'une photodiode qui assure la conversion de l'énergie lumineuse reçue en
courant électrique.
- Une fibre optique peut remplacer un câble coaxial ou un faisceau hertzien car le transfert d'une
technologie à l'autre ne pose pas de problème. Ainsi, en 1988, il a été mis en service le TAT-8, le premier câble
transocéanique à fibre optique reliant les USA à l'Europe.
6
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
6
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
- Les réseaux à base de fibres optiques sont maintenant normalisés mais la fibre optique ne va cependant
pas remplacer les câbles traditionnels, elle va servir de câblage complémentaire.
Remarque : Les faisceaux hertziens utilisent des fréquences allant de 2 à 15 Gigahertz. Ils permettent de
transmettre plusieurs dizaines de milliers de voies. Ces performances ne sont pas meilleures qu'un câble
coaxial. Mais la pose de câbles entre villes pose beaucoup de problèmes et leur maintenance n'est pas
toujours aisée.
Remarque : Le débit binaire est directement fonction de la longueur de la bande passante du support utilisé,
comme le montre la formule de SHANNON ci-dessous :
Débit théorique = w*log2(1+S/N) exprimé en (Bit/s)
avec w : largeur de la bande passante en hertz.
S/N : Rapport de puissance du signal (S) et Puissance du bruit (N) inhérent à la ligne.
A – DONNEES ET INFORMATIONS
S’il est nécessaire que nous indiquions, d’entrée de jeu, le sens que nous attribuons à chacun des
termes « donnée » et « information » dans le contexte de la téléinformatique, il importe aussi de
remarquer que l’emploi de l’un ou de l’autre, dans une situation donnée, n’est pas toujours exclusif.
7
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
7
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
1 - Données
Donnée : la représentation de faits, concepts ou instructions, effectuée d’une manière formalisée,
convenable pour la communication, l’interprétation ou le traitement par des moyens automatiques ou
autres.
Les données sont les éléments constituants des messages, elles représentent aussi bien ce que les
correspondants veulent dire (message au sens courant du terme), que ce qu’il faut que le système sache
pour pouvoir les transporter (message au sens téléinformatique du terme). Les données peuvent être aussi
élémentaires que les symboles binaires 1 et 0, ou aussi complexes que les caractères d’un clavier de
machine à écrire. Dans tous les cas, la fonction des données est de représenter l’information.
En téléinformatique, on distingue deux types de données :
– les données analogiques, dont la forme offre une certaine ressemblance avec ce qu’elle
représente; on utilise souvent la représentation acoustique de la voix humaine (lorsqu’elle n’est pas traitée
par ordinateur) comme exemple de ce type de données;
– les données numériques, qui sont obtenues après un codage formel et mathématique que l’on
appelle aussi logique (de matériaux bruts : textes, images, voix, etc.); on peut également les obtenir
directement par programmation; l’ordinateur manipule des messages ainsi codés.
2 - Informations
Information : la signification qu’un humain ou un système attribuent à une donnée, à partir des
conventions appliquées à celle-ci (codage).
Les échanges entre deux usagers, ce dont ils parlent représente ce que l’on appellerait
couramment l’information. Nous nous contenterons ici d’examiner la manière dont ces échanges peuvent
être effectués, c’est-à-dire traités et transférés, dans le contexte des moyens de télécommunication
recourant à l’informatique.
L’unité de base en informatique est le bit. L’unité fonctionnelle dans les messages codés est le
mot. Ce terme désigne un ensemble d’éléments binaires (bits) manipulés comme un tout par l’ordinateur.
Un ensemble de bits ou de mots est pour sa part appelé bloc. Dans un contexte de transmission, le bloc est
une quantité d’informations traitée comme un tout par le système de protection contre les erreurs. Enfin,
en téléinformatique, le message est, sur le plan formel, un ensemble de données nécessaires à la mise en
œuvre d’un traitement. Un message peut comprendre plusieurs blocs, et sa longueur est essentiellement
variable.
B – LE SIGNAL
Les données sont les éléments véhiculés par les systèmes de communication. Le signal est la
forme physique sous laquelle les données sont transmises. La propagation et le traitement des signaux
permettent la transmission de données, donc la communication d’informations, objectif de tout système
téléinformatique.
Le phénomène physique que représente le signal est de nature électromagnétique. Quel que soit le
type de média utilisé, les communications modernes font toutes appel à l’utilisation de signaux inclus
dans le spectre électromagnétique (signaux électriques, radio ou lumineux, par exemple).
Les signaux, comme les données, peuvent être analogiques ou numériques. L’un et l’autre
peuvent véhiculer des données analogiques ou numériques. La forme de représentation des signaux
électriques ou acoustiques la plus connue est offerte par la courbe sinusoïdale.
1 - Signal analogique
Le signal analogique est continu. Le signal analogique se caractérise par l’absence de
transformation logique sur la forme du signal physique véhiculant le message. On parle de signal
analogique quand les données émises par une source d’énergie (sonore, visuelle ou mécanique) nous
parviennent sous la forme d’une onde dont les variations :
– sont continues dans le temps,
– reproduisent la forme du signal original émis (ou lui sont analogues).
Plus précisément, on dit encore d’un signal qu’il est analogique lorsque sa représentation
temporelle utilise une fonction continue, prenant des valeurs uniques à chaque instant. Un tel signal
8
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
8
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
2 - Signal numérique
Le signal numérique est discontinu. Le signal numérique, sous la forme d’une onde carrée, est une
modélisation logique à caractère abstrait de l’onde physique. L’onde carrée est due à une suite
d’impulsions codées, qui correspond généralement à deux positions du signal physique. On peut
procéder, pour la provoquer, par brusques variations de la tension électrique ou voltage. Ces impulsions
discontinues sont créées pour signifier, au niveau symbolique, le passage du 0 au 1 (par exemple : +5
volts pour 1, –5 volts pour 0; ou encore : allumé pour 1, éteint pour 0, etc.). Dans le cas du signal
numérique, le signal physique est traité et transformé en une suite de symboles, qui est généralement
binaire. Les variations du signal numérique sont discontinues dans le temps. On représente souvent le
signal numérique sous la forme d’une « onde carrée ». Un signal numérique est celui dont l’onde
correspondante est représentée mathématiquement par une fonction discrète, prenant ses valeurs par
intervalle de temps. Le signal numérique correspond toujours à un nombre fini de valeurs. Ces valeurs
sont des impulsions de voltage, dont la séquence permet la transmission de données numériques qui
véhiculent l’information correspondant au codage.
Les signaux numériques présentent plusieurs avantages par rapport aux signaux analogiques. Ils
peuvent être transmis sur un équipement moins coûteux, entre autres parce qu’ils occupent moins de
place dans la largeur de bande. Ils sont par ailleurs moins sujets aux erreurs. Dans une transmissio n
numérique, la reconnaissance des unités binaires (1 ou 0) est beaucoup plus difficilement touchée par les
bruits possibles. Enfin, les signaux binaires composés d’unités discrètes, variant sur deux valeurs
seulement, sont plus aisément contrôlables.
3 - onde sinusoïdale
Avant que les données analogiques puissent être véhiculées par un signal numérique, elles doivent
être brisées en unités discrètes. C’est ce qui se passe pour la communication de messages vocaux naturels
par un poste et un système téléphoniques numérisés. De la même façon, si l’on doit utiliser un signal
analogique pour transmettre des données numériques, les unités discrètes des données numériques
devront être prises en charge par un signal porteur continu. C’est ce qui se passe dans le cas où l’on
utilise, grâce à un modem, un réseau téléphonique analogique pour le transfert de données à partir d’un
ordinateur.
Pour être capable de transmettre un signal carré, il faut transmettre les fréquences de toutes les
composantes du signal de base. Comme la bande passante de tout support est limitée, c'est-à-dire ne laisse
passer que certaines fréquences, tout signal transmis sera modifié. Les signaux digitaux étant
difficilement transmissibles tels quels sur de longues distances on est amené à utiliser des signaux
analogiques qui eux se transmettent plus aisément. Le signal analogique le plus élémentaire est l’onde
sinusoïdale dont l’équation est :
A(t) = A sin (wt + ψ)
A (t) = amplitude à l’instant t ; A = amplitude maximum ; W = pulsation (ou fréquence) en Hertz ;
9
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
9
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
L’amplitude (A), la fréquence (W), et la phase (ψ) sont les trois caractéristiques fondamentales
d’une onde sinusoïdale. Si une telle onde doit transporter de l’information binaire, une ou plusieurs de
ces caractéristiques doivent alors être significatives des états logiques 0 ou 1 à transmettre.
Amplitude : L’amplitude d’un signal est la valeur instantanée de ce signal durant un cycle.
L’amplitude correspond à la valeur instantanée de la tension ou voltage (axe vertical). L’amplitude peut
être assimilée à l’intensité. La valeur maximale de l’amplitude (amplitude maximale) correspond à la
hauteur maximale de la courbe sinusoïdale et est désignée par A.
Phase : La phase représente la portion de cycle parcourue par un signal à un instant donné, c’est-
à-dire la portion de la courbe sinusoïdale qui est parcourue à cet instant. La phase représente le décalage
de l’onde par rapport à l’origine.
Parfaitement réalisable pour la communication de messages binaires, la transmission par
différence de phase a tardé à être utilisée, sur une base appréciable, pour les radios de communication
THF (Très Haute Fréquence) et UHF (Ultra Haute Fréquence) et pour les modems fonctionnant à haute
vitesse par exemple, parce qu’elle est beaucoup plus complexe à réaliser que les deux premiers modes de
transmission (par variation de fréquence ou d’amplitude). Elle représente cependant l’avenir des
techniques de communication en raison, entre autres, de la qualité de la restitution des données initiales
qu’elle permet d’atteindre.
Qu’est-ce qu’un cycle? Les signaux électromagnétiques sont des mouvements (ou oscillations) dont la
représentation la plus courante est une sinusoïde (forme ondulatoire). Le cycle correspond à une
période, équivalant à 360°, effectuée en une unité de temps.
10
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
10
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
A – CODAGE
L’opération de codage consiste à attribuer une valeur à des unités, en fonction d’une convention
établie entre les pôles communicants. Le codage logique (codage formel et mathématique) est une
opération qui permet de représenter les données par des symboles, en attribuant à ces derniers une valeur
signalétique ou conceptuelle. Les données ainsi représentées permettent au destinataire du message, lors
du décodage, de déduire l’information de ces symboles, dans la mesure où il connaît le code. L’avantage
de tout codage est qu’il permet une communication généralement rapide, efficace et compréhensible,
entre tous ceux à qui le message est destiné, et seulement ceux-ci.
Les données analogiques sont caractérisées par l’absence de codage formel par l’émetteur, le
receveur ou le transporteur. Cela ne veut pas dire pour autant qu’elles ne font l’objet d’aucun codage.
Mais le type de codage dont il s’agit ici est d’un tout autre ordre, il a un caractère linguistique, social,
culturel ou fonctionnel, généralement moins formel et non traitable directement par l’ordinateur.
1 - Codage binaire
La plupart du temps, les ordinateurs et les terminaux manipulent les informations en tant que
signaux binaires. Il est donc nécessaire que le système code ainsi les messages que l’on veut représenter
et transmettre. Le codage binaire n’utilise que deux symboles : 1 et 0. Le nombre de suites binaires
distinctes de n bits que l’on peut former est de 2n. Il est ainsi possible d’obtenir 256 suites distinctes. Ces
suites binaires correspondent aux caractères d’un alphabet, qui regroupe généralement :
– les lettres majuscules;
– les lettres minuscules;
– les chiffres;
– des caractères graphiques de ponctuation ou d’opération;
– des caractères spéciaux.
2 - Différents codes
L’opération qui consiste à associer une suite binaire (et une seule), appelée mot de code, à chaque
caractère de l’alphabet est appelée codage. L’ensemble des mots de code constitue le code. Les codes les
plus connus sont :
– le code Baudot;
– le code DCB;
– le code ASCII;
– le code EBCDIC.
Nous ne soulignerons ici que les principes de base et les caractéristiques essentielles de ces
codes.
Le code Baudot : encore appelé code télégraphique à 5 moments, ou code CCITT7 n° 2, est un
code à 5 bits qui ne permet que 25 combinaisons. Il a été conçu pour le réseau télégraphique commuté
ou télex, et il est universellement employé à cette fin. Il n’est par contre guère adapté au traitement direct
par un ordinateur.
Le code DCB : Le code DCB (Décimal Codé Binaire) est un code à 6 bits, auxquels est ajouté un
bit de redondance destiné au contrôle de parité.
Le code ASCII : Le code ASCII (American Standard Code for Information Interchange),
également appelé alphabet international no 5, code CC ITT no 5, ou encore code ISO9, est un code à 7
bits plus un bit de contrôle de parité. Le nombre de caractères est de 128. Il est très utilisé en
téléinformatique.
11
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
11
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
Le code EBCDIC : Le code EBCDIC (Extended Binary Coded Decimal Interchange Code) est un
code à 8 bits d’information, sans élément binaire de parité. Il a 256 caractères, et il est aussi utilisé en
téléinformatique.
– Données analogiques et signaux numériques : il s’agit ici de tout instrument qui permet la
numérisation du signal, comme le CoDec (Codeur Décodeur).
12
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
12
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
Introduction
Si deux personnes dialoguent dans des langues différentes, elles ne se comprennent pas car elles
n'ont pas les mêmes règles de dialogue. En télétransmission, c'est similaire. Les équipements qui sont aux
extrémités d'une liaison ne peuvent échanger des informations que s'ils utilisent les mêmes règles. On dit
aussi le même mode. On peut définir autant de règles que l'on veut. Cependant, nous allons nous limiter à
celles qui existent et qui sont les plus courantes.
A - GENERALITES
Afin d’établir une communication entre un émetteur et un récepteur, il est nécessaire de disposer
d’un certain nombre d’éléments jouant le rôle d’interface, dont les principales fonctions sont les
suivantes :
– le contrôle de la communication entre l’émetteur et le récepteur;
– l’adaptation des signaux reçus de l’émetteur aux caractéristiques de la ligne de transmission;
– l’adaptation des signaux transmis par la ligne de transmission aux caractéristiques du récepteur;
– l’ajout de mécanismes de détection et de correction des erreurs engendrées par la transmission.
Dans un système de transmission de données, l’information est émise ou reçue par un équipement
terminal de traitement de données (ETTD), communément appelé terminal et comporte deux parties :
– la machine de traitement, qui peut être une source (SD) ou un collecteur (CD) de données;
– le contrôleur de communication (CC), qui regroupe les organes chargés des fonctions de
communication (protection contre les erreurs, gestion du dialogue entre les deux terminaux).
L’équipement de terminaison de circuit de données (ETCD) est l’organe chargé :
– d’adapter le signal électrique émis par le terminal sur le support de transmission;
– d’assurer des fonctions d’établissement et de libération du circuit. Ce matériel est couramment
appelé MODEM (MOdulateur - DEModulateur).
Une interface normalisée, appelée jonction, le relie au contrôleur de communication. L’ensemble
ETTD – Jonction – ETCD prend le nom de station de données. Enfin, le circuit de données est l’ensemble
des moyens permettant l’échange de messages de données entre les terminaux A et B. Il est constitué de
la ligne de transmission et des deux ETCD associés.
13
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
13
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
de fréquence effectivement utilisée pour propager le signal de données demeure limitée. Tout canal de
transmission est donc aussi caractérisé par sa capacité à transmettre. Pour mesurer cette capacité en
transmission numérique, on utilise la notion de débit binaire, qui fournit le nombre d’informations
élémentaires (ou bits) que le canal transporte effectivement par unité de temps, dans une transmission
synchrone, c’est-à-dire ininterrompue.
Ce qu’on appelle le débit de transmission en transmission numérique est alors la quantité
maximale de bits que le canal peut transporter par unité de temps; le débit de transmission s’exprime en
Bits par seconde.
Dans le cas de la transmission asynchrone, on ne peut pas parler de débit binaire stricto sensu. En
effet, le flux de bits transmis (ou débit) n’est pas assuré régulièrement pendant toute la durée de la
communication, contrairement à ce qui se passe dans le cas d e la transmission en mode synchrone. On
parlera plutôt alors de cadence de transfert, c’est - à- dire du nombre moyen de bits, caractères ou blocs
transférés par unité de temps.
Relation entre capacité de transmission et vitesse de signalisation : Dans le cas d’un signal
binaire, bivalent, c’est-à-dire qui peut prendre deux états pendant l’intervalle de temps d’échantillonnage
utilisé pour la modulation, la vitesse de signalisation exprimée en bauds est égale au débit de transmission
exprimé en bits par seconde (B/s). Par contre, si le modem encode 4 ou même 8 états du signal pendant
une même impulsion, on multiplie d’autant la capacité de transmission du canal.
Taux d’erreurs : Le taux d’erreurs d’une liaison de données est le rapport du nombre de Bits erronés
reçus au nombre total de Bits transmis. Étant donné que le système de protection n’élimine pas toutes les
erreurs qui peuvent survenir, on est amené à considérer le taux d’erreurs résiduelles (TER). Il est égal au
rapport du nombre de bits incorrectement reçus, et non détectés ou corrigés par le système de protection
contre les erreurs, au nombre total d bits transmis. La notion de taux d’erreurs résiduelles permet
d’apprécier le degré de sécurité d’une liaison de données.
1 - Transmission parallèle
Une transmission parallèle désigne l’envoi simultané de N
Bits sur les voies de transmission. On utilise donc un conducteur
composé d’autant de fils qu’il y a de Bits à transférer à la fois.
Etant donné que les fils conducteurs sont proches les uns des autres
sur une nappe, il existe des perturbations dégradant la qualité du
signal.
14
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
14
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
NB : Dans la transmission parallèle, les différents Bits (selon le nombre de fils) arrivent à destination en
même temps. Un tel type de transmission n’est utilisé que pour des liaisons de courtes distances (à
l’intérieur d’un ordinateur par exemple)
- Avantages : transmission rapide
- Inconvénients : coût élevé (utilisation de plusieurs fils), peu fiable sur de grandes distances
2 - Transmission série
Dans une transmission série, les
Bits sont envoyés les uns après les autres
sur la voie de transmission. Le temps est
découpé en intervalles de même durée et
un Bit étant émis pendant chacun de ces
intervalles. Le principe de base consiste à
appliquer une tension +V pendant un
intervalle pour représenter un Bit 1 et une
tension nulle pour représenter un Bit 0.
Côté récepteur, on doit alors observer les
valeurs de la tension aux instants convenables. On voit alors apparaître plusieurs notions liées à la
transmission série. Le découpage du temps en intervalles réguliers nécessite la présence d’une horloge
auprès de l’émetteur comme du récepteur.
Une synchronisation est nécessaire entre l’émetteur et le récepteur pour que ce dernier fasse ses
observations aux instants corrects
La transmission se fait en commençant par le bit de poids le plus faible. C'est à dire le bit ayant la
puissance de 2 la plus petite. Ce registre, au rythme d'un signal d'horloge, est décalé de 1 vers la droite.
A la réception, le chargement se fait de façon inverse pour restituer les informations sous forme parallèle.
15
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
1 - La transmission asynchrone
Quand la source produit des caractères à des instants aléatoires (exemple de la frappe de
caractères au clavier), il peut être intéressant de les transmettre immédiatement sans attendre les suivants
ou sans tenir compte des précédents. Chaque caractère émis est alors précédé d’un moment élémentaire
de début (bit de START) qui se traduit par la transition de l’état de repos 1 à l’état 0, information
destinée à déclencher, préalablement à la transmission, la synchronisation des correspondants et suivi
d’un moment élémentaire de fin (bit de STOP ).
La synchronisation au niveau du bit est faite à l’aide d’horloges locales (pour le récepteur et
l’émetteur) de même fréquence nominale. A la réception, le signal START déclenche la mise en route
des bits contenus dans le caractère. Ce mode de transmission est réservé à des équipements lents
(clavier ;…) dont la transmission ne doit pas dépasser 1200 Bps.
Etat de repos
START STOP
0 0 1 1 0 0
1 1
1 2 3 4 5 6 7 8
16
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
16
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
On remarque sur cette figure, une suite binaire de 7 bits, qui représente la forme codée d’une lettre
de l’alphabet, soit l’information faisant partie du message stricto sensu de l’usager humain à son
correspondant; elle est comme glissée dans une enveloppe constituée d’un bit START (en tête) et d’un bit
STOP (en queue), qui sont des caractères de synchronisation. Entre la suite binaire codée et la couverture
de l’« enveloppe » (bit STOP) se trouve un huitième bit, qui sert de clé de contrôle pour cette suite et qui
accompagne le mot; c’est le bit de parité; c’est grâce à lui que le correspondant saura si le message reçu
est conforme à celui qui a été envoyé. Le bit de parité est codé. Les 7 bits du caractère codé de notre
figure, accompagnés de leur bit de parité, forment un octet.
En transmission asynchrone, les octets sont envoyés l’un après l’autre, avec les deux bits
supplémentaires START et STOP. Ce mode de transmission en fait un moyen réservé aux systèmes lents.
C’est celui qu’on utilise normalement dans le cas du terminal (micro- ordinateur ou autre) relié à un
serveur pour l’interrogation de bases de données ou de services de communication (messagerie ou
conférence); c’est aussi le cas des liaisons reliant les terminaux vidéotex aux serveurs, etc.
2 – La transmission synchrone
Dans ce cas les bits sont représentés par un signale qui est toujours en phase avec l’horloge. Les
bits se suivent par intervalles de temps réguliers dans un repère particulier pour identifier les
caractères à la réception. La transmission est appelée synchrone lorsque les données sont acheminées en
une succession de symboles binaires, régulière dans le temps, sous forme d’un signal électrique à 2
valeurs. Le mode de transmission est ajusté à un rythme d’émission prédéterminé, qui est celui d’une
horloge (ou générateur de rythme). On parle aussi, dans ce cas, de transmission isochrone.
Le signal d’horloge résulte d’un découpage du temps en intervalles élémentaires, ce qui explique
pourquoi on l’appelle aussi signal base de temps. C’est un signal périodique (régulier) de période T.
L’émetteur délivre par seconde un nombre de bits égal à 1/T, qui n’est autre que la fréquence du signal
d’horloge. La suite de données ainsi émise est dite synchrone. Ce mode de transmission permet des
cadences de transfert très élevées. On l’utilise, par exemple, pour communiquer entre deux ordinateurs.
A – LA BANDE DE BASE
Le mode de transmission principal dit en bande de base repose sur l’émission de l’information
sous la forme digitale c’est à dire sans autre modification qu’une éventuelle amplification destinée à
éviter les phénomènes d’affaiblissement et une codification destinée à assurer la bonne transmission de
longues suites de 0 ou de 1 (code NRZ, Manchester, MLT 3 …). La transmission en bande de base
utilise des signaux numériques sur une seule fréquence.
Compte tenu de l’affaiblissement apporté aux signaux par les caractéristiques de la ligne de
transmission, ceux-ci subissent une dégradation limitant l’usage de cette technique à une distance
maximale théorique de 50 Km. Ce type de transmission nécessite donc des voies avec une large bande
passante telle que le câble coaxial, la fibre optique ou la voie hertzienne. C’est la technique la plus
utilisée dans les réseaux locaux. Pour des distances supérieures, on utilise des techniques de
modulation.
Un adaptateur consiste à adapter les signaux émis par les ETTD (Equipement Terminal de
Traitement de Données). Avec les caractéristiques de la ligne de communication, il existe 3 types
d’adaptation aux supports de transmission
17
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
17
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
-V
t
2 – L’encodage NRZ -1
Il s’agit ici d’inverser la polarité à chaque valeur binaire 1
NB : Ces deux encodages ont la particularité de représenter une longue suite de 0 par un signal
continu ce qui les rend sensibles aux bruit parasites de plus la synchronisation sur les variations peut
facilement être perdue lorsqu’il n’y ajustement pas de variation pendant un certain laps de temps
Exemple : soit à transmettre le signal 01100101
0 1 1 0 0 1 0 1
18
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
18
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
3 – L’encodage bipolaire
C’est un encodage sur 3 niveaux (-V ; 0, +V). La valeur 0 lorsque le bit est à 0. Alternativement
+V et –V lorsque le bit est à 1
1 0 0 1 1 0 1 0
+V
t
-V
4 – L’encodage MANCHESTER
Cet encodage est biphasé c'est-à-dire qu’un bit est représenté par une transition de voltage en
milieu de période. Il consiste à repérer le bit en utilisant une transition de niveau électrique située au
milieu de l’intervalle de temps d’horloge. Cette transition indique la présence d’un bit dont la valeur
dépend du sens de la transition. Si le signal passe d’un niveau haut à un signal - il s’agit d’un 0 logique et
inversement. La valeur 1 est représentée par un front descendant et la valeur 0 par un front montant.
Cet encodage est très utilisé car il permet de coder la valeur binaire sur la durée d’une transition
qui, bien que n’étant pas instantanée est toujours plus brève que d’un niveau haut ou bas. On peut donc
encoder plus de bits dans un délai moindre.
+V 0 1 1 0 0 1 0 1
-V
19
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
19
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
B – LA MODULATION
Toutes les transmissions peuvent donc circuler en bande de base directement sur les lignes mais
celle ci pose un problème. Si c'est la solution la moins coûteuse, il n'en reste pas moins que la dégradation
des signaux est rapide et importante, suivant la distance.
Ainsi pour des liaisons de longue distance, les signaux ne vont pas être transmis en bande de base;
ils vont être transformés en signaux sinusoïdaux car un signal sinusoïdal est plus facilement
transportable sur une ligne. Il se déforme beaucoup moins qu’un signal carré. On module le signal
numérique en signal sinusoïdal pour le transporter facilement.
La transmission large bande est la transmission des données sur une grande distance. Elle utilise la
méthode de la modulation. La modulation est réalisée par un MODEM dont le rôle est de transformer à
l’émission le signal numérique en signal analogique (c’est la modulation) et inversement à la réception de
transformer le signal analogique en signal numérique (c’est la démodulation).
Un signal sinusoïdal est caractérisé par son amplitude (A), sa fréquence (w) et sa phase (ф). La
modulation consiste à faire varier dans le temps l'une de ces trois caractéristiques. Il y a donc 3 types
de modulation :
- modulation d'amplitude
- modulation de fréquence
- modulation de phase
20
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
20
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
1 - La modulation d’amplitude
Le signal s’obtient en associant à un bit 1 une amplitude donnée et une autre amplitude à un bit 0.
Cette technique est dite analogique. Pour les radios, on parle de modulations de fréquence. C’est
exactement le même principe. De même, on parle de modulation d'amplitude pour les grandes ondes.
Lorsque l'on transmet, avec modulation d'amplitude, la distinction entre le 0 et le 1 est obtenue par une
différence d'amplitude du signal.
La modulation d'amplitude est très simple, mais est très sensible aux parasites et aux
imperfections des lignes. Pour cette raison et d'autres liées à la vitesse de transmission, d'autres
modulations sont nécessaires.
2 - La modulation de fréquence
Dans ce type de transmission le signal modulé s’obtient en associant une fréquence F1 à un bit 1
et une fréquence F2 à un bit 0. La modulation de fréquence ou modulation par saut de fréquence plus
exactement est caractérisée par la possibilité pour l'émetteur de changer la fréquence d'envoi des signaux
suivant que l'élément binaire à émettre est 0 ou 1.
Cette technique de modulation permet de réaliser des transmissions avec un matériel simple ;
mais compte tenu de l’influence de la fréquence sur la largeur de bande elle ne sera utilisée que pour des
vitesses faibles (jusqu'à 1800 bits)
Pour la transmission en réseau commuté, c'est le moyen le plus utilisé car la modulation de
fréquence assure une bonne sécurité contre les bruits, et nécessite un minimum de matériels
électroniques.
21
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
21
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
3 - La modulation de phase
Le signal modulé s’obtient en générant un déphasage représentatif des 1 et 0 logiques à
transmettre. Ainsi il est possible d’adjoindre au 1 logique un déphasage de 1 et au 0 logique un
déphasage nul par rapport à l’onde porteuse. La modulation de phase ou plutôt la modulation de saut de
phase est caractérisée par la distinction entre 0 et 1 effectuée par un signal qui commence à des endroits
différents de la sinusoïde.
Les bits de valeur 1 et 0 sont représentés respectivement par des phases 0 et 180°. Dans ce cas, on
parlera d'inversion de phase. Il existe d'autres possibilités de modulation de phase.
Remarque : Il existe un autre moyen de transmettre des signaux carrés, c’est la modulation MIC, soit
Modulation par Impulsions Codées. Cette technique consiste à transmettre des informations sous
forme digitale, quelles que soient leurs origines.
22
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
a - L’échantillonnage
Echantillonner veut dire découper la forme du signal
Le mathématicien NYQUIST a démontré le principe suivant : Lors d'une transmission d'un
signal sur une voie de bande passante de X Hertz, on peut représenter ce signal par la suite de ses
valeurs échantillonnées à la fréquence de 2X.
NYQUIST a démontré que lors d’une transmission, on utilise une fréquence d’échantillonnage
égale au moins au double de la fréquence maximale du signal à échantillonner :
Fe = 2FMAX
Exemple : Une voie de transmission dont la fréquence maximale est inférieure à 4000 Hz, est
échantillonnée à 4000*2 = 8000 impulsions par seconde, chaque échantillon est codé sur 8 bits (ce qui
donne un débit de 8000*8 = 64 Kbits /s)
b - La quantification
L’amplitude du signal d’origine est alors codée sur un octet, par rapport à un référentiel de 256
amplitudes. La quantification consiste donc à représenter l’amplitude des échantillons par une valeur
numérique au moyen d’une loi de correspondance.
c - Le codage
Les valeurs quantifiées des échantillons sont alors codées. Chaque niveau sera représenté par une
combinaison binaire. Plus il y aura de niveaux et plus le nombre de bits à transmettre sera long. En
général le codage est fait sur 8 bits, ce qui permet de représenter 256 valeurs distinctes.
Intervalle significatif : c’est le temps pendant lequel les caractéristiques du signal ne sont pas
modifiées. Il correspond également au temps compris entre 2 instants significatifs.
Instant significatif : instant choisi pour l’évaluation du signal transmis. Il correspond à l’instant
d’échantillonnage du signal transmis
Valence : nombre des états (instants significatifs) distincts employés dans une modulation pour
caractériser les éléments du signal à transmettre
Débit binaire : c’est la quantité d’informations par unité de temps émise par la source (en Bits/s)
23
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
23
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
La Valence (V) est liée au nombre de bits utilisés pour la représentation d’un signal analogique. Elle permet de
déterminer le nombre d’états significatifs à partir d’un nombre n de bits
La capacité maximale d’un canal soumis à un bruit est déterminée par la formule de SHANNON
C = BP log2 (1+Ps/Pb)
Avec C en Bit /s ; BP = W = largeur de la Bande Passante en Hz et
S /B = Ps /Pb = rapport de Puissance du signal et Puissance du bruit. Si Ps /Pb est donnée sans unité alors on
l’utilise directement dans la formule de SHANNON. Dans le cas contraire il faut passer par la formule suivante
avant d’appliquer la formule de SHANNON.
Remarques :
Largeur de bande : - La zone de fréquence utilisée par un signal est appelée largeur de bande ou
bande passante. Plus cette largeur est importante et plus le nombre d’informations pouvant y transiter
sera grand. La bande passante dépend de la façon dont le signal est émis et aussi de la qualité technique
de la voie de transmission
- Au contraire des signaux numériques, les signaux analogiques nécessitent une bande passante
plus étroite.
- La bande passante joue un rôle important sur la rapidité de modulation qu’elle limite. Ainsi le
mathématicien NYQUIST a démontré que le nombre d’impulsions qu’on peut émettre et observer par
unité de temps est égal au double de la bande passante du canal.
R = 2*W avec W = bande passante
- Dans le cas d'une transmission en bande de base en code retour à zéro, le signal varie deux fois
en 1 seconde, la vitesse de modulation est alors de 2 bauds. Cependant, 1 bit seulement d'information est
transmis. Le débit binaire = 1 Bit/seconde.
La vitesse de modulation n'est donc pas toujours égale à la vitesse de transmission.
24
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
24
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
EMETTEUR RECEPTEUR
INFORMATIONS
RECEPTEUR EMETTEUR
INFORMATIONS
EMETTEUR / RECEPTEUR EMETTEUR / RECEPTEUR
Exercices d’application
Exo 1 : Soit un support de transmission caractérisé par les fréquences extrêmes 60KHz et 108 KHz et par
un rapport S/B de 37 dB. Calculer le débit binaire théorique maximal
Exo2 : Soit une ligne de transmission analogique de fréquences extrêmes de la bande passante 300 et
3400 Hz avec R = 1200 bd et les signaux sont de valence 16
1 - Quel est le débit binaire (D) de la ligne
2 - On suppose que la ligne présente un rapport S/B de 34 dB. Quelle est la capacité théorique de cette
ligne ? AN : log2 10 = 3,321928
25
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
25
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
Exo 4 :
1 - Quel est le débit binaire D d’une voie de transmission émettant un signal binaire à chaque signal
d’horloge de période P dans un environnement multimédia ? AN : P = 10 ms
2 - Quelle est la rapidité de modulation d’un support de transmission d’intervalle significatif ф ?
AN =ф = 100 ms
3 - Quel est le débit binaire du support de transmission précédent avec une valence V ?
AN : V = 16 et ф = 10ms
Exo 5 :
1 - Donner en grandeur réelle les rapports suivants : 10 dB ; 3 dB ; 40 dB ; 37 dB
2 - Trouver en dB la valeur du rapport Ps/Pb = 2000 ; Ps/Pb = 500 ; Ps/Pb = 100000
3 - Quelle est la rapidité de modulation nécessaire pour qu’un canal de transmission ait un débit binaire
de 2400 Bits/s sachant que les signaux sont transmis en binaire
4 - Quelle doit être la valeur minimale du rapport S/B si la largeur de la bande passante de la liaison est
de 100Hz pour obtenir le débit binaire de la question 4 ?
5 - Quelle serait la réponse de la question 3 si au lieu d’avoir un signal bivalent nous utilisons un signal
quadrivalent ?
Exo 7: Utiliser les encodages Manchester et NRZ-1 pour transmettre les messages suivants :
M1 = 01011010 ; M2 = 10011101
Exo 8:
1 - Qu’est-ce que la transmission numérique ?
2 - Donner les avantages de la transmission numérique.
3 - Quelles sont les différentes étapes de la Mic ?
26
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
26
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
Introduction
I – PRESENTATION
Le protocole représente l’ensemble des règles appliquées lors des échanges entre deux
équipements ETTD.
Le principe de base est la description des réseaux sous forme d’un ensemble de couches superposées
les unes aux autres. L’étude de l’ensemble est réduite à celle de chacune de ses parties. Le nombre de
couches, leurs noms et leurs fonctions varient selon les réseaux. L’objet de chaque couche est d’offrir
certains services à certaines couches plus qu’à d’autres.
OSI est un modèle en couches fondée sur une proposition élaborée par l’Organisation internationale
de normalisation ISO.
Le nom de la première et de la septième couche du modèle OSI sont trompeurs. La couche Physique
n'est pas la couche physique, mais celle qui définit les services rendus par les protocoles qui décrivent le
matériel de liaison. De même, la couche Application ne concerne pas les applications, mais les protocoles
qui décrivent les relations avec l'ensemble des programmes locaux, c'est-à-dire les programmes
d'application, mais aussi le système d'exploitation, les programmes de service, etc.
Les protocoles forment le contenu du modèle OSI en ce sens qu'il leur fournit une structure de
référence. Ils définissent des structures de données et des algorithmes de communication, ce qui veut dire
que ce sont des règles de communication qui permettent à des systèmes d'exploitation et des applications de
dialoguer, ceci même s'ils sont hétérogènes (à priori incompatibles). Aucune communication n'est possible si
elle ne s'effectue pas selon les règles d'un ou plusieurs protocoles, par exemple TCP-IP, HTTP, FTP, POP3.
Les protocoles doivent être les mêmes de chaque côté de la liaison, ou être compatibles entre eux. Un
protocole peut être normalisé ou non. Un protocole normalisé appartient au domaine public et est décrit
par un organisme officiel. Cet organisme peut être national (AFNOR, ANSI, etc.) ou international (ISO,
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
27
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
ITU-T, etc.). Un protocole non normalisé appartient à une société privée (IBM, Microsoft, etc.).
L'ensemble des règles que doit suivre un processus pour communiquer au travers d'une interface est appelé
protocole.
Les programmes de communication, enfin, forment le logiciel qui exécute les tâches de dialogue
définies par les protocoles.
Étant purement abstrait, le modèle ISO s'applique à toute architecture de réseau. Par exemple, il
s'applique ainsi à l'architecture internet :
Ainsi, la couche n d'un système k n'a à connaitre que les interfaces avec les couches adjacentes n+1
et n-1.
Chaque couche ne voit et ne sait communiquer qu’avec la couche qui la précède et celle qui la suit
avec le cas particulier des couches 1 et 7. L’intérêt de travailler en couches est que lorsque les modalités
d’échanges entre elles sont précisément décrites, on peut changer l’implémentation et les spécificités de la
couche elle-même sans que cela n’affecte le reste de l’édifice.
Quand 2 applications A et B discutent via le réseau, les informations circulent de la couche 7 vers la
couche 2. Le principe de base de cette discussion repos sur le fait que chaque couche du modèle de la
machine A est en relation uniquement avec son homologue du même niveau de la machine B.
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
28
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
unités de données échangées à ce niveau sont les bits. Elle définit les MODEM et l’interface entre
l’équipement informatique et le MODEM :
- Etablissement du circuit : Lorsque la ligne n’est pas affectée en permanence à la liaison de données,
il faut établir le circuit.
- Initialisation : Pour que les modems s’adaptent à la ligne, il faut les initialiser. Ceci est fait grâce à
l’émission d’une porteuse et sa détection de l’autre côté.
- Transmission des informations entre les deux équipements informatiques.
- Libération du circuit
- Le contrôle de flux : il permet d’assurer que les blocs de données n’arrivent pas trop vite au
récepteur
- Le contrôle d’erreurs : il permet de détecter et de contrôler les erreurs de transmission. En cas
d’erreur, le bloc est retransmis
- La structure des données : Les données sont regroupées en groupes de caractères pour former des
blocs (ou trames).
- La délimitation et l’identification des données : les données sont délimitées par des caractères de
commande (de début de bloc et de fin de bloc) pour former des blocs. Les blocs sont identifiés par
des numéros séquentiels. Cela permet de détecter d’éventuelles pertes
- L’identification du destinataire : Une adresse est ajoutée pour identifier le destinataire
NB : Les protocoles de la couche liaison de données les plus utilisés sont :
- Ethernet,
- Token - Ring.
29
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
fois que la connexion est établie la communication peut s’effectuer dans les deux sens avec
possibilité d’accuser de réception et de gestion de flux. A la fin de la communication, une procédure
de fin de communication est exécutée, libérant la connexion.
- Le protocole IP est orienté sans connexion : Dans ce modèle il n’existe pas de procédure
d’établissement de connexion, ni d’accusé de réception, ni de gestion de flux.
30
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
contextes de présentation, chaque contexte définissant des types de données et de syntaxe de transfert
associés.
Une fois que deux machines se sont accordées sur un contexte de présentation, elles savent ce qui
peut être transmis et sous quelle forme. De nombreuses fonctions peuvent être implémentées dans la couche
présentation :
- Le choix d’une méthode commune de codage de l’information.
- La compression des données
- Le cryptage des données.
- La couche présentation se charge de la résolution des différences syntaxiques des données
échangées pour le compte des entités d’application. Les services de cette couche comprennent les
conversions de code ou de formats de données, la sélection de la syntaxe à utiliser, la compression et le
cryptage des données.
A- HISTORIQUE
En 1960, apparaissent les réseaux de terminaux. Les terminaux distants ou non sont reliés à
l'ordinateur. Un peu plus tard, pour alléger l'ordinateur central, arrivent des frontaux, puis des multiplexeurs,
et enfin des concentrateurs. Ceci pour une meilleure performance du support de transmission. Vers les
années 70, les constructeurs ont doublé, triplé ... les unités de traitement. Les ordinateurs sont reliés entre
eux par des voies directes. Enfin, apparaît le réseau de transmission, qui permet à tout matériel informatique
qui lui est connecté de communiquer directement avec tout autre hôte. TRANSPAC par exemple est un
réseau de transmission. Afin de faciliter l'interconnexion des matériels informatiques si nombreux, il fallait
NORMALISER.
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
31
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
Ces organismes émettent des avis. Le C.C.I.T.T. s'occupe du transport des données; ses adhérents
sont les administrations des télécommunications de différents pays. L'I.S.O., créé en 1961, regroupe des
organismes de normalisation de différents pays (87 pays). Elle crée des normes dans beaucoup de domaines
(hifi, électronique). En informatique, elle établit des standards pour :
- Les interfaces entre ETCD et ETTD
- Les différents alphabets.
- Les codages.
- Les systèmes de correction d'erreurs.
- La qualité des terminaux.
etc.
La FRANCE, par l'intermédiaire de l'organisme AFNOR (Association Française de
Normalisation). Les U.S.A, avec ANSI (American National Standards Intitute). Il ne faut pas oublier que ce
sont les constructeurs qui conçoivent et fabriquent les matériels. Ils sont donc très représentés à l'I.S.O. Ils le
contrôlent quasiment dans la mesure où ils sont les seuls à proposer des éléments de standardisation.
L'I.S.O a proposé un modèle de base pour interconnecter des systèmes de transmission. L'idée de
base est une structure en couches appelée OSI (Open System Interconnection). Un réseau télématique est un
ensemble complexe. Cette structure permet donc de décomposer le système jusqu'à des éléments
directement réalisables. Le principal avantage est le nombre limité d'interfaces qu'un élément primaire doit
connaitre. Les travaux du comité 802 se sont inspirés du modèle OSI de ISO qui sert de référence dans la
normalisation de tous les réseaux. Ils respectent la même approche en couches fonctionnelles.
Ainsi nous avons.
- la sous-couche physique : illustre le câble ou fil reliant des ordinateurs entre eux.
- la sous-couche MAC : Medium Accès Control qui spécifie la méthode d’accès au support
- la sous-couche LLC : Logical Link Control qui assure la gestion de la liaison logique.
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
32
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
I – DEFINITIONS
Réseau : un réseau est un ensemble d’objets interconnectés les uns avec les autres. Il permet de faire
circuler des éléments entre chacun de ces objets selon des règles bien définies.
Exemples :
Réseau de transport : ensemble d’infrastructures et de dispositions permettant de transporter des
personnes et des biens entre plusieurs zones géographiques.
Réseau informatique : ensemble d’ordinateurs reliés entre eux grâce à des lignes physiques ou
supports immatériels et échangeant des informations sous forme de données numériques
A – LES BUS
Ils doivent relier les processeurs, les mémoires, les entrées /sorties d’un calculateur ou d’un
multiprocesseur. La distance maximale entre les points de connexion les plus éloignés est inférieure à 1m.
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
33
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
34
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
Réseau local (local area Réseau établi sur un domaine privé un LAN ne requiert pas
network, LAN) d'autorisation de la part des autorités.
Réseau
Réseau dont les communications traversent le domaine public
téléinformatique (wide
et nécessitent donc une concession.
area network, WAN)
- un WAN peut être minuscule ; un réseau ne reliant que deux ordinateurs qui se trouvent dans deux
bâtiments distants de dix mètres est un WAN dès l'instant où la liaison traverse le domaine public
- un LAN peut être relativement grand ; un réseau reliant les ordinateurs d'une grande entreprise sur un
seul site est un LAN si les liaisons ne sortent pas de la propriété privée (même s'il y a des milliers
d'ordinateurs et des dizaines de bâtiments sur le site).
Supposons, par exemple, qu'une entreprise occupe deux bâtiments de part et d'autre d'une route. Dans
chaque bâtiment, il y a un réseau de quelques postes. Selon la connexion, il peut s'agir de deux réseaux
locaux, d'un seul réseau local ou d'un réseau WAN formé de deux LAN reliés entre eux.
F - MATERIELS COMPLEMENTAIRES
Un réseau local réunit des postes de travail, des serveurs et des imprimantes, mais aussi des systèmes
intermédiaires. Leur fonction consiste à gérer les communications.
Les répéteurs (repeaters) sont des équipements passifs qui régénèrent le signal transmis. En tant
qu'appareils, ils ont presque disparu, mais ils sont intégrés en tant que fonction dans la plupart des systèmes
intermédiaires d'aujourd'hui. Les répéteurs fonctionnent de manière transparente par rapport aux protocoles
des niveaux supérieurs. Ils retransmettent n'importe quel message tel qu’ils l’ont reçu.
Les hubs (en français, concentrateurs) sont des appareils d'interconnexion qui se trouvent au centre
des étoiles Ethernet. Ils relient entre eux les nœuds situés sur les branches de ces étoiles. Un message reçu
par un hub est retransmis à tous les nœuds. Cela provoque des problèmes de performance si le trafic est trop
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
35
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
élevé ou si un utilisateur prend trop de bande passante (par exemple, s'il lance une grosse impression). C'est
pourquoi ils sont en voie de disparition.
Plusieurs hubs peuvent être reliés ensemble pour former un maillage d'étoiles, mais les switchs
conviennent mieux à cette application.
Comme les répéteurs, les hubs fonctionnent de manière transparente par rapport aux protocoles des niveaux
supérieurs.
N.B. : Il vaut mieux éviter le terme français de concentrateur, qui peut aussi désigner un appareil
de télécommunication appelé concentrator en anglais, dont la fonction est de grouper plusieurs signaux
sur une seule voie de transmission.
Les points d'accès (WAP, Wireless Access Points, ou transceivers) sont des appareils
d'interconnexion qui se trouvent au centre des groupes de travail sans fils. Les normes concernées sont celles
de la famille 802.11, et on parle de WLAN (Wireless LAN). Les points d'accès fonctionnent de manière
partagée. Cela provoque des problèmes de performances si le trafic est trop élevé ou si un utilisateur prend
trop de bande passante (par exemple, s'il lance une grosse impression). Une solution consiste à ajouter des
points d'accès, de façon à diminuer le nombre d'utilisateurs par point d'accès.
Plusieurs points d'accès peuvent être reliés ensemble par un câblage Ethernet pour former un
maillage.
Un utilisateur mobile qui se déplace d'un endroit à l'autre ne perd pas le réseau. Une fonction appelé
roaming (comme pour les téléphones portables) permet au réseau de le suivre.
Les points d'accès peuvent être dotés de fonctions de routage qui leur permettent, par exemple, de
relier les utilisateurs à l'internet
Les ponts ont pour double fonction de filtrer les messages et de relier deux segments de réseaux
locaux qui sont différents aux niveaux 1 et 2 OSI, mais en général semblables aux niveaux supérieurs.
Ils ont pratiquement disparu en tant que tels, remplacés par les commutateurs. De fait, ces derniers
sont des ponts à connexions multiples.
Les commutateurs ou switchs sont des appareils d'interconnexion situés au centre d'étoiles. Ils
s'emploient généralement sur les réseaux Ethernet, mais les réseaux Token Ring en sont aussi dotés.
Contrairement aux hubs mais comme les ponts, ils filtrent les messages, ce qui veut dire qu'ils ne les
transmettent qu'à leurs destinataires. En fait, un switch est un «multipont». Il comprend typiquement de six à
une cinquantaine de prises appelées ports (points d'accès). Les modèles les plus répandus comprennent
douze ou vingt-quatre ports.
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
36
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
Un switch de niveau 3 travaille avec les adresses IP des destinataires, ce qui permet de construire des
sous réseaux (subnets) logiques :
Un sous réseau forme un domaine de diffusion. On évite ainsi les problèmes de performances liés à
des broadcasts trop nombreux, et on peut construire un système de sécurité d'accès aux données autour des
sous réseaux.
L'administrateur du réseau peut structurer hiérarchiquement les adresses IP de manière à modéliser la
structure de l'organisation.
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
37
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
Un VLAN (virtual LAN) est un réseau logique qui permet de segmenter un réseau au niveau 2 ou 3
OSI. Cela permet de créer plusieurs domaines de diffusion dans le réseau local. Un message envoyé à tous
les noeuds (broadcast) n'est transmis qu'à ceux du sous réseau concerné.
Avantages Inconvénients
Un switch de niveau 4 à 7 OSI est capable de choisir le destinataire d'un message selon le contenu de
ce message. Cela permet de gérer l'acheminement des messages sur le réseau d'une manière plus fine qu'avec
les adresses MAC ou les adresses IP et de mettre en place une bonne répartition de la charge (load
balancing). On parle de commutation de contenu (content switching).
En résumé :
Système
Avantages Inconvénients
intermédiaire
Switch niv. 2, Gestion de la qualité de service, des VLAN, etc. Nécessite une configuration.
configurable Bien adapté à l'informatique de groupe de travail et Pas de gestion des fonctions de niveau 3 OSI.
départementale. Inadapté à l'informatique d'entreprise et au
Assez peu coûteux. maillage.
Autres qualités comme le Switch précédent.
Switch niv. 3 Nombreuses fonctions de gestion de la qualité de Nécessite une configuration souvent complexe.
service, des VLAN, des sous-réseaux, du routage Coûteux.
interne, etc.
Bien adapté à l'informatique d'entreprise.
Apte au maillage (routage).
Autres qualités comme le Switch de niveau 2
configurable.
Switch En plus des qualités du Switch de niveau 3, permet Nécessite une configuration complexe.
niveau 4 à 7 une redirection des messages à partir de la session Coûteux.
ou du trafic et une meilleure répartition de la
charge.
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
38
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
Par leur nature, certains flux de données sont prioritaires sur les autres. Par exemple, les échanges en
temps réel doivent avoir la priorité sur les échanges en interactif et ceux-ci la priorité sur les échanges batch.
Les switches peuvent fréquemment gérer ce système de priorités, qui fait partie de la qualité de service
(Quality of Service, QoS). C'est possible au niveau 2 OSI (norme IEEE 802.1p) et au niveau 3 (protocole
IP).
Pour minimiser les risques de pannes sur un réseau, on peut doubler ou multiplier les systèmes
intermédiaires ainsi que les chemins entre les principaux nœuds.
Les routeurs (routers) gèrent l'adressage et l'itinéraire des messages transmis hors du réseau local,
ou, éventuellement, entre les sous réseaux d'un réseau local (mais le switch de niveau 3 est mieux adapté à
cette tâche). Contrairement aux systèmes intermédiaires précédents, un routeur ne se trouve donc pas au
cœur du réseau local, mais à sa périphérie, car il sert de porte entre le monde local et le monde extérieur.
De plus en plus fréquemment, les routeurs intègrent plusieurs fonctions en dehors du routage,
notamment la protection contre les tentatives d'intrusion et d'autres fonctions de gestion des échanges
internet (firewall, IDS, proxy).
Généralement équipés de processeurs RISC et pilotés par un système d'exploitation embarqué, les
routeurs sont plus «intelligents» que les switches de niveau 2, qui travaillent souvent avec de simples circuits
intégrés de type ASIC. Par contre, leur vitesse de transmission est moins élevée.
N.B. : le routeur est appelé Gateway dans la terminologie internet, ce qui provoque de nombreux
malentendus.
G - ARCHITECTURE
L’architecture d’un réseau local dans sa conception est fonction de la définition des besoins et de la
stratégie à adopter. Nous pouvons donc dire que les architectures généralement rencontrées sont :
- L’architecture de réseau poste à poste
- L’architecture de réseau serveur/Client.
39
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
- Les utilisateurs se concentrent sur des applications situées sur leurs postes de travail plutôt que sur
des applications et des ressources situées sur un serveur
Les réseaux poste à poste n’ont pas de systèmes d’exploitation de réseau. Chaque poste de travail
dispose d’un système d’exploitation pouvant permettre de partager ses ressources avec d’autres ordinateurs.
Il n’y a pas d’ordinateur central pour contrôler le réseau.
Qu’est ce qu’un ordinateur Client ? Un ordinateur est client, quand il est configuré pour accéder
aux ressources d’un autre appelé serveur. Quand un client veut accéder aux ressources d’un serveur, il faut
simplement que l’accès aux ressources spécifiées soit configuré comme tel. Ici le client n’est pas roi
contrairement au restaurant car le client ne peut faire que ce qu’on lui permet de faire. Les utilisateurs se
servent des ordinateurs clients pour faire traiter des informations par un serveur et pour visualiser le résultat
de ce traitement.
Qu’est ce qu’un ordinateur Serveur ? Un serveur est un ordinateur paramétré pour accéder aux
requêtes de ses clients. Sa force, c’est qu’il est très select (n’obtient pas d’information, l’ordinateur qui
veut). Un véritable serveur est configuré pour identifier un client et lui donner l’accès à plus ou moins de
services : le nom de l’ordinateur client, le nom de l’utilisateur de l’ordinateur, et son mot de passe sont parmi
les critères d’identification les plus élémentaires.
Le serveur est bas sur un système d’exploitation adapté au mode client/serveur. Le serveur est
généralement plus puissant que les autres ordinateurs et équipé pour pouvoir stocker les fichiers des clients.
Il existe cependant deux types de serveurs :
-Les serveurs dédiés ou dédicacés
-Les serveurs non dédiés ou non dédicacés
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
40
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
Les serveurs dédiés ou dédicacés : serveurs réservés uniquement ou dédiés à la gestion du réseau.
Ils sont utilisés pour l’administration de réseau et ne peuvent pas être utilisés comme postes de travail.
Les serveurs non dédiés ou non dédicacés : ordinateurs utilisés comme serveurs ou poste de
travail. Ils ont une double fonction (Serveurs et clients). Ils ne sont pas uniquement dédiés à la
communication et à la gestion du réseau.
Dans un réseau à serveurs dédiés, on distingue les « serveurs » et les « stations clientes ». Hormis
leur connectivité réseau, ces dernières restent des machines classiques, comme celles que l’on aurait utilisées
en absence de réseau ou dans un réseau à serveur non dédié dit « poste à poste ».
Aucun utilisateur classique n’est physiquement installé sur les serveurs sinon ces derniers ne
seraient plus « dédiés » ! Les serveurs ont alors seule fonction de servir les autres machines. Ces serveurs
ne sont pas des machines ordinaires que l’on aurait simplement « gonflés », ils doivent être optimisés pour
ce type de travail : on soigne particulièrement les « entrée- sortie » (E/S ; In/Out, I/O en anglais) ce qui
nécessite des bus et des périphériques rapides et un OS multitâche comme Windows NT, Linux, Unix,
Netware,…
En raison de sa complexité et de son coût global (sans oublier les coûts cachés) nettement plus
élevés à tous points de vue, il est le plus souvent inadapté (sauf activités lourdes) aux toutes petites
structures de deux ou trois machines ; c’est le type même de réseau que l’on utilisera pour gérer l’ensemble
du système d’information global de l’entreprise.
Remarque : les serveurs les plus fréquemment utilisés sur un réseau sont les serveurs de fichiers, les
serveurs d’impression et les serveurs d’applications.
En résumé, l’architecture d’un réseau est l’ensemble des mécanismes que le réseau utilise pour faire
circuler des informations.
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
41
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
42
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
Introduction
Les réseaux publics sont caractérisés par un raccordement entre abonnés et centre de distribution.
Ces réseaux permettent la communication entre les différents membres quelle que soit leur situation
géographique.
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
43
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
A – LE RESEAU TRANSFIX
C’est un service sur liaisons permanentes (24heures sur 24) point bidirectionnelles
B - LE RESEAU TRANSPAC
TRANSPAC est un réseau destiné à répondre à la majeure partie des besoins informatiques :
- les applications conversationnelles
- la saisie des données avec transmission différent
- le télétraitement par lots
- l’interconnexion d’ordinateur pour le transfert de fichiers ou le partage de ressource ...
TRANSPAC est un réseau spécialisé à commutation de paquets disponible en tout point du territoire
il connecter aux réseaux étrangers similaire via le nœud de transit international (NTI) c’est un réseau à bas
et moyen débits = 300, 1200 ; 2400, 9600 et 19200 Bits/s. A la différence des autres réseaux commutés
TRANSPAC n’établit pas une liaison physique entre les deux extrémités. Il utilise une relation logique
entre les équipements que l’on appelle un circuit virtuel. Sur un réseau commuté classique tant que les
équipements sont connectés la ligne est occupée même s’il y a rien à transmettre. Sur TRANSPAC,
plusieurs circuits virtuels vont pourvoir utiliser une même une ligne en bénéficiant des instants de silence
laissés par les autres.
Un abonné peut disposer de plusieurs circuits virtuels en étant connecté à TRANSPAC par une
seule liaison d’accès. On a alors un accès multivoie
LIAISONS PHYSIQUES
Ordinateur
Terminal A
C C
Terminal B
TRANSPAC
Liaisons
C
D’accès C
Terminal D
Ordinateur
Terminal C
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
44
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
Le débit entre les commutateurs TRANSPAC doit être supérieur à celui des circuits virtuels.
La confidentialité : Le secret de l’information en transit dans le réseau est préservé par des
dispositifs de verrouillage dans les commutateurs.
C – LE RESEAU NUMERIS
1 - Historique
Le RNIS (Réseau Numérique à Intégration de Services) qui est la base des futurs réseaux
téléphoniques est né au début des années 70. Le réseau RNIS (Réseau Numérique à Intégration de Services)
permet de transférer des données numériques sur une ligne téléphonique. Les canaux RNIS ont un débit de
64 Kb/s.
C’est une autoroute unique de communication véhiculant indifféremment voix, données, écrits et
images. En plus des services téléphoniques, le RNIS offre un réseau d’échanges de données et un lien de
secours pour une interconnexion de réseaux locaux. NUMERIS est le nom commercial de RNIS
2 - Le raccordement
Deux types de raccordement existe suivant la nature de leurs besoins les utilisateurs choisissent leur
types de raccordement et leur type d’installation
a - L’accès de base 2 B +D
Ce type d’accès offre deux canaux B à 64 Kbits /s et un canal D à 16 Kbits /s. L’accès de base est
fourni sur simple ligne téléphonique et est destinée aux petites installations d’entreprise.
La lettre B désigne un canal en mode circuit à 64 Kbits /s la lettre D désigne un canal en mode
paquets à 16 Kbits /s dans le cas de l’accès de base cet accès de base est dit SO/TO c’est une interface
dont le débit utilisateur est de 144 Kbits /s (Raccordement de microordinateurs, télécopieurs postes,
téléphoniques, …)
- Numérisation
Canal D - Etablissement des communications
Signalisation Protocole D - Identification de l’appelant
- Autres services
Prise S0
Bus S0 Prise RJ 45
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
45
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
b - L’accès primaire 30 B +D
L’accès primaire offre jusqu'à 30 canaux B à 64 Kbits /s pour le transport des informations en mode
circuit et un canal D à 64 Kbits /s. Il est adapté aux grandes installations d’entreprise pour raccorder des
ordinateurs (serveurs), des PABX (Private Automatic Branch eXchange : autocommutateur privé). Cet
accès primaire est dit à interface d’accès S2/T2 à 2 M bits/s
La connectique est de type bus
c - Les services
Grâce à NUMERIS un utilisateur peut accéder à TRANSPAC sans souscrire à un accès direct.
TRANSPAC offre des services d’identification aux abonnés NUMERIS qui souhaitent utiliser ses
services.
Les téléservices garantissent la communication entre terminaux de même nature, mais pas
forcement identiques. On peut citer la téléphonie, la télécopie, le vidéotex, le télétex.
Les compléments de service sont liés au canal D. Ils enrichissent la communication vocale et la
transmission des données. Ils apportent des éléments de confort d’utilisation et de souplesse d’exploitation
de l’installation NUMERIS
- Identification d’appel
- Présentation d’appel
- Indication du coût
- Transfert d’appel
-…
A - L’ORIGINE
Le concept d'Internet n'est pas récent. Il prend naissance en effet à la fin des années soixante dans les
rangs des services militaires américains qui ont peur de voir leurs systèmes d'information détruits par l'effet
électromagnétique induit par une explosion nucléaire. Il demande à leurs chercheurs de concevoir un moyen
sûr de transporter des informations qui ne dépendrait pas de l'état général physique du réseau, voir même qui
supportera la destruction physique partielle tout en continuant d'acheminer les informations.
Officieusement dès les années cinquante aux USA, dans le plus grand secret, est mis au point un
réseau de transmission de données militaires comme le réseau SAGE uniquement réservé aux militaires. Les
chercheurs du MIT vont mettre au point en 1969 la commutation de paquets, et concevront l'architecture
distribuée qui sera choisie pour le réseau. Officiellement, la première installation effective sera connue sous
le nom d'ARPANET et aura lieu en 1970 en raccordant les 4 universités américaines de Santa Barbara, de
l'Utah, de Stanford et de Los Angeles. Plusieurs universités américaines s'y raccorderont et continueront les
recherches jusqu'en 1974 date à laquelle V.Cerf et R.Kahn proposent les protocoles de base IP et TCP. En
1980 la direction de l'ARPANET rendra public les spécifications des ces protocoles IP et TCP. Pendant
vingt ans, ce réseau a servi aux militaires et aux chercheurs. Il faut attendre 1990 pour voir s'ouvrir le
premier service de fourniture d'accès au réseau par téléphone. Au même moment, ARPANET disparaît pour
laisser la place à Internet. Un an plus tard, les principes du Web sont établis.
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
46
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
a – Les protocoles
La communication entre deux machines distantes implique une normalisation des échanges sous
forme de règles. Un tel ensemble de règles est appelé un protocole de communication. Un protocole
décompose la communication en sous problèmes simples à traiter dénommé couche du protocole. Chaque
couche a une fonction précise et fait abstraction du fonctionnement des couches supérieures et inférieures.
Le protocole de communication TCP/IP utilisé par Internet, est fondé sur le modèle OSI, il intervient
essentiellement sur 4 couches du modèle OSI : application, transport, réseau et interface
Un individu est identifiable par son numéro de carte nationale d’identité (deux personnes différentes
n'ont pas le même numéro de carte nationale d’identité), de même chaque ordinateur branché sur Internet se
voit attribuer un numéro unique qui permet de l'identifier. On dénomme adresse IP un tel identifiant. Une
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
47
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
adresse IP se présente sous la forme de 4 nombres (entre 0 et 255) que l'on sépare par des points pour des
raisons de lisibilité, exemple : 163.85.210.8.
Donc l'ordinateur de M. X situé à Moscou connecté à Internet possède une adresse IP (par exemple :
195.114.12.58), celui de M.Y possède aussi une adresse IP (par exemple : 208.82.145.124)
Le message initial de M.X va être découpé par TCP/IP, fictivement pour les besoins de l'exemple en
quatre paquets (en fait la taille réelle d'un paquet IP est d'environ 1500 octets) :
Le message initial de M.X est donc découpé avec les en-têtes adéquates :
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
48
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
b - Le routage
Supposons que nous avons la configuration de connexion figurée ci-après :
Le schéma précédent représente les points de routage fictifs du réseau Internet au voisinage de
Moscou et Ankara. Le routage sur Internet est l'opération qui consiste à trouver le chemin le plus court
entre deux points du réseau en fonction de l'encombrement et de l'état du réseau. Cette opération est
effectuée par un routeur qui peut être soit un matériel spécifique raccordé à un ordinateur, soit un ordinateur
équipé d'un logiciel de routage. Chaque routeur dispose d'une table l'informant sur l'état du réseau, sur le
routeur suivant en fonction de la destination et sur le nombre de routeurs nécessaires pour aller vers la
destination.
Dans notre exemple, nous avons supposé que le routeur de Moscou soit branché avec les quatre
routeurs d’Ankara, d’Helsinki, de Berlin et de Bucarest :
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
49
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
Il est évident que d'après la table précédente, seules deux destinations immédiates sont libres : le
routeur d'Helsinki ou le routeur de Berlin. Comme le nombre de routeurs restant à parcourir est moindre en
direction de Berlin vers Ankara (3 routeurs : Berlin-Bucarest-Ankara) comparé à celui de la direction
Helsinki vers Ankara (5 routeurs : Helsinki-Oslo-Berlin-Bucarest-Ankara), c'est le trajet Berlin qui est choisi
pour le premier paquet "Bonjour".
Au bout de quelques instants, les 4 paquets obtenus à partir du message de M.X voyagent sur
Internet indépendamment les uns des autres vers des destinations diverses (n'oublions pas que chaque
paquet voyage avec l’adresse du destinataire du message qui est située à Ankara).
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
50
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
Le routeur d'Ankara vérifie que les paquets sont tous bien arrivés, il redemande éventuellement les
paquets manquants, il envoi un accusé de réception pour prévenir chaque routeur expéditeur que les données
sont bien arrivées.
Au final il y a réassemblage des paquets pour reconstituer le message original avant de le distribuer
au logiciel de lecture du message de M.Y :
D - LA STRUCTURE
C’est un réseau des réseaux qui forme une structure maillée : le réseau de l’armée américaine, celui
de certains gouvernements et entreprises privées multinationales. En France, c’est le réseau national
d’interconnexion (RNI) qui assure le lien entre les réseaux internationaux comme RENATEUR, des réseaux
régionaux .La grande fiabilité de ce réseau est due à l’utilisation de la technique du « Dynamic Rerouting ou
Réaiguillage Dynamique)
E - LA TECHNIQUE
Les réseaux qui utilisent le protocole TCP/IP peuvent se connecter directement à Internet. Quelques
autres le peuvent aussi par une passerelle.
Les commandes que doit utiliser toute personne qui se connecte à Internet sont normalement en langage
UNIX. Ceci s’explique par le fait qu’à l’origine, ce sont essentiellement des informaticiens qui communiquaient
ainsi. Aujourd’hui, plusieurs langages à base de fenêtre et d’icône (dont MOSAIC un langage gratuit), rend
l’accès plus facile aux nombreux utilisateurs non informaticiens.
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
51
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
F - LES EQUIPEMENTS
L’accès à INTERNET ne nécessite pas un poste de travail sophistiqué. Un micro-ordinateur courant
convient, auquel il faut adjoindre un MODEM raccordé à une ligne téléphonique. L’usage d’un modem à
vitesse élevée, voire d’une ligne spécialisée, permet d’accéder à de grands volumes d’informations en un
temps acceptable.
Sur RTC, la vitesse peut atteindre 5000 octets / seconde, alors que sur une ligne spécialisée, et avec
le MODEM adapté, la vitesse peut être portée à 15000 octets/seconde
G- LES UTILISATIONS
1- Les entreprises
De nombreuses firmes multinationales, comme IBM qui participe à la gestion et à l’entretien
d’Internet, ou SCHLUMBERGER, des banques, trouvent avec ce réseau un moyen très efficace pour mettre
leurs cadres en relation. Les services d’études, de recherche des grandes entreprises ont ainsi la possibilité
d’accéder au « fond scientifique » américain et Européen.
2 - Les particuliers
Directement ou plus facilement par l’intermédiaire d’opérateurs privés, ils peuvent accéder à de
nombreuses banques de données gratuites, ou payantes par abonnement. Ils peuvent communiquer avec tous
ceux qui sont identifiés sur le réseau (plus de 800 millions), participer à des forums, etc. ;
Avec un équipement qui permet des vitesses élevées, les utilisateurs peuvent établir des liaisons
vocales, échanger des graphiques complexes et travailler à plusieurs sur le même document.
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
52
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
Le courant du tout-Internet qui prône un nouveau monde virtuel où Internet intervient à tous les
niveaux de la vie privée, publique, professionnelle, culturelle voir spirituelle.
Le courant des Internetophobes qui rejette ce nouveau monde virtuel vu comme une accentuation
encore plus marquée entre les "riches" et les "pauvres" (la richesse ne s’évaluant plus uniquement en bien
matériels, mais aussi en informations).
Le courant des "ni ni", ceux qui considèrent que tout outil mérite que l'on s'en serve avec réflexion
pour le plus grand nombre, mais qui pensent qu'un outil n'est pas une révolution sociale en lui-même, seul
l'homme doit rester au centre des décisions qui le concernent.
La tendance au début du XXI siècle est de renforcer l'aspect commercial (e-business) de ce type
de produit sous la poussée des théories ultralibérales, au détriment de l'intérêt général pour une
utilisation plus citoyenne au service de tous.
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
53
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
EVALUATION 1
I - QUESTIONS DE COURS
1 - Définir les termes et sigles suivants : Téléinformatique ; Réseau informatique ; Liaison spécialisée ;
Signal ; Fréquence d’un signal ; OSI ; PABX ; MUX ; EBCDIC
2 - Identifier les différents types et de modes de transmission des données, puis donner les caractéristiques
d’un signal
3 – Donner la différence entre une procédure et un protocole
4 - Quelle est la capacité maximale d’un canal soumis à un bruit selon SHANNON
5 - Quel est le principe de la transmission bande de base
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
54
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
EVALUATION 2
I - QUESTIONS DE COURS
1 – Définir les termes et sigles suivants : Modulation ; Multiplexage ; Commutation ; Liaison de données ;
ETTD ; MODEM ; NRZ ; MIC.
2 – Citer les trois catégories de liaisons spécialisées
3 - Donner les trois étapes de la modulation par impulsions codées
4 - Identifier les trois techniques de commutation
5 - Donner les avantages et inconvénients des supports de transmissions suivants :
- paires torsadées (fils téléphoniques)
- câbles coaxiaux (fils d’antenne TV)
- fibres optiques
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
55
Fascicule de Téléinformatique et Réseaux – BTS Développeur d’Application 1ère Année
EVALUATION 3
I - QUESTIONS DE COURS
1 - Expliquer les termes et sigles suivants : Télématique ; Domotique ; Téléchargement ; Réseautique ;
Connectique ; INTERNET ; TCP/IP ; ANSI ; ASCII ; OSI
2 - Identifier les différents types et modes de transmission des données, puis donner les caractéristiques
d’un signal
3 – Donner la différence entre une procédure et un protocole
4 – Caractériser les différentes liaisons spécialisées suivantes : TRANSFIX ; TRANSPAC ; NUMERIS
5 - Donner les caractéristiques du RTC
Copy Rights : YAO Konan Lacone 05947466 // 66131748 : Edition 2010 / 2011
56