• Aucun résultat trouvé

Dalel BEN HADHOM Noureddine GRASSA Elaboré par : R T F S & A : T D T ’ L

N/A
N/A
Protected

Academic year: 2022

Partager "Dalel BEN HADHOM Noureddine GRASSA Elaboré par : R T F S & A : T D T ’ L"

Copied!
131
0
0

Texte intégral

(1)

MINISTERE DE L'ENSEIGNEMENT SUPERIEUR, DE LA RECHERCHE

SCIENTIFIQUE ET DE LA TECHNOLOGIE

DIRECTION DES INSTITUTS SUPERIEURS DES ETUDES TECHNOLOGIQUES ISET MAHDIA

D

EPARTEMENT

T

ECHNOLOGIES DE L

INFORMATIQUE

L

ICENCE

A

PPLIQUEE

: T

RONC COMMUN

S

UPPORT DE COURS

& T

RAVAUX DIRIGEES

F

ONDEMENTS DES

R

ESEAUX

Elaboré par :

Dalel BEN HADHOM Noureddine GRASSA

Année universitaire : 2011/2012

(2)

Domaine de Formation : Sciences et Technologies Mention TI

Mention : Technologies de l’Informatique(TI) Spécialité TC

Parcours : Tronc Commun (TC) Semestre S2

UNITÉ D’ENSEIGNEMENT (UE) : RÉSEAUX & MULTIMEDIA 2

Crédits : 4 Coeff : 4

FICHE MATIÈRE

Élément Constitutif Vol. Horaire /

Semestre Coefficient Crédits Évaluation FONDEMENT DES

RÉSEAUX

Cours TD TP

1.5 1.5

Contrôle continu 11.25 11.25 0

22.5

Ventilation /Semaine 0.75 0.75 0 1.5

Objectifs Généraux

Ce cours vise à faire acquérir à l’apprenant, les connaissances de base en réseaux et les capacités pour comprendre l’architecture et le fonctionnement d’un réseau.

Objectifs Spécifiques

- Se familiariser avec le vocabulaire des réseaux, Comprendre les concepts de base utilisés en réseaux.

- S’initier aux protocoles des réseaux.

Mots-Clés : Réseau, Téléinformatique, Transmission, Communication, Topologie, Normes, Modèle OSI, Système, etc.

Pré-requis :UE : Systèmes 1 - Systèmes Logiques + Atelier Systèmes 1.

(3)

Table des matières

TABLE DES MATIERES

CHAPITRE1 : NOTIONS DE BASE EN RESEAUX ... 2

1 NAISSANCE DES RÉSEAUX ... 2

2 DEFINITIONS ... 3

3 BUT DES RÉSEAUX ... 4

4 STRUCTURE D’UN RESEAU ... 4

5 CONFIGURATIONS DES RESEAUX ... 5

5.1 LES RESEAUX POSTE A POSTE : ... 5

5.2 LES RESEAUX ARTICULES AUTOUR DUN SERVEUR ... 5

6 LA TOPOLOGIE D'UN RESEAU ... 7

6.1 QUE SIGNIFIE LE TERME TOPOLOGIE ? ... 7

6.2 TOPOLOGIE EN BUS ... 8

6.3 TOPOLOGIE EN ETOILE ... 8

6.4 TOPOLOGIE EN ANNEAU ... 9

6.5 TOPOLOGIE MAILLEE ... 10

6.6 TOPOLOGIES HYBRIDES ... 10

6.7 LE CHOIX DUNE TOPOLOGIE ... 12

7 LES DIFFERENTS TYPES DE RESEAUX ... 14

7.1 LES LAN ... 14

7.2 LES MAN ... 14

7.3 LES WAN ... 15

7.4 LES RESEAUX SANS FIL ... 16

CHAPITRE2 : NORMALISATION ... 19

1 INTRODUCTION ... 20

2 LA NORME OSI ... 20

3 BUT DE L’OSI ... 20

4 AVANTAGES DU MODELE OSI ... 21

5 LE MODELE OSI ... 22

6 ENCAPSULATION ... 22

7 DESCRIPTION DU MODÈLE OSI ... 24

(4)

7.2 DESCRIPTION DES COUCHES BASSES DE COMMUNICATION: ... 28

7.3 L’ARCHITECTURE TCP/IP ... 30

7.4 COMPARAISON TCP/IPISO ... 32

7.5 ENCAPSULATION TCP/IP ... 34

CHAPITRE3: LA COUCHE PHYSIQUE ... 36

1 NOTIONS DE BASE SUR LES SIGNAUX DE COMMUNICATION ... 37

1.1 LE SIGNAL : ... 37

2 MODES DE TRANSMISSION ET SYNCHRONISATION : ... 40

3 TECHNIQUES DE TRANSMISSION DES DONNEES : ... 41

3.1 TRANSMISSION EN BANDE DE BASE ... 41

3.2 TRANSMISSION PAR TRANSPOSITION DE FREQUENCE (MODULATION) ... 43

3.3 PARTAGE DUNE VOIE DE COMMUNICATION « MULTIPLEXAGE » ... 46

4 LES MODES DE CONNEXION ... 49

4.1 MODE POINT A POINT (BIPOINT) : ... 49

4.2 MODE MULTIPOINT (RESEAU A DIFFUSION): ... 49

5 LES EQUIPEMENTS ET LES COMPOSANTS DE LA COUCHE1 : ... 50

5.1 LES SUPPORTS ... 50

5.2 LES REPETEURS ET LES CONCENTRATEURS ... 56

CHAPITRE4: LA COUCHE LIAISON DE DONNEES ... 57

1 IEEE ET LE MODELE OSI ... 58

1.1 LES ADRESSES MAC ... 58

1.2 STRUCTURE GENERIQUE DUNE TRAME ... 59

2 LES SOUS COUCHES LLC ET MAC ... 60

2.1 LE CONTROLE DE LIEN LOGIQUE (LLC) ... 60

2.2 LA SOUS-COUCHE MAC... 61

3 NOTIONS DE BASE DE LA TECHNOLOGIE TOKEN RING ... 61

3.1 PRINCIPE DU MACTOKEN RING : LE PASSAGE DE JETON ... 61

3.2 SYSTEME DE PRIORITE DACCES AU MEDIA ... 62

3.3 LES MECANISMES DADMINISTRATION TOKEN RING ... 62

3.4 TOPOLOGIES ET MEDIAS DE TOKEN RING ... 63

4 NOTIONS DE BASE DE L'INTERFACE FDDI ... 63

4.1 PRINCIPE DACCES AU MEDIA DE LA TECHNOLOGIE FDDI ... 64

5 NOTIONS DE BASE D’ETHERNET ET D’IEEE 802.3 ... 65

6 LES EQUIPEMENTS DE LA COUCHE 2 ... 66

(5)

Table des matières

6.1 LES CARTES RESEAU OU NIC ... 66

6.2 LES PONTS ... 67

6.3 LES COMMUTATEURS ... 67

CHAPITRE 5: LA COUCHE RESEAU ... 69

1 PRESENTATION DE LA COUCHE RESEAU ... 71

2 PRINCIPE DU ROUTAGE ... 71

3 TYPES DE ROUTAGE ... 73

3.1 ROUTAGE STATIQUE ... 73

3.2 ROUTAGE DYNAMIQUE ... 73

4 ADRESSAGE... 73

5 LE PROTOCOLE IP ... 74

5.1QU'EST-CE QU'UNE ADRESSE IP ... 76

5.2 LES DIFFERENTS TYPES DADRESSES ... 77

6 LES CLASSES DE RESEAUX ... 78

6.1LE MASQUE DE SOUS RESEAUX ... 80

6.2LES SOUS RÉSEAUX ... 81

7 LES PROTOCOLES DE ROUTAGE ... 81

7.1 LES ALGORITHMES DE ROUTAGE ... 83

CHAPITRE6: LA COUCHE TRANSPORT ... 84

1 INTRODUCTION ... 85

2 PRINCIPE DE FONCTIONNEMENT ... 85

3 ROLE DE LA COUCHE TRANSPORT ... 85

3.1METHODE DE PARITE ... 86

4 PROTOCOLE DU LA COUCHE TRANSPORT ... 88

4.1 LE PROTOCOLE TCP ... 88

4.2 LE PROTOCOLE UDP ... 90

CHAPITRE7: LES COUCHES HAUTES ... 92

7.1 INTRODUCTION ... 93

7.2 LA COUCHE SESSION ... 93

7.3 LA COUCHE PRESENTATION ... 94

7.4 LA COUCHE APPLICATION ... 94

TRAVAUX DIRIGEES ... 95 TD1 ... ERREUR ! SIGNET NON DEFINI.

(6)

TD 3 ... ERREUR ! SIGNET NON DEFINI.

TD 4 ... ERREUR ! SIGNET NON DEFINI.

TD 5 ... ERREUR ! SIGNET NON DEFINI.

BIBLIOGRAPHIE ... 122

(7)

Table des illustrations

TABLE DES ILLUSTRATIONS

Figure 1: les réseaux poste à poste ... 5

Figure 2: les réseaux articulés autour d'un serveur ... 6

Figure 3: Topologie en bus ... 8

Figure 4: Topologie en étoile ... 8

Figure 5: Topologie en anneau ... 9

Figure 6: Topologie maillée ... 10

Figure 7: Topologie en bus d'étoile ... 11

Figure 8: Topologie en anneau d'étoile ... 12

Figure 9: Comparaison des types de réseaux selon le débit et la taille ... 16

Figure 10: Structure du modèle OSI ... 22

Figure 11: encapsulation des données ... 23

Figure 12: Désignation PDU/ couche ... 24

Figure 13: Rôle de la couche Application ... 25

Figure 14: Rôle de la couche Présentation ... 26

Figure 15: Rôle de la couche Session ... 27

Figure 16: Rôle de la couche Transport ... 27

Figure 17: Rôle de la couche Réseau... 28

Figure 18: Rôle de la couche Liaison de Données ... 29

Figure 19: Rôle de la couche physique ... 30

Figure 20: comparaison TCP/IP OSI ... 32

Figure 21: Encapsulation TCP/IP ... 34

Figure 22: Structure d’un système de communication ... 37

Figure 23: Signaux analogiques/ numériques... 38

Figure 24: Eléments d'une transmission ... 38

(8)

Figure 26: Codage Miller ... 43

Figure 29: Principe du Multiplexage ... 46

Figure 30: Multiplexage fréquentiel ... 47

Figure 31 : Multiplexage temporel ... 48

Figure 32: Multiplexage dynamique temporel ... 49

Figure 34: La paire torsadée ... 50

Figure 35: Le câble coaxial ... 51

Figure 36: Un câble de fibres optiques ... 53

Figure 37: transmission à travers fibre optique ... 53

Figure 39 : Les champs génériques d’une trame ... 59

Figure 46 : Cartes réseau PCMCIA et ISA ... 67

Figure 47 : pont Ethernet ... 67

Figure 48 : commutateur Ethernet ... 68

(9)

Introduction aux réseaux Notions de bases Chapitre I

1

INDEX DES TABLEAUX

Tableau 1: Comparaison des configurations réseau ... 7 Tableau 2: Comparaison des différentes topologies ... 13

(10)

2

CHAPITRE1 :

NOTIONS DE BASE EN RESEAUX

1 NAISSANCE DES RÉSEAUX

OBJECTIFS GÉNÉRAUX

1. Définir les réseaux informatiques 2. Distinguer les catégories de réseaux

3. Apprendre les différentes types et topologies de réseaux

OBJECTIFS SPÉCIFIQUES

1. Définir les principales notions de réseau 2. Connaître les composantes d’un réseau

3. Définir les configurations de réseau (client/client,Client/Serveur) 4. Etudier la topologie de réseau (étoile,bus,anneau)

5. Savoir les types de réseau (LAN,MAN,WAN)

MOTS CLES Topologie, réseau, bus, étoile, token ring, MAN, LAN, WAN

ELEMENTS DU CONTENU

NAISSANCE DES RÉSEAUX

DÉFINITIONS

BUT DES RÉSEAUX :

STRUCTURE DUN RÉSEAU

CONFIGURATIONS DES RÉSEAUX

LA TOPOLOGIE D'UN RÉSEAU

LA BANDE PASSANTE NUMÉRIQUE ET LE DÉBIT

LES DIFFÉRENTS TYPES DE RÉSEAUX

VOLUME HORAIRE

4.5 heures

(11)

Introduction aux réseaux Notions de bases Chapitre I

3

Les réseaux sont nés d'un besoin d'échanger des informations de manière simple et rapide entre des machines. Au début, on travaillait sur une même machine, toutes les informations nécessaires au travail y étaient centralisées, c’est le mode autonome.

Cependant, presque tous les utilisateurs et les programmes avaient besoin de ces informations, donc, pour des raisons de coûts et de performances, on est venu à multiplier le nombre de machines. Les informations devaient alors être dupliquées sur les différentes machines du même site. Cette duplication était plus ou moins facile et ne permettait pas toujours d'avoir des informations cohérentes. On est donc arrivé à relier d'abord ces machines entre elles; ce fût l'apparition des réseaux locaux.

Ces réseaux étaient souvent des réseaux propriétaires. Plus tard on a éprouvé le besoin d'échanger des informations entre des sites distants. Les réseaux moyenne et longue distance commencèrent à voir le jour.

Aujourd'hui, les réseaux se retrouvent à l'échelle planétaire. Le besoin d'échange de l'information évolue de plus en plus, et ce fut l’apparition du réseau mondial Internet.

2 DEFINITIONS

Téléinformatique : c’est l’association du traitement et du transport de l’information.

Traitement : domaine de l’informatique.

Transport : domaine des télécommunications.

Réseau : on appelle réseau (de données) tout système téléinformatique formé d’équipements reliés entre eux par des voies de communication grâce auxquelles ces

(12)

4

(imprimante, scanner, commutateurs…)

3 BUT DES RÉSEAUX

Un réseau permet:

 Le partage de fichiers, d'applications

 La communication entre personnes (grâce au courrier électronique, la discussion en direct, ...)

 La communication entre processus (entre des machines industrielles)

 La garantie de l'unicité de l'information (bases de données)

Aujourd’hui, la tendance est au développement des réseaux étendus (WAN) déployés à l’échelle du pays, voire même à l’échelle du monde entier. Ainsi les intérêts sont multiples, que ce soit pour une entreprise ou un particulier...

4 STRUCTURE D’UN RESEAU

En règle générale, tous les réseaux ont en commun un certain nombre d’éléments et de caractéristiques :

 Serveurs : ce sont des ordinateurs qui fournissent des ressources partagées aux utilisateurs du réseau.

 Clients : ce sont des ordinateurs qui accèdent aux ressources partagées fournies par un serveur.

 Support de connexion : ce sont les câbles qui relient physiquement les ordinateurs.

(13)

Introduction aux réseaux Notions de bases Chapitre I

5

 Données partagées : il s’agit de fichiers fournis aux clients par les serveurs du réseau.

 Des ressources: ce sont les services ou les éléments (fichiers, imprimantes…) qui sont accessibles aux membres du réseau.

5 CONFIGURATIONS DES RESEAUX

On peut diviser les configurations des réseaux en deux grandes catégories : les réseaux poste à poste et les réseaux articulés autour d’un serveur.

5.1 LES RESEAUX POSTE A POSTE :

Dans un réseau pote à poste, il n’existe ni serveur dédié, ni hiérarchie entre les machines : tous les ordinateurs sont égaux.

Chaque machine est à la fois client et serveur, il n’y a pas d’administrateur chargé de veiller sur l’ensemble du réseau. C’est à l’utilisateur de chaque ordinateur de choisir les données qu’il souhaite partager sue le réseau.

Figure 1: les réseaux poste à poste

Remarque : Le réseau poste à poste est également appelé « Groupe de travail ». Il contient moins de dix ordinateurs et il est de ce fait mois coûteux que le réseau articulé autour d’un serveur.

5.2 LES RESEAUX ARTICULES AUTOUR D’UN SERVEUR

Client/Serveur Client/Serveur imprimante

(14)

6

n’est pas approprié. La plupart des réseaux ont donc un serveur dédié.

Figure 2: les réseaux articulés autour d'un serveur

Un serveur dédié est une machine qui fait office de serveur uniquement et qui n’est pas utilisée comme client. Les serveurs sont dis « dédiés » car ils sont optimisé de façon à répondre rapidement aux demandes des clients du réseau et à garantir la sécurité des fichiers et des dossiers.

Remarque : Bien que plus compliqué à installer, configurer et administrer un réseau articulé autour d’un serveur présente plusieurs avantages par rapport au réseau poste à poste.

Caractéristiques Réseau poste à poste Réseau articulé autour de serveur

Taille

Jusqu’à 10 ordinateurs Limité uniquement par la configuration matérielle du réseau et des serveurs.

Sécurité

Sécurité gérée par l’utilisateur de chaque machine

Sécurité complète et cohérente aussi bien au niveau des ressources, qu’au niveau des utilisateurs.

Serveur dédié Client Client Client imprimante

(15)

Introduction aux réseaux Notions de bases Chapitre I

7

Administration

Chaque utilisateur est son propre administrateur.

Pas besoin d’un administrateur plein temps

Centralisée pour permettre un contrôle cohérent du réseau.

Nécessite la présence d’au moins un administrateur.

Tableau 1: Comparaison des configurations réseau 6 LA TOPOLOGIE D'UN RESEAU

6.1 QUE SIGNIFIE LE TERME TOPOLOGIE ?

Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à du matériel (câblage, cartes réseau, ainsi que d'autres équipements permettant d'assurer la bonne circulation des données). L'arrangement physique de ces éléments est appelé topologie physique. Les principales topologies sont :

 La topologie en bus

 La topologie en étoile

 La topologie en anneau

 La topologie maillée

 La topologie hybride

On distingue la topologie physique (la configuration spatiale, visible, du réseau) de la topologie logique. La topologie logique représente la façon de laquelle les données transitent dans les câbles. Les topologies logiques les plus courantes sont Ethernet, Token Ring et FDDI.

(16)

8

Une topologie en bus est l'organisation la plus simple d'un réseau. En effet dans une topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble, généralement coaxial. Le mot "bus" désigne la ligne physique qui relie les machines du réseau.

Figure 3: Topologie en bus

Cette topologie a pour avantages d'être facile à mettre en œuvre et de fonctionner facilement, par contre elle est extrêmement vulnérable étant donné que si l'une des connexions est défectueuse, c'est l'ensemble du réseau qui est affecté.

6.3 TOPOLOGIE EN ETOILE

Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel appelé hub ou concentrateur. Il s'agit d'une boîte comprenant un certain nombre de jonctions auxquelles on peut connecter les câbles en provenance des ordinateurs.

Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions.

Figure4: Topologie en étoile

(17)

Introduction aux réseaux Notions de bases Chapitre I

9

Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une topologie en étoile sont beaucoup moins vulnérables car on peut aisément retirer une des connexions en la débranchant du concentrateur sans pour autant paralyser le reste du réseau. En revanche un réseau à topologie en étoile est plus onéreux qu'un réseau à topologie en bus car un matériel supplémentaire est nécessaire (le hub).

6.4 TOPOLOGIE EN ANNEAU

Dans un réseau en topologie en anneau, les ordinateurs communiquent chacun à leur tour, on a donc une boucle d'ordinateurs sur laquelle chacun d'entre-eux va "avoir la parole" successivement.

Figure 5: Topologie en anneau

En réalité les ordinateurs d'un réseau en topologie anneau ne sont pas reliés en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux un temps de parole.

Les deux principales topologies logiques utilisant cette topologie physique sont Token ring (anneau à jeton) et FDDI.

(18)

10

Un réseau maillé comporte des connexions point à point entre toutes les unités du réseau.

Figure 6: Topologie maillée

Généralement, la topologie maillée n'est pas considérée comme très pratique. en revanche, elle présente une extrême tolérance aux pannes et chaque liaison garantit une capacité donnée.

En règle générale, on utilise cette topologie dans un réseau hybride dans lequel seuls les sites les plus grands ou les plus importants sont interconnectés. Supposons par exemple le cas d’une entreprise qui gère un réseau étendu constitué de 4 ou 5 sites principaux et d'un grand nombre de bureaux à distance. Les grands systèmes qui équipent les sites principaux doivent communiquer, afin de gérer une base de données répartie.

Dans ce cas, il est possible d'envisager une topologie maillée hybride avec des liaisons redondantes entre les sites principaux afin d'assurer des communications continues entre les grands systèmes.

6.6 TOPOLOGIES HYBRIDES

De nombreuses topologies sont des combinaisons hybrides de bus, d’étoile d’anneaux et de maillages.

(19)

Introduction aux réseaux Notions de bases Chapitre I

11 6.6.1 BUS D’ÉTOILE:

C’est la combinaison des topologies bus et étoile. Un bus d’étoile se compose de plusieurs réseaux à topologie en étoile, relié par des tronçons de type bus linéaire.

Si un ordinateur tombe en panne, cela n’a pas d’incidence sur le reste du réseau. Les autres ordinateurs continuent de communiquer. Si un concentrateur tombe en panne, aucun ordinateur connecté à ce concentrateur ne peut plus communiquer. Si ce concentrateur est relié à d’autres concentrateurs, ces connexions sont également interrompues.

Figure 7: Topologie en bus d'étoile

6.6.2 ANNEAU D’ÉTOILE:

Dans un bus d’étoile, les concentrateurs sont reliés par des tronçons de type bus linéaire, alors que dans un anneau d’étoile, les concentrateurs sont reliés à un concentrateur principal.

Hub Hub Hub

(20)

12 Figure 8: Topologie en anneau d'étoile

6.7 LE CHOIX D’UNE TOPOLOGIE

Concentrateur secondaire Concentrateur

secondaire Concentrateur

principal Concentrateur

secondaire

(21)

Introduction aux réseaux Notions de bases Chapitre I

13

Pour choisir la topologie qui répondra le mieux à nos besoins, on doit prendre en compte plusieurs facteurs.

Topologie Avantages Inconvénients

Bus Economie de câblage.

Support économique et facile à manipuler.

Système simple et fiable.

Ralentissement possible du réseau lorsque le trafic est important.

Problèmes difficiles à isoler.

La coupure du câble peut affecter de nombreux utilisateur. Le bus est facile à étendre.

Anneau Accès égal pour tous les ordinateurs.

Performances régulières même si les utilisateurs sont nombreux.

La panne d’un ordinateur peut affecter le reste du réseau.

Problème difficile à isoler.

La reconfiguration du réseau interrompt son fonctionnement.

Etoile Il est facile d’ajouter des

ordinateurs et de procéder à des modifications.

Possibilité de centraliser la surveillance et l’administration.

La panne d’un ordinateur n’a pas d’incidence sur le reste du réseau.

Si le point central tombe en panne le réseau est mis hors service.

Maillage Redondance, fiabilité et facilité de dépannage

Coûteux en câblage

Tableau 2: Comparaison des différentes topologies

(22)

14

On distingue différents types de réseaux selon leur taille (en terme de nombre de machine), leur vitesse de transfert des données ainsi que leur étendue. Les réseaux privés sont des réseaux appartenant à une même organisation. On distingue généralement trois catégories de réseaux:

 LAN (local area network)

 MAN (metropolitan area network)

 WAN (wide area network)

Il existe deux autres types de réseaux : les TAN (Tiny Area Network) identiques aux LAN mais moins étendus (2 à 3 machines) et les CAN (Campus Area Network) identiques au MAN (avec une bande passante maximale entre tous les LAN du réseau).

7.1 LES LAN

LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet et TokenRing).

Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de donnée d'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau Ethernet par exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple). La taille d'un réseau local peut atteindre jusqu'à 100 et même 1000 utilisateurs.

7.2 LES MAN

(23)

Introduction aux réseaux Notions de bases Chapitre I

15

Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN géographiquement proches (au maximum quelques dizaines de km) à des débits importants. Ainsi un MAN permet à deux noeuds distants de communiquer comme si ils faisaient partie d'un même réseau local.

Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en général en fibre optique).

7.3 LES WAN

Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LAN à travers de grandes distances géographiques.

Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui augmente avec la distance) et peuvent être faibles.

Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus approprié pour atteindre un noeud du réseau. Le plus connu des WAN est Internet.

Distance Débit (bits/s)

100km 10km

1km 100m

10m 1M

100M 1000M

100K

LAN

WAN MAN

(24)

16 Figure 9: Comparaison des types de réseaux selon le débit et la taille

7.4 LES RESEAUX SANS FIL

7.4.1 QU'EST-CE QU'UN RESEAU SANS FIL

Un réseau sans fil (en anglais wireless network) est un réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Grâce aux réseaux sans fil, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu, c'est la raison pour laquelle on entend parfois parler de "mobilité".

Les réseaux sans fil sont basés sur une liaison utilisant des ondes radio-électriques (radio et infrarouges) en lieu et place des câbles habituels. Il existe plusieurs technologies se distinguant par la fréquence d'émission utilisée ainsi que le débit et la portée des transmissions.

Les réseaux sans fil permettent de relier très facilement des équipements distants d'une dizaine de mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande pas de lourds aménagements des infrastructures existantes comme c'est le cas avec les réseaux filaires (creusement de tranchées pour acheminer les câbles, équipements des bâtiments en câblage, goulottes et connecteurs), ce qui a valu un développement rapide de ce type de technologies.

(25)

Introduction aux réseaux Notions de bases Chapitre I

17 7.4.2 LES CATEGORIES DE RE SEAUX SANS FIL

On distingue habituellement plusieurs catégories de réseaux sans fil, selon le périmètre géographique offrant une connectivité (appelé zone de couverture) :

7.4.2.1 RESEAUX PERSONNELS SANS FIL (WPAN)

Le réseau personnel sans fil (appelé également réseau individuel sans fil ou réseau domestique sans fil et noté WPAN pour Wireless Personal Area Network) concerne les réseaux sans fil d'une faible portée : de l'ordre de quelques dizaines de mètres. Ce type de réseau sert généralement à relier des périphériques (imprimante, téléphone portable, appareils domestiques, ...) ou un assistant personnel (PDA) à un ordinateur sans liaison filaire ou bien à permettre la liaison sans fil entre deux machines très peu distantes. Il existe plusieurs technologies utilisées pour les WPAN :

La principale technologie WPAN est la technologie Bluetooth, lancée par Ericsson en 1994, proposant un débit théorique de 1 Mbps pour une portée maximale d'une trentaine de mètres. Bluetooth, connue aussi sous le nom IEEE 802.15.1, possède l'avantage d'être très peu gourmande en énergie, ce qui la rend particulièrement adaptée à une utilisation au sein de petits périphériques.

7.4.2.2 RESEAUX LOCAUX SANS FIL (WLAN)

Le réseau local sans fil (noté WLAN pour Wireless Local Area Network) est un réseau permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une centaine de mètres. Il permet de relier entre-eux les terminaux présents dans la zone de couverture. Il existe plusieurs technologies concurrentes :

 Le Wifi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet Compatibility Alliance) offre des débits allant jusqu'à 54Mbps sur une distance de plusieurs centaines de mètres.

(26)

18

l'ETSI (European Telecommunications Standards Institute). HiperLAN 2 permet d'obtenir un débit théorique de 54 Mbps sur une zone d'une centaine de mètres dans la gamme de fréquence comprise entre 5 150 et 5 300 MHz.

7.4.2.3 RESEAUX METROPOLITAINS SANS FIL (WMAN)

Le réseau métropolitain sans fil (WMAN pour Wireless Metropolitan Area Network) est connu sous le nom de Boucle Locale Radio (BLR). Les WMAN sont basés sur la norme IEEE 802.16. La boucle locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4 à 10 kilomètres, ce qui destine principalement cette technologie aux opérateurs de télécommunication.

7.4.2.4 RESEAUX ETENDUS SANS FIL (WWAN)

Le réseau étendu sans fil (WWAN pour Wireless Wide Area Network) est également connu sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fil les plus répandus puisque tous les téléphones mobiles y sont connectés.

Les principales technologies sont les suivantes :

GSM (Global System for Mobile Communication ou en français Groupe Spécial Mobile)

GPRS (General Packet Radio Service)

UMTS (Universal Mobile Telecommunication System) .

(27)

Introduction aux réseaux Normalisation ChapitreII

19

CHAPITRE2 : NORMALISATION

OBJECTIFS GÉNÉRAUX

Au terme de cette partie, l’étudiant doit être familier avec la notion de normalisation et des normes de réseaux

OBJECTIFS SPÉCIFIQUES

Etudier le modèle OSI et le modèle TCP/TP : But de l’OSI, Avantages de l’OSI, Principe d’encapsulation, Le modèle TCP/IP

MOTS CLES IEEE, OSI, couche, encapsulation, segmentation,

ELEMENTS DU CONTENU

But de l’OSI

Avantages du modèle OSI Le modèle OSI

Encapsulation

Description du modèle OSI L’architecture TCP/IP Comparaison TCP/IP — ISO Encapsulation TCP/IP

(28)

20 1 INTRODUCTION

De nombreux fournisseurs en informatique ont mis au point leurs propres méthodes de communication pour réseaux qui ne permettent pas à des systèmes hétérogènes de communiquer entre eux.

Pour résoudre ce problème, les organismes de normalisation (ISO, IEEE, UIT-T…) ont crée des modèles de réseaux qui aideront les concepteurs à mettre en œuvre des réseaux pouvant communiquer entre eux (compatibles). On trouve principalement : le modèle OSI.

2 LA NORME OSI

Au début des années 70, chaque constructeur a développé sa propre solution réseau autour d'architecture et de protocoles privés (SNA d'IBM, DECnet de DEC, DSA de Bull, TCP/IP du DoD,...) et il s'est vite avéré qu'il serait impossible d'interconnecter ces différents réseaux «propriétaires» si une norme internationale n'était pas établie. Cette norme établie par l'International Standard Organization1.4(ISO) est la norme Open System Interconnection (OSI, interconnexion de systèmes ouverts).

Un système ouvert est un ordinateur, un terminal, un réseau, n'importe quel équipement respectant cette norme et donc apte à échanger des informations avec d'autres équipements hétérogènes et issus de constructeurs différents.

3 BUT DE L’OSI VOLUME HORAIRE

3 heures

(29)

Introduction aux réseaux Normalisation ChapitreII

21

Le premier objectif de la norme OSI a été de définir un modèle de toute architecture de réseau basé sur un découpage en sept couches, chaque couche correspond à une fonctionnalité particulière d'un réseau. Une couche est constituée d'éléments matériels et logiciels et offre un service à la couche située immédiatement au-dessus d'elle en lui épargnant les détails d'implémentation nécessaires. Chaque couche n d'une machine gère la communication avec la couche n d'une autre machine en suivant un protocole de niveau n qui est un ensemble de règles de communication pour le service de niveau n. un protocole est un ensemble formel de règles et de conventions qui régit l’échange d’informations entre des unités en réseaux.

4 AVANTAGES DU MODELE OSI

L’organisation en couche proposée par le modèle OSI présente les avantages suivants :

 Permettre de diviser les communications sur le réseau en éléments plus petits et simples.

 Uniformiser les éléments du réseau de manière à permettre le développement et le soutien multi fournisseur.

 Permettre à différents types de matériel et de logiciel réseau de communiquer entre eux.

 Empêcher les changements apportés à une couche d’influer sur les autres couches, ce qui assure un développement plus rapide.

(30)

22 5 LE MODELE OSI

Le problème, consistant à déplacer de l’information entre des ordinateurs est divisé en sept petit problèmes plus facile à gérer dans le modèle de référence OSI.

Figure 10: Structure du modèle OSI

A chaque couche correspond une unité de données (bit, trame , paquet, message…) et le passage d’une couche à l’autre se fait par ajout d’informations de contrôle, c’est la notion de l’encapsulation.

6 ENCAPSULATION

Pour communiquer entre les couches et entre les hôtes d’un réseau, OSI a recourt au principe de l’encapsulation.

Encapsulation : processus de conditionnement des données consistant à ajouter un en tête de protocole déterminé avant que les données ne soient transmises à la couche inférieure .

(31)

Introduction aux réseaux Normalisation ChapitreII

23 Figure 11: encapsulation des données

Lorsqu’une couche de la source reçoit des données, elle encapsule ces dernières avec ses informations puis les passe à la couche inférieure. Le mécanisme inverse a lieu au niveau du destinataire ou une couche réceptionne les données de la couche inférieure ; enlève les informations qui la concernent ; puis transmet les informations restantes à la couche supérieure. Les données transitant à la couche n de la source sont donc les mêmes que les données transitant à la couche n du destinataire.

Pour identifier les données lors de leur passage au travers d’une couche, l’appellation

« Unité de données de protocole (PDU) » est utilisée.

(32)

24

Couche Désignation

7

Données 6

5

4 Message / Segment

3 Paquets

2 Trame

1 Bits

Figure 12: Désignation PDU/ couche 7 DESCRIPTION DU MODÈLE OSI

7.1 DESCRIPTION DES COUCHES HAUTES DE TRAITEMENT :

La couche Application (7) : c’est la couche OSI la plus proche de l’utilisateur ; elle fournit des services réseaux aux applications de l’utilisateur (exemple : navigateur, FTP).

Elle est chargée de l’exécution des applications, de son dialogue avec la couche 7 du destinataire en ce qui concerne le type des informations à échanger (messagerie, transfert de fichiers, interrogation d’une base de données…).

(33)

Introduction aux réseaux Normalisation ChapitreII

25 Figure 13: Rôle de la couche Application

 Elle s’intéresse à la sémantique des informations.

La couche présentation (6) : cette couche met en forme les informations échangées pour les rendre compatible avec l’application destinatrice (traduction des formats, compression, encryptage, etc.).

(34)

26 Figure 14: Rôle de la couche Présentation

 Elle s’intéresse à la syntaxe des informations.

La couche session (5) : assure l’ouverture et la fermeture des sessions (communication) entre les utilisateurs. Une session est un dialogue hautement structuré entre deux stations de travail. La couche session est chargée de gérer ce dialogue.

 Émission des informations seulement s’il y a un utilisateur à l’autre extrémité pour les récupérer, ou au moins son représentant, qui peut être une boîte aux lettres électroniques (norme 83 27 ou X 225).

(35)

Introduction aux réseaux Normalisation ChapitreII

27 Figure 15: Rôle de la couche Session

La couche transport (4) : cette couche concerne l’intégrité des données. En effet, elle garantit que les paquets seront reçus sans erreur, dans l’ordre et sans perte ni duplication de données. Elle découpe les messages volumineux en paquets que la couche réseau pourra transmettre ou le réassemblage des paquets en messages (norme X224).

En fournissant un service de communication, la couche de transport établit et raccorde les circuits virtuels, en plus d’en assurer la maintenance.

Figure 16: Rôle de la couche Transport

(36)

28 7.2 DESCRIPTION DES COUCHES BASSES DE COMMUNICATION:

La couche réseau (3): elle assure l’adressage, le contrôle de flux, l’engorgement des données et le routage, c'est-à-dire, le choix du meilleur itinéraire. (exemple : norme ISO 8208 ou X25).

Figure 17: Rôle de la couche Réseau

La couche liaison de données (2) : elle assure un transit fiable des données sur une liaison physique. De ce fait, elle s’occupe de l’adressage physique (MAC Medium Access Control), de la topologie du réseau, de l’accès au réseau, de la notification des erreurs, de la livraison ordonnée des trames de contrôle de flux et de l’établissement et la libération des connexions. Elle dispose des moyens de détection et correction des erreurs et des règles nécessaires pour partager un support physique unique entre plusieurs stations (exemple : norme HDLC).

(37)

Introduction aux réseaux Normalisation ChapitreII

29 Figure 18: Rôle de la couche Liaison de Données

La couche physique (1) : elle réalise le transfert physique des éléments binaires des trames sur le support suivant des caractéristiques mécaniques et électriques des câbles du réseau, des connecteurs et des signaux qui y circulent (normes X21, V24, RS232,…). Dans cette couche, on trouve tous les matériels et les logiciels nécessaires au transport correct des bits (jonction, modem, multiplexeurs, commutateurs, satellite,…).

(38)

30 Figure 19: Rôle de la couche physique

7.3 L’ARCHITECTURE TCP/IP

TCP/IP est devenu le protocole standard en matière d’interopérabilité entre ordinateurs hétérogènes. Cette interopérabilité constitue l’un des principaux atouts de TCP/IP. Presque tous les réseaux sont compatibles avec TCP/IP. Il permet de faire du routage et sert souvent de protocole pour la communication inter réseau.

TCP/IP fut inventé par le ministère américain de la défense qui voulait un protocole rouable, robuste et fonctionnellement performant, qui puisse servir à créer ces réseaux étendus capables de fonctionner même en cas de guerre nucléaire. C’est maintenant la communauté Internet qui gère l’évolution de TCP/IP

Le succès de TCP/IP, s’il vient d’abord d’un choix du gouvernement américain, s’appui ensuite sur des caractéristiques intéressantes :

(39)

Introduction aux réseaux Normalisation ChapitreII

31

1. C’est un protocole ouvert, les sources (C) en sont disponibles gratuitement et ont été développés indépendamment d’une architecture particulière, d’un système d’exploitation particulier, d’une structure commerciale propriétaire. Ils sont donc théoriquement transportables sur n’importe quel type de plate-forme, ce qui est prouvé de nos jours.

2. Ce protocole est indépendant du support physique du réseau. Cela permet à TCP/IP d’être véhiculé par des supports et des technologies aussi différents qu’une ligne série, un câble coaxial Ethernet, une liaison louée, un réseau token- ring, une liaison radio (satellites, “ wireless ” 802.11a/b/g), une liaison FDDI 600Mbits, une liaison par rayon laser, infrarouge, xDSL, ATM, fibre optique, la liste des supports et des technologies n’est pas exhaustive. .

3. Le mode d’adressage est commun à tous les utilisateurs de TCP/IP quelle que soit la plate-forme qui l’utilise. Si l’unicité de l’adresse est respectée, les communications aboutissent même si les hôtes sont aux antipodes.

4. Les protocoles de hauts niveaux sont standardisés ce qui permet des développements largement répandus sur tous types de machines.

La majeure partie des informations relatives à ces protocoles sont publiées dans les RFCs (Requests For Comments). Les RFCs contiennent les dernières versions des spécifications de tous les protocoles TCP/IP, ainsi que bien d’autres informations comme des propositions d’améliorations des outils actuels, la description de nouveaux protocoles, des commentaires sur la gestion des réseaux, la liste n’est pas exhaustive.

(40)

32 7.4 COMPARAISON TCP/IP — ISO

La suite de protocoles désignée par TCP/IP, ou encore “ pile ARPA ”, est construite sur un modèle en couches moins complet que la proposition de l’ISO. Quatre couches sont suffisantes pour définir l’architecture de ce protocole.

4 Couche Application (Application layer).

3 Couche Transport (Transport layer).

2 Couche Internet (Internet layer).

1 Couche interface réseau (Network access layer).

Figure 20: comparaison TCP/IP OSI application

session Présentation

réseau

Liaison de données

physique transport

application

transport

Internet

Interface réseau

(41)

Introduction aux réseaux Normalisation ChapitreII

33

La couche application : intègre aussi les services des couches session et présentation. Le modèle TCP/IP regroupe tous les aspects liés aux applications et suppose que les données sont préparées de manière adéquate pou les couches suivantes.

La couche de transport : elle s’intéresse à la qualité de service touchant la fiabilité, le contrôle de flux et la correction des erreurs. Le protocole TCP (Transmission Control Protocol) est orienté connexion, il assure des communications réseaux fiable, circulant bien et présentant un taux d’erreur peu élevé.

Dans un protocole orienté connexion, TCP/IP établit un dialogue entre la source et le destinataire pendant qu’il prépare les informations de la couche application en segments. Il y a alors un échange de segments de couche 4 afin de préparer une communication et donc une connexion logique pendant un certain temps.

Cette communication faisant appel à un circuit logique temporaire est appelé commutation de paquet, en opposition à la commutation de circuits supposant elle un circuit permanent.

Un protocole non orienté connexion envoie les données sur le réseau sans qu’un circuit ait été établit au préalable. (Exemple : le protocole UDP : User Datagram Protocol) La couche Internet : le rôle de la couche Internet consiste à envoyer des paquets source à partir d’un réseau quelconque de l’inter réseau et à les acheminer à destination, indépendamment du trajet et des réseaux traversés pour y arriver. Le protocole qui régit cette couche s’appelle IP (Internet Protocol). L’identification du meilleur trajet et la commutation de paquets ont lieu à cette couche.

La couche interface réseau : cette couche se charge de tout ce dont un paquet IP a besoin pour établir des liaisons physiques. Cela comprend les détails sur les technologie

(42)

34

réseau local et de réseau longue distance, ainsi que tous les détails dans les couche physique et liaison de données du modèle OSI.

7.5 ENCAPSULATION TCP/IP

Figure 21: Encapsulation TCP/IP Application

Transport

Internet

Interface Interface

Internet Transport Application Message

Paquet

Datagramme

Trame

Réseau physique

(43)

Introduction aux réseaux Normalisation ChapitreII

35

Chaque couche encapsule la précédente avec les informations de contrôle qu’elle destine à la couche de même niveau sur la machine distante. Cet ajout est nommé “ header ” (en- tête) parce qu’il est placé en tête des données à transmettre.

Application | datas |

Transport | Header | datas |

Internet | Header | Header | datas |

Network | Header | Header | Header | datas |

La taille des “ headers ” dépend des protocoles utilisés. Pour la couche IP le protocole comporte en standard 5 mots de 32 bits, même chose pour la couche TCP.

(44)

36

CHAPITRE3:

LA COUCHE PHYSIQUE

OBJECTIFS GÉNÉRAUX

Au terme de cette partie, l’étudiant doit être familier avec Les concepts de base de la couche physique.

OBJECTIFS SPÉCIFIQUES

L’étudiant doit connaître :

- Supports de transmission (filaires et non filaires) - Modes de transmission

- Les équipements de la couche physique MOTS CLES Signal, Codage, décodage,

ELEMENTS DU CONTENU

NoNottiioonns s ddee bbasasee ssuur r lleess ssiiggnnaauuxx ddee ccoommmmuunnicicaattiioonn :: NoNottiioonns s ddee bbasasee ssuur r llee ccooddagagee ddee ssiiggnnaauux x rréésseeaauu Modes de transmission et synchronisation : Techniques de transmission des données : Les modes de connexion

VOLUME HORAIRE 4.5 heures

(45)

Introduction aux réseaux La couche physique ChapitreIII

37 1 Notions de base sur les signaux de communication

Les systèmes de communication assurent le transport de l’information entre un émetteur et un récepteur.

Figure 22: Structure d’un système de communication 1.1 LE SIGNAL :

Le signal qui transporte l'information peut être une tension électrique, une impulsion lumineuse ou une onde électromagnétique. Il se présente en 2 formes: analogique ou numérique.

 Le signal analogique varie constamment en fonction du temps et il est caractéristique de la nature (les signaux réels sont analogiques : son, température, vitesse, humidité, …). Plusieurs valeurs de tensions sont significatives.

 Le signal numérique est discret ou sautillant dans le temps. Il est caractéristique de la technologie plutôt que de la nature (l’informatique est de nature numérique binaire). Deux valeurs de tension seulement sont possibles.

Émetteur

Canal de communication

Récepteur

Signal

(46)

38 Figure 23: Signaux analogiques/ numériques

Les éléments intervenant dans la transmission sont :

 L'ETCD (équipement terminal de communication de données) : c’est un équipement spécifique chargé d'adapter les données à transmettre au support de communication

 L'ETTD (équipement terminal de traitement de données) : l'ordinateur

 Le support de transmission

Figure 24: Eléments d'une transmission

(47)

Introduction aux réseaux La couche physique ChapitreIII

39 1.1.1 LES MODES D’EXPLOITATION D’UNE VOIE DE TRANSMISSION :

L’exploitation d’une ligne de transmission peut s’effectuer suivant différents modes qui sont :

Mode simplex : la transmission est unidirectionnelle, une extrémité émet et l’autre reçoit.

Les diffusions radio et TV en sont les exemples les plus caractéristiques.

Mode semi-duplex (half-duplex) : ce mode, appelé aussi bidirectionnel à l’alternat, permet une transmission dans les deux sens, mais alternativement. Chacune des deux extrémités reçoit et émet à tour de rôle, jamais simultanément.

Mode duplex (full-duplex) : ce mode appelé aussi bidirectionnel simultané permet une transmission simultanée dans les deux sens.

1.1.2 TRANSMISSION SERIE ET PARALLELE :

Quand la liaison physique est établie, on essaie alors de transmettre de l’information (en l’occurrence des bits), ce qui peut être effectué de deux manières :

Transmission parallèle : transmission de plusieurs bits simultanément. Par exemple le bus d’un microordinateur peut transmettre 8 ou 16 bits simultanément, une ligne téléphonique longue distance peut transmettre 12 communications simultanées. Le parallélisme est réalisé, soit par duplication des lignes (cas du bus), soit par partage de la voie (cas de la ligne téléphonique).

Transmission série : les informations sont transmises sur la même ligne les unes après les autres et se succèdent dans le temps.

(48)

40 2 MODES DE TRANSMISSION ET SYNCHRONISATION :

Tout transfert d’informations utilisant les télécommunications est généralement réalisé sous forme série. Un des principaux problèmes de la transmission série est la synchronisation de l’émetteur et du récepteur. La transmission parallèle pose des problèmes de synchronisation plus complexes et n’est utilisé que sur de courtes distances.

On distingue alors deux modes de transmission : la transmission asynchrone et la transmission synchrone :

Transmission asynchrone : les caractères sont émis de façon très irrégulière, comme par exemple des caractères tapés au clavier. L’intervalle de temps entre deux caractères est aléatoire, le début d’un message peut survenir à n’importe quel moment. Il n’y a synchronisation entre l’émetteur et le récepteur que pendant la transmission de chaque caractère, les bits composant les caractères sont transmis de manière régulière. Mais il faut reconnaître le début et la fin de ces caractères, pour permettre la synchronisation bit, ce qui est réalisé en ajoutant un bit du début (bit-start) et un ou deux bits à la fin du caractère (stop-bit). Ce mode de transmission est relativement simple et peu coûteux, et son utilisation est limitée aux terminaux lents, comme un clavier ou une petite imprimante ;

Figure 25: Transmission asynchrone

 Transmission synchrone : les bits sont émis de façon régulière, sans séparation entre les caractères. Pour cela le récepteur possède une horloge-bit de même fréquence que celle de l’émetteur. La synchronisation- caractère (reconnaissance du début et de la fin du message) est réalisée par la reconnaissance de séquences

(49)

Introduction aux réseaux La couche physique ChapitreIII

41

particulières de bits, ou par l’insertion régulière d’éléments de synchronisation au cours de la transmission. Ce mode de transmission est bien adapté aux données volumineuses et aux nécessités de transmission rapide

3 TECHNIQUES DE TRANSMISSION DES DONNEES :

La transmission d’informations nécessite la prise en compte des caractéristiques du canal de transmission. Il est dons nécessaire, pour transmettre un signal, de l’adapter au canal de transmission ; deux solutions sont possibles : la transmission en bande de base (l’adaptation s’appelle alors codage), ou la modulation (l’adaptation correspond alors à la transmission sur une fréquence porteuse).

3.1 TRANSMISSION EN BANDE DE BASE

Après numérisation de l'information, on est confronté au problème de la transmission des "0" et des "1". Une première possibilité est l'utilisation de signaux numériques : il s'agit de faire correspondre un signal numérique pour le "0" et un autre signal numérique pour le "1". Il y a plusieurs manières de procéder :

- Codes NRZ (Non Retour à Zéro), RZ

(Retour à Zéro), bipolaire NRZ et RZa) NRZ : le codage est simple : un niveau 0 pour le "0", un niveau V0 pour le "1"

b) RZ : chaque "1" est représenté par une transition de V0 à 0.

(50)

42

c) bipolaire NRZ : alternativement, un "1" est codé positivement, puis négativement

d) bipolaire RZ : même traitement que précédemment.

Codes biphases : le signal d'horloge et le signal de données sont convolués.

ces codes sont définis sur le schéma ci- contre par comparaison au codage NRZ a) codage biphase cohérent ou Manchester : le "0" est représenté par une transition positive-négative et le "1" par une transition négative-positive.

b) codage biphase différentiel : saut de phase de 0 pour un "0" et saut de phase de

 pour un "1"

Le code Miller : Peut être réalisé de la manière suivante

 transition (front montant ou descendant) au milieu du bit "1"

 pas de transition au milieu du bit "0"

 une transition en fin de bit "0" si celui-ci est suivi d'un autre "0"

(51)

Introduction aux réseaux La couche physique ChapitreIII

43 Figure 26: Codage Miller

Remarque : L’inconvénient du code NRZ est que l’horloge n’est pas transportée alors qu'avec le code biphase (Manchester) l’horloge est transportée car on a une transition à chaque bit émis (1: et 0:).

Le choix entre les différents codages est effectué en fonction des caractéristiques du canal, du type de transmission et du débit binaire exigé. Le codage NRZ/NRZI est simple, mais pose d'importants problèmes de synchronisation. Le codage Manchester, le codage de Miller et le codage bipolaire sont plus sensibles au bruit (pour Manchester, le spectre est deux fois plus large ; pour Miller, l'annulation de la composante continue n'est pas totale ; pour les codes bipolaires trois niveaux de tension sont employés). Les plus utilisés pour des transmissions synchrones sont les codages Manchester différentiel, Miller.

La transmission en bande de base présente l'avantage de la simplicité et donc du coût réduit des équipements. Elle exige en revanche des supports n'introduisant pas de décalage en fréquence (transmission sur câble).

3.2 TRANSMISSION PAR TRANSPOSITION DE FREQUENCE (MODULATION)

(52)

44

L’utilisation des modulations numériques répond à deux besoins :

 Lorsque la transmission en bande de base n’est pas possible (dans l’air ou sur les lignes téléphoniques), on est obligé de translater le spectre bande de base vers les hautes fréquences : il faut réaliser une modulation.

 Lorsque le signal à transmettre n’est pas dans un domaine de fréquence correspondant au support.

Plusieurs types de modulations sont utilisés : Les modulations ASK, FSK et PSK

(53)

Introduction aux réseaux La couche physique ChapitreIII

45

Dans chacun des exemple, la suite de bits à émettre est la suite ci-contre.

Les modulations les plus simples sont l’ASK (Amplitude Shift Keying), la FSK (Frequency SK) et la PSK (Phase SK).

La modulation d’amplitude ou ASK : L’amplitude du signal varie du simple au double suivant que l’on veuille transmettre un 0 ou un 1.

La modulation de fréquence ou FSK : La fréquence du signal varie du simple au double suivant que l’on transmette un 0 ou un 1.

La modulation de phase ou PSK : La phase du signal varie en fonction du bit à envoyer.

Chacune de ces modulations peut avoir 2 états (0 ou 1), comme sur les exemples précédents, mais également 4, 8, 16 ou plus états. L’exemple ci- contre illustre une modulation PSK à 4 états.

(54)

46 3.3 PARTAGE D’UNE VOIE DE COMMUNICATION « MULTIPLEXAGE »

Une liaison est l’établissement d’une communication entre deux équipements informatique.

Le multiplexage est une opération consistant à établir plusieurs liaison sur une même voie de transmission sans qu’il y ait de gène mutuelle.

Figure 27: Principe du Multiplexage

Le multiplexeur : permet de grouper les informations à émettre pour les acheminer sur le support et dissocier celles reçues pour les faire parvenir aux circuits de données concernés tel que: « Débit support   débits des voies ».

On distingue 3 types de multiplexage: statique fréquentiel, statique temporel et dynamique temporel.

3.3.1 LE MULTIPLEXAGE STATIQUE FREQUENTIEL:

Principe: découper la bande passante du support en plages de fréquences suffisantes pour transmettre les signaux.

MUX DEMUX

MUX DEMUX Support Partagé

Voie 1 Voie1

Voie 2 Voie2

Voie n Voie n

(55)

Introduction aux réseaux La couche physique ChapitreIII

47 Figure 28: Multiplexage fréquentiel

Inconvénients: ( débit)

- Gaspillage de la bande passante par les bandes de garde.

- Si un circuit n’a rien à émettre alors sa sous bande ne pourra jamais être exploitée par un autre.

Utilisation: de moins en moins à cause de la numérisation des voies pour les hauts débits.

3.3.2 LE MULTIPLEXAGE STATIQUE TEMPOREL:

Principe : partage dans le temps de la bande passante. Bloc émis sur la voie n°1 : a1a2 … am

Bloc émis sur la voie n°2 : b1b2 … bm Bloc émis sur la voie n°n : z1z2 … zm

Voie i (sous bande i)

Bande de garde pour éviter les chevauchements à cause des parasites

Références

Documents relatifs

- un nombre représenté en virgule flottante simple précision suivant la norme IEEE 754, - une suite de caractères ASCII (représentés chacun sur 8 bits, le bit de plus fort

Premier trimestre 2009 morose pour les marchés clients de la fonderie et pour les indicateurs économiques.. En collaboration avec le

normalement le compilateur utilise l’arbre de dérivation pour attacher un sens au programme. • Si la grammaire est ambiguë, le compilateur doit utiliser d’autres règles pour

S’il y a une interprétation propositionnelle qui rend vraie la formule propositionnelle correspondante, alors il y aura, dans toute structure (qui, d’après nos définitions,

deux directions : la géographie médicale ou encore géographie des maladies (répartition, prévalence des maladies), et la géographie des soins de santé (accès et recours aux

Conjecturer une expression de u n en fonction de n, puis démontrer la propriété ainsi conjecturée.. (France Métropolitaine –

La fonction h est le produit de la fonction ln, définie et dérivable sur * + , et de la fonction inverse définie et dérivable en tout point de * donc de * +.3. On peut

Puisque c’est la nature exacte de l’homme que nous voulons préciser, il paraît bien logique de nous reporter tout de suite au passage de la Genèse où il est question