Vous êtes sur la page 1sur 5

Université MSBY de Jijel Département d'électronique 2019-2020

Chapitre 1- RIL, Généralités & Définitions

Définitions:

Réseau informatique local

Un réseau qui relie des postes de travail, des terminaux et d’autres unités informatiques ou informatisés dans
un endroit géographiquement limité.

Topologie

Organisation physique et/ou logique d’un réseau. L’organisation physique concerne la façon dont les
machines sont connectées (Bus, Anneau, Étoile ….). La topologie logique montre comment les informations
circulent sur les réseaux.

Câblage en maille

• Chaque machine est reliée à toutes les autres par un câble,


• Inconvénient majeur : nécessite beaucoup de câbles (pour n machines, il faut n(n-1)/2 câbles),

Câblage en bus
_

• Toutes les stations sont reliées à un support commun,


• Problème de partage du support physique (collisions).

Câblage en anneau

• Les stations sont enchaînées les unes aux autres pour former un anneau,
• L'anneau est unidirectionnel,
• Inconvénient : si une machine tombe en panne, le réseau est coupé,
• Solution : un réseau à double anneau

Câblage en étoile

• Toutes les stations sont reliées à un nœud central (le câblage en arborescence est un généralisation du
câblage en étoile),
• Inconvénient: la fiabilité du réseau est conditionnée par le noeud central

1
3ème année (licence) télécommunications
Université MSBY de Jijel Département d'électronique 2019-2020

Câblage STARLAN

• Tiens à la fois de l'étoile et du bus,


• Le centre de l'étoile: appareil actif qui duplique l'information sur chacun des câbles,
• Panne du réseau = panne du centre de l'étoile, nécessité d'un appareil actif fiable,
• Système de câblage répandu car permet d'utiliser les câbles du réseau téléphonique.

Type des réseaux

PAN : Personal Area Network, réseau personnel (< dizaine de machines).

LAN : Local Area Network, à l'échelle d'un bâtiment. Ou encore appelé réseau local, constitué d'ordinateurs
et de périphériques reliés entre eux et implantés dans une même entreprise, et à caractère privé.

MAN : Metropolitan Area Network, à l'échelle d'une ville ou d'un campus universitaire. (Un MAN peut être
privé ou public)

WAN : Wide Area Network (réseau grande distance), à l'échelle d'un pays ou mondiale. (Un WAN peut être
privé ou public)

Modèle OSI ? Pour quelles raisons à t'on créer ce modèle?

OSI signifie interconnexion des systèmes ouverts (Open System interconnection), un modèle de référence
qui décrit comment l’information ou les données circulent d’un ordinateur à un autre par l’intermédiaire
d’un réseau.
Le modèle OSI permet à des systèmes hétérogènes de s’interconnecter et d’échanger des informations. Il est
par conséquent indépendant de la structure et de la technologie des matériels employés. Ce modèle offre un
cadre permettant d’assurer une compatibilité maximum entre les entités communicantes tout en minimisant
les contraintes permettant de les réaliser.

• Combien de couches comporte ce modèle. Donner le nom de chacune de ces couches.


o 07 couches : physique, liaison de données, réseau, transport, session, présentation, application

Chaque couche a un rôle spécifique :

7. La couche application offre aux utilisateurs des services normalisés pour la conception de leurs
applications.

6. La couche présentation réalise la compression, le cryptage et vérifie la syntaxe des données


échangées.

5. La couche session contrôle le dialogue entre les machines qui communiquent. Elle gère en
particulier la synchronisation du dialogue et la reprise après interruption.

2
3ème année (licence) télécommunications
Université MSBY de Jijel Département d'électronique 2019-2020

4. La couche transport assure le transport de bout en bout, c’est-à-dire entre les deux stations qui
communiquent. Elle garantit que le message est acheminé entre les deux stations avec la qualité de
service demandée. Le terme qualité de service désigne un ensemble de propriétés que le demandeur du
service exige du prestataire, telles que la garantie d’un débit minimum, le respect d’une borne
maximum de temps de livraison de messages, . . .

3. La couche réseau assure l’acheminement des blocs d’information à travers le sous-réseau. Elle
choisit le meilleur chemin entre les deux commutateurs d’entrée-sortie du sous-réseau. Les blocs
d’information de niveau 3 sont appelés paquets.

2. La couche liaison de données est responsable de l’acheminement sans erreur des blocs
d’information entre les deux machines qui se trouvent aux extrémités d’une liaison de données. Les
blocs d’information de niveau 2 sont appelés trames.

1. La couche physique définit les moyens mécaniques (connecteurs), électriques et fonctionnels


nécessaires à l’activation, au maintien et à la désactivation des connexions physiques destinées à la
transmission des données binaires au niveau de la couche liaison de données. Elle fournit donc tous les
éléments matériels et logiciels nécessaires au transport correct des données binaires, comme :

– les interfaces de connexion des équipements informatiques au support de transmission, appelées


jonctions ;
– les supports de transmission ;
– les cartes réseaux ;
– les modems ;
– les multiplexeurs, qui concentrent plusieurs communications sur une ligne de transmission unique.

Protocoles :

Internet fonctionne suivant un modèle en couches. Les éléments appartenant aux mêmes couches
utilisent un protocole de communication pour s'échanger des informations.
Un protocole est un ensemble de règles qui définissent un langage afin de faire communiquer
plusieurs ordinateurs. Chaque protocole a des indications particulières et, ensemble, ils fournissent un
éventail de moyens permettant de répondre à la multiplicité et à la diversité des besoins sur Internet.

3
3ème année (licence) télécommunications
Université MSBY de Jijel Département d'électronique 2019-2020

Contrôle d'accès au support

Problématique :

• N ordinateurs cherchent à accéder au canal de transmission,

• Collision : si deux ordinateurs transmettent en même temps, une collision se produit,

Allocation statique

N ordinateurs, réseau de capacité C bits/sec.

Idée: réserver C/N bits/sec par odinateur, Utiliser du multiplexage temporel pour réguler la
transmission,

Conséquence: Chaque utilisateur obtient C/N bits du débit total, Satisfaisant pour les réseaux
téléphoniques, Insatisfaisant en cas d'utilisation sporadique,

• mauvaise gestion du canal,


• trouver d'autres méthodes plus efficaces.

Techniques de contrôle

• Principe :
✓ Définir des règles de contrôle d'accès,
✓ Apprendre la politesse aux ordinateurs,

▪ Règles de politesse :
✓ Ecouter le canal avant de commencer à transmettre,
✓ Ne pas transmettre si quelqu'un transmet déjà,
✓ Valable dans un réseau local.

• Solution :
✓ Accès par compétition : Ecoute de la porteuse CSMA/CD,
✓ Accès par élection : Techniques à jeton.

Ecoute de la porteuse CSMA

4
3ème année (licence) télécommunications
Université MSBY de Jijel Département d'électronique 2019-2020

• Caractéristique :

✓ Topologie en bus,
✓ Accès simultanés au support possible(Multiple Access),
✓ Ecoute et détection du signal sur le réseau (Carrier Sense),

• Principe: CSMA

✓ Si aucun signal détecté Alors émettre,


✓ Si signal détecté Alors différer la transmission,

• Problème : transmission simultanée=collision

Ecoute de la porteuse CSMA avec détection de collision CSMA/CD

• Solution : CSMA/CD (Collision Detection)


✓ Minimiser les pertes par détection de collisions,
✓ Ecoute préalable + écoute pendant la transmission d'un message pour détecter une
collision,
✓ Ecoute pendant 2*temps de propagation vers le point le plus éloigné du bus,
✓ Si collision alors arrêt de la transmission et réémission après un temps tiré
aléatoirement

o Ex : réseau Ethernet IEEE 802.3

Technique du jeton (token ring)

• Caractéristique :

✓ Topologie en anneau,
✓ Une seule trame circule en permanence,
✓ Une seule station transmet à tout moment,
✓ Le jeton contrôle l'accès au support.

• Une station qui souhaite émettre :


✓ Capture le jeton quand il passe à sa portée,
✓ Emet une trame,
✓ Constate que le destinataire a reçu le message,
✓ Libère le jeton et le passe à la station suivante,
✓ En cas de destruction du jeton, des algorithmes permettent de le régénérer.

5
3ème année (licence) télécommunications

Vous aimerez peut-être aussi