Vous êtes sur la page 1sur 72

Université Cadi Ayyad Marrakech

École Supérieure de Technologie


Essaouira
DUT _ IDSD S1

Module
Réseaux Informatiques
Architectures Multicouches et
Techniques de Transmission Numérique
Pr. A. Guezzaz
Département Génie Informatique et Mathématiques (GIM)

Année scolaire: 2021-2022


I. Architectures en couches
1. Description du Modèle OSI
2. Pile TCP/ IP
3. Comparaison Modèle OSI / Pile TCP/IP

II. Techniques de transmissions numérique


1. Topologies physiques
2. Mesures de performances
3. Codages de transmissions

III. Liaison des données


1. Méthodes d’accès:
 Méthodes CSMA/CD, CSMA/CA,
 Méthode Tocken,
2. Gestion des erreurs
 Détection des erreurs: codes VRC, LRC, CRC,
2
 Correction des erreurs : code de Hamming, ..
Architectures en couches

3
 Architectures en couches
 1970:
 ARPANET (Advanced Research Projects Agency NETwork):
financé par DARPA, Connexion entre les ordinateurs.

 Protocole TCP/IP.
 1993:
 WWW (World-Wide Web).

 Concept de couches:
 En informatique, il s’agit de subdiviser les tâches d’un système.
 Il est utilisé au niveau des OS.
 On le retrouve au niveau des réseaux.
4
 Architectures en couches

 Communication réelle.

 Communication virtuelle.

 Communication via une pile de


protocoles.

 La couche N d’un système sait


quels services elle peut attendre
de la couche N-1.
5
 Architectures en couches
 Principe
 Chaque couche offre des services à celle qui est directement
supérieure.
 Et utilise les services de la couche directement inférieure.
 Inférieure = plus proche du matériel.
 Supérieure = plus proche des applications.
 Modularité
 Développements, corrections, modifications d’un module
sans devoir adapter les autres.

 Faciliter la compréhension de différentes opérations et fonctions de


chaque tâche.
6
 Architectures en couches
 Protocoles

 Un ensemble des règles et de conventions entre les entités d’un


réseau informatique pour échanger des données.

 Contrôle des blocs de données.


 Rôles:
 Identification du début et de la fin de chaque élément d’un bloc.

 L’initialisation, l’interrogation, l’identification des équipements.

 Détection des erreurs de transmission.

7
 Description du modèle OSI
 Couches du modèle OSI (Open System Interconnexion)
 Créé par l’ISO (International Standardisation Organisation).

 Modèle de référence en 7
couches,

 Conceptuel, indépendant,
générique.

 Analyser la communication
réseau en la découpant en
différentes étapes.
8
 Description du modèle OSI
 Couches du modèle OSI

9
 Description du modèle OSI
 Communication de bout en bout pour les 4 couches supérieures

 Communication de proche en proche pour les couches basses.


10
 Description du modèle OSI
 Couche Application

 La seule couche en contact avec l’utilisateur.


 Elle gère son application.

11
 Description du modèle OSI
 Couche Présentation

 Adaptation des codes et des syntaxes qui


diffèrent entre équipements.

12
 Description du modèle OSI
 Couche Session

 Organise et synchronise le dialogue


entre applications distantes.

13
 Description du modèle OSI
 Couche Transport

 Couche intermédiaire entre les 3


couches supérieures orientées traitement
et les 3 couches inférieures orientées
transmission.

 Découpe le message en segments qui


seront numérotés et adressés par la
couche réseau.

14
 Description du modèle OSI
 Couche Réseau

 Assure le cheminement de paquets de


données à travers les nœuds.

 Adressage IP.

 Routage IP.

 Contrôle de la fiabilité (Problème de


congestion).

15
 Description du modèle OSI
 Couche Liaison de données

 Se charge du formatage des trames et


assure leur transmission sans erreurs.

16
 Description du modèle OSI
 Couche Physique

 Assure la transmission des bits entre


équipements distants.

 Elle est en contact direct avec le


support de transmission.

17
 Description du modèle OSI
 Couches et fonctions

7 Application Communication avec les logiciels

6 Présentation Gestion de la syntaxe

5 Session Contrôle du dialogue

4 Transport Qualité de la transmission

3 Réseau Sélection du chemin

Liaison de
2 données
Préparation de l’envoi sur le média

1 Physique Envoi sur le média physique 18


 Description du modèle OSI
 Couches et protocoles

7 Application DNS, FTP, SNMP, Telnet

6 Présentation GIF, MPEG, ZIP, MD5

5 Session SQL, NetBIOS,

4 Transport TCP, UDP, SPX

3 Réseau IP, IPX, ARP, ICMP

Liaison de
2 données
MAC, HDLC, PPP

1 Physique UTP, STP, Fibre optique


19
 Description du modèle OSI
 Couches et PDUs

7 Application

6 Présentation Donnée

5 Session

4 Transport Segment

3 Réseau Paquet

Liaison de
2 données
Trame

1 Physique Bit
20
 Description du modèle OSI
Encapsulation
Application Données Application

Présentation Données Présentation

Session Données Session

Transport Segment En-tête Données Transport

Réseau Paquet En-tête Segment Réseau

Liaison de Liaison de
Trame En-tête Paquet En queue
données données

Physique 0110011101001001001001100101 Physique

Désencapsulation
21
 Description du modèle OSI

Relier les PDUs à leurs couches :

Couche 1
Couche 2 Segment
Couche 3 Bit
Couche 4 Paquet
Couche 5 Donnée
Couche 6 Trame
Couche 7
22
 Pile TCP / IP
 Modèle en 4 couches

4 Application Couches 5 à 7 du modèle OSI

3 Transport Qualité de la transmission

2 Internet Sélection du chemin

1 Accès Réseau Couches 1 & 2 du modèle OSI

23
 Pile TCP / IP

Modèle OSI Modèle TCP/IP

7 Application

6 Présentation
Application 4
5 Session

4 Transport
Transport 3
3 Réseau
Internet 2
Liaison de
2 données

1 Physique
Accès Réseau 1
24
 Comparaison OSI et TCP /IP
 Points communs
 Modèles en couches.
 Couche Application similaire mais avec des services différents.
 Couche Transport et couche Réseau comparables.
 Toutes deux assurent la commutation des paquets.

 Différences
 N’utilise pas les mêmes technologies.
 Les réseaux sont construits avec TCP/IP.
 Le modèle OSI est utilisé comme un modèle de référence, et
n’est pas implémenté physiquement sur les appareils.
25
 Comparaison OSI et TCP /IP
Quelles sont les 4 couches de la pile TCP/IP ?

 ___________
Application

 ___________
Transport

 ___________
Internet

 ___________
Accès Réseau

26
 Comparaison OSI et TCP /IP

Evolution des
réseaux Modèle OSI

Comparaison
entre ces 2
modèles Modèle TCP/IP

27
 Comparaison OSI et TCP /IP
Relier les couches du modèle OSI avec celles du modèle TCP/IP :

Réseau
Présentation
Liaison de données
Application

Transport Transport

Application Internet

Session Accès Réseau

Physique

28
Communication entre 2 machines du réseau local

29
 Encapsulation de données TCP/IP

30
Techniques de transmission
numérique

31
 Topologies physiques
 Classification selon le type

Maillé

32
 Topologies physiques
 Classification selon le taille
 LAN (Local Area Network, c’est un réseau local, qui relie des
ordinateurs dans une zone limitée. (Exemple: Ecole).

 MAN (Metropolitan Area Network) c’est un réseau métropolitain


composé d'ordinateurs habituellement utilisés dans une ville.
(Exemple: Université).

 WAN (Wide Area Network), c’est un réseau étendu couvrant une


grande zone géographique, typiquement à l'échelle d'un pays, d'un
continent, ou de la planète entière. (Exemple: Internet).
33
 Mesures de performances
 Débit et bande passante:

34
 Mesures de performances
 Débit et bande passante:

 Le débit nominal ou bande passante d’un réseau est la quantité


théorique maximale d’information pouvant être transmise par unité
de temps.

 Le débit utile ou débit effectif est la quantité d’information


effectivement transmise par unité de temps.

35
 Mesures de performances
 Taux d’utilisation

36
 Mesures de performances
 Délais

37
 Mesures de performances
 Délais

38
 Codages de transmissions

39
 Codages de transmissions
 Codage NRZ (No Return to Zero)

 Très proche du codage binaire de base (1 par +V et 0 par –V).


 NRZ améliore le codage binaire de base en augmentant la
différence d'amplitude du signal entre les 0 et les 1.

40
 Codages de transmissions
 Codage NRZI (No Return to Zero Inverted)
 NRZI produit une transition du signal pour chaque 1, pas de
transition pour les 0.
 La transmission de longues séries de 0 provoque un signal sans
transition sur une longue période.

41
 Codages de transmissions
 Codage MLT3 (Multi Level Transmit 3)
 Seuls les 1 font changer le signal d'état. Les 0 conservent la valeur
précédemment transmise.
 Les 1 sont codés successivement sur trois états +V, 0, -V.

42
 Codages de transmissions
 Codage Manchester
 Provoquer une transition du signal pour chaque bit transmis.
 Un 1 est représenté par le passage de -V à +V, un 0 est représenté
par le passage de +V à -V.
 Pour transmettre un 1, il s’agira d’un front montant et pour
transmettre un 0, d’un front descendant.

43
 Codages de transmissions
 Codage Manchester différentiel
 C'est la présence ou l'absence de transition au début de
l'intervalle du signal d'horloge qui réalise le codage.
 Un 1 est codé par l'absence de transition, un 0 est codé par une
transition au début du cycle d'horloge.

44
• 1. Donner le signal correspondant à l’envoi du message 1100110101 avec le
code NRZ.
• 2. Donner le signal correspondant à l’envoi du message 1100110101 avec le
code de Manchester.
• 3. Soit le signal ci-dessous codé avec Manchester, reçu sur un câble
électrique, retrouver la trame binaire correspondante.

• 4. Refaire 2 avec le code de Manchester différentiel.

45
Liaison des données

46
 Méthodes d’accès

 Sur un canal point à point, un émetteur peut transmettre librement.


- Support de transmission dédié.
 Sur une liaison multipoint, le support est partagé par plusieurs
périphériques.
- Il est nécessaire de gérer la façon dont les données sont
échangées.
 Une méthode d’accès décrit les règles qui régissent l’accès, la
transmission et la libération du canal partagé.

47
 Méthodes d’accès
 Méthode CSMA /CA
 Ethernet est un réseau LAN défini par la norme IEEE 802.3.
 Les stations sont reliées par un medium appelé BUS.
 Utilise par le codage Manchester .

 La communication entre les stations est satisfaite par les méthodes


d’accès: CSMA /CD ou CSMA /CA.
48
 Méthodes d’accès
 Méthode CSMA /CD
 CSMA/CD (Carrier Sense Multiple Access /Collision Detection).
 Repose sur la diffusion des messages à l’ensemble des stations du
réseau.
 Lorsqu’une station désire émettre, elle écoute le canal,
- Si aucun message n’est en cours de diffusion => elle émet,
- Sinon, elle garde son émission jusqu’à ce que le support
soit libre.

49
 Méthodes d’accès
 Méthode CSMA /CD
 Durant l’émission de son message, chaque station écoute le
support.
- Si elle détecte une perturbation => elle arrête son
émission et déclenche un temporisateur.
- A l’échéance du temporisateur, la station écoute de nouveau
le support.
- S’il est libre, elle retransmet le message tout en surveillant
son émission.

50
 Méthodes d’accès
 Méthode CSMA /CA
 CSMA/CA (Carrier Sense Multiple Access /Collision Avoidance)
utilise des trames d'acquittement pour confirmer que les
données sont reçues de manière correcte.
 L’accès au support est contrôlé par l’utilisation d’espace inter-
trame ou IFS (Inter-Frame Spacing) :
- Intervalle de temps entre la transmission de deux trames.
- Intervalles IFS: périodes d’inactivité sur le support de
transmission.

51
 Méthodes d’accès
 Méthode Tocken

 Le réseau Tocken Ring est un réseau LAN anneau à jeton défini


par la norme IEEE 802.5
 Le droit de parole est symbolisé par la possession d’un jeton.
 Caractérisé par le codage Manchester Différentiel.
 Le jeton est une trame spécifique qui circule de station en station
suivant la topologie en anneau.

52
 Méthodes d’accès
 Méthode Tocken
 Si une station veut émettre un message:
1. Elle attend de recevoir un jeton libre avec une priorité
inférieure ou égale à celle du message (Pj <= Pm).
2. Si la priorité du jeton est supérieure à celle du message
(Pj > Pm): la station fait la réservation à condition que la
priorité du message à envoyer est supérieure à la
réservation au niveau de jeton (Pm >=Rj).
 Si une station n’a rien à émettre, elle laisse passer le jeton.
 Pour qu’une trame arrive à destination, elle doit être recopié de
station à station. 53
 Méthodes d’accès
 Méthode Tocken
 Quand le message a fait le tour complet, l’émetteur le retire du
réseau et libère le jeton.
 La station qui modifie quelque chose doit le remodifier.
 La station moniteur contrôle la priorité au niveau du jeton et
détecte les pannes d’autres stations.

54
 Gestion des erreurs
 Des perturbations peuvent engendrer des erreurs sur le signal
transmis. (Exemple: Bruit thermique de composants électroniques).
 Dans ces conditions, la suite binaire reçue ne sera pas identique à la
suite émise.

55
 Gestion des erreurs
 Le canal utilisé par la couche physique n’est pas fiable à 100%. Il
est par conséquent nécessaire de pouvoir détecter des erreurs et
éventuellement les corriger.
 Pour cela, la couche liaison de données de l’émetteur ajoute des bits
au message à transmettre, qui permettent à la couche liaison de
données de l’entité réceptrice du message de vérifier la cohérence
de ce qu’elle a reçu.
 La couche liaison de données construit des trames, qui comportent
en particulier un FCS (Frame Check Sequence).

56
 Gestion des erreurs
 La gestion des erreurs vise une mise en œuvre des techniques de
protection contre les erreurs de transmission:

57
 Gestion des erreurs
 La gestion des erreurs au sein d’un réseau se base sur trois aspects:
 Détection d’une erreur.
 Localisation de l’erreur détectée.
 Correction de l’erreur identifiée.
 Les codes de détection permettent d’identifier l’exitence d’une erreur
dans une trame: codes de contrôle de parité: (VRC, LRC), codes
polynomiaux (ou codes cyclique CRC).
 Pour corriger une erreur, deux approches sont utilisées:
 Correction par retransmission, qui demande à l’émetteur
de retransmettre la trame qui porte l’erreur.
 Codes auto-correcteurs, tels que le code de Hamming;
58
 Gestion des erreurs
 VRC: Vertical Redundancy Check
 Le code de contrôle VRC ajoute un bit supplémentaire (Bit de
parité) aux bits de la trame tel que le nombre total de bits à 1 soit
pair.
Exemple 1

 Le nombre de bits de données à 1 est pair, le bit de parité est donc


positionné à 0.
Exemple 2

 Le nombre de bits de données à 1 est impair, le bit de parité est donc


positionné à 1. 59
 Gestion des erreurs
 VRC: Vertical Redundancy Check
 Supposons qu’après transmission le dernier bit soit victime d’un
bruit (change de 0 à 1).

 Si 2 bits (ou un nombre pair de bits) venaient à se changer


simultanément, aucune erreur ne serait alors détectée...

 Alors, le contrôle de parité ne détecte que les erreurs en nombre


impair, il ne permet donc de détecter que 50% des erreurs.
 Il ne permet pas de corriger les erreurs détectées (le seul moyen est
d’exiger la retransmission de l’octet erroné...).
60
 Gestion des erreurs
 LRC: Longitudinal Redundancy Check
 Le contrôle de parité croisé consiste non pas à contrôler l’intégrité
des données d’un caractère, mais à contrôler l’intégrité des bits de
parité d’un bloc de caractères.

61
 Gestion des erreurs
 CRC: Cyclic Redundency Check
 Le contrôle de redondance cyclique consiste à protéger des blocs
de données, appelés trames (frames en anglais).
 A chaque trame est associé un bloc de données, appelé code de
contrôle (CRC ou FCS).
 Le code CRC contient des éléments redondants vis-à-vis de la
trame, permettant de détecter les erreurs.

62
 Gestion des erreurs
 CRC: Cyclic Redundency Check
 CRC consiste à traiter les séquences binaires comme des
polynômes binaires, c'est-à-dire des polynômes dont les
coefficients correspondent à la séquence binaire.

 Ainsi la séquence binaire 0110101001 peut être représentée sous la


forme polynomiale suivante :

 0*X9 + 1*X8 + 1*X7 + 0*X6 + 1*X5 + 0*X4 + 1*X3 + 0*X2 + 0*X1 + 1*X0

 soit X8 + X7 + X5 + X3 + X0

 ou encore X8 + X7 + X5 + X3 + 1

63
 Gestion des erreurs
 CRC: Cyclic Redundency Check
 Soit M le message correspondant aux bits de la trame à envoyer et
G(x) un polynôme générateur. M(X) est le polynôme associé au
message à envoyer.
1. Multiplier M(x) * xr ( r est le degré du G(x) ).
2. Calculer le CRC: R(x) = ( M(x) * xr ) / G(x).
3. Calculer le message à transmettre T(x)= M(x) + Reste.
4. Envoyer le message correspondant au T(x).
 Exemple
 Soit le message M de 16 bits suivant: 1011 0001 0010 1010
 Prenons G(X) = x3 + 1 (représenté en binaire par 1001).
 Etant donné que G(X) est de degré 3, il s'agit d'ajouter 3 bits
nuls à M : 1011000100101010000.
64
 Le CRC est égal au reste de la division de M par G.
 Gestion des erreurs
 CRC: Cyclic Redundency Check
Décodage et vérification
1. Constituer M’(x): polynôme associé à la suite binaire reçue.

2. Calculer le CRC: R’(x) = M’(x) / G(x).


 Si (R’(x) = 0) Alors
o Il y’a pas d’erreur.
o Récupérer le message M(x)= M’(x) – R(x).

 Si R’(x) != 0 Alors
o Erreur détectée
o Demande de retransmission du message initial

65
 Gestion des erreurs
 CRC: Cyclic Redundency Check
Les polynômes générateurs les plus couramment employés sont :
 CRC-12 : X12 + X11 + X3 + X2 + X + 1
 CRC-16 : X16 + X15 + X2 + 1
 CRC CCITT V41 : X16 + X12 + X5 + 1
 CRC-32 (Ethernet) : = X32 + X26 + X23 + X22 + X16 + X12 + X11 +
X10 + X8 + X7 + X5 + X4 + X2 + X + 1
 CRC ARPA : X24 + X23+ X17 + X16 + X15 + X13 + X11 + X10 + X9
+ X8 + X5 + X3 + 1
 Évidemment, les interlocuteurs doivent utiliser le même polynôme
générateur. 66
 Gestion des erreurs
 Code de Hamming
 Définition 1: Le code de Hamming est calculé à partir d’une
mesure de dissimilarité entre deux séquences de bits de même
longueur, appelée distance de Hamming.

 Définition 2: La distance de Hamming entre deux séquences


binaires m1 et m2 de même taille est le nombre de bits de même
rang par lesquels ces deux séquences diffèrentes. Elle est notée
d(m1;m2).
Exemple: d (1100110; 1010110) = 2.

67
 Gestion des erreurs
 Code de Hamming

68
 Gestion des erreurs
 Code de Hamming

69
 Gestion des erreurs
 Demande de retransmission
 Dans la correction par demande de retransmission, l’émetteur
conserve une copie des données envoyées.
 Le récepteur applique une méthode de détection des erreurs.
 Quand il reçoit un message, le récepteur renvoie un paquet à
l’émetteur, contenant un acquittement positif si aucune erreur n’a
été détectée, et un acquittement négatif si une erreur a été trouvée.
 Lors de la réception d’un acquittement négatif, l’émetteur retransmet
le message erroné.

70
 Gestion des erreurs
 Demande de retransmission
 Un message pouvant être perdu lors de la transmission, et donc ne
jamais être acquitté, que ce soit positivement ou négativement.
 l’émetteur utilise un temporisateur qui permet de fixer un temps
d’attente limite pour la réception d’un acquittement.
 Quand le temporisateur arrive à expiration, si aucun acquittement
n’a été reçu, il est très probable que soit le message lui-même a été
perdu, soit son acquittement a été perdu. Par conséquent, l’émetteur
renvoie son message.

71
fin

Vous aimerez peut-être aussi