Vous êtes sur la page 1sur 50

LICENCE PROFESSIONNELLE

ARSI

GENERALITES SUR LES


RESEAUX DE
COMMUNICATION

PAR AMON A.
OBJECTIFS

 IDENTIFIER LES TERMES FONDAMMENTAUX


LIES A UN RESEAU DE COMMUNICATION

 EXPLIQUER LE FONCTIONNEMENT D’UN


RESEAU DE COMMUNICATION
SOMMAIRE

1-/DEFINITION
2-/CONSTITUTION
3-/CATEGORIE DE RESEAU
4-/ MODELES DE COMMUNICATION
5-/ TRANSMISSION DES INFORMATIONS
6-/TOPOLOGIE DE RESEAU

7-/MODELES OSI ET TCP/IP


1-DEFINITION
Un réseau est un ensemble d’équipements communiquant entre
eux, via un support de transmission et un protocole.
(un protocole est un ensemble de règles pré-établis qui régissent
une communication entre équipements).

Un réseau est conçu dans le but de partager des ressources


matérielles, logicielles et des données (informations)
2-CONSTITUTION

Un réseau est essentiellement


constitué d’équipements terminaux
dits nœuds ou DTE (ordinateurs,
imprimantes, téléphones, automates
etc…) qui échangent des données à
travers des équipements
d’interconnexion ou DCE (switch,
routeur etc…) via des supports de
transmission.
3-CATEGORIES DE RESEAU
Selon leur taille (nombre d’équipements et étendu) les réseaux sont classés en
trois grandes catégories:
réseau LAN (Local Area Network) : c’est
un réseau local dont le diamètre est
inférieur à 2 km. On le trouve dans les
usines, les bureaux, les écoles etc…
réseau MAN (Metropolitan Area Network) :
une collection de réseaux locaux. (LAN +
LAN pour une ville).son étendu est inferieur
à 100 km.
réseau WAN (Wide Area Network) : relie
des réseaux locaux et métropolitains
ensemble. (LAN + LAN + MAN). Exemple
d’internet.
4-MODELES DE COMMUNICATION DES EQUIPEMENTS D’UN RÉSEAU

4-1/Le modèle Client/serveur) :


c’est un réseau où des machines clientes (des machines faisant partie du
réseau) contactent un serveur, une machine généralement très puissante en
terme de capacités d'entrée-sortie, qui leur fournit des services. Dans un
environnement purement Client/serveur, les ordinateurs du réseau (les clients)
ne peuvent voir que le serveur, c'est un des principaux atouts de ce modèle.
Le CLIENT est une Le SERVEUR est
entité demandant un l’entité qui répond à une
service sur le réseau demande d’un client

Requête

Peux tu m ’envoyer la
configuration
du départ moteur N°3 STP ?

CLIENT Pas de problème, SERVEUR


voilà le fichier complet !

Réponse
4-2/Le modèle poste à poste (peer to peer / égal à égal) : Dans un modèle
peer to peer (P2P), contrairement à une relation de type client/serveur, il n'y a
pas de serveur dédié. Ainsi chaque ordinateur dans un tel réseau est un peu
serveur et un peu client. Cela signifie que chacun des ordinateurs du réseau
est libre de partager ses ressources. Un ordinateur relié à une imprimante
pourra donc éventuellement la partager afin que tous les autres ordinateurs
puissent y accéder via le réseau.
4-3/ Le modèle maitre-esclave
Le MAITRE est l ’entité qui accorde l ’accès au medium.

L’ESCLAVE est l ’entité qui accède au médium après sollicitation du maître.

Polling
Quelque chose à dire ?

Rien à déclarer

MAITRE Réponse ESCLAVE


5-LA TRANSMISSION

Coupleur de
Coupleur de communication
communication

Informations Réception
Emission
Médium

Informations
Réception Emission

Emetteur / Récepteur Emetteur / Récepteur

Les informations sont des éléments physiques (lumière, son, image,


tension électrique etc…) auxquels un sens a été attribué.
5-1/Les types de transmissions
Simplex: Les données circulent dans un seul sens, de l’Emetteur vers le Récepteur (clavier/ écran)

Half-duplex: Les données circulent dans un sens ou l’autre, mais pas dans les deux sens simultanés.

Full-duplex: Les données circulent dans les deux sens simultanément. Exemple: Téléphone
Transmission série : 5-2/Les modes de transmission

Les données (les bits d’un octet) sont


envoyées l'une après l'autre sur une seule
ligne de transmission
La liaison nécessite en général 3 fils :
émission, réception et masse.

Transmission parallèle :
Les données sont envoyées toutes en même temps
sur autant de lignes de transmission
Utilisé pour des courtes distances, chaque canal
ayant tendance à perturber ses voisins la qualité du
signal se dégrade rapidement à haut débit.
5-2-1/Transmission série synchrone
Dans le mode synchrone l'émetteur et le récepteur se mettent d'accord sur
une base de temps (un top d'horloge) qui se répète régulièrement
durant tout l'échange. À chaque top d'horloge, un bit est envoyé et le
récepteur saura ainsi quand arrivent les bits.
Transmission série synchrone : même intervalle de transmission
Les informations sont transmises de façon continue.
Un signal de synchronisation est transmis en parallèle aux signaux de données.
La transmission synchrone est efficace, fiable et est utilisée pour
transférer une grande quantité de données. Il fournit une
communication en temps réel entre les appareils connectés, tel que
Chat, la vidéoconférence, les conversations téléphoniques, ainsi que
les interactions en face à face.
5-2-2/Transmission série asynchrone
Dans le mode asynchrone, il n'y a pas de négociation préalable
(synchronisation); mais chaque caractère envoyé est précédé d'un bit de START
et immédiatement suivi d'un bit de STOP. Ces deux bits spéciaux servent à caler
l'horloge du récepteur pour qu'il échantillonne le signal qu'il reçoit afin d'y décoder
les bits qu'il transmet.
Transmission série asynchrone : intervalle de transmission différente
Les informations peuvent être transmises de façon irrégulière.
Des bits de synchronisation (START, STOP) encadrent les informations de données.
5-3/Nature des informations transmises
Les informations peuvent être transmises sous forme analogique :
évolution continue de la valeur

Ou sous forme numérique :


évolution discontinue de la valeur (échantillonnage)

0
5-3-1/La Transmission en bande de base
La transmission en bande de base consiste à envoyer directement
des suites de bits sur un support à l'aide de signaux carrés
constitués par une tension électrique pouvant prendre 2 valeurs (5
Volts ou 0 Volt par exemple).
L’émetteur envoie sur la ligne un signal carré du type de celui de la
figure ci-dessous pour la séquence de bits 1010 :

1 0 1 0
Il existe de nombreuses possibilités de coder un signal sur un
médium, voici différents exemples :
 Le code tout ou rien : c'est le plus simple, un courant nul
code le 0 et un courant positif indique le 1.

 Le code RZ : le 0 est codé par un courant nul et le 1 par un


courant positif qui est annulé au milieu de l'intervalle de temps
prévu pour la transmission d'un bit.
 Le code NRZ : (non retour à zéro): pour éviter la difficulté à
obtenir un courant nul, on code le 1 par un courant positif et le 0
par un courant négatif.

 Le code Manchester : ici aussi le signal


change au milieu de l'intervalle de temps
associé à chaque bit. Pour coder un 0 le
courant sera négatif sur la première moitié
de l'intervalle et positif sur la deuxième
moitié, pour coder un 1, c'est l'inverse.
Autrement dit, au milieu de l'intervalle il y a
une transition de bas en haut pour un 0 et
de haut en bas pour un 1.
 Le code Miller : on diminue le nombre de transitions en
effectuant une transition (de haut en bas ou l'inverse) au
milieu de l'intervalle pour coder un 1 et en n'effectuant pas
de transition pour un 0 suivi d'un 1. Une transition est
effectuée en fin d'intervalle pour un 0 suivi d'un autre 0.
5-3-2/La transmission modulée
Le principal problème de la transmission est la
dégradation du signal très rapide en fonction de la distance parcourue.
C'est pourquoi sur les longues distances on émet un
signal sinusoïdal qui, même s'il est affaibli, sera facilement décodable
par le récepteur.
Ce signal sinusoïdal est obtenu grâce à un modem (modulateur -
démodulateur) qui est un équipement électronique capable de
prendre en entrée un signal en bande de base pour en faire un
signal sinusoïdal (modulation) et l'inverse à savoir restituer un
signal carré à partir d'un signal sinusoïdal (démodulation).
Autrement dit il permet de passer de signaux numériques discrets (0
ou 1) à des signaux analogiques continus.
Il existe trois types de modulation :
La modulation d’amplitude : envoie un signal d'amplitude différente
suivant qu'il faut transmettre un 0 ou un 1. Cette technique est efficace
si la bande passante et la fréquence sont bien ajustées. Par contre, il
existe des possibilités de perturbation (orage, lignes électriques...), car
si un signal de grande amplitude (représentant un 1) est
momentanément affaibli le récepteur l'interprétera à tort comme un 0.
La modulation de fréquence : On envoie un signal de
fréquence plus élevée pour transmettre un 1. Comme l'amplitude
importe peu, c'est un signal très résistant aux perturbations (la radio
FM est de meilleure qualité que la radio AM) et c'est assez facile à
détecter.
La modulation de phase : On change la phase du signal (ici de
180) suivant qu'il s'agit d'un 0 (phase montante) ou d'un 1 (phase
descendante).
5-4/La bande passante numérique et le débit
La bande passante d’un réseau représente la quantité de données pouvant
circuler en une période donnée.
Elle est généralement exprimée en milliers de bits par seconde (kbits/s),
millions de bits par seconde (Mbits/s), milliards de bits par second (Gbits/s).
A cette notion de bande s’ajoute celle de débit. Le débit est la bande
passante réelle, mesurée à un instant précis. Ce débit est souvent inférieur à
la bande passante ; cette dernière représentant le débit maximal du médium ;
De ce fait le temps de téléchargement d’un fichier peut se mesurer de la
manière suivante :
Temps de téléchargement (s) = Taille du fichier (b) / débit
Pour des raisons liées au coût et à la robustesse, la
plupart des réseaux de communication industriels
utilisent :
une transmission numérique série asynchrone half-
duplex.
6-LES TOPOLOGIES DE RESEAUX

Topologie : décrit la manière dont les équipements réseaux sont connectés entre
eux. Nous distinguerons les topologies physiques (décrivant la manière dont les
équipements sont reliés par des médias) ; des topologies logiques (décrivant la
manière dont les équipements communiquent).
6-1/LES TOPOLOGIES PHYSIQUES
La topologie en bus
tous les nœuds sont reliés à une même ligne de transmission par l'intermédiaire
de câble, généralement coaxial. Le mot « bus » désigne la ligne physique qui relie
les machines du réseau.

Topologie en bus
La topologie en anneau
Dans une topologie en anneau, chaque hôte est
connecté à son voisin. Le dernier hôte se
connecte au premier. Cette topologie crée un
Topologie en anneau
anneau physique de câble.
En réalité, dans une topologie anneau, les
nœuds ne sont pas reliés en boucle, mais sont
reliés à un répartiteur (appelé MAU, Multistation
Access Unit) qui va gérer la communication entre
les nœuds en impartissant à chacun d'entre eux
un temps de parole.
La topologie en étoile
Dans une topologie en étoile, tous les câbles sont
raccordés à un point central, par exemple un
concentrateur ou un commutateur.
Topologie en étoile
La topologie en étoile étendu
Cette topologie est identique à la
topologie en étoile si ce n’est que
chaque nœud connecté au nœud
central est également le centre d’une
autre étoile.
Topologie en étoile étendue
La topologie hiérarchique ou topologie en arbre
Une topologie hiérarchique est similaire à une topologie en étoile étendue.
Cependant, plutôt que de lier les concentrateurs ou commutateurs ensemble, le
système est lié à un ordinateur qui contrôle le trafic sur la topologie.

Topologie hiérarchique
La topologie complète (maillée)
Dans la topologie maillée chaque hôte possède ses propres connexions à
tous les autres hôtes.

Topologie maillée
Comparaison entre les principales topologies physiques
Avantages Inconvénients

Facile à installer.
Un seul câble pour l’ensemble. Difficulté de localisation des pannes.
bus Branchement de nouveaux nœuds En cas de rupture, le réseau entier s’arrête.
sans perturbation du réseau.

Toute panne au niveau d’un élément ou


coupure de câble bloque le réseau.
Un seul câble.
anneau Le temps de réponse se dégrade à l’ajout
d’un nouveau nœud.

Facilité de localisation des pannes. Il y’a autant de câbles que d’équipements,


étoile Possibilité d’extension : les nœuds s’y cela peut coûter cher pour des nœuds
ajoutent facilement. éloignés.
6-2/TOPOLOGIE LOGIQUE OU MOYENS D’ACCES AU RESEAU

6-2-1/ CSMA/CD (Carrier Sense Multiple Access / Collision Detect)


Toute information envoyée par un hôte atteindra tous les autres hôtes du
réseau. Chaque hôte a une adresse unique. Il reste constamment en écoute
du câble pour détecter les signaux qui passent sur le réseau. Au passage
d’un signal, il vérifie si l’adresse destinataire est son adresse. Si c’est le
cas, il prend le message et le lit, sinon il le néglige.
Si l’un des hôtes désire émettre, il vérifie au préalable que personne n’est en
train de le faire, puis commence à émettre.
CSMA/CD (Carrier Sense Multiple Access / Collision Detect)

Si cependant 2 hôtes émettent en même temps, il se produit alors une collision.


La première station qui détecte une collision envoie alors un signal de bourrage,
se traduisant par un arrêt d’émission de tous les hôtes. Les paquets concernés
sont alors détruits.
Chaque hôte calcule alors une valeur aléatoire définissant la durée avant de
recommencer à émettre, puis le mécanisme de CSMA se remet en fonction.
Ce temps aléatoire fait de CSMA/CD une méthode non déterministe.
Ethernet fonctionne ainsi, comme nous l’expliquerons plus loin dans le
cours.
Discussion informelle entre individus indisciplinés :
Dès qu’un silence est détecté, celui qui désire parler prend la parole.

Adresse 2

Adresse 3
Adresse 1

Adresse 4
CSMA/CD = Carrier Sense Multiple Access Collision Detect : Collision destructive

1 - Détection de la collision
2 - Arrêt de transmission de la trame
3 - Emission d ’une trame de brouillage
4 - Attente d ’un temps aléatoire
Ex : Ethernet
5 - Re-émission de la trame

CSMA/CA = Carrier Sense Multiple Access Collision Avoidance : Collision non destructive

1 - Détection de la collision non destructive (bits récessifs et


dominants)
2 - L ’équipement avec la priorité la plus basse cesse d ’émettre Ex : CAN
3 - Fin de transmission de l ’équipement le plus prioritaire
4 - L ’équipement avec la priorité la plus basse peut émettre sa trame
6-2-2/ Le passage de jeton(le token ring)
La deuxième topologie logique est le passage de jeton.
Un jeton = un signal qui circule constamment sur le réseau, de
poste en poste.
Lorsqu’une station désire émettre, elle doit attendre de recevoir le jeton
dans un état libre. Elle le charge avec les informations, le marque
occupé et elle le renvoie sur le réseau à la station suivante. Cette
station vérifie le message, trouve que c’est occupé, contrôle si il lui est
destiné.
Si c’est le cas, elle lit les informations, rajoute une indication qui va
informer la station expéditrice que son message a été reçu. Si, par
contre, le message ne lui est pas destiné, elle le réécrit et le laisse
passer à la station à côté.
Ce travail se refait par chaque station jusqu’à ce que le jeton arrive
à la station émettrice qui vérifie si le message a été reçu. Si c’est le
cas, elle libère le jeton et le renvoie sur le câble. Token Ring et FDDI
(Fiber Distributed Data Interface) sont deux exemples de réseaux
qui utilisent le passage de jeton.
Le JETON est un groupe de bits qui est passé d ’un
nœud au suivant dans l ’ordre croissant des adresses.

Adresse 2

Adresse 3
Adresse 1

Adresse 4
7-LES MODELES OSI ET TCP/IP
7-1/-LE MODELE OSI

La première évolution des réseaux informatiques a été des plus


anarchiques, chaque constructeur développant presque sa propre
technologie. Le résultat de cela était une quasi- impossibilité de
connecter différents réseaux entre eux. Pour palier à cela, l’ISO
(International Standardization Organisation) décida de mettre en place
un modèle de référence théorique décrivant le fonctionnement des
communications réseaux : le modèle OSI.
Le modèle Open Systems Interconnected (OSI) divise le réseau en
sept couches et explique le routage des données de la source à la
destination. C'est un modèle théorique qui explique le fonctionnement
des réseaux.

Les 7 couches du modèle OSI


TCP : Transmission Control Protocol (Couche 4) ISO = International Organization for Standardization
IP : Internet Protocol (Couche 3)

STATION

COUCHE 7 Protocole : définit un langage commun d ’échanges entre les


APPLICATION équipements (sémantique et signification des informations)
Exemple :
Modbus
COUCHE 6 Transcodage du format : pour permettre à des entités
PRESENTATION de nature différente de dialoguer (ex: PC / Mac)
SESSION 5 Organise et synchronise les échanges entre utlisateurs
LAYER
COUCHE 4 Contrôle de l ’acheminement de bout en bout : reprise sur
Notion de
réseau TRANSPORT erreurs signalées ou non par la couche réseau
Exemple:
TCP/IP COUCHE 3 Routage des données : établissement du chemin entre
RESEAU différents réseaux
2 Contrôle de la liaison : adressage, correction d ’erreur,
COUCHE gestion du flux
Notion
LIAISON
de bus Gestion de l’accès au médium : définit quand on peut émettre
COUCHE 1
PHISIQUE Le hardware : le médium utilisé : paire torsadée, câble
coaxial, fibre optique…, la forme des signaux véhiculés, la
connectique
L’ENCAPSULATION
Pour communiquer entre les
couches et entre les hôtes
d’un réseau, OSI a recourt au
principe d’encapsulation.
Encapsulation : processus de
conditionnement des
données consistant à ajouter
un en tête de protocole
déterminé avant que les
données ne soient
transmises à la couche
inférieure :
Lorsque 2 hôtes communiquent, on parle de
communication d’égal à égal ; c'est-à-dire que la couche n
de la source communique avec la couche n du
destinataire.
Lorsqu’une couche de la source reçoit des données, elle
encapsule ces dernières avec ses informations puis les
passe à la couche inférieure. Le mécanisme inverse a lieu
au niveau du destinataire ou une couche réceptionne
les données de la couche inférieure ; enlève les
informations la concernant ; puis transmet les informations
restantes à la couche supérieure. Les données transitant à
la couche n de la source sont donc les mêmes que les
données transitant à la couche n du destinataire.
Pour identifier les données lors de leur passage au travers
d’une couche, l’appellation « Unité de données de
protocole (PDU) » est utilisée.
Les PDU des différentes couches
7-2/-LE MODELE TCP/IP

TCP/IP est le protocole de communication pour connecter les hôtes à


Internet, tandis que OSI est un modèle de référence pour la
communication entre les utilisateurs finaux du réseau.

TCP/IP est un modèle comprenant 4 couches :


Comparaison entre OSI et TCP/IP

Vous aimerez peut-être aussi