Académique Documents
Professionnel Documents
Culture Documents
Telematique L2INFO UOC
Telematique L2INFO UOC
PLAN
I. Approche Théorique
Chapitre I Généralités
Chapitre II Les modèles en couches et Adressage IP
Chapitre III La transmission de l’information
Chapitre IV Les réseaux des télécommunications
III. Bibliographie
CHAPITRE I : GENERALITES
INTRODUCTION
Les réseaux informatiques ont pour fonction de transporter des données d’une machine terminale à
une autre. Une série d’équipements matériels et de processus logiciels sont mis en œuvre pour
assurer ce transport, depuis les câbles terrestres ou les ondes radio dans lesquels circulent les
données jusqu’aux protocoles et règles permettant de les traiter.
I.1 Définitions
I.2 Historique
1810 – Samuel Thomas van Soemmaring – Télégraphe à bulles (26 fils)
1816 – Francis Ronalds - première expérience d’un télégraphe électrique
1837 – William Cooke, Charles Wheatstone – Télégraphe électrique (angleterre)
1837 – Samuel Morse, Alfred Vail – Télégraphe électrique (États-Unis)
1850 – William Thomson (Lord Kelvin) Développement technique du câble sousmarin
1866 – William Gisborne, Cyrus Field – Premier câble transaltantique fonctionnel
1876 – Alexandre Graham Bell – Téléphone (prise de brevet)
1897 – Guglielmo Marconi – Prise de brevet et transmission télégraphique sans fil sur 16 km
1901 – Guglielmo Marconi – Première transmission télégraphique sans fil à travers
l’atlantique
1906 – Reginald Fessendem – Première transmission sans fil de la parole à travers
l’atlantique dans les deux sens
1907 – Édouard Belin – Première transmission d’une photographie
1915 – Compagnie Marconi – Développement à grande échelle de la radio parlée
1923 – John Baird – Première télévision mécanique
1) Applications
• Les transferts de fichiers
• Le partage de ressources :
L’idée de base est de partager des périphériques chers.
Également, partage d’espaces disques, de fichiers.
Partage de bases de données.
• Courrier électronique (e-mail)
• L’inter fonctionnement d’applications, de services :
• Une application peut utiliser les ressources d’une ou plusieurs autres
applications (serveurs de données) situés ailleurs. Le problème majeur est de
faire communiquer et travailler, ensemble, les différents éléments. C’est la
notion d’inter fonctionnement des services proposés ou requis par les différentes
parties.
B) Matériel
1) Matériels à relier
3) Définitions, vocabulaires
Un réseau de télécommunications est un ensemble des ressources matérielles (et logicielles) destinées
à la transmission et l’échange d’information entre deux ou plusieurs points distants. Les réseaux de
télécommunications sont classés en fonction de différents types de critères : Informations transmises,
nature des entités, distance couverte, topologie, mode de transfert, mode de connexion, techniques de
commutation, etc.
C’est un réseau qui collecte les signaux envoyés par différents points ; c’est l’inverse du réseau de
diffusion. Le centre de collecte reçoit des données de différents sous- systèmes installés dans
différents endroits. C’est une liaison multipoint à un point, les réseaux de collecte peuvent être utilisés
pour mesurer la distance. Ce sont particulièrement des services de télémesure, des capteurs et
télésurveillance.
Exemple : le système de surveillance d’une banque ; les cameras sont installés de part et d’autre
envoient des informations à un système central.
Les réseaux locaux (LAN) sont des réseaux à caractéristique haut débit, faible pourcentage d’erreurs,
couvrant une région géographique relativement peu étendue (jusqu’à quelques milliers de mètres).
Les LAN relient des postes de travail, des périphériques sans un immeuble ou une région
géographique limitée.
Ce type de réseaux est utilisé pour relier les ordinateurs d’une même entreprise entre eux. Ces
réseaux ont par ailleurs la particularité d’être placés sous une autorité privée. La personne qui a la
charge de cette gestion est appelé « Administrateur-Réseau »
b. Selon l’ouverture
Les Intranets
Un intranet est un réseau informatique utilisé à l’intérieur d’une entreprise ou de toute autre entité
organisationnelle utilisant les mêmes technologies qu’Internet : logiciels, navigation, serveurs web et
moteurs ». Il permet de relier tous les employés dans le but de faciliter leur communication, leur
collaboration et la gestion de leur travail. Au sein d’un Intranet, le navigateur sert de frontal commun
pour accéder aux informations, telles que les données financières, graphiques ou textuelles.
Les Extranets
Le terme extranet fait référence à des applications et des services qui sont basés sur Intranet, et qui
utilisent un accès étendu et sécurisé pour les utilisateurs ou entreprises externes. Cet accès s’effectue
habituellement au travers de mots de passe, ID utilisateur et autre dispositif de sécurité au niveau
applicatif. Un extranet est une extension de deux stratégies Intranet au moins avec architecture
participante de leurs Intranets respectifs.
Les VLAN
Virtual Local Area Network ou Virtual LAN : il se définit comme un groupe de segments Ethernet,
qui ont différentes connexions physiques mais qui communiquent comme s’ils étaient le même
segment. Un VLAN divise le réseau en plusieurs domaines broardcast.
Les VPN
Un VPN ou réseau privé virtuel est un tunnel sécurisé entre votre appareil et Internet. Le VPN protège
votre trafic web privé contre les interférences, l'espionnage et la censure. Votre adresse IP est masquée
et vos données chiffrées. Même votre fournisseur d'accès Internet ne peut accéder à vos données de
navigation. Le VPN peut aussi agir en tant que serveur proxy, ce qui vous permet de masquer ou
modifier votre localisation et de naviguer sur le Web anonymement, où que vous soyez.
c. Selon L’architecture
Dans une organisation client-serveur, les clients ne « voient » que le serveur. Le système
d'exploitation du serveur peut être différent de celui des stations clientes. En tout cas, le système
d'exploitation du serveur doit être véritablement multitâche afin de pouvoir servir un grand nombre
de requêtes en même temps et de façon équitable, c'est à dire en octroyant le même temps processeur
à chaque client.
L'avantage des réseaux Client/Serveur est de réunir deux avantages complémentaires, l'indépendance
et la centralisation :
Dans un réseau client-serveur, avec des serveurs d'applications et de fichiers, et une configuration
standardisée pour les stations clientes, il est très facile de changer une machine en panne. C'est «
l'interchangeabilité » qui limite la durée d'une panne pour l'utilisateur (malheureusement
l'environnement de l'utilisateur et sans doute les procédures de son activité sont relativement
uniformisées). Toutefois, une organisation en client-serveur requiert des machines dédiées et très
performantes. Les serveurs deviennent les points faibles du réseau et doivent être protégés
rigoureusement, avec un système RAID par exemple.
Devant la diversité des matériels, des logiciels et des interfaces, il a fallu trouver un
modèle
Couvrant tous les aspects de la communication en réseau
Modèle universel sur lequel s’appuierait les développeurs et fabricants de matériel
réseau
Le principe : décomposer en plusieurs couches
Chaque couche ayant un rôle bien défini
Chaque couche servant de support à la couche supérieure
Le modèle de référence OSI propose une décomposition du problème d'interconnexion des réseaux
d'ordinateurs, en couches superposées à partir de la couche physique à la couche application. Modèle à
7 couches
Principe :
La couche physique
La fonction de la couche liaison de données est l'envoi et la réception de messages, souvent appelés
trames à ce niveau, à son proche, c-à-d à un ordinateur qui se trouve sur un lien direct (sans faire
appel à des systèmes intermédiaires, les fameux routeurs). Ce lien direct peut être permanent comme
dans le cas le plus simple des réseaux locaux où les ordinateurs sont tous raccordés au même câble
(ou au même concentrateur, qui peut être vue comme une prise multiple de réseau!) ou bien peut
avoir été créé au préalable, par exemple, par une commutation de circuit sur le réseau téléphonique
en appelant un fournisseur d'accès à Internet. Dans ce dernier cas le lien direct est temporaire. Cette
couche peut aussi faire un contrôle d'erreurs de transmission, en utilisant, par exemple, dans le cas
des trames Ethernet les derniers quatre octets de la trame appelés Frame Check Sequence (FCS).
La couche réseau
La fonction de la couche réseau est d'acheminer les messages, souvent appelés soit paquets, soit
datagrammes, de proche en proche jusqu'à destination en fonction de leur adresse. Cette fonction est
appelé le routage; elle fait typiquement appel à des ordinateurs spécialisés, appelés routeurs, qui sont
des systèmes intermédiaires sur la route qui va de la source à la destination.
Question: Quel est le chemin, c-à-d la liste des systèmes intermédiaires, entre votre ordinateur et le
serveur de l'Education Nationale, www.education.gouv.fr ?
Pour réaliser l'interconnexion de tous les réseaux d'ordinateurs à travers le monde entier il faut que ce
protocole soit unique. Aujourd'hui il s'agit bien du protocole Internet IP (Internet Protocol). Ce
protocole est dans sa version 4, caractérisée par des adresses sur 32 bits. L'évolution de l'Internet
requiert le passage à la version 6 (la version 5 a été définie, mais n'a pas été adoptée), qui est
caractérisée par des adresses beaucoup plus longues, représentées sur 128 bits.
La couche transport
Le rôle du service de transport est de transporter les messages de bout en bout, c-à-d de la source
jusqu'à la destination, donc d'un bout à l'autre du réseau, sans se préoccuper du chemin à suivre car
ce problème a déjà été traité par la couche inférieure de réseau. Il y a plusieurs exemples de
protocoles de transport. Dans le monde Internet les plus connus sont:
• TCP Transmission Control Protocol
• UDP User Datagram Protocol
• RTP Realtime Transport Protocol
La couche session
sont souvent intégrées directement dans les logiciels d'application qui utilisent des protocoles
spécifiques adaptés à chaque application particulière.
La couche présentation
Le rôle de cette couche est d'aider les différentes applications à représenter les données de manière
indépendante des plates-formes/systèmes d'exploitation (Macintosh/Mac OS, Intel/Windows, etc.).
Il existe plusieurs standards pour représenter les données (caractères, chiffres, booléens, mais aussi
des données plus complexes construites à partir de données simples, comme les dates, les
énumérations (par exemple, lundi, mardi, etc.), jusqu'aux données d'applications spécifiques comme
une feuille de calcul, une présentation, un document incluant texte, tables et images).
Certaines applications se limitent à l'utilisation du standard ASCII pour représenter les caractères
sans accents. Mais encore une fois cette couche est souvent intégrée directement dans les logiciels
d'application
La couche application
Le rôle de la couche application est de fournir les services et les protocoles nécessaires aux
applications qui souhaitent s'ouvrir sur le réseau. Il faut noter que les applications elles mêmes ne
font pas partie de la couche application. Les exemples de protocoles que nous pouvons classer dans
cette couche sont très nombreux car les applications sont nombreuses et ne cessent de se développer.
Les protocoles les plus connus sont HTTP, FTP et SMTP pour naviguer sur le web, transférer des
fichiers ou envoyer des messages électroniques.
Le protocole RTP (Realtime Transport Protocol) dont nous avions parlé à-propos de la couche
transport peut aussi être classé dans la couche application.
etc... Cette couche peut être considérée comme la fusion des couches Liaison de
Données et Physique du modèle OSI. A ce niveau on parle de trame d'information.
La couche Internet (IP). Cette couche est responsable de l'adressage logique du
réseau, de l'acheminement de l'information d'un noeud du réseau à un autre. Les unités
logiques d'informations véhiculées par cette couche sont appelées des datagrammes.
La couche Transport. Cette couche, parfois appelée également couche hôte à hôte
ou Service Provide Layer où l'on trouve 2 protocoles TCP et UDP, est responsable du
service de transmissionfiable de données. Le terme segment est utilisé pour désigner les
paquets d'informations.
La couche Application. Cette couche regroupe un ensemble d'applications liées aux
réseaux TCP/IP. On peut citer HTTP, le protocole du Web, mais aussi FTP le protocole
de transfert de fichiers, Telnet l'émulation de terminal, etc...
Cette couche regroupe les 3 couches hautes du modèle OSI:Application,
Présentation et Session.
Les unités d'information sont appelées messages.
Chacune des couches intermédiaires fournit aux couches supérieures des services et
utilisent les services de la couche inférieure, on assiste donc au niveau du format des
données circulant sur le réseau à une encapsulation des données.
La couche accès réseau est la première couche de la pile TCP/IP, elle offre les capacités à
accéder à n’importe quel réseau physique, qu’il s’agisse de réseau local Token ring,
Ethernet, FDDI. Elle prend en charge les fonctions suivantes:
ICMP est l’acronyme de « Internet Control Message Protocol est le mécanisme de contrôle
d’erreur au niveau IP. Les paquets circulent d’un nœud vers un autre jusqu’à en trouver une
qui puisse les délivrer directement à l’hôte de destination.
PROTOCOL ARP
Le protocole ARP a un rôle très important parmi les protocoles de la couche Internet de la
suite TCP/IP car il permet de connaître l’adresse physique d’une carte réseau correspondant
à une adresse IP, c’est pour cela qu’il s’appelle Protocole de résolution d’adresse (en anglais
ARP signifie AdressResolution Protocol).
LE PROTOCOLE RARP
Le protocole RARP (Reverse AdressResolution Protocol) est beaucoup moins utilisé, il
signifie protocole ARP inversé, il s’agit donc d’une sorte d’annuaire inversé des adresses
logiques et physiques. Ce protocole permet à une station de connaître son adresse IP à partir
d’une table de correspondance entre Adresse MAC et l’adresse IP.
LE PROTOCOLE IGMP
IGMP est l’acronyme de « Internet Group Management Protocol », sa raison d’être est que
les data grammes ayant une adresse multicast sont à destination d’un groupe d’utilisateurs
dont l’émetteur ne connaît ni le nombre ni l’emplacement.
LA COUCHE TRANSPORT
Le protocole UDP (User Data gramme Protocol) utilise IP pour acheminer les données d’un
ordinateur à un autre, en mode non fiable des datagrammes qui lui sont transmis par une
application. UDP n’utilise pas d’accusé de réception et ne peut donc pas garantir que les
données ont bien été reçues. Il ne réordonne pas les messages si ceux-ci n’arrivent pas dans
l’ordre dans lequel ils ont été émis et il n’assure pas non plus de contrôle de flux. Il se peut
donc que le récepteur ne soit pas apte à faire face au flux de data grammes qui lui arrivent.
C’est donc à l’application qui utilise UDP de gérer les problèmes de perte de messages.
LE PROTOCOLE TCP
Contrairement à UDP, TCP (transmission Control Protocol) est un protocole qui procure un
service de flux d’octets orienté connexion et fiable. Le terme orienté connexion signifie que
les machines entrant en communication doivent passer par une phase d’établissement de la
connexion avant de pouvoir procéder à l’échange des données proprement dites. Les
ordinateurs vérifient donc préalablement que le transfert est autorisé, que les machines sont
prêtes à pouvoir débuter la communication.
LA COUCHE APPLICATION
La couche application est la couche située au sommet des couches de protocoles TCP/IP.
Elle contient des applications réseaux permettant de communiquer grâce aux couches
inférieures. Chaque application interagit avec la couche de transport pour envoyer ou
recevoir des données. En fonction des caractéristiques de l’échange le programme choisi un
mode de transmission à la couche de transport. Toutes les applications sur Internet sont
bâties sur le modèle « client/serveur » à savoir qu’une extrémité de la connexion rend des
services à l’autre extrémité.
LE PROTOCOLE FTP
Le protocole FTP (File Transfert Protocol) est un service orienté connexion fiable qui utilise
le protocole TCP pour transférer des fichiers entre des systèmes qui le prennent en charge.
L’objectif principal du protocole FTP est d’échanger des fichiers dans les deux sens
(importation et exportation) entre un ordinateur serveur et des ordinateurs clients. FTP
utilise deux ports l’un pour les commandes (Port 21) et l’autre pour les données (20).
a. LE PROTOCOLE SMTP
Le courrier au sein d’Internet est géré par le protocole SMTP (Simple Mail Transfer
Protocol) bâti sur TCP (port 25). Il permet d’échanger des messages entre un expéditeur et
un ou plusieurs destinataires pourvu que leurs adresses soient connues. Une des
caractéristiques principales du protocole SMTP est d’effectuer une remise différée du
courrier. Pour cela un courrier expédié par un utilisateur est d’abord copié dans une mémoire
de SPOOL accompagné des noms de l’expéditeur, du récepteur, de l’ordinateur destinataire
et de l’heure de dépôt.
b. LE PROTOCOLE POP
Post Office Protocol version est un protocole qui permet de récupérer les courriers
électroniques situés sur un serveur de messagerie électronique. Il existe deux principales
version de ce protocole: POP2 et POP3 auxquels sont affectés les port 109 et 110.
c. LE PROTOCOLE IMAP
Internet Message Access Protocole (IMAP) est un protocole utilisé par les serveur de
messagerie électronique fonctionnant pour la réception comme le protocole POP3. ce
protocole permet de laisser les e-mails sur le serveur dans le but de pouvoir les consulter de
différents clients. Il apporte plusieurs fonctionnalités par rapport au POP3:
- Le fait que les messages soient archivés sur le serveur fait que l’utilisateur peut
accéder à tous ses messages depuis n’importe où sur le réseau.
LE PROTOCOLE SNMP
Ce protocole permet de surveiller et de contrôler les équipements du réseau, ainsi que de
gérer les configurations, les statistiques, les performances et la sécurité. Ce protocole est
beaucoup plus utilisé par les administrateurs du réseau pour gérer les équipements du réseau
et de diagnostiquer les problèmes du réseau.
LE PROTOCOLE NFS
Network File system est un protocole pour des systèmes de fichiers distribués, permettant un
accès aux fichiers d’un équipement de stockage distant tel qu’un disque dur dans un réseau.
Il permet de partager les données. NFS utilise principalement UDP, mais ses nouvelles
implémentations utilisent également TCP. Il ne s’agit pas ici de transférer un fichier d’une
machine à l’autre mais simplement de le rendre disponible aux utilisateurs du réseau.
LE PROTOCOLE TELNET
TELNET est une application qui permet à un utilisateur de se connecter à distance sur un
ordinateur, pourvu que cet utilisateur y dispose d’un accès autorisé. Il permet de prendre un
contrôle partiel sur la machine distante. TELNET utilise le protocole TCP au port 23
LE PROTOCOLE DNS
Le problème pour l’utilisateur est de faire correspondre l’adresse désirée avec le site
Internet. Il est difficile de retenir l'adresse IP d'un site, car l’adresse numérique n’a aucun
rapport apparent avec le contenu du site. Afin de pouvoir créer un lien entre le contenu d'un
site et son adresse, un système de noms de domaine a été établi. Le système de noms de
domaine (DNS Domain Name Server) est utilisé sur Internet pour convertir en adresses IP
les noms de domaine. Un domaine est un groupe d’ordinateurs associés en fonction de leur
proximité géographique ou du type d’informations qu’ils contiennent. Un nom de domaine
est une chaîne de caractères, de nombres, ou les deux.
EXEMPLE
• .us : Etats-Unis
• .fr : France
Il existe aussi des noms génériques, notamment:
Un autre protocole est le DHCP (Dynamic Host Configuration Protocol) permet, lui
d’attribuer des adresses IP dynamiquement, c’est-à-dire que l’adresse IP affectée à la
machine qui démarre peut changer d’un démarrage à un autre.
BOOTP fait cela d’une manière statique en utilisant un serveur qui contient dans un fichier
l’adresse IP à distribuer à chaque machine.
LE PROTOCOLE http
Le protocole HTTP (Hypertext Transfer Protocol) est le protocole d’application utilisé pour
véhiculer les textes au format HTML. Le transport des fichiers est assuré au niveau transport
par le protocole TCP au port 80.
L'adressage IP est un adressage logique totalement indépendant des adresses de la couche liaison
comme les adresses MAC par exemple, cette indépendance permet à un réseau IP d'interconnecter
des équipements hétérogènes.
Adressage IPv4
Une adresse IP est une séquence de 32 bits, ce qui devrait en principe nous donner 232 connexions
possibles c'est à dire un peu plus de 4 milliards d'adresses (4 294 967 296 pour être exact), en fait,
certaines adresses sont exclues ou reservées ce qui fait que le nombre maximal effectif de
connexions est moindre.
Dans le cas d’un réseau purement privé, et jamais amené à se connecter au réseau Internet, n’importe
quelle adresse IP peut être utilisée. Dès qu’un réseau privé peut être amené à se connecter sur le
réseau Internet, il faut distinguer les adresses privées des adresses publiques. Pour cela, chaque
classe d’adresses IP dispose d’une plage d’adresses réservées, définies comme des adresses IP
privées et donc non routables sur Internet.
La RFC 1918 récapitule ces plages d’adresses IP, comme l’indique le tableau cidessous :
Dans ce cadre, et avant d’introduire la notion de NAT, les utilisateurs qui possèdent une adresse IP
privée ne peuvent communiquer que sur leur réseau local, et non sur Internet, tandis qu’avec une
adresse IP publique, ils peuvent communiquer sur n’importe quel réseau IP.
L’adressage privé peut être utilisé librement par n’importe quel administrateur ou utilisateur au sein
de son réseau local. Au contraire, l’adressage public est soumis à des restrictions de déclaration et
d’enregistrement de l’adresse IP auprès d’un organisme spécialisé, l’IANA (Internet
AssignedNumbersAuthority), ce que les FAI effectuent globalement en acquérant une plage
d’adresses IP pour leurs abonnés.
Comme le masque est codé sur 32 bits, voici un exemple de masque de sous réseau :
11111111.11111111.11111111.00000000 soit 255.255.255.0. Une autre écriture est utilisée pour
représenter les masque, on la rencontre souvent puisqu’elle est plus facile à écrire. Dans celle-ci, on
note directement le nombre de bits significatifs en décimal. Ainsi pour cet exemple
(192.168.25.0/255.255.255.0), on peut aussi écrire (192.168.25.0/24), car 24 bits sont significatifs de
la partie réseau de l’adresse.
Exemple : On possède le réseau : 193.225.34.0/24 et que l’on veut faire un réseau de 60 machines
au sein celui-ci. On veut 60 machines, il faut ajouter deux adresses pour le réseau et le broadcast, ce
qui fait 62 adresses au total. La puissance de 2 supérieur à 62 est 64, mais cela nous laisserait que 2
adresses pour évoluer, ce qui est un peut juste. On préfère donc un réseau de 128 adresses. Pour
identifier 128 adresses, il nous faut 7 bits, donc dans notre masque, 7 bits seront à 0 pour identifier la
partie machine, et les 25 bits restants seront à 1. Ce qui donne :
11111111.11111111.11111111.10000000 SOIT 255.255.255.128.
La décomposition en sous-réseaux (subnetting) est une méthode utilisée pour gérer les adresses IP.
Exemple, le réseau 131.108.0.0 est décomposé en trois sous-réseaux, le 131.108.1.0, le 131.108.2.0
et le 131.108.3.0. Cette méthode, basée sur la fragmentation de classes d'adresses réseau entières en
composants plus petits, a permis d'éviter la pénurie d'adresses IP.
En utilisant des sous-réseaux, le réseau n'est pas limité aux masques de réseau de classe A, B ou C
par défaut. En outre, la conception du réseau est plus flexible. Pour créer une adresse de sous-réseau,
l’administrateur réseau emprunte des bits au champ d’hôte et les désigne comme champ de sous-
réseau.
2.3. CIDR
CIDR améliore l'allocation des adresses IPv4 en attendant la sortie d'IPv6.Première fois introduit en
1993 par les RFC 1517, 1518, 1519 et 1520, et plus tard deployé en 1994, CIDR (classless inter
domaine routing) remplace l'ancien processus d'adressage IP (basé sur les Classes). Il va utiliser des
masques complètement "abstrait" sans se soucier des Classes. Cela introduit donc la notion de
Classles (sans classe) opposé à Classful. Les routeurs ne se basent donc plus sur les 3 premiers bits
de chaque adresse pour déterminer la classe du réseau mais bien sur le préfixe. C'est à dire qu'au lieu
d'avoir une adresse IP + une adresse de masque de réseau, CIDR lui va se limiter à une adresse IP et
un préfixe réseau étendu.
Exemple : 10.54.23.0/18, 132.8.0.0/18 et 192.76.36.0/18 seront possible (prefixe + classless)
Le protocole IP version 4, que nous utilisons massivement actuellement, offre un champ d’adressage
limité et insuffisant pour permettre à tout terminal informatique de disposer d’une adresse IP. Une
adresse IP est en effet codée sur un champ de 32 bits, ce qui offre un maximum de 2 32 adresses
possibles, soit en théorie 4 294 967 296 terminaux raccordables au même réseau.
Pour faire face à cette pénurie d’adresses, et en attendant la version 6 du protocole
IP, qui offrira un nombre d’adresses beaucoup plus important sur 128 bits, il faut recourir à un
partage de connexion en utilisant la translation d’adresse, ou NAT (Network Address Translation).
Ce mécanisme se rencontre fréquemment à la fois en entreprise et chez les particuliers.
Il distingue deux catégories d’adresses : les adresses dites publiques, c’est-à-dire visibles et
accessibles de n’importe où (on dit aussi routables sur Internet), et les adresses dites privées, c’est-à-
dire non routables sur Internet et adressables uniquement dans un réseau local, à l’exclusion du
réseau Internet.
Le NAT consiste à établir des relations entre l’adressage privé dans un réseau et l’adressage
public pour se connecter à Internet.
Améliorer la qualité de service pour prendre en compte les applications "temps réel"
comme la vidéo par exemple
Donner la possibilité à un ordinateur de se déplacer sans changer son adresse Il n'est pas
envisageable de basculer du jour au lendemain de IPv4 à IPv6, donc le changement se fait petit à
petit, pour l'instant il existe des "niches" IPv6 qui dialoguent entre elles ou avec le reste d'internet en
encapsulant les trames IPv6 dans des trames IPv4, progressivement le nombre de ces niches va
augmenter et seul resteront des niches IPv4 au milieu d'un monde IPv6.
L’adresse IPv6 tient sur 16 octets. Le nombre d’adresses potentielles autorisées par IPv6 dépasse 10 23
pour chaque mètre carré de la surface terrestre. La difficulté d’utilisation de cette immense réserve
d’adresses réside dans la représentation et l’utilisation rationnelle de ces 128 bits. La représentation
s’effectue par groupe de 16 bits et se présente sous la forme suivante : 123 : FCBA : 1024 : AB23 : 0
: 0 : 24 : FEDC
Des séries d’adresses égales à 0 peuvent être abrégées par le signe ::, qui ne peut apparaître qu’une
seule fois dans l’adresse. En effet, ce signe n’indiquant pas le nombre de 0 successifs, pour déduire
ce nombre en examinant l’adresse, les autres séries ne peuvent pas être abrégées.
Avec IPv6, le broadcast a disparu, il ne reste plus que l’unicast et le multicast. Cependant un
nouveau type d’adresses apparaît, l’anycast. C’est une technique d'adressage et de routage qui
permet de rediriger les données vers le serveur informatique le "plus proche" ou le "plus efficace"
selon la politique de routage. Appparaît également, le multihoming : chaque machine dispose de
plusieurs adresses IP.
3.2 Le routage
Le routage est le processus qu’un routeur utilise pour transmettre des paquets vers un réseau de
destination. Un routeur prend des décisions en fonction de l’adresse IP de destination d’un paquet.
Tout le long du chemin, les divers équipements se servent de l’adresse IP de destination pour orienter
le paquet dans la bonne direction afin qu’il arrive à destination. Pour prendre les bonnes décisions,
les routeurs doivent connaître la direction à prendre jusqu’aux réseaux distants.
3.2.1. Le routeur
Un routeur est un type spécial d’ordinateur. Il possède les mêmes composants de base qu’un
ordinateur de bureau standard. Il est doté d’un processeur (UC), de mémoire, d’un système de bus,
ainsi que de diverses interfaces d’entrée/sortie. Cependant, les routeurs sont conçus pour assurer
des fonctions très spécifiques que n’effectuent pas en général les ordinateurs de bureau. Par exemple,
des routeurs peuvent se connecter, assurer la communication entre deux réseaux et déterminer le
meilleur chemin pour les données à travers les réseaux connectés.
3.2.2. Principe
• Aucune machine ni aucun routeur ne connaît le chemin complet de réseau
• Chaque machine et chaque routeur stockent les informations de routage dans une table de
routage : lorsqu'une machine veut envoyer un datagramme IP à une autre, elle consulte sa
table de routage.
• R1 : 192.168.1.1 ET 192.168.2.2
• R2 : 192.168.2.1 ET 192.168.3.2
La table de routage peut être remplie automatiquement par les protocoles de routage, on parle du
routage dynamique. Dans le cas contraire, lorsque cette table est remplie manuellement par
l’administrateur du réseau, on parle du routage statique.
1. Le routage statique
Étant donné que les routes statiques doivent être configurées manuellement, toute modification de la
topologie réseau oblige l’administrateur à ajouter et supprimer des routes statiques pour tenir compte
des modifications. Dans un grand réseau, cette maintenance manuelle des tables de routage peut
générer une forte charge de travail administratif. Sur les petits réseaux où peu de modifications sont
possibles, les routes statiques ne requièrent que très peu de maintenance. En raison des contraintes
administratives, le routage statique n’offre pas la même souplesse que le routage dynamique.
2. Le routage dynamique
Lorsque la taille du réseau devient importante, que le nombre de nœuds augmente sensiblement,
l’administrateur ne maîtrise plus la topologie physique de son réseau. De plus, lorsqu’ un nouveau
réseau est ajouté, il faut reconfigurer l'ensemble. Enfin, pour prévenir tout dysfonctionnement (panne
d'un routeur, ligne coupée, etc.), il faut effectuer une surveillance permanente et reconfigurer chaque
routeur le cas échéant. Si la route est rétablie, il faut recommencer la manipulation. L'idée générale
du routage dynamique est la suivante : plutôt que de centraliser la configuration du routage dans les
mains d'un individu dont le temps de réaction est fatalement long et les risques d'erreurs importants,
autant mieux attribuer cette tâche aux routeurs. C’est ainsi que dans le routage dynamique, les
routeurs utilisent les protocoles de routage pour remplir et mettre à jour automatiquement la table de
routage.
3.1 Un protocole de routage (routingprotocol) est le système de communication utilisé entre les
routeurs. Le protocole de routage permet à un routeur de partager avec d’autres routeurs des
informations sur les réseaux qu’il connaît, ainsi que sur leur proximité avec d’autres routeurs. Les
informations qu’un routeur reçoit d’un autre routeur, à l’aide d’un protocole de routage, servent à
construire et à mettre à jour une table de routage. Exemples:
• Protocole d'informations de routage (RIP)
• Protocole IGRP (Interior Gateway Routing Protocol)
• Protocole EIGRP (Enhanced Interior Gateway Routing Protocol)
• Protocole OSPF (Open Shortest Path First)
• Protocole BGP (Border Gateway Protocol)
3.2 Les protocoles routables (Protocole routé ou en anglais Routed Protocol) sont des protocoles
d'adressages qui peuvent traverser les routeurs pour être envoyer vers d'autres routeurs, d'autres
réseaux. Les protocoles d'adressage tels que IP, IPX (InternetworkPacket Exchange), DECnet et
Appletalk peuvent traverser les routeurs, donc ils sont des protocoles routables.
Un système autonome est un réseau ou un ensemble de réseaux placés sous un même contrôle
administratif, tel que le domaine ESIS.CD. Un tel système est constitué de routeurs qui présentent
une vue cohérente du routage vers l'extérieur. Il existe deux familles de protocoles de routage : les
protocoles IGP (Interior Gateway Protocol) et les protocoles EGP (Exterior Gateway Protocol).
Comme illustrer sur la figure suivante :
Les protocoles IGP acheminent les données au sein d'un système autonome. Il s'agit:
• Des protocoles RIP et RIPv2.
• Du protocole IGRP.
• Du protocole EIGRP.
• Du protocole OSPF.
• Du protocole IS-IS (Intermediate System-to-Intermediate System).
Les protocoles EGP acheminent les données entre les systèmes autonomes. Le protocole BGP est un
exemple de ce type de protocole.
Les protocoles IGP peuvent être subdivisés en protocoles à vecteur de distance et en protocoles à état
de liens. La méthode de routage à vecteur de distance détermine la direction (vecteur) et la distance
vers n’importe quelle liaison de l’inter réseau. La distance peut être représentée par le nombre de
sauts vers cette liaison. Les routeurs faisant appel aux algorithmes de vecteur de distance envoient
périodiquement l'intégralité ou une partie des entrées de leur table de routage aux routeurs adjacents,
que des modifications aient été ou non apportées au réseau. Lorsqu'un routeur reçoit une mise à jour
de routage, il vérifie tous les chemins connus et modifie le cas échéant sa propre table de routage. Ce
processus est également appelé «routage par rumeur». La connaissance qu'a un routeur du réseau
dépend de la vue dont dispose le routeur adjacent sur la topologie du réseau.
Les exemples suivants sont des exemples de protocoles à vecteur de distance:
• Routing Information Protocol (RIP): le protocole RIP est le protocole IGP le plus
utilisé sur Internet. Son unique métrique de routage est basée sur le nombre de sauts.
• Interior Gateway Routing Protocol (IGRP): ce protocole IGP a été développé par
Cisco afin de résoudre les problèmes associés au routage dans des réseaux hétérogènes
étendus.
• Enhanced IGRP (EIGRP): ce protocole IGP, propriété de Cisco, inclut un grand
nombre des caractéristiques d'un protocole de routage à état de liens. Il est, de ce fait,
également appelé «protocole hybride symétrique», bien qu'il soit véritablement à classer
dans les protocoles de routage à vecteur de distance avancés.
Les protocoles à état de liens ont été conçus pour pallier aux limitations des protocoles de routage à
vecteur de distance. Ils ont pour avantage de répondre rapidement aux moindres changements sur le
réseau en envoyant des mises à jour déclenchées uniquement après qu'une modification soit
survenue. Ces protocoles envoient par ailleurs des mises à jour périodiques, connues sous le nom
d'actualisations à état de liens, à des intervalles moins fréquents, par exemple toutes les 30 minutes.
Dès qu'une unité a détecté la modification d'une liaison ou d'une route, elle crée une mise à jour de
routage à état de liens (LSA, link-state advertisement) concernant cette liaison. Cette mise à jour
LSA est ensuite transmise à tous les équipements voisins. Chacun d'eux en prend une copie, met à
jour sa base de données à état de liens et transmet la mise à jour LSA aux autres unités voisines.
Cette diffusion de mises à jour LSA est nécessaire afin que tous les équipements de routage puissent
créer des bases de données transcrivant de manière précise la topologie du réseau et mettre à jour
leur table de routage.
Les algorithmes à état de liens se servent généralement de leurs bases de données pour créer des
entrées dans la table de routage qui privilégient le chemin le plus court. Les protocoles OSPF (Open
Shortest Path First) et IS-IS (IntermediateSystemto-Intermediate System) sont des exemples des
protocoles à état de liens.
CHAPITRE 3 : LA TRANSMISSION DE
L’INFORMATION
Problème : « je veux transmettre un message (son, texte, image, vidéo, …) au travers un canal. Deux
questions fondamentales :
a) Jusqu’où puis –je compresser ce message sans perdre de l’info ? notion d’entropie.
b) Quelle est la vitesse de transmission maximale de ce canal ? notion de bande passante (débit).
L’échange d’informations entre équipements demande à passer par un canal dit support de
transmission ou encore media de transmission. Ces derniers composent l’infrastructure d’un réseau, la
qualité de service à offrir, les solutions logicielles à mettre en œuvre dépendent largement des
supports de transmission utilisés.
Les supports de transmission exploitent les propriétés de conductibilité des métaux (paires
torsadées, coaxial), celles des ondes électromagnétiques (faisceaux hertziens, guides d’onde, satellites)
ou encore celles du spectre visible de la lumière (fibre optique).
La paire torsadée
Le support le plus simple est la paire torsadée. Il s'agit d’une paire, de deux paires ou quatre
paires conducteurs métalliques entremêlés (d'où le nom de paire torsadée). Ces différents fils peuvent
être couvert d’un blindage et on parle de STP (ShieldedTwisted Pairs). Le blindage (comme la
torsade) lutte contre l'immunité les perturbations électromagnétiques. En cas d’absence du blindage
on parle d’UTP (UnshieldedTwisted Pairs).
Pour les paires UTP, nettement moins onéreuses que les paires STP, plusieurs catégories sont définies
(de 1 à 6). Les catégories 1 et 2 correspondent à une utilisation en bande étroite, les catégories 3 à 6 (la
meilleure).
Les deux avantages principaux de ce type de support sont son coût très bas et sa facilité
d'installation. Par contre, les inconvénients sont assez nombreux : affaiblissement rapide, sensibilité
aux bruits, faible largeur de bande,faible débit.
Pour de faibles distances, ce support est relativement utilisé : réseaux locaux, raccordements
téléphoniques, notamment.
Cependant, compte tenu de la proximité des différentes paires dans un câble à paire torsadée, un
phénomène spécifique apparaît : la diaphonie. La diaphonie, due au couplage inductif entre paires
voisines, correspond au transfert du signal d’un câble à un autre.
Le câble coaxial
Ce support constitué de 2 conducteurs à symétrie cylindrique de même axe, l'un central de rayon R1,
l'autre périphérique de rayon R2, séparés par un isolant.
Par rapport à la paire torsadée, le câble coaxial possède une immunité plus importante au bruit et
permet d'obtenir des débits plus importants. utilisé pour la télévision par câble et entre les deux
modules de la Vsat.
La fibre optique
La fibre optique est utilisée dans les environnements où un très fort débit est demandé mais également
dans les environnements de mauvaise qualité. Elle comporte des composants extrémité qui émettent et
reçoivent les signaux lumineux. Les principaux composants émetteurs sont les suivants :
• Diode électroluminescente (DEL) dépourvue de cavité laser, qui émet des radiations lumineuses
lorsqu’elle est parcourue par un courant électrique.
• Diode laser (DL), qui émet un faisceau de rayonnement cohérent dans l’espace et dans le temps.
• Laser modulé. L’utilisation d’un émetteur laser diminue le phénomène de dispersion, c’està-dire
la déformation du signal provenant d’une vitesse de propagation légèrement différente suivant
les fréquences. Cela donne une puissance optique supérieure aux DEL. La contrepartie de ces
avantages est un coût plus important et une durée de vie du laser inférieure à celle d’une diode
électroluminescente.
Dans la fibre optique, le faisceau lumineux est véhiculé à l’intérieur de la fibre optique, qui est un
guide cylindrique d’un diamètre allant de quelques microns à quelques centaines de microns,
recouvert d’isolant.
La vitesse de propagation de la lumière dans la fibre optique est de l’ordre de 100 000 km/s en
multimode et de 250 000 km/s en monomode.
Il existe plusieurs types de fibres, notamment les suivantes :
• Les fibres multimodes à saut d’indice, dont la bande passante peut atteindre 50 MHz sur1 km.
• Les fibres multimodes à gradient d’indice, dont la bande passante peut atteindre500 MHz sur 1
km.
• Les fibres monomodes, de très petit diamètre, qui offrent la plus grande capacitéd’information
potentielle, de l’ordre de 100 GHz/km, et les meilleurs débits. Ce sontaussi les plus complexes à
réaliser.
A) Bande passante
• Un câble de transmission de données (paire téléphonique, coaxial télévision, ...) peut être
vu comme un « tuyau » à courants électriques alternatifs.
• Problème : un support de transmission laisse plus ou moins bien passer les courants
alternatifs selon leur fréquence. L’ensemble de ces baisses peut être représenté par une
courbe d’atténuation. Très schématiquement, une telle courbe est la représentation du
rapport Puissance de Sortie / Puissance d’Entrée en fonction de la fréquence.
• Exemple : le téléphone (en général bande passante de 300-3400 Hz).
PSortie / PEntrée
0 Fréquence (Hertz)
300 3400
W
W
Support de transmission
H
f0 f1 H
f0 f1
1
Spectre en sortie
Spectre en entrée
Télématique L2 LMD 0Info-UOC 23-24 H
30
Ass. Jeancy BAATAf0ILEMBA f1
31
C) Affaiblissement
D) Bruit
Le bruit est un signal perturbateur provenant du canal lui même ou de son environnement externe. Il
est de comportement aléatoire est vient s’ajouter au signal véhiculant les informations et provoquer
ainsi les erreurs de transmission. On distingue généralement deux types de bruit : le bruit blanc et le
bruit impulsif.
Bruit blanc
Le bruit blanc est un bruit dont la puissance est uniformément repartie dans toute la bande passante du
canal, il s’agit essentiellement d’un bruit provoqué par l’agitation thermique des électrons dans le
conducteur électrique.
Bruit impulsif
Comme son nom l’indique ce type de bruit est a caractère impulsif, il se présente sous forme de
tensions perturbatrices de valeur élevée mais de durée brève. Ces bruits sont très gênants pour la
transmission de données, car le signal perturbateur modifie la forme du signal reçu à des instants
quelconques (aléatoires) telles qu’il se produit des erreurs à la réception. Les sources de bruit impulsif
sont nombreuses. On peut citer notamment :
- la diaphonie : est d’une manière générale, une influence mutuelle indésirable entre signaux
utiles transmis sur des conducteurs voisins l’un de l’autre dans l’espace, par exemple dans un
même câble. Cela résulte principalement d’un couplage inductif dû au champ magnétique de
l’une des lignes sur l’autre et réciproquement.
- Les brusques variations de courant sur les lignes d’alimentations électriques.
- Phénomènes atmosphériques, solaires, ou autres.
Il existe principalement deux techniques ou modes de transmission des signaux qui sont utilisés en
informatique :
3.4.1Transmission numérique
La transmission numérique consiste à faire transiter les informations sur le support physique
de communications sous forme des signaux numériques. Ainsi, les données analogiques devront
préalablement être numérisées avant d’être transmises.
La numérisation des signaux apporte ainsi de nombreux avantages facilitant le traitement et
le stockage des informations et offrant une meilleure qualité de transmission, grâce aux techniques de
compression et du codage de l’information. En effet, le numérique permet de transmettre tous les
signaux de la même manière, quelle que soit la nature de l’information (voix, données, images, etc.),
elle permet également la Compression sans perte sensible de la qualité, en supprimant toutes les
informations inutiles, redondantes ou imperceptibles par le sens humain.
Codage Manchester :
Le niveau logique '0' provoque le passage de +V à -V au milieu du moment
élémentaire.
Le niveau logique '1' provoque le passage de -V à +V au milieu du moment
élémentaire.
Exemple :1001011101
3.4.2Transmission analogique
La transmission analogique des données consiste à faire circuler des informations sur un
support physique de transmission sous la forme d'une onde. La transmission des données se fait par
l'intermédiaire d'une onde porteuse, une onde simple dont le seul but est de transporter les données
par modification de l'une de ses caractéristiques (amplitude, fréquence ou phase), c'est la raison pour
laquelle la transmission analogique est généralement appelée transmission par modulation d'onde
porteuse. Selon le paramètre de l'onde porteuse que l'on fait varier, on distinguera trois types de
transmissions analogiques :
La transmission par modulation d'amplitude de la porteuse
La transmission par modulation de fréquence de la porteuse
La transmission par modulation de phase de la porteuse
2.4.2.1LA MODULATION
Le but de la modulation est de translater un signal basse fréquence (son, parole, etc.) vers les
hautes fréquences pour pouvoir le transmettre facilement par voie hertzienne, puisque ces signaux
ont une portée très faible à cause de leur fréquence. Pour ce faire, on utilise une onde
électromagnétique de haute fréquence qui transporte le signal (musique, parole, son) appelée
porteuse, en faisant varier l’un des paramètres caractérisant le signal qui sont : l’amplitude, la
fréquence et la phase. On parle ainsi de la modulation d’amplitude, de phase et de fréquence.
Modulation d'amplitude
Cette modulation est obtenue en jouant sur la valeur de V:
Une valeur Vl pour un niveau logique '0' .
Une valeur Vh pour un niveau logique '1'.
Modulation de phase
Cette modulation est obtenue en jouant sur la valeur de Ф:
une valeur Ф0 pour un niveau logique ‘0'.
une valeur Ф1 pour un niveau logique '1'.
Modulation de Fréquence
Le multiplexage est la technique permettant de faire passer plusieurs canaux de communication sur
un même circuit, un même câble ou une même fréquence. En effet, à partir du moment où plusieurs
utilisateurs se partagent le même support de transmission, il est nécessaire de définir le principe du
partage du canal de transmission. À l’arrivée, l’opération inverse sera effectuée, elle permet en sortie
du canal unique de séparer différents signaux en leur affectant chacun une sortie. Cette opération
s’appelle le démultiplexage.
Le principe est que les utilisateurs se partagent le même canal en temps. Chaque utilisateur
peut émettre périodiquement une partie de son message. Pour émettre la suite du message, chaque
utilisateur doit attendre une période afin que l’intervalle de temps qui lui est attribué soit à nouveau
disponible.
c.Multiplexage CDMA
Le CDMA (Code Division Multiple Access) est la méthode d'accès plus récente. Le premier
système CDMA qui a été développé selon cette technologie est la norme américaine TIA-EIA-IS-95-
A/B. Le CDMA est basé sur la répartition par codes. En effet, chaque utilisateur est différencié du
reste des utilisateurs par un code N qui lui a été alloué au début de sa communication et qui est
différent du reste des codes liés à d’autres utilisateurs. Dans ce cas, pour écouter l’utilisateur N, le
récepteur n’a qu’à multiplier le signal reçu par le code N associé à cet utilisateur.
La transmission désigne l'ensemble des techniques mises en œuvre pour relier les
commutateurs entre eux. Les supports utilisés peuvent être divers : fibres optiques, faisceaux
hertziens. câbles métalliques. Chaque support peut transporter de multiples communications
simultanément. L'objectif recherché est de les dimensionner pour les utiliser au mieux tout en
offrant une qualité de service suffisante. L'ensemble des commutateurs et des supports de
transmissions entre commutateurs est appelé réseau de transmission ou réseau de transport.
La distribution désigne l'organisation technique mise en œuvre pour relier les abonnés au
commutateur le plus proche (appelé commutateur de rattachement). L'ensemble des
dispositifs permettant cette liaison est le réseau de distribution. Le réseau de distribution est
encore en grande partie analogique en 1998. Dans le Réseau Numérique à Intégration de
Service (RNIS), désigné sous le terme commercial de Numéris par France Télécom, le réseau
de distribution est entièrement numérique. L'usager peut donc disposer d'une liaison
complètement numérique entre deux postes d'abonnés reliés au RNIS.
Définition :
EVOLUTION
1G
La première génération de téléphonie mobile (notée 1G) possédait un fonctionnement
analogique et était constituée d'appareils relativement volumineux.
2G
La seconde génération de réseaux mobiles (notée 2G) a marqué une rupture avec la première
génération de téléphones cellulaires grâce au passage de l'analogique vers le numérique.
Grâce aux réseaux 2G, il est possible de transmettre la voix ainsi que des données numériques
de faible volume, notamment des messages textes (SMS, pour Short Message Service) ou
encore des messages multimédias (MMS, pour Multimedia Message Service).
3G
Les spécifications IMT-2000 (International Mobile Telecommunications for the year 2000) de
l'Union Internationale des Communications (UIT), définissent les caractéristiques de
la 3G(troisième génération de téléphonie mobile).
La 3G propose d'atteindre des débits supérieurs à 144 kbit/s, ouvrant ainsi la porte à des
usages multimédias tels que la transmission de vidéo, la visio-conférence ou l'accès à internet
haut débit.
4G
La technologie 4G est la nouvelle génération des standards téléphoniques, en voie
d'expansion à travers le monde. Alors qu'au sein du réseau 3G, les données internet et
conversations téléphoniques étaient séparées, le débit devant alors se partager entre les
utilisateurs connectés, la 4G réunit l'ensemble de ces données. Cela garantit un transfert de
données de meilleure qualité.
Les débits vont de 100Mb/s à 1Go/s. Le réseau mobile 4G peut donc offrir un débit nettement
supérieur à celui de la fibre optique actuelle, du moins en théorie car en pratique il n'est pour
l'instant "que" de quelques dizaines de Mb/s, du fait que la bande passante soit partagée entre
les différents utilisateurs du réseau dans une même zone.
Comme pour le passage de la 2G à la 3G, les terminaux mobiles doivent être adaptés à la
nouvelle génération 4G, ce qui est déjà le cas pour bon nombre de produits qui ont été mis sur
le marché récemment. En effet, qu'il s'agisse d'une clé mobile ou d'un smartphone,
leur adaptation aux nouveaux protocoles IPv6, fournis par la connexion 4G, est nécessaire.
De leur côté, les opérateurs commencent peu à peu à proposer des forfaits adaptés.
Ce que l'on appelle une cellule, c'est la surface sur laquelle le téléphone mobile peut établir
une liaison avec une station de base déterminée. Le principe consiste à diviser une région en
un certain nombre de cellules desservies par un relais radioélectrique (la BTS) de faible
puissance, émettant à des fréquences différentes de celles utilisées sur les cellules voisines.
Ces cellules doivent être contiguës sur la surface couverte. Evidemment, le nombre de
fréquences accordées au système GSM étant restreint, l'opérateur est obligé de réutiliser les
mêmes fréquences sur des cellules suffisamment éloignées de telle sorte que deux
communications utilisant la même fréquence ne se brouillent pas.
L'hexagone est la forme régulière qui ressemble le plus au cercle et que l'on peut juxtaposer
sans laisser de zones vides. Toutefois, la réalité du terrain est bien différente de ce modèle
théorique, notamment en zone urbaine où de nombreux obstacles empêchent une propagation
linéaire.
Le schéma ci-dessous présente les données géométriques classiques relatives aux sites
trisectoriels.
Mobile Station
Architecture GPRS/EDGE
“commutation de circuits” pour véhiculer des données synchrones (c.f. réseau téléphonique
commuté) dans des délais déterministes
De manière générale, le principe d'une transmission de télévision est assez simple. Le flux de
données (film, reportage, émission, etc.) est diffusé via un canal de transmission vers
l'utilisateur qui peut alors le réceptionner et le visualiser sur son récepteur de télévision.
Une séquence vidéo ou une séquence de film est composée d'une succession d'images. L'œil
humain est capable de distinguer 20 images par seconde. Au delà, l'oeil perçoit une image
animée. Le flux de transmission d'une vidéo s'exprime par le nombre d'images par seconde
(frame rate ou FPS, Frames Per Second ou trames par seconde). Une transmission vidéo est
composée d'images, mais aussi de sons.
La télévision analogique
Le codage vidéo de la source est le même que le codage vidéo de la transmission. Les normes
les plus importantes et les plus connues pour le codage de la vidéo analogique
sont: PAL/SECAM et NTSC.
Poste téléviseur
La télévision numérique
La télévision numérique est une évolution technique en matière de télédiffusion, fondée sur la
diffusion de signaux de télévision numérique par un réseau de réémetteurs hertziens terrestres.
Depuis que l’UIT a adopté un nouveau « plan numérique » d’assignation des fréquences, la télévision
numérique se substitue à la télévision analogique. Elle permet de réduire l’occupation du spectre
électromagnétique, d’obtenir une meilleure qualité d’image, et de réduire les coûts d’exploitation pour
la diffusion et la transmission.
Les réseaux WAN sont des groupes de réseaux locaux connectés par des liaisons de
communications fournies par un fournisseur d’accès, comme ces liaisons de communications ne
peuvent pas se connecter directement au réseau LAN, il est nécessaire d’identifier les divers
éléments de l’équipement d’interfaçage. Les ordinateurs d’un réseau local ayant des données à
transmettre les envoient sur un routeur qui contient à la fois des interfaces LAN et des interfaces
WAN. Ces liaisons de communication nécessitent des signaux au format approprié, sur les lignes
numériques, une unité CSU (channel service unit) et une unité DSU (data service unit) sont
nécessaires. Ces deux unités sont souvent combinées en une seule, que l’on appelle CSU/DSU.
L’unité CSU/DSU peut également être intégrée à la carte d’interface du routeur.
Les WAN utilisent le modèle de référence OSI, mais se concentrent principalement sur la couche 1 et
la couche 2. Les normes WAN décrivent généralement les méthodes de livraison sur la couche
physique et les caractéristiques requises pour la couche de liaison de données, notamment l’adressage
physique, le contrôle de flux et l’encapsulation. Les normes WAN sont définies et gérées par plusieurs
autorités reconnues. Les protocoles de couche physique décrivent comment fournir les connexions
électriques, mécaniques, opérationnelles et fonctionnelles aux services fournis par un fournisseur
d’accès. Certaines des normes liées à la couche physique commune sont énumérées avec leurs
connecteurs illustrés à la figure ci-dessous
Les protocoles de la couche de liaison de données définissent la manière dont les données sont
encapsulées en vue de leur transmission vers des sites distants, ainsi que les mécanismes de transfert
des trames obtenues. Différentes technologies sont utilisées, notamment RNIS, Frame Relay, ou le
mode de transfert asynchrone ATM (Asynchronous Transfer Mode). Ces protocoles utilisent tous le
même mécanisme de tramage de base, HDLC (high-level data link control), une norme ISO ou l’un
de ses sous-ensembles ou variantes.
Définie en 1976, la recommandation X.25 de l’ITU a pour but de décrire : « L’interface entre ETTD
et ETCD pour terminaux fonctionnant en mode paquet et raccordés par circuit spécialisé à des
réseaux publics de données ». Cette norme définit trois niveaux indépendants de protocole ou
d’interface permettant l’interconnexion d’ETTD au travers d’un réseau à commutation de paquets.
Les trois niveaux définis par X.25 correspondent aux trois premières couches du modèle de
référence OSI (physique, liaison et réseau), mais comme ils ont été définis avant l’apparition du
fameux modèle, ils sont dénommés respectivement niveau physique, trame et paquet. C’est un
réseau qui est présent aujourd’hui en France, mais son usage tend à être remplacé.
Frame Relay est une norme de l’UIT-T (Union internationale des télécommunications – secteur de
normalisation des télécommunications) et de l’ANSI (American National Standards Institute). Frame
Relay est un service WAN à commutation de paquets orienté connexion. Il fonctionne au niveau de
la couche liaison de données du modèle OSI. Frame Relay utilise un sous-ensemble du protocole
HDLC (high-level data-link control) dénommé LAPF (Link Access Procedure for Frame Relay).
Routeur
Commutateur
Frame relay
4. SONET et ATM
Ces deux technologies combinées, permettent aux opérateurs de fournir des services de voix et de
données à haut débit. La norme SONET décrit la transmission à haut débit de données numériques
sur un câblage optique, et la norme ATM spécifie comment délimiter le trafic, adresser ce trafic de
façon que les équipements ETTD puissent communiquer, et assurer la détection d’erreur.
a. SONET
SONET (Synchronous Optical Networks) est une proposition initiale de Bellcore, définissant la
couche de transport physique d'une architecture à haut débit. SDH (Synchronous Digital Hierarchy)
correspond à une vision spécifique de SONET, demandée par les Européens et adaptée à l'ATM.
b. ATM
La technologie ATM (Asynchronous Transfer Mode) offre des services de couche 2 sur des liaisons
SONET physique. Les routeurs se connectent à un service ATM via un lien d’accès conduisant à un
commutateur ATM situé sur le réseau du fournisseur.
• ATM s’appuie sur SONET comme protocole de niveau 1, Frame Relay s’appuie sur les
technologies traditionnelles telles que T1.
• ATM ne transmet pas des trames mais des cellules.
• La taille des trames ou des paquets peut varier, les cellules ont toujours une taille fixe de 53
octets.
RESEAU ATM
R2
R1 COMMUTATEUR ATM
6. MODEMS ANALOGIQUES
Les modems analogiques permettent à deux ordinateurs d’échanger des flux de bits série, sans
qu’aucun changement n’interviennent au niveau de la boucle locale analogique entre le client et le
central de l’opérateur téléphonique.
En effet, tandis qu’un téléphone convertit des ondes sonores en un signal électrique analogique, un
modem converti une chaîne de bits émise par un ordinateur. La modulation consiste à varier la
fréquence, l’amplitude ou la phase d’un signal pour coder les 0 et les 1 binaires d’un signal. Une
des premières normes de modulation imposait aux modems d’envoyer un signal analogique de 2.250
Hz pour un bit à 1 et de 2.100 Hz pour un bit à 0. Le processus de reconstitution du signal
analogique est appelé démodulation. MODEM veut dire Modulation démodulation.
ordinaire utilisé pour les lignes analogiques, mais le signal transmis est numérique, et non
analogique.
directement au circuit RNIS fourni par l’opérateur. Du côté PC, ils disposent généralement d’un
équipement RNIS appelé adaptateur RNIS. Les commutateurs RNIS permettent de commuter les
signaux numériques sur des circuits virtuels.
Le DSL (Digital Subscriber Line) est une technologie à large bande qui utilise les lignes
téléphoniques à paire torsadée existantes pour transporter des données à large bande aux abonnés du
service. On considère que le DSL est un service à large bande par rapport au service à bande de base
des réseaux locaux typiques. Large bande désigne une technique utilisant plusieurs fréquences au
sein d’un même support physique pour transmettre des données. Le terme xDSL désigne un nombre
de technologies DSL similaires, mais en compétition:
• ADSL (Asymmetric DSL)
• SDSL (Symmetric DSL)
• HDSL (High Bit Rate DSL)
• IDSL (DSL RNIS)
• CDSL (Consumer DSL), également appelé DSL-lite ou G.lite
La figure ci-dessous montre les différentes technologies ainsi que leurs debits
9. MODEM CABLE
Le câble coaxial est très répandu dans les zones urbaines pour distribuer des signaux de télévision.
Un accès réseau est disponible sur certains réseaux de télévision câblée. Il offre une bande passante
plus importante que la boucle locale téléphonique conventionnelle.
Les modems câble permettent d’effectuer des transmissions de données bidirectionnelles à haute
vitesse sur les lignes coaxiales qui transmettent la télévision câblée. Certains fournisseurs d’accès
câblé promettent des débits pouvant s’élever à 6,5 fois ceux de lignes louées T1. Cette vitesse fait du
câble un support intéressant pour le transfert rapide de grandes quantités d’informations numériques,
notamment des séquences vidéo, des fichiers audios ou des données en masse. Des informations
dont le téléchargement prendrait deux minutes avec la technologie RNIS BRI peuvent être
téléchargées en deux secondes par une connexion à modem câble.
10.1 LE WIMAX
Le WiMax signifie Worldwide Interoperability for Microwave Access. Il s'agit d'un ensemble de
normes techniques basées sur le standard de transmission radio 802.16 permettant la transmission de
données IP haut débit par voie hertzienne. Le débit théorique maximum supporté par le Wimax est de
70 Mbits/s sur une distance théorique de plusieurs dizaines de kilomètres.
En d'autres termes, le Wimax est une solution alternative pour le déploiement des réseaux haut-débit
sur les territoires, qu'ils soient couverts ou non par d'autres technologies comme l'ADSL ou le câble.
Le Wimax rend possible une utilisation à la fois sédentaire et nomade d'Internet haut-débit. D'un côté,
les communes, les entreprises et les particuliers se connectent à Internet sans-fil à partir d'un poste fixe
qui communique par ondes hertziennes via une antenne-relais appelée station de base.
A. Architecture
A.1 La station de base
• La Carte processeur réseau : elle joue le rôle d’unité centrale de traitement et gère les
composants de la station de base et tous les équipements d’abonnées qu’elle connecte
(contrôle et fonctionnement du système).
• L’unité d’accès Interne/externe : elle comprend deux parties, la partie IDU intègre le modem
et le contrôle d’accès au support MAC IEEE 802.16, prend en charge l’établissement de la
connexion réseau sans fil et la gestion de la bande passante. La partie ODU gère et fournie
l’interfaçage avec l’antenne extérieure.
L’ODU et l’antenne extérieure constitue l’AU (Access Unit), qui peut être :
o Omni directionnelle : quand elle est conçue pour arroser sur 360°, de ce fait sa
portée est faible.
o Sectorielle : quand elle est conçue pour arroser sur 0une zone variante entre 60
et 180°.
Il s’agit de type de support transmission non guidé (support libre), utilisant les satellites et les
paraboles VSAT (Very Small Aperture Terminal), pour la transmission des informations à grande
distance ; les liaisons satellitaires utilisent les mêmes bandes de fréquences que les faisceaux hertziens
pour le transport de l’information.
Le VSAT désigne "Very Small Aperture Terminal" qui se défini comme un équipement de
télécommunication par satellite permettant de raccorder les réseaux terrestres.
Le sigle VSAT, désigne une technique de communication par satellite bidirectionnelle qui
utilise au sol des antennes paraboliques directives dont le diamètre est inférieur à 3 mètres et
qui visent un satellite géostationnaire.
La station VSAT est connectée au reste du réseau terrestre par l’intermédiaire d’un ensemble
d’équipements qui dépendent d’un réseau à un autre. L’élément indispensable est un modem
satellite, qui transforme le signal en bande de base en une porteuse radio lors de la transmission et
fait l’opération inverse lors de la réception généralement un MODEM.
a. La parabole
C’est elle qui capte le signal venant du satellite et le concentre vers le convertisseur (LNB). Plus la
parabole est grande meilleur est son gain. La bande Ku utilise des paraboles offset, c'est-à-dire que
le feed ne se trouve pas au foyer de la parabole mais décalé vers le bas.
b. Le LNB (Low Noise Block) : c’est un composant actif par rapport à la parabole qui est un
composant passif. Il reçoit un signal du satellite atténué, le ré amplifie et l’envoie vers le
modem. Sa caractéristique principale est le gain.
c. L’amplificateur d’émission : couramment appelé BUC (Block Up Converter), mais au-delà
de 6 Watts on l’appelle SSPA, il reçoit le signal venant du modem (d’une fréquence
intermédiaire), l’amplifie pour l’envoyer sur le satellite.
d. Le Feed : c’est la partie de l’antenne qui sert d’interface entre la parabole et les
amplificateurs (LNB et BUC). C’est le feed qui dirige le signal reçu de la parabole jusqu’au
LNB (en réception) et du BUC vers la parabole (en émission).
La bande C : fut La première bande qui a été utilisé par les satellites commerciaux ; Elle est
aujourd’hui fortement encombrée. Cette bande est divisée en deux sous bandes ; la plus
basse, pour les flux descendants (satellite/terre) et la plus haute, pour les flux montants
(terre/satellite). Sa fréquence varie entre 3 GHZ et 7 GHZ.
La bande Ku, plus récemment utilisée, donc pas encore encombrée utilise la bande 10 à 18
GHz. Le désavantage de cette bande est qu’elle est très sensible aux orages ; l’eau de pluie
absorbe les signaux et elle est actuellement utilisé par la télévision (Canal +).
La bande Ka permet l’utilisation d’antennes encore plus petites, les USAT. Cette bande est
surtout utilisée par les terminaux mobiles de type GSM et la plupart des FAI ; Elle utilise la
fréquence de 18 à 31 GHz.
Compte tenu des temps de propagation des satellites géostationnaires ; des systèmes) orbites plus
basse ont été définis. Selon leur orbite, les systèmes satellitaires sont regroupés en trois familles. On
distingue : les orbites stationnaires (GEO), moyennes (MEO) et basses (LEO). Le tableau suivant
résume les caractéristiques de ces satellites.
Next generation network ou NGN (littéralement « réseau de nouvelle génération ») est une expression
fréquemment employée dans l'industrie des télécommunications, notamment depuis le début des
années 1990. Le terme désigne l'architecture d'un réseau d'opérateur de téléphonie dont le plan de
transport est en mode paquet, et se substitue au réseau téléphonique commuté. L'opérateur dispose
d'un cœur de réseau unique qui lui permet de fournir aux abonnés de multiples services (voix,
données, contenus audiovisuels…) sur différentes technologies d'accès fixes et mobiles.
Internet en général et le web en particulier n'ont cessé d'évoluer : du web des informations au web des
objets individualisés, via divers objets connectés grâce à la miniaturisation et le développement
technologique. L’Internet se transforme progressivement en un Hyper Réseau ; Aujourd’hui nous
retrouvons un nombre croissant d'objets connectés à Internet ce qui rend possible une communication
entre nos biens dits physiques et leurs existences numériques d’où est né le terme « Internet des
Objets (IdO) ou Internet of Things (IoT) en anglais ». L’Internet devient ainsi l’outil le plus puissant
jamais inventé par l’homme pour créer, modifier et partager les informations.
L’IoT est l’acronyme d’Internet Of Things (Internet des Objets en français). Le terme IoT est apparu
la première fois en 1999 dans un discours de Kevin ASHTON, un ingénieur britannique. Il servait à
désigner un système où les objets physiques sont connectés à Internet. Il s’agit également de systèmes
capables de créer et transmettre des données afin de créer de la valeur pour ses utilisateurs à travers
divers services (agrégation, analytique…).
Au fil du temps, le terme a évolué et il englobe maintenant tout l’écosystème des objets connectés.
Cet écosystème englobe, des fabricants de capteurs, des éditeurs de logiciels, des opérateurs
historiques ou nouveaux sur le marché, des intégrateurs… Cet éclectisme en fait sa richesse.
4.3.2 Iot qu’est-ce ?
Selon l'Union internationale des télécommunications(UIT), l'Internet des objets (IdO) est une «
infrastructure mondiale pour la société de l'information, qui permet de disposer de services évolués
en interconnectant des objets (physiques ou virtuels) grâce aux technologies de l'information et de la
communication interopérables existantes ou en évolution ».
L’IoT est donc l'interconnexion entre Internet et des objets, des lieux et des environnements
physiques. L'appellation désigne un nombre croissant d'objets connectés à Internet permettant ainsi
une communication entre nos biens dits physiques et leurs existences numériques. Ces formes de
connexions permettent de rassembler de nouvelles masses de données sur le réseau et donc, de
nouvelles connaissances et formes de savoirs. L'Internet des objets est en partie responsable d'un
accroissement exponentiel du volume de données généré sur le réseau, à l'origine du big data (ou
méga données en français).
APPROCHE PRATIQUE