MINISTERE DE L'ENSEIGNEMENT SUPERIEUR, DE LA RECHERCHE
SCIENTIFIQUE ET DE LA TECHNOLOGIE
DIRECTION DES INSTITUTS SUPERIEURS DES ETUDES TECHNOLOGIQUES ISET MAHDIA
D
EPARTEMENTT
ECHNOLOGIES DE L’
INFORMATIQUEL
ICENCEA
PPLIQUEE: T
RONC COMMUNS
UPPORT DE COURS& T
RAVAUX DIRIGEESF
ONDEMENTS DESR
ESEAUXElaboré par :
Dalel BEN HADHOM Noureddine GRASSA
Année universitaire : 2011/2012
Domaine de Formation : Sciences et Technologies Mention TI
Mention : Technologies de l’Informatique(TI) Spécialité TC
Parcours : Tronc Commun (TC) Semestre S2
UNITÉ D’ENSEIGNEMENT (UE) : RÉSEAUX & MULTIMEDIA 2
Crédits : 4 Coeff : 4
FICHE MATIÈRE
Élément Constitutif Vol. Horaire /
Semestre Coefficient Crédits Évaluation FONDEMENT DES
RÉSEAUX
Cours TD TP
1.5 1.5
Contrôle continu 11.25 11.25 0
22.5
Ventilation /Semaine 0.75 0.75 0 1.5
Objectifs Généraux
Ce cours vise à faire acquérir à l’apprenant, les connaissances de base en réseaux et les capacités pour comprendre l’architecture et le fonctionnement d’un réseau.
Objectifs Spécifiques
- Se familiariser avec le vocabulaire des réseaux, Comprendre les concepts de base utilisés en réseaux.
- S’initier aux protocoles des réseaux.
Mots-Clés : Réseau, Téléinformatique, Transmission, Communication, Topologie, Normes, Modèle OSI, Système, etc.
Pré-requis :UE : Systèmes 1 - Systèmes Logiques + Atelier Systèmes 1.
Table des matières
TABLE DES MATIERES
CHAPITRE1 : NOTIONS DE BASE EN RESEAUX ... 2
1 NAISSANCE DES RÉSEAUX ... 2
2 DEFINITIONS ... 3
3 BUT DES RÉSEAUX ... 4
4 STRUCTURE D’UN RESEAU ... 4
5 CONFIGURATIONS DES RESEAUX ... 5
5.1 LES RESEAUX POSTE A POSTE : ... 5
5.2 LES RESEAUX ARTICULES AUTOUR D’UN SERVEUR ... 5
6 LA TOPOLOGIE D'UN RESEAU ... 7
6.1 QUE SIGNIFIE LE TERME TOPOLOGIE ? ... 7
6.2 TOPOLOGIE EN BUS ... 8
6.3 TOPOLOGIE EN ETOILE ... 8
6.4 TOPOLOGIE EN ANNEAU ... 9
6.5 TOPOLOGIE MAILLEE ... 10
6.6 TOPOLOGIES HYBRIDES ... 10
6.7 LE CHOIX D’UNE TOPOLOGIE ... 12
7 LES DIFFERENTS TYPES DE RESEAUX ... 14
7.1 LES LAN ... 14
7.2 LES MAN ... 14
7.3 LES WAN ... 15
7.4 LES RESEAUX SANS FIL ... 16
CHAPITRE2 : NORMALISATION ... 19
1 INTRODUCTION ... 20
2 LA NORME OSI ... 20
3 BUT DE L’OSI ... 20
4 AVANTAGES DU MODELE OSI ... 21
5 LE MODELE OSI ... 22
6 ENCAPSULATION ... 22
7 DESCRIPTION DU MODÈLE OSI ... 24
7.2 DESCRIPTION DES COUCHES BASSES DE COMMUNICATION: ... 28
7.3 L’ARCHITECTURE TCP/IP ... 30
7.4 COMPARAISON TCP/IP—ISO ... 32
7.5 ENCAPSULATION TCP/IP ... 34
CHAPITRE3: LA COUCHE PHYSIQUE ... 36
1 NOTIONS DE BASE SUR LES SIGNAUX DE COMMUNICATION ... 37
1.1 LE SIGNAL : ... 37
2 MODES DE TRANSMISSION ET SYNCHRONISATION : ... 40
3 TECHNIQUES DE TRANSMISSION DES DONNEES : ... 41
3.1 TRANSMISSION EN BANDE DE BASE ... 41
3.2 TRANSMISSION PAR TRANSPOSITION DE FREQUENCE (MODULATION) ... 43
3.3 PARTAGE D’UNE VOIE DE COMMUNICATION « MULTIPLEXAGE » ... 46
4 LES MODES DE CONNEXION ... 49
4.1 MODE POINT A POINT (BIPOINT) : ... 49
4.2 MODE MULTIPOINT (RESEAU A DIFFUSION): ... 49
5 LES EQUIPEMENTS ET LES COMPOSANTS DE LA COUCHE1 : ... 50
5.1 LES SUPPORTS ... 50
5.2 LES REPETEURS ET LES CONCENTRATEURS ... 56
CHAPITRE4: LA COUCHE LIAISON DE DONNEES ... 57
1 IEEE ET LE MODELE OSI ... 58
1.1 LES ADRESSES MAC ... 58
1.2 STRUCTURE GENERIQUE D’UNE TRAME ... 59
2 LES SOUS COUCHES LLC ET MAC ... 60
2.1 LE CONTROLE DE LIEN LOGIQUE (LLC) ... 60
2.2 LA SOUS-COUCHE MAC... 61
3 NOTIONS DE BASE DE LA TECHNOLOGIE TOKEN RING ... 61
3.1 PRINCIPE DU MACTOKEN RING : LE PASSAGE DE JETON ... 61
3.2 SYSTEME DE PRIORITE D’ACCES AU MEDIA ... 62
3.3 LES MECANISMES D’ADMINISTRATION TOKEN RING ... 62
3.4 TOPOLOGIES ET MEDIAS DE TOKEN RING ... 63
4 NOTIONS DE BASE DE L'INTERFACE FDDI ... 63
4.1 PRINCIPE D’ACCES AU MEDIA DE LA TECHNOLOGIE FDDI ... 64
5 NOTIONS DE BASE D’ETHERNET ET D’IEEE 802.3 ... 65
6 LES EQUIPEMENTS DE LA COUCHE 2 ... 66
Table des matières
6.1 LES CARTES RESEAU OU NIC ... 66
6.2 LES PONTS ... 67
6.3 LES COMMUTATEURS ... 67
CHAPITRE 5: LA COUCHE RESEAU ... 69
1 PRESENTATION DE LA COUCHE RESEAU ... 71
2 PRINCIPE DU ROUTAGE ... 71
3 TYPES DE ROUTAGE ... 73
3.1 ROUTAGE STATIQUE ... 73
3.2 ROUTAGE DYNAMIQUE ... 73
4 ADRESSAGE... 73
5 LE PROTOCOLE IP ... 74
5.1QU'EST-CE QU'UNE ADRESSE IP ... 76
5.2 LES DIFFERENTS TYPES D’ADRESSES ... 77
6 LES CLASSES DE RESEAUX ... 78
6.1LE MASQUE DE SOUS RESEAUX ... 80
6.2LES SOUS RÉSEAUX ... 81
7 LES PROTOCOLES DE ROUTAGE ... 81
7.1 LES ALGORITHMES DE ROUTAGE ... 83
CHAPITRE6: LA COUCHE TRANSPORT ... 84
1 INTRODUCTION ... 85
2 PRINCIPE DE FONCTIONNEMENT ... 85
3 ROLE DE LA COUCHE TRANSPORT ... 85
3.1METHODE DE PARITE ... 86
4 PROTOCOLE DU LA COUCHE TRANSPORT ... 88
4.1 LE PROTOCOLE TCP ... 88
4.2 LE PROTOCOLE UDP ... 90
CHAPITRE7: LES COUCHES HAUTES ... 92
7.1 INTRODUCTION ... 93
7.2 LA COUCHE SESSION ... 93
7.3 LA COUCHE PRESENTATION ... 94
7.4 LA COUCHE APPLICATION ... 94
TRAVAUX DIRIGEES ... 95 TD1 ... ERREUR ! SIGNET NON DEFINI.
TD 3 ... ERREUR ! SIGNET NON DEFINI.
TD 4 ... ERREUR ! SIGNET NON DEFINI.
TD 5 ... ERREUR ! SIGNET NON DEFINI.
BIBLIOGRAPHIE ... 122
Table des illustrations
TABLE DES ILLUSTRATIONS
Figure 1: les réseaux poste à poste ... 5
Figure 2: les réseaux articulés autour d'un serveur ... 6
Figure 3: Topologie en bus ... 8
Figure 4: Topologie en étoile ... 8
Figure 5: Topologie en anneau ... 9
Figure 6: Topologie maillée ... 10
Figure 7: Topologie en bus d'étoile ... 11
Figure 8: Topologie en anneau d'étoile ... 12
Figure 9: Comparaison des types de réseaux selon le débit et la taille ... 16
Figure 10: Structure du modèle OSI ... 22
Figure 11: encapsulation des données ... 23
Figure 12: Désignation PDU/ couche ... 24
Figure 13: Rôle de la couche Application ... 25
Figure 14: Rôle de la couche Présentation ... 26
Figure 15: Rôle de la couche Session ... 27
Figure 16: Rôle de la couche Transport ... 27
Figure 17: Rôle de la couche Réseau... 28
Figure 18: Rôle de la couche Liaison de Données ... 29
Figure 19: Rôle de la couche physique ... 30
Figure 20: comparaison TCP/IP OSI ... 32
Figure 21: Encapsulation TCP/IP ... 34
Figure 22: Structure d’un système de communication ... 37
Figure 23: Signaux analogiques/ numériques... 38
Figure 24: Eléments d'une transmission ... 38
Figure 26: Codage Miller ... 43
Figure 29: Principe du Multiplexage ... 46
Figure 30: Multiplexage fréquentiel ... 47
Figure 31 : Multiplexage temporel ... 48
Figure 32: Multiplexage dynamique temporel ... 49
Figure 34: La paire torsadée ... 50
Figure 35: Le câble coaxial ... 51
Figure 36: Un câble de fibres optiques ... 53
Figure 37: transmission à travers fibre optique ... 53
Figure 39 : Les champs génériques d’une trame ... 59
Figure 46 : Cartes réseau PCMCIA et ISA ... 67
Figure 47 : pont Ethernet ... 67
Figure 48 : commutateur Ethernet ... 68
Introduction aux réseaux Notions de bases Chapitre I
1
INDEX DES TABLEAUX
Tableau 1: Comparaison des configurations réseau ... 7 Tableau 2: Comparaison des différentes topologies ... 13
2
CHAPITRE1 :
NOTIONS DE BASE EN RESEAUX
1 NAISSANCE DES RÉSEAUX
OBJECTIFS GÉNÉRAUX
1. Définir les réseaux informatiques 2. Distinguer les catégories de réseaux
3. Apprendre les différentes types et topologies de réseaux
OBJECTIFS SPÉCIFIQUES
1. Définir les principales notions de réseau 2. Connaître les composantes d’un réseau
3. Définir les configurations de réseau (client/client,Client/Serveur) 4. Etudier la topologie de réseau (étoile,bus,anneau)
5. Savoir les types de réseau (LAN,MAN,WAN)
MOTS CLES Topologie, réseau, bus, étoile, token ring, MAN, LAN, WAN
ELEMENTS DU CONTENU
NAISSANCE DES RÉSEAUX
DÉFINITIONS
BUT DES RÉSEAUX :
STRUCTURE D’UN RÉSEAU
CONFIGURATIONS DES RÉSEAUX
LA TOPOLOGIE D'UN RÉSEAU
LA BANDE PASSANTE NUMÉRIQUE ET LE DÉBIT
LES DIFFÉRENTS TYPES DE RÉSEAUX
VOLUME HORAIRE
4.5 heures
Introduction aux réseaux Notions de bases Chapitre I
3
Les réseaux sont nés d'un besoin d'échanger des informations de manière simple et rapide entre des machines. Au début, on travaillait sur une même machine, toutes les informations nécessaires au travail y étaient centralisées, c’est le mode autonome.
Cependant, presque tous les utilisateurs et les programmes avaient besoin de ces informations, donc, pour des raisons de coûts et de performances, on est venu à multiplier le nombre de machines. Les informations devaient alors être dupliquées sur les différentes machines du même site. Cette duplication était plus ou moins facile et ne permettait pas toujours d'avoir des informations cohérentes. On est donc arrivé à relier d'abord ces machines entre elles; ce fût l'apparition des réseaux locaux.
Ces réseaux étaient souvent des réseaux propriétaires. Plus tard on a éprouvé le besoin d'échanger des informations entre des sites distants. Les réseaux moyenne et longue distance commencèrent à voir le jour.
Aujourd'hui, les réseaux se retrouvent à l'échelle planétaire. Le besoin d'échange de l'information évolue de plus en plus, et ce fut l’apparition du réseau mondial Internet.
2 DEFINITIONS
Téléinformatique : c’est l’association du traitement et du transport de l’information.
Traitement : domaine de l’informatique.
Transport : domaine des télécommunications.
Réseau : on appelle réseau (de données) tout système téléinformatique formé d’équipements reliés entre eux par des voies de communication grâce auxquelles ces
4
(imprimante, scanner, commutateurs…)
3 BUT DES RÉSEAUX
Un réseau permet:
Le partage de fichiers, d'applications
La communication entre personnes (grâce au courrier électronique, la discussion en direct, ...)
La communication entre processus (entre des machines industrielles)
La garantie de l'unicité de l'information (bases de données)
Aujourd’hui, la tendance est au développement des réseaux étendus (WAN) déployés à l’échelle du pays, voire même à l’échelle du monde entier. Ainsi les intérêts sont multiples, que ce soit pour une entreprise ou un particulier...
4 STRUCTURE D’UN RESEAU
En règle générale, tous les réseaux ont en commun un certain nombre d’éléments et de caractéristiques :
Serveurs : ce sont des ordinateurs qui fournissent des ressources partagées aux utilisateurs du réseau.
Clients : ce sont des ordinateurs qui accèdent aux ressources partagées fournies par un serveur.
Support de connexion : ce sont les câbles qui relient physiquement les ordinateurs.
Introduction aux réseaux Notions de bases Chapitre I
5
Données partagées : il s’agit de fichiers fournis aux clients par les serveurs du réseau.
Des ressources: ce sont les services ou les éléments (fichiers, imprimantes…) qui sont accessibles aux membres du réseau.
5 CONFIGURATIONS DES RESEAUX
On peut diviser les configurations des réseaux en deux grandes catégories : les réseaux poste à poste et les réseaux articulés autour d’un serveur.
5.1 LES RESEAUX POSTE A POSTE :
Dans un réseau pote à poste, il n’existe ni serveur dédié, ni hiérarchie entre les machines : tous les ordinateurs sont égaux.
Chaque machine est à la fois client et serveur, il n’y a pas d’administrateur chargé de veiller sur l’ensemble du réseau. C’est à l’utilisateur de chaque ordinateur de choisir les données qu’il souhaite partager sue le réseau.
Figure 1: les réseaux poste à poste
Remarque : Le réseau poste à poste est également appelé « Groupe de travail ». Il contient moins de dix ordinateurs et il est de ce fait mois coûteux que le réseau articulé autour d’un serveur.
5.2 LES RESEAUX ARTICULES AUTOUR D’UN SERVEUR
Client/Serveur Client/Serveur imprimante
6
n’est pas approprié. La plupart des réseaux ont donc un serveur dédié.
Figure 2: les réseaux articulés autour d'un serveur
Un serveur dédié est une machine qui fait office de serveur uniquement et qui n’est pas utilisée comme client. Les serveurs sont dis « dédiés » car ils sont optimisé de façon à répondre rapidement aux demandes des clients du réseau et à garantir la sécurité des fichiers et des dossiers.
Remarque : Bien que plus compliqué à installer, configurer et administrer un réseau articulé autour d’un serveur présente plusieurs avantages par rapport au réseau poste à poste.
Caractéristiques Réseau poste à poste Réseau articulé autour de serveur
Taille
Jusqu’à 10 ordinateurs Limité uniquement par la configuration matérielle du réseau et des serveurs.
Sécurité
Sécurité gérée par l’utilisateur de chaque machine
Sécurité complète et cohérente aussi bien au niveau des ressources, qu’au niveau des utilisateurs.
Serveur dédié Client Client Client imprimante
Introduction aux réseaux Notions de bases Chapitre I
7
Administration
Chaque utilisateur est son propre administrateur.
Pas besoin d’un administrateur plein temps
Centralisée pour permettre un contrôle cohérent du réseau.
Nécessite la présence d’au moins un administrateur.
Tableau 1: Comparaison des configurations réseau 6 LA TOPOLOGIE D'UN RESEAU
6.1 QUE SIGNIFIE LE TERME TOPOLOGIE ?
Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à du matériel (câblage, cartes réseau, ainsi que d'autres équipements permettant d'assurer la bonne circulation des données). L'arrangement physique de ces éléments est appelé topologie physique. Les principales topologies sont :
La topologie en bus
La topologie en étoile
La topologie en anneau
La topologie maillée
La topologie hybride
On distingue la topologie physique (la configuration spatiale, visible, du réseau) de la topologie logique. La topologie logique représente la façon de laquelle les données transitent dans les câbles. Les topologies logiques les plus courantes sont Ethernet, Token Ring et FDDI.
8
Une topologie en bus est l'organisation la plus simple d'un réseau. En effet dans une topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble, généralement coaxial. Le mot "bus" désigne la ligne physique qui relie les machines du réseau.
Figure 3: Topologie en bus
Cette topologie a pour avantages d'être facile à mettre en œuvre et de fonctionner facilement, par contre elle est extrêmement vulnérable étant donné que si l'une des connexions est défectueuse, c'est l'ensemble du réseau qui est affecté.
6.3 TOPOLOGIE EN ETOILE
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel appelé hub ou concentrateur. Il s'agit d'une boîte comprenant un certain nombre de jonctions auxquelles on peut connecter les câbles en provenance des ordinateurs.
Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions.
Figure4: Topologie en étoile
Introduction aux réseaux Notions de bases Chapitre I
9
Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une topologie en étoile sont beaucoup moins vulnérables car on peut aisément retirer une des connexions en la débranchant du concentrateur sans pour autant paralyser le reste du réseau. En revanche un réseau à topologie en étoile est plus onéreux qu'un réseau à topologie en bus car un matériel supplémentaire est nécessaire (le hub).
6.4 TOPOLOGIE EN ANNEAU
Dans un réseau en topologie en anneau, les ordinateurs communiquent chacun à leur tour, on a donc une boucle d'ordinateurs sur laquelle chacun d'entre-eux va "avoir la parole" successivement.
Figure 5: Topologie en anneau
En réalité les ordinateurs d'un réseau en topologie anneau ne sont pas reliés en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux un temps de parole.
Les deux principales topologies logiques utilisant cette topologie physique sont Token ring (anneau à jeton) et FDDI.
10
Un réseau maillé comporte des connexions point à point entre toutes les unités du réseau.
Figure 6: Topologie maillée
Généralement, la topologie maillée n'est pas considérée comme très pratique. en revanche, elle présente une extrême tolérance aux pannes et chaque liaison garantit une capacité donnée.
En règle générale, on utilise cette topologie dans un réseau hybride dans lequel seuls les sites les plus grands ou les plus importants sont interconnectés. Supposons par exemple le cas d’une entreprise qui gère un réseau étendu constitué de 4 ou 5 sites principaux et d'un grand nombre de bureaux à distance. Les grands systèmes qui équipent les sites principaux doivent communiquer, afin de gérer une base de données répartie.
Dans ce cas, il est possible d'envisager une topologie maillée hybride avec des liaisons redondantes entre les sites principaux afin d'assurer des communications continues entre les grands systèmes.
6.6 TOPOLOGIES HYBRIDES
De nombreuses topologies sont des combinaisons hybrides de bus, d’étoile d’anneaux et de maillages.
Introduction aux réseaux Notions de bases Chapitre I
11 6.6.1 BUS D’ÉTOILE:
C’est la combinaison des topologies bus et étoile. Un bus d’étoile se compose de plusieurs réseaux à topologie en étoile, relié par des tronçons de type bus linéaire.
Si un ordinateur tombe en panne, cela n’a pas d’incidence sur le reste du réseau. Les autres ordinateurs continuent de communiquer. Si un concentrateur tombe en panne, aucun ordinateur connecté à ce concentrateur ne peut plus communiquer. Si ce concentrateur est relié à d’autres concentrateurs, ces connexions sont également interrompues.
Figure 7: Topologie en bus d'étoile
6.6.2 ANNEAU D’ÉTOILE:
Dans un bus d’étoile, les concentrateurs sont reliés par des tronçons de type bus linéaire, alors que dans un anneau d’étoile, les concentrateurs sont reliés à un concentrateur principal.
Hub Hub Hub
12 Figure 8: Topologie en anneau d'étoile
6.7 LE CHOIX D’UNE TOPOLOGIE
Concentrateur secondaire Concentrateur
secondaire Concentrateur
principal Concentrateur
secondaire
Introduction aux réseaux Notions de bases Chapitre I
13
Pour choisir la topologie qui répondra le mieux à nos besoins, on doit prendre en compte plusieurs facteurs.
Topologie Avantages Inconvénients
Bus Economie de câblage.
Support économique et facile à manipuler.
Système simple et fiable.
Ralentissement possible du réseau lorsque le trafic est important.
Problèmes difficiles à isoler.
La coupure du câble peut affecter de nombreux utilisateur. Le bus est facile à étendre.
Anneau Accès égal pour tous les ordinateurs.
Performances régulières même si les utilisateurs sont nombreux.
La panne d’un ordinateur peut affecter le reste du réseau.
Problème difficile à isoler.
La reconfiguration du réseau interrompt son fonctionnement.
Etoile Il est facile d’ajouter des
ordinateurs et de procéder à des modifications.
Possibilité de centraliser la surveillance et l’administration.
La panne d’un ordinateur n’a pas d’incidence sur le reste du réseau.
Si le point central tombe en panne le réseau est mis hors service.
Maillage Redondance, fiabilité et facilité de dépannage
Coûteux en câblage
Tableau 2: Comparaison des différentes topologies
14
On distingue différents types de réseaux selon leur taille (en terme de nombre de machine), leur vitesse de transfert des données ainsi que leur étendue. Les réseaux privés sont des réseaux appartenant à une même organisation. On distingue généralement trois catégories de réseaux:
LAN (local area network)
MAN (metropolitan area network)
WAN (wide area network)
Il existe deux autres types de réseaux : les TAN (Tiny Area Network) identiques aux LAN mais moins étendus (2 à 3 machines) et les CAN (Campus Area Network) identiques au MAN (avec une bande passante maximale entre tous les LAN du réseau).
7.1 LES LAN
LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet et TokenRing).
Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de donnée d'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau Ethernet par exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple). La taille d'un réseau local peut atteindre jusqu'à 100 et même 1000 utilisateurs.
7.2 LES MAN
Introduction aux réseaux Notions de bases Chapitre I
15
Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN géographiquement proches (au maximum quelques dizaines de km) à des débits importants. Ainsi un MAN permet à deux noeuds distants de communiquer comme si ils faisaient partie d'un même réseau local.
Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en général en fibre optique).
7.3 LES WAN
Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LAN à travers de grandes distances géographiques.
Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui augmente avec la distance) et peuvent être faibles.
Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus approprié pour atteindre un noeud du réseau. Le plus connu des WAN est Internet.
Distance Débit (bits/s)
100km 10km
1km 100m
10m 1M
100M 1000M
100K
LAN
WAN MAN
16 Figure 9: Comparaison des types de réseaux selon le débit et la taille
7.4 LES RESEAUX SANS FIL
7.4.1 QU'EST-CE QU'UN RESEAU SANS FIL
Un réseau sans fil (en anglais wireless network) est un réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Grâce aux réseaux sans fil, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu, c'est la raison pour laquelle on entend parfois parler de "mobilité".
Les réseaux sans fil sont basés sur une liaison utilisant des ondes radio-électriques (radio et infrarouges) en lieu et place des câbles habituels. Il existe plusieurs technologies se distinguant par la fréquence d'émission utilisée ainsi que le débit et la portée des transmissions.
Les réseaux sans fil permettent de relier très facilement des équipements distants d'une dizaine de mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande pas de lourds aménagements des infrastructures existantes comme c'est le cas avec les réseaux filaires (creusement de tranchées pour acheminer les câbles, équipements des bâtiments en câblage, goulottes et connecteurs), ce qui a valu un développement rapide de ce type de technologies.
Introduction aux réseaux Notions de bases Chapitre I
17 7.4.2 LES CATEGORIES DE RE SEAUX SANS FIL
On distingue habituellement plusieurs catégories de réseaux sans fil, selon le périmètre géographique offrant une connectivité (appelé zone de couverture) :
7.4.2.1 RESEAUX PERSONNELS SANS FIL (WPAN)
Le réseau personnel sans fil (appelé également réseau individuel sans fil ou réseau domestique sans fil et noté WPAN pour Wireless Personal Area Network) concerne les réseaux sans fil d'une faible portée : de l'ordre de quelques dizaines de mètres. Ce type de réseau sert généralement à relier des périphériques (imprimante, téléphone portable, appareils domestiques, ...) ou un assistant personnel (PDA) à un ordinateur sans liaison filaire ou bien à permettre la liaison sans fil entre deux machines très peu distantes. Il existe plusieurs technologies utilisées pour les WPAN :
La principale technologie WPAN est la technologie Bluetooth, lancée par Ericsson en 1994, proposant un débit théorique de 1 Mbps pour une portée maximale d'une trentaine de mètres. Bluetooth, connue aussi sous le nom IEEE 802.15.1, possède l'avantage d'être très peu gourmande en énergie, ce qui la rend particulièrement adaptée à une utilisation au sein de petits périphériques.
7.4.2.2 RESEAUX LOCAUX SANS FIL (WLAN)
Le réseau local sans fil (noté WLAN pour Wireless Local Area Network) est un réseau permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une centaine de mètres. Il permet de relier entre-eux les terminaux présents dans la zone de couverture. Il existe plusieurs technologies concurrentes :
Le Wifi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet Compatibility Alliance) offre des débits allant jusqu'à 54Mbps sur une distance de plusieurs centaines de mètres.
18
l'ETSI (European Telecommunications Standards Institute). HiperLAN 2 permet d'obtenir un débit théorique de 54 Mbps sur une zone d'une centaine de mètres dans la gamme de fréquence comprise entre 5 150 et 5 300 MHz.
7.4.2.3 RESEAUX METROPOLITAINS SANS FIL (WMAN)
Le réseau métropolitain sans fil (WMAN pour Wireless Metropolitan Area Network) est connu sous le nom de Boucle Locale Radio (BLR). Les WMAN sont basés sur la norme IEEE 802.16. La boucle locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4 à 10 kilomètres, ce qui destine principalement cette technologie aux opérateurs de télécommunication.
7.4.2.4 RESEAUX ETENDUS SANS FIL (WWAN)
Le réseau étendu sans fil (WWAN pour Wireless Wide Area Network) est également connu sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fil les plus répandus puisque tous les téléphones mobiles y sont connectés.
Les principales technologies sont les suivantes :
GSM (Global System for Mobile Communication ou en français Groupe Spécial Mobile)
GPRS (General Packet Radio Service)
UMTS (Universal Mobile Telecommunication System) .
Introduction aux réseaux Normalisation ChapitreII
19
CHAPITRE2 : NORMALISATION
OBJECTIFS GÉNÉRAUX
Au terme de cette partie, l’étudiant doit être familier avec la notion de normalisation et des normes de réseaux
OBJECTIFS SPÉCIFIQUES
Etudier le modèle OSI et le modèle TCP/TP : But de l’OSI, Avantages de l’OSI, Principe d’encapsulation, Le modèle TCP/IP
MOTS CLES IEEE, OSI, couche, encapsulation, segmentation,
ELEMENTS DU CONTENU
But de l’OSI
Avantages du modèle OSI Le modèle OSI
Encapsulation
Description du modèle OSI L’architecture TCP/IP Comparaison TCP/IP — ISO Encapsulation TCP/IP
20 1 INTRODUCTION
De nombreux fournisseurs en informatique ont mis au point leurs propres méthodes de communication pour réseaux qui ne permettent pas à des systèmes hétérogènes de communiquer entre eux.
Pour résoudre ce problème, les organismes de normalisation (ISO, IEEE, UIT-T…) ont crée des modèles de réseaux qui aideront les concepteurs à mettre en œuvre des réseaux pouvant communiquer entre eux (compatibles). On trouve principalement : le modèle OSI.
2 LA NORME OSI
Au début des années 70, chaque constructeur a développé sa propre solution réseau autour d'architecture et de protocoles privés (SNA d'IBM, DECnet de DEC, DSA de Bull, TCP/IP du DoD,...) et il s'est vite avéré qu'il serait impossible d'interconnecter ces différents réseaux «propriétaires» si une norme internationale n'était pas établie. Cette norme établie par l'International Standard Organization1.4(ISO) est la norme Open System Interconnection (OSI, interconnexion de systèmes ouverts).
Un système ouvert est un ordinateur, un terminal, un réseau, n'importe quel équipement respectant cette norme et donc apte à échanger des informations avec d'autres équipements hétérogènes et issus de constructeurs différents.
3 BUT DE L’OSI VOLUME HORAIRE
3 heures
Introduction aux réseaux Normalisation ChapitreII
21
Le premier objectif de la norme OSI a été de définir un modèle de toute architecture de réseau basé sur un découpage en sept couches, chaque couche correspond à une fonctionnalité particulière d'un réseau. Une couche est constituée d'éléments matériels et logiciels et offre un service à la couche située immédiatement au-dessus d'elle en lui épargnant les détails d'implémentation nécessaires. Chaque couche n d'une machine gère la communication avec la couche n d'une autre machine en suivant un protocole de niveau n qui est un ensemble de règles de communication pour le service de niveau n. un protocole est un ensemble formel de règles et de conventions qui régit l’échange d’informations entre des unités en réseaux.
4 AVANTAGES DU MODELE OSI
L’organisation en couche proposée par le modèle OSI présente les avantages suivants :
Permettre de diviser les communications sur le réseau en éléments plus petits et simples.
Uniformiser les éléments du réseau de manière à permettre le développement et le soutien multi fournisseur.
Permettre à différents types de matériel et de logiciel réseau de communiquer entre eux.
Empêcher les changements apportés à une couche d’influer sur les autres couches, ce qui assure un développement plus rapide.
22 5 LE MODELE OSI
Le problème, consistant à déplacer de l’information entre des ordinateurs est divisé en sept petit problèmes plus facile à gérer dans le modèle de référence OSI.
Figure 10: Structure du modèle OSI
A chaque couche correspond une unité de données (bit, trame , paquet, message…) et le passage d’une couche à l’autre se fait par ajout d’informations de contrôle, c’est la notion de l’encapsulation.
6 ENCAPSULATION
Pour communiquer entre les couches et entre les hôtes d’un réseau, OSI a recourt au principe de l’encapsulation.
Encapsulation : processus de conditionnement des données consistant à ajouter un en tête de protocole déterminé avant que les données ne soient transmises à la couche inférieure .
Introduction aux réseaux Normalisation ChapitreII
23 Figure 11: encapsulation des données
Lorsqu’une couche de la source reçoit des données, elle encapsule ces dernières avec ses informations puis les passe à la couche inférieure. Le mécanisme inverse a lieu au niveau du destinataire ou une couche réceptionne les données de la couche inférieure ; enlève les informations qui la concernent ; puis transmet les informations restantes à la couche supérieure. Les données transitant à la couche n de la source sont donc les mêmes que les données transitant à la couche n du destinataire.
Pour identifier les données lors de leur passage au travers d’une couche, l’appellation
« Unité de données de protocole (PDU) » est utilisée.
24
Couche Désignation
7
Données 6
5
4 Message / Segment
3 Paquets
2 Trame
1 Bits
Figure 12: Désignation PDU/ couche 7 DESCRIPTION DU MODÈLE OSI
7.1 DESCRIPTION DES COUCHES HAUTES DE TRAITEMENT :
La couche Application (7) : c’est la couche OSI la plus proche de l’utilisateur ; elle fournit des services réseaux aux applications de l’utilisateur (exemple : navigateur, FTP).
Elle est chargée de l’exécution des applications, de son dialogue avec la couche 7 du destinataire en ce qui concerne le type des informations à échanger (messagerie, transfert de fichiers, interrogation d’une base de données…).
Introduction aux réseaux Normalisation ChapitreII
25 Figure 13: Rôle de la couche Application
Elle s’intéresse à la sémantique des informations.
La couche présentation (6) : cette couche met en forme les informations échangées pour les rendre compatible avec l’application destinatrice (traduction des formats, compression, encryptage, etc.).
26 Figure 14: Rôle de la couche Présentation
Elle s’intéresse à la syntaxe des informations.
La couche session (5) : assure l’ouverture et la fermeture des sessions (communication) entre les utilisateurs. Une session est un dialogue hautement structuré entre deux stations de travail. La couche session est chargée de gérer ce dialogue.
Émission des informations seulement s’il y a un utilisateur à l’autre extrémité pour les récupérer, ou au moins son représentant, qui peut être une boîte aux lettres électroniques (norme 83 27 ou X 225).
Introduction aux réseaux Normalisation ChapitreII
27 Figure 15: Rôle de la couche Session
La couche transport (4) : cette couche concerne l’intégrité des données. En effet, elle garantit que les paquets seront reçus sans erreur, dans l’ordre et sans perte ni duplication de données. Elle découpe les messages volumineux en paquets que la couche réseau pourra transmettre ou le réassemblage des paquets en messages (norme X224).
En fournissant un service de communication, la couche de transport établit et raccorde les circuits virtuels, en plus d’en assurer la maintenance.
Figure 16: Rôle de la couche Transport
28 7.2 DESCRIPTION DES COUCHES BASSES DE COMMUNICATION:
La couche réseau (3): elle assure l’adressage, le contrôle de flux, l’engorgement des données et le routage, c'est-à-dire, le choix du meilleur itinéraire. (exemple : norme ISO 8208 ou X25).
Figure 17: Rôle de la couche Réseau
La couche liaison de données (2) : elle assure un transit fiable des données sur une liaison physique. De ce fait, elle s’occupe de l’adressage physique (MAC Medium Access Control), de la topologie du réseau, de l’accès au réseau, de la notification des erreurs, de la livraison ordonnée des trames de contrôle de flux et de l’établissement et la libération des connexions. Elle dispose des moyens de détection et correction des erreurs et des règles nécessaires pour partager un support physique unique entre plusieurs stations (exemple : norme HDLC).
Introduction aux réseaux Normalisation ChapitreII
29 Figure 18: Rôle de la couche Liaison de Données
La couche physique (1) : elle réalise le transfert physique des éléments binaires des trames sur le support suivant des caractéristiques mécaniques et électriques des câbles du réseau, des connecteurs et des signaux qui y circulent (normes X21, V24, RS232,…). Dans cette couche, on trouve tous les matériels et les logiciels nécessaires au transport correct des bits (jonction, modem, multiplexeurs, commutateurs, satellite,…).
30 Figure 19: Rôle de la couche physique
7.3 L’ARCHITECTURE TCP/IP
TCP/IP est devenu le protocole standard en matière d’interopérabilité entre ordinateurs hétérogènes. Cette interopérabilité constitue l’un des principaux atouts de TCP/IP. Presque tous les réseaux sont compatibles avec TCP/IP. Il permet de faire du routage et sert souvent de protocole pour la communication inter réseau.
TCP/IP fut inventé par le ministère américain de la défense qui voulait un protocole rouable, robuste et fonctionnellement performant, qui puisse servir à créer ces réseaux étendus capables de fonctionner même en cas de guerre nucléaire. C’est maintenant la communauté Internet qui gère l’évolution de TCP/IP
Le succès de TCP/IP, s’il vient d’abord d’un choix du gouvernement américain, s’appui ensuite sur des caractéristiques intéressantes :
Introduction aux réseaux Normalisation ChapitreII
31
1. C’est un protocole ouvert, les sources (C) en sont disponibles gratuitement et ont été développés indépendamment d’une architecture particulière, d’un système d’exploitation particulier, d’une structure commerciale propriétaire. Ils sont donc théoriquement transportables sur n’importe quel type de plate-forme, ce qui est prouvé de nos jours.
2. Ce protocole est indépendant du support physique du réseau. Cela permet à TCP/IP d’être véhiculé par des supports et des technologies aussi différents qu’une ligne série, un câble coaxial Ethernet, une liaison louée, un réseau token- ring, une liaison radio (satellites, “ wireless ” 802.11a/b/g), une liaison FDDI 600Mbits, une liaison par rayon laser, infrarouge, xDSL, ATM, fibre optique, la liste des supports et des technologies n’est pas exhaustive. .
3. Le mode d’adressage est commun à tous les utilisateurs de TCP/IP quelle que soit la plate-forme qui l’utilise. Si l’unicité de l’adresse est respectée, les communications aboutissent même si les hôtes sont aux antipodes.
4. Les protocoles de hauts niveaux sont standardisés ce qui permet des développements largement répandus sur tous types de machines.
La majeure partie des informations relatives à ces protocoles sont publiées dans les RFCs (Requests For Comments). Les RFCs contiennent les dernières versions des spécifications de tous les protocoles TCP/IP, ainsi que bien d’autres informations comme des propositions d’améliorations des outils actuels, la description de nouveaux protocoles, des commentaires sur la gestion des réseaux, la liste n’est pas exhaustive.
32 7.4 COMPARAISON TCP/IP — ISO
La suite de protocoles désignée par TCP/IP, ou encore “ pile ARPA ”, est construite sur un modèle en couches moins complet que la proposition de l’ISO. Quatre couches sont suffisantes pour définir l’architecture de ce protocole.
4 Couche Application (Application layer).
3 Couche Transport (Transport layer).
2 Couche Internet (Internet layer).
1 Couche interface réseau (Network access layer).
Figure 20: comparaison TCP/IP OSI application
session Présentation
réseau
Liaison de données
physique transport
application
transport
Internet
Interface réseau
Introduction aux réseaux Normalisation ChapitreII
33
La couche application : intègre aussi les services des couches session et présentation. Le modèle TCP/IP regroupe tous les aspects liés aux applications et suppose que les données sont préparées de manière adéquate pou les couches suivantes.
La couche de transport : elle s’intéresse à la qualité de service touchant la fiabilité, le contrôle de flux et la correction des erreurs. Le protocole TCP (Transmission Control Protocol) est orienté connexion, il assure des communications réseaux fiable, circulant bien et présentant un taux d’erreur peu élevé.
Dans un protocole orienté connexion, TCP/IP établit un dialogue entre la source et le destinataire pendant qu’il prépare les informations de la couche application en segments. Il y a alors un échange de segments de couche 4 afin de préparer une communication et donc une connexion logique pendant un certain temps.
Cette communication faisant appel à un circuit logique temporaire est appelé commutation de paquet, en opposition à la commutation de circuits supposant elle un circuit permanent.
Un protocole non orienté connexion envoie les données sur le réseau sans qu’un circuit ait été établit au préalable. (Exemple : le protocole UDP : User Datagram Protocol) La couche Internet : le rôle de la couche Internet consiste à envoyer des paquets source à partir d’un réseau quelconque de l’inter réseau et à les acheminer à destination, indépendamment du trajet et des réseaux traversés pour y arriver. Le protocole qui régit cette couche s’appelle IP (Internet Protocol). L’identification du meilleur trajet et la commutation de paquets ont lieu à cette couche.
La couche interface réseau : cette couche se charge de tout ce dont un paquet IP a besoin pour établir des liaisons physiques. Cela comprend les détails sur les technologie
34
réseau local et de réseau longue distance, ainsi que tous les détails dans les couche physique et liaison de données du modèle OSI.
7.5 ENCAPSULATION TCP/IP
Figure 21: Encapsulation TCP/IP Application
Transport
Internet
Interface Interface
Internet Transport Application Message
Paquet
Datagramme
Trame
Réseau physique
Introduction aux réseaux Normalisation ChapitreII
35
Chaque couche encapsule la précédente avec les informations de contrôle qu’elle destine à la couche de même niveau sur la machine distante. Cet ajout est nommé “ header ” (en- tête) parce qu’il est placé en tête des données à transmettre.
Application | datas |
Transport | Header | datas |
Internet | Header | Header | datas |
Network | Header | Header | Header | datas |
La taille des “ headers ” dépend des protocoles utilisés. Pour la couche IP le protocole comporte en standard 5 mots de 32 bits, même chose pour la couche TCP.
36
CHAPITRE3:
LA COUCHE PHYSIQUE
OBJECTIFS GÉNÉRAUX
Au terme de cette partie, l’étudiant doit être familier avec Les concepts de base de la couche physique.
OBJECTIFS SPÉCIFIQUES
L’étudiant doit connaître :
- Supports de transmission (filaires et non filaires) - Modes de transmission
- Les équipements de la couche physique MOTS CLES Signal, Codage, décodage,
ELEMENTS DU CONTENU
NoNottiioonns s ddee bbasasee ssuur r lleess ssiiggnnaauuxx ddee ccoommmmuunnicicaattiioonn :: NoNottiioonns s ddee bbasasee ssuur r llee ccooddagagee ddee ssiiggnnaauux x rréésseeaauu Modes de transmission et synchronisation : Techniques de transmission des données : Les modes de connexion
VOLUME HORAIRE 4.5 heures
Introduction aux réseaux La couche physique ChapitreIII
37 1 Notions de base sur les signaux de communication
Les systèmes de communication assurent le transport de l’information entre un émetteur et un récepteur.
Figure 22: Structure d’un système de communication 1.1 LE SIGNAL :
Le signal qui transporte l'information peut être une tension électrique, une impulsion lumineuse ou une onde électromagnétique. Il se présente en 2 formes: analogique ou numérique.
Le signal analogique varie constamment en fonction du temps et il est caractéristique de la nature (les signaux réels sont analogiques : son, température, vitesse, humidité, …). Plusieurs valeurs de tensions sont significatives.
Le signal numérique est discret ou sautillant dans le temps. Il est caractéristique de la technologie plutôt que de la nature (l’informatique est de nature numérique binaire). Deux valeurs de tension seulement sont possibles.
Émetteur
Canal de communication
Récepteur
Signal
38 Figure 23: Signaux analogiques/ numériques
Les éléments intervenant dans la transmission sont :
L'ETCD (équipement terminal de communication de données) : c’est un équipement spécifique chargé d'adapter les données à transmettre au support de communication
L'ETTD (équipement terminal de traitement de données) : l'ordinateur
Le support de transmission
Figure 24: Eléments d'une transmission
Introduction aux réseaux La couche physique ChapitreIII
39 1.1.1 LES MODES D’EXPLOITATION D’UNE VOIE DE TRANSMISSION :
L’exploitation d’une ligne de transmission peut s’effectuer suivant différents modes qui sont :
Mode simplex : la transmission est unidirectionnelle, une extrémité émet et l’autre reçoit.
Les diffusions radio et TV en sont les exemples les plus caractéristiques.
Mode semi-duplex (half-duplex) : ce mode, appelé aussi bidirectionnel à l’alternat, permet une transmission dans les deux sens, mais alternativement. Chacune des deux extrémités reçoit et émet à tour de rôle, jamais simultanément.
Mode duplex (full-duplex) : ce mode appelé aussi bidirectionnel simultané permet une transmission simultanée dans les deux sens.
1.1.2 TRANSMISSION SERIE ET PARALLELE :
Quand la liaison physique est établie, on essaie alors de transmettre de l’information (en l’occurrence des bits), ce qui peut être effectué de deux manières :
Transmission parallèle : transmission de plusieurs bits simultanément. Par exemple le bus d’un microordinateur peut transmettre 8 ou 16 bits simultanément, une ligne téléphonique longue distance peut transmettre 12 communications simultanées. Le parallélisme est réalisé, soit par duplication des lignes (cas du bus), soit par partage de la voie (cas de la ligne téléphonique).
Transmission série : les informations sont transmises sur la même ligne les unes après les autres et se succèdent dans le temps.
40 2 MODES DE TRANSMISSION ET SYNCHRONISATION :
Tout transfert d’informations utilisant les télécommunications est généralement réalisé sous forme série. Un des principaux problèmes de la transmission série est la synchronisation de l’émetteur et du récepteur. La transmission parallèle pose des problèmes de synchronisation plus complexes et n’est utilisé que sur de courtes distances.
On distingue alors deux modes de transmission : la transmission asynchrone et la transmission synchrone :
Transmission asynchrone : les caractères sont émis de façon très irrégulière, comme par exemple des caractères tapés au clavier. L’intervalle de temps entre deux caractères est aléatoire, le début d’un message peut survenir à n’importe quel moment. Il n’y a synchronisation entre l’émetteur et le récepteur que pendant la transmission de chaque caractère, les bits composant les caractères sont transmis de manière régulière. Mais il faut reconnaître le début et la fin de ces caractères, pour permettre la synchronisation bit, ce qui est réalisé en ajoutant un bit du début (bit-start) et un ou deux bits à la fin du caractère (stop-bit). Ce mode de transmission est relativement simple et peu coûteux, et son utilisation est limitée aux terminaux lents, comme un clavier ou une petite imprimante ;
Figure 25: Transmission asynchrone
Transmission synchrone : les bits sont émis de façon régulière, sans séparation entre les caractères. Pour cela le récepteur possède une horloge-bit de même fréquence que celle de l’émetteur. La synchronisation- caractère (reconnaissance du début et de la fin du message) est réalisée par la reconnaissance de séquences
Introduction aux réseaux La couche physique ChapitreIII
41
particulières de bits, ou par l’insertion régulière d’éléments de synchronisation au cours de la transmission. Ce mode de transmission est bien adapté aux données volumineuses et aux nécessités de transmission rapide
3 TECHNIQUES DE TRANSMISSION DES DONNEES :
La transmission d’informations nécessite la prise en compte des caractéristiques du canal de transmission. Il est dons nécessaire, pour transmettre un signal, de l’adapter au canal de transmission ; deux solutions sont possibles : la transmission en bande de base (l’adaptation s’appelle alors codage), ou la modulation (l’adaptation correspond alors à la transmission sur une fréquence porteuse).
3.1 TRANSMISSION EN BANDE DE BASE
Après numérisation de l'information, on est confronté au problème de la transmission des "0" et des "1". Une première possibilité est l'utilisation de signaux numériques : il s'agit de faire correspondre un signal numérique pour le "0" et un autre signal numérique pour le "1". Il y a plusieurs manières de procéder :
- Codes NRZ (Non Retour à Zéro), RZ
(Retour à Zéro), bipolaire NRZ et RZa) NRZ : le codage est simple : un niveau 0 pour le "0", un niveau V0 pour le "1"
b) RZ : chaque "1" est représenté par une transition de V0 à 0.
42
c) bipolaire NRZ : alternativement, un "1" est codé positivement, puis négativement
d) bipolaire RZ : même traitement que précédemment.
Codes biphases : le signal d'horloge et le signal de données sont convolués.
ces codes sont définis sur le schéma ci- contre par comparaison au codage NRZ a) codage biphase cohérent ou Manchester : le "0" est représenté par une transition positive-négative et le "1" par une transition négative-positive.
b) codage biphase différentiel : saut de phase de 0 pour un "0" et saut de phase de
pour un "1"
Le code Miller : Peut être réalisé de la manière suivante
transition (front montant ou descendant) au milieu du bit "1"
pas de transition au milieu du bit "0"
une transition en fin de bit "0" si celui-ci est suivi d'un autre "0"
Introduction aux réseaux La couche physique ChapitreIII
43 Figure 26: Codage Miller
Remarque : L’inconvénient du code NRZ est que l’horloge n’est pas transportée alors qu'avec le code biphase (Manchester) l’horloge est transportée car on a une transition à chaque bit émis (1: et 0:).
Le choix entre les différents codages est effectué en fonction des caractéristiques du canal, du type de transmission et du débit binaire exigé. Le codage NRZ/NRZI est simple, mais pose d'importants problèmes de synchronisation. Le codage Manchester, le codage de Miller et le codage bipolaire sont plus sensibles au bruit (pour Manchester, le spectre est deux fois plus large ; pour Miller, l'annulation de la composante continue n'est pas totale ; pour les codes bipolaires trois niveaux de tension sont employés). Les plus utilisés pour des transmissions synchrones sont les codages Manchester différentiel, Miller.
La transmission en bande de base présente l'avantage de la simplicité et donc du coût réduit des équipements. Elle exige en revanche des supports n'introduisant pas de décalage en fréquence (transmission sur câble).
3.2 TRANSMISSION PAR TRANSPOSITION DE FREQUENCE (MODULATION)
44
L’utilisation des modulations numériques répond à deux besoins :
Lorsque la transmission en bande de base n’est pas possible (dans l’air ou sur les lignes téléphoniques), on est obligé de translater le spectre bande de base vers les hautes fréquences : il faut réaliser une modulation.
Lorsque le signal à transmettre n’est pas dans un domaine de fréquence correspondant au support.
Plusieurs types de modulations sont utilisés : Les modulations ASK, FSK et PSK
Introduction aux réseaux La couche physique ChapitreIII
45
Dans chacun des exemple, la suite de bits à émettre est la suite ci-contre.
Les modulations les plus simples sont l’ASK (Amplitude Shift Keying), la FSK (Frequency SK) et la PSK (Phase SK).
La modulation d’amplitude ou ASK : L’amplitude du signal varie du simple au double suivant que l’on veuille transmettre un 0 ou un 1.
La modulation de fréquence ou FSK : La fréquence du signal varie du simple au double suivant que l’on transmette un 0 ou un 1.
La modulation de phase ou PSK : La phase du signal varie en fonction du bit à envoyer.
Chacune de ces modulations peut avoir 2 états (0 ou 1), comme sur les exemples précédents, mais également 4, 8, 16 ou plus états. L’exemple ci- contre illustre une modulation PSK à 4 états.
46 3.3 PARTAGE D’UNE VOIE DE COMMUNICATION « MULTIPLEXAGE »
Une liaison est l’établissement d’une communication entre deux équipements informatique.
Le multiplexage est une opération consistant à établir plusieurs liaison sur une même voie de transmission sans qu’il y ait de gène mutuelle.
Figure 27: Principe du Multiplexage
Le multiplexeur : permet de grouper les informations à émettre pour les acheminer sur le support et dissocier celles reçues pour les faire parvenir aux circuits de données concernés tel que: « Débit support débits des voies ».
On distingue 3 types de multiplexage: statique fréquentiel, statique temporel et dynamique temporel.
3.3.1 LE MULTIPLEXAGE STATIQUE FREQUENTIEL:
Principe: découper la bande passante du support en plages de fréquences suffisantes pour transmettre les signaux.
MUX DEMUX
MUX DEMUX Support Partagé
Voie 1 Voie1
Voie 2 Voie2
Voie n Voie n
Introduction aux réseaux La couche physique ChapitreIII
47 Figure 28: Multiplexage fréquentiel
Inconvénients: ( débit)
- Gaspillage de la bande passante par les bandes de garde.
- Si un circuit n’a rien à émettre alors sa sous bande ne pourra jamais être exploitée par un autre.
Utilisation: de moins en moins à cause de la numérisation des voies pour les hauts débits.
3.3.2 LE MULTIPLEXAGE STATIQUE TEMPOREL:
Principe : partage dans le temps de la bande passante. Bloc émis sur la voie n°1 : a1a2 … am
Bloc émis sur la voie n°2 : b1b2 … bm Bloc émis sur la voie n°n : z1z2 … zm
Voie i (sous bande i)
Bande de garde pour éviter les chevauchements à cause des parasites