• Aucun résultat trouvé

Communication de données et réseaux informatiques

N/A
N/A
Protected

Academic year: 2022

Partager "Communication de données et réseaux informatiques"

Copied!
168
0
0

Texte intégral

(1)

COMMUNICATION DE DONNEES

ET RESEAUX

INFORMATIQUES

Emmanuel Chimi

(2)

Avant-propos

L’Université Virtuelle Africaine (UVA) est fière de participer à accès à l’éducation dans les pays africains en produisant du matériel d’apprentissage de qualité. Nous sommes également fiers de contribuer à la connaissance globale, pour nos ressources éducatives sont principalement accessibles de l’extérieur du continent africain.

Ce module a été développé dans le cadre d’un programme de diplôme et diplôme en

informatique appliquée, en collaboration avec 18 institutions partenaires dans 16 pays africains.

Un total de 156 modules ont été développés ou traduits pour assurer la disponibilité en anglais, français et portugais. Ces modules sont également disponibles en tant que ressources éducatives ouvertes (OER) à oer.avu.org.

Au nom de l’Université Virtuelle Africaine et notre patron, nos institutions partenaires, la Banque africaine de développement, je vous invite à utiliser ce module dans votre

établissement, pour leur propre éducation, partager aussi largement que possible et participer activement aux communautés AVU de pratique d’intérêt. Nous nous engageons à être à l’avant-garde du développement et de partage ouvert de ressources pédagogiques.

L’Université Virtuelle Africaine (UVA) est une organisation intergouvernementale

panafricaine mis en place par lettre recommandée avec un mandat d’augmenter l’accès à l’enseignement supérieur et de formation de qualité grâce à l’utilisation novatrice des technologies de communication de l’information. Une charte instituant la UVA Organisation intergouvernementale, signée à ce jour par dix-neuf (19) Les gouvernements africains - Kenya, Sénégal, Mauritanie, Mali, Côte d’Ivoire, Tanzanie, Mozambique, République démocratique du Congo, Bénin, Ghana, République de Guinée, le Burkina Faso, le Niger, le Soudan du Sud, le Soudan, la Gambie, la Guinée-Bissau, l’Ethiopie et le Cap-Vert.

Les institutions suivantes ont participé au programme informatique appliquée: (1) Université d’Abomey Calavi au Bénin; (2) University of Ougagadougou au Burkina Faso; (3) Université Lumière Bujumbura Burundi; (4) Université de Douala au Cameroun; (5) Université de Nouakchott en Mauritanie; (6) Université Gaston Berger Sénégal; (7) Université des Sciences, Techniques et Technologies de Bamako au Mali (8) Institut de la gestion et de l’administration publique du Ghana; (9) Université des sciences et de la technologie Kwame Nkrumah au Ghana; (10) Université Kenyatta au Kenya; (11) Université Egerton au Kenya; (12) Université d’Addis-Abeba en Ethiopie (13) Université du Rwanda; (14) University of Salaam en Tanzanie Dar; (15) Université Abdou Moumouni Niamey Niger; (16) Université Cheikh Anta Diop au Sénégal; (17) Université pédagogique au Mozambique; E (18) L’Université de la Gambie en Gambie.

Bakary Diallo le Recteur

Université Virtuelle Africaine

(3)

Auteur

Emmanuel Chimi

Pair Réviseur

Emmanuel Chimi

UVA – Coordination Académique

Dr. Marilena Cabral

Coordinateur global Sciences Informatiques Apliquées

Prof Tim Mwololo Waema

Coordinateur du module

Florence Tushabe

Concepteurs pédagogiques

Elizabeth Mbasu Benta Ochola Diana Tuel

Equipe Média

Sidney McGregor Michal Abigael Koyier

Barry Savala Mercy Tabi Ojwang

Edwin Kiprono Josiah Mutsogu

Kelvin Muriithi Kefa Murimi

Victor Oluoch Otieno Gerisson Mulongo

(4)

Droits d’auteur

Ce document est publié dans les conditions de la Creative Commons Http://fr.wikipedia.org/wiki/Creative_Commons

Attribution http://creativecommons.org/licenses/by/2.5/

Le gabarit est copyright African Virtual University sous licence Creative Commons Attribution- ShareAlike 4.0 International License. CC-BY, SA

Supporté par

Projet Multinational II de l’UVA financé par la Banque africaine de développement.

(5)

Avant-propos 2

Crédits de production 3

Droits d’auteur 4

Supporté par 4

Aperçu du cours 12

Bienvenue à Communication de données et réseaux informatiques 12

Prérequis 12

Matériaux 12

Objectifs du cours 13

Unités 13

Évaluation 14

Lectures et autres ressources 15

Unité 0. Évaluation diagnostique 19

Introduction à l’unité 19

Objectifs de l’unité 19

Termes clés 19

Évaluation de l’unité 22

Test de prérequis . . . 22

Directives 22 Système de notation 22 Évaluation 22 Lectures et autres ressources 24

Unité 1. Introduction 25

Introduction à l’unité 25

Objectifs de l’unité 25

Termes clés 25

Activités d’apprentissage 26 Activité 1.1 - Approche de la notion de réseaux 26

(6)

Détails de l’activité 26

Conclusion 29

Activité 1.2 - Impact social et les acteurs du développement 30

Détails de l’activité 30

Conclusion 32

Activité 1.3 - Classification des réseaux 33

Détails de l’activité 33

Conclusion 33

Activité 1.4 - Normes, standards et organismes de normalisation 34

Détails de l’activité 34

Conclusion 36

Résumé de l’unité 37

Évaluation de l’unité 37

Test de fin d’unité 37

Directives 37 Système de notation 37 Lectures et autres ressources 38

Unité 2. Concepts fondamentaux 39

Introduction à l’unité 39

Objectifs de l’unité 39

Termes clés 40

Activités d’apprentissage 41

Activité 2.1 - Architecture de communication 41 Détails de l’activité 41 Communication à l’intérieur de l’architecture 42

Communication entre les couches des machines différentes 43

2.1.2 Architecture TCP/IP 45

Conclusion 46

Évaluation 47

Activité 2.2 - Transmission de l’information 47

(7)

Fibres optiques 50

Média sans fil 53

2.2.3 Capacité du canal: Théorème de Shannon 55 Conclusion 56 Évaluation 56 Activité 2.3 - Lignes de transmission et connectivité 57 Détails de l’activité 58 Conclusion 59 Évaluation 59 Activité 2.4 - Codage ligne et imperfections de transmission 59 Détails de l’activité 59 Codage ligne: NRZ 60

Codage ligne: AMI 61

Codage ligne: Manchester et Manchester différentiel 62

Codage ligne: Code 4B/5B 62

Conclusion 67 Évaluation 68 Activité 2.5 - Types et systèmes de transmission 68 Détails de l’activité 68 Le système PDH 72

Le système SDH 73

Le Mode de Transfert Asynchrone (ATM) 74

Conclusion 76 Évaluation 76 Résumé de l’unité 77

Évaluation de l’unité 77

Test de fin d’unité 78

Directives 78

(8)

Système de notation 78

Lectures et autres ressources 78

Unité 3. Liaison de données et réseaux locaux 79

Introduction à l’unité 79

Objectifs de l’unité 79

Termes clés 80

Activités d’apprentissage 80

Activité 3.1 - Contrôle d’erreurs 80 Détails de l’activité 80 Contrôle de parité 82

Contrôle cyclique de redondance 83

Distance de Hamming 85

Évaluation 86 Technique du Bit Stuffing 87

Conclusion 87 Évaluation 88 Activité 3.2 - Contrôle de flux 89 Détails de l’activité 89 La méthode Stop-and-Wait 89

Méthode de la fenêtre glissante 90

Quelques notes sur la fenêtre glissante 92

Accusés de réception et timeout 93

Conclusion 95 Évaluation 95 Activité 3.3 - Exemples de protocoles 95 Détails de l’activité 96 Approche sentinelle 96

Approche du comptage de bytes 98

Protocoles orientés byte: Conclusion 98

Conclusion 99

(9)

Détails de l’activité 101

Propriétés physiques 102

Format de la trame 105

Méthode d’accès au médium 106

Fast Ethernet et Gigabit-Ethernet 107

Type infrastructure 109

Type ad-hoc 109 Fiber Distributed Data Interface (FDDI) 112

Conclusion 115 Évaluation 115 Résumé de l’unité 116

Évaluation de l’unité 117

Test de fin d’unité 117

Directives 117 Système de notation 117 Lectures et autres ressources 118

Unité 4. Protocole IP et interconnexion 119

Introduction à l’unité 119

Objectifs de l’unité 119

Termes clés 119

Activités d’apprentissage 120

Activité 4.1 - Protocole IP 120 Détails de l’activité 120

Traduction d’adresses (NAT) 126

Classless Interdomain Routing (CIDR) 127

Conclusion 131

Évaluation 132

Activité 4.2 - Interconnexion 133

(10)

Détails de l’activité 133

Commutation 134

Routage 137

Forwarding 139

Multiplexage 140

Multiplexage fréquentiel 141

Multiplexage temporel 142

Multiplexage statistique 143

Les point d’échange de trafic 148

Le routage 148

Conclusion 150 Évaluation 150 Activité 4.3 - Performance 151 Détails de l’activité 151

Retard 151

Produit Retard x Largeur de bande 152

Débit 152

Gigue 153

Cadre analytique 153

Conclusion 154 Évaluation 154 Résumé de l’unité 155

Évaluation de l’unité . . . 155

Test de fin d’unité 155

Directives 155 Système de notation 155 Évaluation 156 Lectures et autres ressources 156

Évaluation du cours 157

Épreuve intermédiaire 157

(11)

Évaluation 157 Épreuve finale 1 159

Directives 159

Système de notation 159

Évaluation 159

Épreuve finale 2 162

Directives 162

Système de notation 162

Évaluation 162

Références du cours 165

(12)

Aperçu du cours

Bienvenue à Communication de données et réseaux informatiques

Notre société vit depuis bientôt trois décennies dans l’ère de la communication en réseau. Les réseaux d’ordinateurs et de communication ont transformé notre vie dans une profondeur qui n’a été atteinte que par très peu de produits technologiques avant. Ce module est conçu pour être le premier cours du domaine pour les futurs informaticiens que vous êtes. Il vise à donner une introduction claire à ce domaine clé de l’informatique et des technologies de l’information et de la communication.

Quelle que soit l’orientation que l’étudiant en informatique choisit et quelle que soit la branche professionnelle qu’il va embrasser plus tard, il ne peut pas se passer des réseaux et de la communication des données. La vie professionnelle et en privé est désormais basée sur l’utilisation des services de communication. En effet, tous les systèmes d’information d’envergure que l’on rencontre de nos jours sont déployés en réseau. Et rien ne va arrêter cette tendance. Tout au contraire, avec l’émergence récemment des deux nouveaux paradigmes appelés cloud computing (ou informatique du nuage) et grid computing

(informatique des grilles) qui vont transformer profondément les configurations des systèmes informatiques dans les années à venir et qui sont en fait le fruit de l’utilisation des réseaux et de la communication des données à l’extrême, les réseaux deviennent la première lettre de l’alphabet pour tous les professionnels de l’informatique.

Prérequis

Pour suivre ce cours avec succès, vous devez être muni des connaissances de base du domaine informatique dans une ampleur semblable à ce que fournissent les cours d’introduction

à l’informatique (Représentation interne de l’information, architecture d’un ordinateur, arithmétique binaire, etc.)

Matériaux

Les matériaux nécessaires pour compléter ce cours comprennent:

● Un ordinateur, une tablette ou un smartphone avec accès Internet

● Un logiciel d’analyse de trafic comme Wireshark.

● Des équipements réseau (routeurs, commutateurs, points d’accès sans fil) ou un environnement de simulation comme Packet Tracer, en fonction des travaux pratiques envisagés par l’enseignant.

(13)

Objectifs du cours

À la fin de ce cours, l’étudiant devrait être en mesure de

● Maîtriser la terminologie des réseaux informatiques et de la communication des données

● Appréhender l’impact social des réseaux et de la technologie de communication

● Effectuer une classification des réseaux et connaître les technologies essentielles du domaine local.

● Comprendre les concepts fondamentaux de la communication et des réseaux, avec notamment la transmission de l’information, l’architecture de communication, les systèmes et les types de transmission.

● Identifier les problèmes techniques rencontrés dans l’échange de données entre des machines ainsi que les solutions techniques mises au point pour y faire face.

● Comprendre la nécessité et les solutions d’interconnexion de plusieurs réseaux pour créer une infrastructure unique en entreprise ou au niveau mondial dans le cas de l’Internet.

Unités

Unité 0: Évaluation diagnostique

Cette unité vous permet d’évaluer vos connaissances de base nécessaires pour aborder le premier cours sur la communication des données et les réseaux de communication. Vous êtes appelé à traiter un questionnaire comprenant des questions à choix multiples.

Unité 1 Introduction

Cette unité sommaire nous introduit dans le domaine des réseaux et de la communication qui est un domaine vaste et clé de la science et de la technologie. Le secteur des réseaux et des télécommunications est devenu depuis près de trois décennies un domaine structurant pour l’économie. C’est dire que l’étude du domaine revêt une importance particulière dans la formation des futurs informaticiens.

Unité 2: Concepts fondamentaux

La communication de données signifie qu’il y a transmission de ces données d’un bout à l’autre, c’est à dire entre les partenaires qui communiquent. Cette unité introduit les grands concepts sur lesquels repose la discipline. Le concept abordé dans ce cadre est celui de l’architecture de communication, suivi des concepts autour de la transmission de l’information.

Unité 3: Liaison de données et réseaux locaux

La liaison de données consiste à assurer un échange fiable de données entre les points de communication. Cette unité est consacrée à deux fonctions essentielles sur lesquelles repose

(14)

la communication de données: Le contrôle d’erreurs et le contrôle de flux. L’unité est bouclée par l’étude des technologies de réseaux locaux dans lesquels ces fonctions revêtent une importance particulière.

Unité 4: Couche réseau et interconnexion

Cette dernière unité du module est consacrée à l’étude des principales fonctions de la couche réseau du modèle de référence OSI. Elle s’ouvre sur l’exploration du protocole IP et se referme sur l’interconnexion des réseaux. Les fonctions traitées dans ce cadre sont la commutation, le routage, le transfert et le multiplexage.

Évaluation

Les évaluations formatives (vérification de progrès) sont inclus dans chaque unité.

Les évaluations sommatives (tests et travaux finaux) sont fournies à la fin de chaque module et traitent des connaissances et compétences du module.

Les évaluations sommatives sont gérés à la discrétion de l’établissement qui offre le cours. Le plan d’évaluation proposé est le suivant:

1 Test de fin d’unité 20%

2 Épreuve intermédiaire 20%

3 Épreuve finale 45%

4 Travaux pratiques 15%

Plan

Unité Sujets et Activités Durée estimée

0 Évaluation diagnostique 5 heures

1 Introduction 15 heures

2 Concepts fondamentaux 35 heures

3 Liaison de données et réseaux locaux 35 heures 4 Protocole IP et interconnexion 30 heures

(15)

Lectures et autres ressources

Les lectures et autres ressources dans ce cours sont indiquées ci-dessous.

Unité 0

Lectures et autres ressources obligatoires:

● Martel, S.: Logique des systèmes numériques. Notes de cours, Ecole polytechnique de Montréal.

http://wiki.polymtl.ca/nano/fr/images/6/6c/INF1500H10Cours3.pdf

Le cours n°3 traite entre autres des systèmes de numération (base 2, 8 et 16) et de l’arithmétique binaire.

● http://www-igm.univ-mlv.fr/~pivoteau/ARCHI/

Notes de cours Architecture des ordinateurs, Université de Marne-la-vallée.

Lire notamment le cours n°3 (page 25-30) sur les composants fonctionnels d’un ordinateurs d’après l’architecture de John von Neumann.

Lectures et autres ressources optionnelles:

● Tanenbaum, A.: Architecture des ordinateurs. Pearson Education, 5e édition (Novembre 2005).

● Lazard, E.: Architecture des ordinateurs. Pearson, (Janvier 2009).

● Stallings, W.: Organisation et architecture de l’ordinateur. Pearson Education, 6e édition (Août 2003).

Unité 1

Lectures et autres ressources obligatoires:

● Chapitre 1 dans [PETE12].

Les diapositives d’accompagnement sont disponibles à cette adresse:

http://booksite.elsevier.com/9780123850591/lecture_slides/Bottom-up/MK-PPT%20 Chapter%201.ppt

● Chapitre 1 dans [TANE11]

Lectures et autres ressources optionnelles:

● Chapitre 11 dans [DROM13]

● https://www.ieee.org/index.html Site officiel de IEEE

● http://www.itu.int/fr/ITU-T/Pages/default.aspx

(16)

Site officiel de l’Union Internationale de Télécommunications - Secteur des Télécommunications.

● http://www.iso.org/iso/fr/

Site officiel de l’ISO qui a produit notamment le modèle de référence OSI.

Unité 2

Lectures et autres ressources obligatoires:

● Chapitres 1 & 2 dans [DROM13]

● Chapitres 1 & 2 dans [TANE11]

● Chapitre 2 dans [PETE12]

Lectures et autres ressources optionnelles:

● http://www.epsic.ch/branches/radiohf/pdf/100.pdf Notes de cours sur la transmission du signal

● http://dept-info.labri.fr/~felix/Annee2009-10/S2/ASR2%20Reseaux/Cours2.pdf Diapositives sur la couche physique et les média de transmission.

● http://dept-info.labri.fr/~felix/Annee2007-08/A2/ASR3/TD1/A2-Cours1_OSI.

pdf

Diapositives qui donnent un aperçu du modèle de référence OSI et de l’architecture TCP/IP

● https://www.itu.int/rec/T-REC-G.783/fr

Normes de UIT-T sur les systèmes de transmission numériques (SDH en particulier).

● http://sti.epfl.ch/files/content/sites/sti/files/shared/smx/documents/

Presentation_C_Bres.pdf

Des diapositives bien illustrées sur la transmission sur fibres optiques.

● http://www2.univ-mlv.fr/lpmdi/SER/Communication%20optique%20a%20 tres%20haut%20debit%20Vs%203.pdf

Un document sur la transmission sur fibres optiques.

Unité 3

Lectures et autres ressources obligatoires:

● Chapitre 4 dans [DROM13]

● Chapitres 3 & 4 dans [TANE11]

● Chapitre2 (2.3) dans [PETE12]

(17)

Lectures et autres ressources optionnelles:

● http://www.rfai.li.univ-tours.fr/pagesperso/jyramel/fr/3_macllc.pdf

Diapositives expliquant les méthodes d’accès au médium dans les réseaux locaux, et notamment la méthode CSMA/CD.

● http://www.metz.supelec.fr/metz/personnel/vialle/course/SI/notes-de-cours- specifiques/P2-04-LAN_et_Ethernet_Wifi-TokenRing-2spp.pdf

Diapositives sur les réseaux loacux.

● http://www.cs.cornell.edu/skeshav/book/slides/flow_control/flow_control.pdf Diapositives bien claires sur le contrôle de flux.

● Bertsekas, D., Galler, R.: Data networks. Prentice Hall. Chapitre 6 sur le contrôle de flux.

http://web.mit.edu/dimitrib/www/Flow_Control_Data_Nets.pdf

● https://standards.ieee.org/getieee802/download/802.2-1998.pdf

Le standard IEEE 802.2 qui définit le protocole utilisé par tous les standards de réseaux locaux dans la sous-couche LLC de la couche 2.

● http://www.ieee802.org/3/

Vous trouvez ici les nombreux standards de la famille Ethernet élaborés par le projet P802 de IEEE.

Unité 4

Lectures et autres ressources obligatoires:

● Chapitres 5, 6 & 7 dans [DROM13]

● Chapitre 5 dans [TANE11]

● Chapitre 3 dans [PETE12]

● DARPA: Internet Protocol. RFC 791 (September 1981) https://tools.ietf.org/html/rfc791.

La définition de l’unique protocole de la couche réseau qui soutient toute l’infrastructure Internet et réseau basée sur l’architecture TCP/IP.

● Clark, D.: The Design Philisophy of the DARPA Internet Protocols. Computer Communication Review, Vol.18, No.4, August, 1988, pp.106-114

http://ccr.sigcomm.org/archive/1995/jan95/ccr-9501-clark.pdf

L’article qui décrit l’esprit dans lequel les protocoles de la famille TCP/IP ont été conçus et explique certaines décisions de conception telles que le choix du mode sans connexion pour le protocole IP.

(18)

Lectures et autres ressources optionnelles:

● Deering,S., Hinden, R.: Internet Protocol, Version 6 (IPv6), Specification. RFC 2460 (December 1998).

https://www.ietf.org/rfc/rfc2460.txt

La spécification de la version 6 du protocole IP.

● Malkin, G.: Routing Information Protocol Version 2. RFC 2453 (November 1998).

https://tools.ietf.org/html/rfc2453

La définition de l’un des premiers protocoles de routage ayant connu la plus grande vulgarisation.

● Moy, J.: Open Shortest Path First Version 2. RFC 2328 (April 1998) https://www.ietf.org/rfc/rfc2328.txt

La définition du deuxième protocole le plus utilisé après après RIP pour le routage à l’intérieur des systèmes autonomes.

● Rekhter, Y. et al.: A Border Gateway Protocol 4 (BGP-4). RFC 4271 (January 2006).

https://www.ietf.org/rfc/rfc4271.txt

La définition du protocole dominant pour le routage entre les systèmes autonomes.

(19)

Unité 0. Évaluation diagnostique

Introduction à l’unité

Cette unité vous permettra de vérifier les connaissances que vous devez avoir avant de commencer le cours. Elle est composée d’une évaluation sous forme de questions avec plusieurs (quatre généralement) propositions de réponse dont une seule convient à la question posée ou au début de phrase donné. Elle a pour but de vous donner l’occasion de réviser, de préciser ou de compléter vos connaissances des équipements informatiques que l’on rencontre en réseau.

Objectifs de l’unité

À la fin de cette unité, vous devriez être capable de:

● Citer les composants fonctionnels de l’architecture de l’ordinateur moderne.

● Brosser le rôle de chaque composant dans le traitement de l’information.

● Convertir les nombres entre les bases usuellement utilisées en informatique, notamment les bases 2, 10 et 16.

● Brosser le rôle des systèmes d’exploitation dans les ordinateurs et expliquer certains aspects visibles de l’utilisation de ceux-ci.

Termes clés

Architecture de l’ordinateur: Description des composants fonctionnels et du principe opérationnel de l’architecture.

Architecture de John von Neumann: Une architecture rendue publique en 1945 par John von Neumann et qui est restée l’architecture des ordinateurs modernes.

L’un de premiers ordinateurs construit d’après cette architecture a été l’ENIAC. Cette architecture est aussi appelée Architecture de Princeton parce que l’équipe de chercheurs qui l’a mise au point était basée à l’Université de Princeton aux Etats-Unis. L’équipe en question était composée de John William Mauchly (http://history.computer.org/pioneers/mauchly.html) et J. Presper Eckert, Jr. (http://history.computer.org/

pioneers/eckert-jp.html). Les deux devaient être rejoint plus tard par John von Neumann.

(20)

La figure montre les composants fonctionnels de l’architecture de John von Neumann. Ils sont au nombre de quatre:

● L’unité de commande

● L’unité de traitement (représentée sur la figure par l’unité arithmétique et logique)

● La mémoire principale

● L’unité d’entrée/sortie.

Les programmes à exécuter et les données sur lesquelles s’appliquent les instructions de ces programmes résident dans la mémoire principale. L’unité de traitement effectue toutes les opérations de traitement parmi lesquelles on a notamment les opérations arithmétiques et logiques.

L’unité de commande gouverne le fonctionne de toute la machine, tandis que l’unité d’entrée/sortie s’occupe de la communication de l’ordinateur avec son environnement.

Dans ce contexte il y a notamment les données d’entrée qui doivent aller dans l’ordinateur pour traitement et les résultats de ce traitement qui constituent les données de sortie et doivent être communiquées à l’utilisateur.

Architecture de John von Neumann

(Source: https://interstices.info/upload/modele- neumann/modele-originel2.gif)

Les ordinateurs modernes, et les ordinateurs personnels en particulier ont adopté une structure modulaire pour réaliser l’architecture de John von Neumann. La machine est bâtie autour de la carte-mère sur laquelle on montre différents composants physiques qui assurent les fonctions spécifiées à des endroits prévus pour chacun

des composants:

(21)

● Le Processeur ou microprocesseur, aussi connu comme CPU (Central Processing Unit) regroupe l’unité de traitement et l’unité de commande de l’architecture de John von Neumann.

● La mémoire principale est réalisée sous forme de barrettes mémoire de type RAM (Random Access Memory) dont le nombre dépend de la capacité que l’on veut atteindre. La taille-limite est déterminée par le nombre de places (slots) disponibles pour les barrettes et la taille d’une barrette. Par exemple, avec une carte mère avec 4 slots de mémoire et qui prend des barrettes de type DDR3 à 4Go, la taille maximale configuration de mémoire principale sera de 16 Go.

● Les cartes d’extension pour lesquelles il y a également un nombre de slots prévus constituent l’unité d’entrée/

sortie de l’architecture de John von Neumann. C’est ce concept de carte d’extension qui traduit aussi l’universalité et explique en même temps le succès de l’ordinateur moderne: On peut relier l’ordinateur avec n’importe quel appareil (périphérique) ou avec tout autre système complexe, à la seule condition de disposer d’une carte d’extension pouvant assurer l’interfaçage entre les deux systèmes. Les cartes réseaux qui permettent de connecter l’ordinateur au réseau sont des cartes d’extension.

Composants physiques d’un ordinateur

http://h-deb.clg.qc.ca/images/420231--Materiel--Pic19.

png

(22)

Systèmes d’exploitation: Logiciel système qui gère le fonctionnement de l’ordinateur en tant que système et qui permet d’exploiter les possibilités offertes par la machine en tant que ensemble de composants matériels.

On dit aussi que le système d’exploitation gouverne la machine. Au départ un système d’information gérait l’ordinateur en tant système isolé. Mais avec l’évolution vers l’ère des réseaux où la communication en réseau est incontournable pour un appareil, les systèmes d’exploitation sont devenus des systèmes d’exploitation réseau: Ils intègrent directement les fonctions de communication en réseau. Les exemples de systèmes d’exploitation bien connus sont Windows, Linux/UNIX.

Les téléphones ont aussi évolué pour devenir des smartphones qui fonctionnent désormais avec des systèmes d’exploitation. Le marché dans ce secteur est partagé entre les systèmes Android, iOS et Windows

Phone.

Évaluation de l’unité

Vérifiez votre compréhension!

Test de prérequis

Directives

Vous devez choisir une seule des réponses proposées.

Système de notation

1. Chaque bonne proposition cochée vaut 1 point, lorsque la directive est respectée.

2. Une mauvaise réponse cochée vaut -1 point. Il en est de même lorsque plusieurs propositions sont cochées

3. La question est notée de 0 point lorsqu’aucune proposition n’est cochée.

Évaluation

1. Les ordinateurs et autres appareils de la technologie digitale représentent l’information en

a. ASCII b. Base 2

c. Base hexadécimale d. Base numérique.

(23)

2. Un octet permet de représenter les valeurs décimales

a. comprises en 0 et 255 b. jusqu’à 256

c. comprises entre -255 et +255 d. comprenant 8 bits.

3. Un smartphone permet de

a. se connecter à l’Internet b. téléphoner dans un réseau cellulaire

c. créer et de gérer son agenda personnel d. Tout ce qui précède.

4. L’architecture de John von Neumann définit

a. La carte-mère et le processeur. b. Quatre unités fonctionnelles pour l’ordinateur.

c. L’architecture du microprocesseur des ordinateurs.

d. Les unités physiques de l’ordinateur.

5. La carte réseau est

a. Un composant logique. b. Une carte externe.

c. Une carte intégrée. d. Une carte d’extension.

dans l’ordinateur.

6. Pour fonctionner la carte montée dans un appareil a besoin

a. D’un pilote. b. D’un logiciel d’application.

c. D’un câble coaxial ou à paires torsadées.d. D’un disque dur interne ou externe.

7. Parmi les appareils périphériques d’un ordinateur on compte

a. La mémoire principales b. Le microprocesseur.

c. La carte réseau. d. Le lecteur de DVD.

8. Un disque dur doit être défragmenté lorsqu’il y a a. Des partitions non utilisées.

b. Des fichiers éparpillés sur le disque.

c. Des fichiers inutiles sur le disque.

d. Deux systèmes d’exploitation sur le disque.

9. Il ne désigne pas un système d’exploitation pour smartphone:

a. iOS. b. iPad.

c. Windows Phone. d. Android.

(24)

10. Il ne désigne pas un opérateur de l’algèbre de Boole

a. NAND b. NOTT

c. XOR d. AND

11. Quel est l’ordre de grandeur de la capacité d’une mémoire principale d’ordinateur personnel?

a. 8 Go. b. 4 To.

c. 8 Mo. d. 4 Ko

12. Pour représenter le nombre décimal 88888 en base 2 il faut a. 12 Bits. b. 20 Bits.

c. 16 Bits. d. 8 Bits.

13. La conversion du nombre binaire 111111001001010 en base 10 donne:

a. 32330. b. 3100.

c. 41000. d. 3422.

14. La conversion du nombre décimal 161716 en base 16 donne

a. A78B4. b. 27704.

c. 277B4. d. 27867.

Lectures et autres ressources

Les lectures et ressources de cette unité sont se trouvent au niveau des lectures et autres ressources du cours.

(25)

Unité 1. Introduction

Introduction à l’unité

Cette unité nous introduit dans le domaine vaste et clé des réseaux et des technologies de communication. Nous commençons par élaborer une définition de la notion de réseaux informatiques qui met en exergue tous les aspects intéressants. Ensuite les avantages

essentiels qui font des réseaux et de la communication des données le socle incontournables des systèmes d’information modernes sont présentés. L’unité se referme sur l présentation de l’impact social des réseaux et la classification de ces derniers.

Objectifs de l’unité

À la fin de cette unité, vous devriez être capable de:

● Donner une définition bien complète de la notion de réseau.

● Citer et expliquer les différentes conditions nécessaires pour qu’une machine communique en réseau.

● Citer et expliquer les avantages essentiels des réseaux.

● Faire la différence entre les services offerts dans les réseaux et les applications qui fournissent ces services.

● Appréhender l’impact social des réseaux.

Termes clés

Réseau informatique: un ensemble d’ordinateurs ou d’autres appareils de traitement de données, reliés entre eux par des canaux de communication, et disposant de logiciels nécessaires à la communication.

Station ou noeud: Un appareil connecté à un réseau et qui peut communication avec d’autres appareils.

Communication: Échange d’information entre deux ou plusieurs partenaires qui peuvent être des êtres humains, des machines ou des composants logiciels.

Canal de communication: Toute configuration physique dans laquelle circulent les données entre deux machines qui communiquent.

Fiabilité: Capacité d’un système (d’un produit technique en général) à remplir la fonction pour laquelle il a été conçu sur une période de temps, sans connaître de

dysfonctionnements.

(26)

Activités d’apprentissage

Activité 1.1 - Approche de la notion de réseaux

Introduction

Notre société vit depuis bientôt trois décennies dans l’ère de la communication en réseau. Les réseaux d’ordinateurs et de communication ont transformé notre vie dans une profondeur qui n’a été atteinte que par très peu de produits technologiques avant. Cette activité va nous permettre d’élaborer une définition de la notion de réseau qui tienne compte des différents aspects que la notion englobe. Elle va également nous permettre de découvrir les avantages qui font des réseaux un outil de production en entreprise et de vie en société.

Détails de l’activité

1.1.1 Définition

Un réseau informatique ou réseau d’ordinateurs (anglais: Computer Network) peut être défini comme un ensemble d’ordinateurs ou d’appareils de traitement de données, reliés entre eux par des canaux de communication, et disposant de logiciels nécessaires à la communication.

Les appareils connectés par un réseau sont appelés nœuds ou stations du réseau.

Cette définition fait ressortir trois aspects essentiels des réseaux informatiques. Le premier aspect c’est que dans un réseau on ne rencontre pas seulement des ordinateurs comme appareils connectés; plusieurs autres types d’appareils tels que les smartphones, les

imprimantes, les équipements industriels disposent de nos jours de la capacité d’être connecté directement à un réseau dans lequel ils peuvent participer à l’échange de données, c’est-à-dire à la communication.

Le deuxième aspect de notre définition c’est que les appareils qui fonctionnent en réseau sont reliés entre eux par des canaux de communication. En effet, la mise en réseau d’un appareil passe par la création d’une liaison physique avec le reste du réseau; c’est grâce à cette liaison qui représente le canal de communication que l’échange avec les autres appareils devient possible.

Le troisième et dernier aspect souligné par la définition c’est que les appareils connectés en réseau doivent être munis de logiciels appropriés pour la communication. Le premier logiciel qui fournit à un ordinateur la capacité de communiquer c’est le système d’exploitation. En fait, les systèmes d’exploitation que nous rencontrons couramment (Windows, Linux, Android, etc.) sont des systèmes d’exploitation réseau parce qu’ils intègrent directement les fonctions d’échange de données en réseau. En plus du système d’exploitation il faut installer des logiciels spécifiques pour chaque application qui nécessite la communication en réseau.

Pour utiliser le World Wide Web par exemple il faut un logiciel appelé navigateur qui peut communiquer avec les serveurs web et décoder les informations reçues pour l’affichage à l’écran ou la restitution sur un autre appareil de sortie.

(27)

1.1.2 Avantages des réseaux

Les réseaux constituent l’infrastructure de transport de l’information entre les utilisateurs. La nature et le format de l’information transportée varient d’un service à l’autre: messagerie électronique, transfert de fichiers, World Wide Web, téléphonie, etc. Les avantages essentiels de l’utilisation des réseaux sont:

● Communication interpersonnelle

● Disponibilité des ressources

● Partage de charges

● Haute fiabilité.

Avec la percée de l’Internet et des réseaux de communication mobile depuis plusieurs décennies, les services de communication interpersonnelle ont acquis une popularité sans précédente et représentent un poids considérable dans les réseaux modernes. Ces dernières années, les services de réseaux sociaux sont venus gonfler davantage la part de la communication interpersonnelle au volume de trafic dans les réseaux à travers le monde.

Comme la Figure 1 le montre, il y a plus de comptes de médias sociaux et mobiles sociaux que d’utilisateurs Internet.

La disponibilité des ressources dont le symbole de nos jours est le cloud computing

(Traduction littérale: informatique du nuage) signifie que les ressources deviennent accessibles à l’utilisateur même lorsque la position géographique de ce dernier change. Il s’agit d’une capacité très confortable à l’ère de la mobilité motivée par des raisons professionnelles et privées. Avec le cloud computing de nos jours, l’utilisateur a la possibilité de sauvegarder ses données, non pas sur la machine locale, mais sur des serveurs dans des data centers à travers le monde. Parmi les services bien connus pour cela on peut citer Google Drive, Dropbox, Copy, OneDrive, etc. Cette délocalisation de la sauvegarde des données rend ces dernières disponibles partout où le propriétaire a accès au réseau Internet. Le cloud computing permet aussi la délocalisation du traitement avec l’utilisation des serveurs également disponibles dans les data centers.

Le partage de charge (Load sharing) est une possibilité qui a été exploitée depuis longtemps dans les entreprises. Il permet par exemple de déployer plusieurs machines physiques (serveurs) pour répondre aux requêtes de même nature lorsqu’elles sont en nombre considérable. Ceci permet d’améliorer la performance des applications par association des capacités de plusieurs ordinateurs exécutant la même fonction. Les entreprises du web, et Google notamment, ont poussé cette technique à un niveau très évolué. En effet, lorsqu’à un moment donné dans la journée des milliers d’utilisateurs de par le monde génèrent un nombre élevé de requêtes adressées à un même service comme www.google.com ou www.yahoo.com c’est en fait plusieurs machines physiques qui sont en attente pour répondre, et la machine vers laquelle chacune des requêtes va être dirigée dépend en définitive de l’instant d’arrivée de la requête.

La haute fiabilité que les réseaux permettent d’atteindre peut se situer à plusieurs niveaux.

Dans le cas de l’utilisation privée par exemple, la sauvegarde des données sur des serveurs

(28)

hautement sécurisés et bénéficiant d’un niveau d’administration professionnel rend ces données plus protégées contre les pertes accidentelles et plus disponibles que lorsqu’elles sont sur des machines privées qui connaissent plus des dysfonctionnements plus fréquemment.

Pour les entreprises, les réseaux offrent la possibilité technique de déployer les systèmes de grande importance avec redondance, ce qui assure la continuité de service même lorsqu’une ou plusieurs machines tombent en panne.

Figure 1: Pénétration de l’Internet et des réseaux sociaux en chiffres (Source: http://was-sg.wascdn.net/wp-content/uploads/2015/01/Slide006.png)

1.1.3 Exemples d’applications et de services

Le succès des réseaux c’est aussi et surtout le succès des services qu’ils offrent aux utilisateurs privés ou professionnels. Le nombre impressionnant de ces services qui pullulent aujourd’hui représente un autre aspect du succès et en même temps la créativité de la communauté des acteurs du secteur. Nous allons présenter ici quelques exemples de ces services réseau des temps modernes.

Les réseaux relient des ordinateurs et d’autres appareils sur lesquels tournent des applications qui permettent de communiquer. Pour le web par exemple on a des applications de type serveur sur des machines appartenant à des organisations qui hébergent des sites web et des applications de type client sur l’ordinateur ou le smartphone de l’usager. Les applications des deux types sont programmées pour se comprendre et pour fonctionner en collaboration pour permettre aux utilisateurs d’accéder aux informations disponibles sur le système du World Wide Web. Le fonctionnement de la communication par messagerie électronique est aussi basé sur des applications spécialisées, et selon le même scénario. Pour les utilisateurs en

(29)

fait, ce sont les services rendus possibles par ces applications qui sont visibles et constituent l’interface avec les réseaux. Et ceux-ci sont nombreux de nos jours:

• Messagerie électronique,

• World Wide Web (WWW),

• Transfert de fichiers,

• Réseaux sociaux (Google+, Facebook, LinkedIn, Twitter, …),

• Commerce en ligne,

• Moteurs de recherche,

• Voix sur IP,

• Audioconférence et vidéoconférence (Skype, …),

• Jeux en ligne.

Les exigences de ces services vis-à-vis de la performance des appareils et de la capacité de transmission vers le réseau sont très différentes. Par exemple, le transfert de fichiers fonctionne même sur les connexions de faibles capacités et/ou ayant connaissant des

fluctuations momentanées dans la capacité de transmission, alors que la téléphonie sur IP ou la vidéoconférence exigent une capacité convenable sur la connexion au réseau et une garantie d’un minimum raisonnable pour la vitesse de transmission.

Conclusion

La notion de réseaux a émergé de l’informatique vers la fin des années 1970. A cette époque ça faisait déjà près d’un siècle qu’on parlait de réseaux en télécommunications. La convergence entre les réseaux informatiques et les réseaux de télécommunications ont eu pour conséquence l’inséparabilité des deux types de réseaux. Raison pour laquelle nous parlons davantage de réseaux de communication.

Au delà de la communication les réseaux permettent un partage de charges de ressources et de charges. Le partage de charge soutient la collaboration et la coopération entre les entreprises et les utilisateurs individuels. La grande évolution des dernières années est indéniablement l’apparition du cloud computing qui a consacré la délocalisation des sauvegardes et du traitement.

Les services visibles dans les réseaux de communication sont nombreux et son réalisés par des composants matériels et logiciels déployés en systèmes distribués. La qualité de service perçue par l’utilisateur final dépend de la nature du service et est tributaire de la performance des composants (y compris les lignes de communication) impliqués dans sa réalisation.

(30)

Évaluation

1. Qu’est-ce qu’un réseau informatique?

2. Dans un réseau informatique on rencontre d’autres types d’appareils en dehors des ordinateurs. Citez en trois!

3. Comment appelle-t-on un appareil connecté à un réseau?

4. Décrivez la différence entre une imprimante périphérique et une imprimante réseau!

5. Qu’est-ce qu’une communication interpersonnelle?

6. Citez les avantages essentiels des réseaux!

7. Comment est-ce que les réseaux permettent-ils d’améliorer la disponibilité des ressources et la fiabilité des systèmes informatiques?

8. Qu’entend-on par partage de charges?

9. Citez deux exemples de services de communication qui ne tolèrent pas de fluctuation dans la qualité de la connexion réseau! Et citez deux exemples de services qui s’accommodent des fluctuations dans la qualité de la connexion réseau!

10. Qu’est-ce qui a rendu possible la convergence entre les réseaux informatiques et les anciens réseaux de télécommunications?

11. Citez deux technologies qui à votre avis ont un effet de transformation sur la société dans l’histoire de l’évolution la science et de la technologie!

12. La communication des données a précédé les réseaux informatiques.

Vrai ou faux? Expliquez!

Activité 1.2 - Impact social et les acteurs du développement Introduction

Nous vivons aujourd’hui à l’ère des réseaux. Cette formulation traduit le degré auquel les réseaux ont transformé notre société et la façon dont nous vivons et travaillons. On distingue plusieurs types d’acteurs qui portent le progrès dans le domaine des réseaux et de l’Internet.

Détails de l’activité

1.2.1 Impact social

Le développement fulgurant des réseaux a eu un effet de transformation sur la vie des citoyens et sur la société en général. La vie professionnelle et privée de bon nombre de citoyens au quotidien, le fonctionnement des entreprises et d’autres organisations, ainsi que la façon dont l’économie fonctionne ont connu un changement très profond. Dans les universités par

(31)

exemple, les étudiants doivent désormais aller sur le site web d’un cours pour récupérer les fiches de travaux dirigés et les autres supports de cours, et soumettre certains devoirs par message électronique ou par envoi sur une plate-forme d’enseignement. Le support imprimé n’est plus le moyen unique de distribution de documents d’appui à l’enseignement. Les réseaux ont également vulgarisé et diversifié le divertissement interactif avec notamment les clips vidéo et audio disponibles en ligne.

Le côté positif c’est l’accès libre à l’immense entrepôt d’informations et de données jamais vécu, la vente de biens et de services en ligne et à l’échelle mondiale font de l’Internet et des réseaux constitutifs un outil incroyable et unifié de productivité et de communication. Le côté négatif de la société des réseaux c’est que l’espace cybernétique ainsi créé profite aussi à la diffusion de contenus contraires aux bonnes mœurs (pornographie, scènes de violences, etc.) et à la criminalité. De nos jours on regroupe la diffusion de contenus interdits et les autres activités illicites sous l’appellation de cybercriminalité. Toutefois, force est de reconnaître que la cybercriminalité n’est que le reflet de la société, même si elle bénéficie du potentiel d’amplification de l’Internet. Au chapitre des aspects négatifs de l’impact social il faut ajouter la fracture numérique: Il y a des pays gagnants de l’ère des réseaux dont les économies et les habitants profitent du développement et des pays qui ont des difficultés à suivre. La fracture numérique se décline aussi à l’intérieur des pays avec des zones ou des couches sociales numériquement défavorisées. La tendance observée c’est que la société des réseaux profite davantage aux couches ayant un bon niveau d’instruction (et de formation) et un pouvoir d’achat approprié.

1.2.2 Les acteurs du développement

De nos jours on peut identifier trois grands groupes d’acteurs autour du développement des réseaux et de l’Internet:

• Utilisateurs: Tous ceux qui utilisent les services Internet;

• Concepteurs: Les ingénieurs qui s’occupent du design des services, conçoivent et implémentent les applications et protocoles nécessaires;

• Fournisseurs de services: Les Fournisseurs d’Accès Internet (FAI), les

administrateurs des réseaux constituant l’Internet et des serveurs qui fournissent les services aux utilisateurs, les entreprises du commerce électronique

(E-commerce) telles que Amazon, eBay et autres.

Le réseau Internet qui est indéniablement le symbole de la société des réseaux dans laquelle nous vivons et qui porte le développement des Technologies de l’Information et de la Communication (TIC) a été l’affaire d’ingénieurs et de chercheurs dans ses débuts. Lorsqu’il est ouvert au grand public au début des années 90 avec l’avènement du web, l’utilisateur normal est davantage un consommateur de contenus web dont il maîtrisait rarement les aspects techniques. Puis, vint ce qu’on a appelé le Web 2.0. Désormais l’utilisation du service web est plus simple et plus interactive pour le consommateur. En fait, le Web 2.0 désigne l’ensemble de techniques et de fonctionnalités (interfaces notamment) évoluées qui permettent aux utilisateurs, même sans grandes connaissances techniques, de s’approprier aisément les fonctionnalités du service web en vue de contribuer à l’offre de contenus (Création rapide et en ligne de pages web) et de contribuer à l’échange et au partage d’informations.

(32)

C’est la naissance des réseaux peer-to-peer et des regroupements sociaux des utilisateurs (réseaux sociaux). Avec le Web 2.0 l’utilisateur est donc devenu un acteur du développement de l’Internet.

Conclusion

Le développement fulgurant des réseaux a eu un effet de transformation sur la vie des citoyens et sur la société en général. Le côté positif c’est l’accès libre à l’immense entrepôt d’informations et de données disponibles sur Internet et l’émergence de ce dernier comme outil de productivité. Malheureusement la criminalité profite aussi des conditions avantageuses créées par les réseaux.

Avec le Web 2.0 l’Internet est entré dans une phase d’utilisation participative: les utilisateurs ont désormais la possibilité de contribuer à la création de contenus. Néanmoins nous pouvons continuer de citer les développeurs, les fournisseurs et les utilisateurs comme acteurs de développement du secteur.

Évaluation

1. Quels services de communication utilisez-vous?

2. Prenez un service de communication de votre choix et décrivez comment il peut être utilisé dans le cadre professionnel!

3. Qu’est-ce que la cybercriminalité? Citez au moins deux formes de cybercriminalité enregistrées déjà dans votre pays!

4. Citez les principaux groupes d’acteurs qui portent le développement de l’Internet et des réseaux et expliquez le rôle de chacun!

5. Dites ce que c’est que le Web 2.0! Qu’est-ce que le web 2.0 apporte comme rupture par rapport à la répartition des rôles entre les acteurs jusque là?

6. Quel est l’état de la législation sur la cybercriminalité dans votre pays? Existe-t-il un organisme spécialisé en charge de la lutte contre la cybercriminalité?

7. Effectuez des recherches sur Internet et produisez un rapport d’environ deux pages A4 sur le thème “Cybercriminalité et politique internationale”.

Voici des liens qui peuvent servir de point de départ:

● https://www.unodc.org/documents/organized-crime/UNODC_CCPCJ_

EG.4_2013/UNODC_CCPCJ_EG4_2013_2_F.pdf

● http://www.coe.int/fr/web/cybercrime

● http://www.international.gc.ca/crime/cyber_crime-criminalite. px?lang=fra 8. Qu’est-ce qu’un service multimédia?

(33)

Activité 1.3 - Classification des réseaux

Introduction

Il existe plusieurs critères selon lesquels on peut effectuer une classification des réseaux:

Méthode d’accès au médium, type de commutation, étendue géographique, etc.

Détails de l’activité

La classification la plus usuelle est basée sur l’étendue géographique. Ainsi, on distingue:

● Réseaux locaux, Local Area Networks (LANs)

● Réseaux Métropolitains, Metropolitan Area Networks (MANs)

● Réseaux à grande distance, Wide Area Networks (WANs).

Il n’existe pas de spécifications quantitatives pour les tailles limites de ces différents types de réseaux. Les réseaux locaux regroupent les installations qui couvrent le domaine d’une salle, d’un bâtiment ou d’un site d’une entreprise installée dans plusieurs immeubles voisins. Les réseaux métropolitains couvrent le domaine d’une ville. Quand on sait que les villes du monde sont de tailles très variées, on comprend que cette indication est bien vague et qu’une fixation quantitative de la taille du rayon de couverture d’un MAN n’est pas possible. Tout réseau qui s’étend au-delà du domaine d’une cité est un réseau à grande distance. Ainsi, un réseau de couverture régionale dans un pays est déjà un réseau à grande distance tout comme un réseau de couverture nationale ou mondiale. Le sigle GAN (Global Area Network) avait été introduit pour désigner les réseaux de couverture mondiale. Mais il ne s’est pas imposé. Le réseau Internet est le plus grand réseau mondial connu.

Du point de vue du nombre de services offerts par le réseau, on dit aussi que les réseaux modernes sont des réseaux multi-services: c’est-à-dire des réseaux dans lesquels plusieurs services différents sont disponibles pour l’utisateur final: téléphonique, messagerie

électronique, audiocommunication, etc. Ce sont ces réseaux qui ont rendu la communication multimédia possible. Dans la communication multimédia plusieurs formats d’information sont échangés pour le même service. C’est par exemple le cas lorsque la voix (son) et la vidéo sont combinées dans la vidéotéléphonie ou dans la vidéoconférence. Les anciens réseaux comme les réseaux téléphoniques commutés étaient des réseaux mono-services ou monolithiques.

Conclusion

Selon l’étendue géographique on distingue trois grands types de réseaux: LAN, MAN et WAN.

Les télécommunications ont débuté avec des réseaux téléphoniques commutés qui étaient des réseaux à grande distance et en même temps des réseaux monolithiques. De nos jours les réseaux de communication sont des réseaux multi-services dans lesquels plusieurs services sont offerts à l’utilisateur final. On dit aussi que ce sont des réseaux à intégration de services.

(34)

Évaluation

1. Effectuez une classification des réseaux en fonction du nombre de services offerts et en fonction de l’étendue géographique couverte!

2. Qu’est-ce qu’un réseau monolithique?

3. Qu’est-ce qu’un réseau à intégration de services?

4. Donnez une estimation de l’étendue géographique d’un réseau local!

5. Le réseau Internet est-il un réseau à intégration de services?

Activité 1.4 - Normes, standards et organismes de normalisation

Introduction

La communication entre les machines n’est pas différente de la communication entre les êtres humains en ce sens que pour que des partenaires puissent communiquer entre eux ils doivent parler la même “langue”. Or, les ordinateurs et les autres appareils de la technologie de l’information sont parfois extrêmement différents. Les ordinateurs ont des architectures différentes, représentent les données dans des formats différents, ont des systèmes d’exploitation différents, et transmettent à des vitesses différentes lorsqu’ils doivent communiquer. C’est dire que les standards et les normes sont indispensables pour la communication entre machines et pour le développement de la technologie de communication.

Détails de l’activité

Le modèle de référence OSI est peut-être le standard le plus connu en technologie de communication. Ce modèle fait partie des standards structurants. Dans cette catégorie on peut aussi classer les normes PDH et SDH pour la transmission. Les standards structurants définissent le cadre global de standardisation pour des systèmes complexes, en intégrant les grandes idées et en procédant aux choix de concepts essentiels. Par exemple, la norme de la hiérarchie digitale synchrone SDH (Synchronous Digital Hierarchy) définit un système de transmission complet qui répond aux exigences de l’époque de la transmission numérique et de la fibre optique. Pour cela elle définit les types d’équipements et fixe leur architecture, et définit aussi différents protocoles. Elle touche aussi l’infrastructure et la gestion de trafic. Les normes et standards spécifiques qui accompagnent les standards structurants touchent des aspects spécifiques tels que les interfaces et surtout les protocoles de communication. On peut citer en exemple TCP qui est un standard pour un protocole de la couche de transport dans l’architecture Internet, RJ45 qui le standard dominant des connecteurs pour les câbles à paires torsadées, ou encore X.21 qui est une norme UIT-T pour l’interface de connexion des équipements-utilisateur à certains réseaux à grande distance. Plusieurs organisations ont produit des normes utilisées en technologies de communication. Nous voulons citer ici: IEEE, UIT-T, EIA/TIA et ISO.

(35)

L’Institute of Electrical and Electronic Engineers (IEEE) est l’une des plus grandes organisations professionnelles au monde. Il regroupe les ingénieurs de l’informatique et des autres

professions des technologies de pointe (High-Tech). IEEE a joué et continue de jouer un rôle moteur dans le développement des réseaux. A travers son Projet 802 il a élaboré des standards à succès pour les réseaux locaux, notamment pour Ethernet (IEEE 802.3), Fast Ethernet (IEEE 802.3u) et pour Giagbit-Ethernet (IEEE 802.3z, IEEE 802.3ab, …). Les standards IEEE prévalent aussi dans le domaine des réseaux locaux sans fil (Wireless LAN, WLAN):

IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, IEEE 802.11n, etc. Le rôle moteur de IEEE dans le secteur se traduit aussi par le fait que les standards Internet sont édités par cet institut.

Dans ce contexte, organisation a apporté un nouveau type et une nouvelle démarche de production de standards qui ont connu un succès éclatant. Les Requests For Comments (RFC) sont développés de façon participative et ouverte: Toute personne qui identifie un manque ou une insuffisance dans un aspect quelconque de la communication sur Internet et qui en a une idée de solution peut formuler un Appel à Commentaires (On parle de démocratie de base). Les membres de la communauté contribuent à travers des critiques et des suggestions qui sont intégrés progressivement pour améliorer la proposition. Si au terme de ce processus coordonné par l’IEEE on aboutit à une solution mure et viable, alors elle est adoptée comme standard et reçoit un numéro de RFC.

L’Union Internationale de Télécommunications (UIT) est une structure des Nations Unies dont les membres sont des organisations scientifiques et industrielles, des agences de télécommunications des pays membres de l’ONU. Pendant longtemps les normes (appelées Recommandations) pour le domaine des télécommunications ont été élaborés par son Comité Consultatif International Télégraphique et Téléphonique (CCITT). Ce comité a été dissout (ou renommé) et remplacé par UIT-T (T pour Secteur des Télécommunications [2]). L’une des normes de l’UIT-T ayant connu un grand succès c’est bien la norme X.25 qui a permis la construction des réseaux de communication de données à grande distance à partir des années 1970. Dans la même série des recommandations on a eu de nombreuses normes d’interface. D’autres normes de l’UIT-T sont appelées à jouer un rôle dans l’avenir des réseaux et télécommunications: PDH et surtout SDH pour les systèmes de transmission et IMT-2000 (et ses dérivées) pour les communications mobiles.

Le mérite de l’Electronic Industries Alliance (EIA) et de la Telecommunications Industry Association (TIA) c’est d’avoir produit des standards pour la structuration du câblage des réseaux informatiques (LANs) et pour les câbles à utiliser. Ces standards conjoints regroupés sous le numéro EIA/TIA-568 et publiés pour la première fois en 1991 sont venus à point nommé pour mettre fin à l’hétérogénéité dans le domaine. Ils consacrent la topologie étoile et les câbles à paires torsadées pour le câblage des bâtiments.

L’ISO (International Standards Organization) est un organisme de normalisation bien connu, pas seulement dans le domaine des technologies de communication. La norme ISO la plus connue et la plus importante dans ce domaine reste le Modèle de Référence OSI (Open Systems Interconnection). Même s’il n’existe aucune implémentation pratique du modèle OSI, ce modèle a joué complètement son rôle de référence, et surtout, il a dicté les grandes idées, les grands principes et la terminologie essentielle des technologies des réseaux et de la communication.

(36)

Malgré les critiques au nombre jugé élevé (sept) de couches, il est fort probable que l’esprit du modèle de référence OSI survive dans toutes les architectures et tous les systèmes de communication à avenir, et ceci malgré l’évolution technologique inévitable.

Conclusion

Les standards et les normes jouent un rôle stimulateur de l’évolution en technologie de l’information et de la communication. On doit la vulgarisation de l’ordinateur et des appareils associés à l’architecture de John von Neumann. On doit la révolution des réseaux informatiques et de l’Internet aux standards tels que Ethernet et l’architecture TCP/IP. Tout comme nous devons la percée des communications mobiles aux normes telles que le GSM ou UMTS. La disponibilité des standards permet aux entreprises de consentir des investissements considérables dans le développement des équipements et d’autres produits de la

communication. Par ailleurs, elle donne la possibilité à une grande communauté d’ingénieurs et d’autres spécialistes de contribuer au développement.

Évaluation

1. La communication des données et les réseaux de communication doivent leur développement fulgurant à l’existence de normes et de standards. Expliquez!

2. Quelle différence faites-vous entre normes et standards?

3. Qu’appelle-t-on standard de facto? Quel en est le contraire?

4. Pour chacun des organismes de normalisation suivants citez ce qui peut être considéré comme la norme (ou le standard) ayant la plus grande importance en réseaux et/ou en communication de données:

OSI, EIA, UIT-T

5. Résumez en trois phrases au maximum la place des standards IEEE dans le domaine des réseaux!

6. Que signifient PDH et SDH? Dans quels types de réseaux utilise-t-on ces normes?

7. Effectuez des recherches sur le web et citez une norme de réseaux de communication mobile de 3e et 4e génération, respectivement!

8. Rédigez une synthèse d’une demi-page A4 qui redonne les traits essentiels de la norme LTE et trouvez une représentation graphique qui montre les chiffres sur le déploiement de cette norme à travers le monde.

(37)

Résumé de l’unité

Cette unité nous a permis de définir et de comprendre la notion de réseaux informatiques.

Il en ressort qu’il existe aujourd’hui plusieurs types d’appareils en dehors des ordinateurs qui se connectent aux réseaux. Ces appareils ont en commun la capacité de traitement de données. Les réseaux présentent des avantages certains et ont eu jusqu’ici un impact presque sans précédent sur la société. Ces avantages déterminent les configurations des systèmes informatiques de l’entreprise et ont établi le réseau comme un outil de production et de compétitivité pour l’entreprise moderne. Même si la criminalité profite aussi du nouvel espace dit cybernétique créé par les réseaux de communication, force est de connaître que cette criminalité n’est que le reflet notre société et ne représente pas un artéfact de l’évolution technologie que représente les réseaux.

Évaluation de l’unité

Vérifiez votre compréhension!

Test de fin d’unité

Directives

Il faut accorder un temps d’environ 50 minutes aux apprenants pour traiter l’épreuve. Aucun document ou appareil n’est autorisé.

Système de notation

Il est conseillé de noter sur 50 points et de ramener ensuite les notes dans la base en vigueur dans votre université. La répartition des points sur les cinq exercices est laissée à l’appréciation de l’enseignant qui pourra tenir compter de l’allure observée pendant le cours.

Evaluation

1. Les réseaux informatiques comprennent d’autres appareils en dehors de l’ordinateur. Parmi ceux-ci on peut citer les imprimantes:

a. Quelle différence faites-vous entre une imprimante réseau et une imprimante périphérique (ou normale).

b. Est-il possible d’imprimer en réseau (c’est-à-dire à partir d’un ordinateur éloigné) sur une imprimante périphérique? Si oui, dans quelles conditions?

2. Citez deux services de communication en réseau qui permettent la communication interpersonnelle!

(38)

3. Choisissez un des deux services WhatsApp et Skype et répondez aux questions suivantes:

a. Les deux services sont nés dans la mouvance des applications ou services pair-à-pair (Peer-to-Peer, P2P).

b. Qu’est-ce qu’un service pair-à-pair?

c. Comment payez-vous l’utilisation de ce service?

d. Quel est l’ordre chronologique d’apparition des deux services?

4. Le cloud computing permet de profiter énormément de l’avantage de disponibilité de ressources qu’offrent les réseaux.

a. A votre avis quelle est la condition incontournable pour utiliser le cloud computing?

b. Faut-il forcément être un utilisateur avec un gros volume de données pour avoir besoin de la sauvegarde de données dans le nuage? Sinon, expliquez dans les deux aspects de confort et de sécurité comment l’informatique du nuage profite même à un utilisateur qui manipule un petit volume de données.

c. Existe-t-il pour les entreprises une inquiétude intrinsèque à l’utilisation de l’informatique du nuage?

5. La messagerie électronique est l’un des premiers services de communication disponibles en réseau.

a. Quelles possibilités d’abus connaissez-vous de ce service?

b. Qu’est-ce qu’un courrier indésirable?

c. En quoi consiste le hameçonnage (phishing)?

Lectures et autres ressources

Les lectures et autres ressources de cette unité se trouvent au niveau des lectures et autres ressources du cours.

(39)

Unité 2. Concepts fondamentaux

Introduction à l’unité

La communication de données signifie qu’il y a transmission de ces données d’un bout à l’autre, c’est à dire entre les partenaires qui communiquent. L’architecture de communication ou architecture réseau permet de comprendre les différentes fonctions nécessaires à cette communication. Les concepts techniques sur lesquels reposent la transmission sont regroupés dans la couche 1 du modèle de référence OSI. La couche physique c’est la couche par laquelle les données sortent d’un nœud vers le réseau lors de la transmission, et c’est aussi la couche par laquelle les données arrivent à un nœud au sortir du réseau lors de la réception. La fonction principale de la couche physique consiste à transmettre les bits de données dans le canal physique utilisé pour la communication. On dit en d’autres termes que la couche physique réalise le pipe (virtuel) dans lequel les bits circulent d’un nœud à l’autre pour la communication. La couche physique est implémentée dans la Carte d’interface réseau (Network Interface Card, NIC) qu’on appelle couramment carte réseau.

Etant donné qu’il existe une diversité de média de transmission sur lesquels les canaux de communication sont réalisés, la carte d’interface réseau tient compte des spécificités du canal physique utilisé. C’est ainsi qu’on a des cartes Fast Ethernet ou Gigabit Ethernet pour connecter les machines à un réseau local de type Fast Ethernet, ou de type Gigabit Ethernet respectivement. Une telle carte génère entre autres des signaux dont les propriétés électriques sont convenables pour une transmission sur les câbles à paires torsadées. Les modems

qui ont été mis au point pour la communication de données sur les lignes téléphoniques conventionnelles sont un autre exemple de cartes d’interface réseau. Ils produisent des signaux appropriés pour la transmission sur une ligne téléphonique (avec notamment des fréquences cadrées en 300 Hz et 3400 Hz). Pour la transmission sur la fibre optique la carte doit produire des signaux optiques appropriés, c’est-à-dire des impulsions lumineuses dont la longueur d’onde est centrée sur la valeur choisie. La transmission sans fil occupe aussi une place de choix en technologie de communication de nos jours. Ici les cartes d’interface sont équipées d’antennes pour générer des signaux sous forme d’ondes électromagnétiques dont la fréquence est située dans le domaine alloué à la technologie choisie: 2,4 et 5 GHz pour les réseaux locaux sans fil, 900 et 1800 MHz pour le GSM, 1900 et 2100 MHz pour UMTS, etc.

Objectifs de l’unité

À la fin de cette unité, vous devriez être capable de:

• Définir les concepts fondamentaux sur lesquels s’appuient les réseaux et la communication de données.

• Expliquer la nécessité d’avoir des architectures de communication et leur rôle dans l’interopérabilité des systèmes.

• Caractériser le modèle de référence OSI et reconnaître sa place en technologie de communication.

• Connaître l’architecture TCP/IP et sa position comme standard industriel en réseau.

Références

Documents relatifs

Ligne de communication (cuivre, onde radio, fibre optique).. Nœud

8) Quel est le rôle de la couche liaison de données. 9) Quel est le protocole qui permet de traduire une adresse IP à une adresse MAC ? 10) Donnez deux protocoles connectés de la

NetBT est utilisé pour le transport de SMB avant Windows 2000... NetBIOS et NetBT : concepts NetBIOS et NetBT

5/ L’échange s’étant bien déroulé, conclure sur le numéro du message transmis par le protocole ICMP pour spécifier un PING et le numéro du retour attendu.. Message envoyé

 TCP / IP (Transmission Control Protocol / Internet Protocol). 2) Quelque soit le protocole utilisé, chaque machine doit avoir un identifiant (adresse) unique. Activité3: voir

plusieurs fichiers à distribuer (sources ou binaires) regroupés dans un seul fichier : une archive..

Simple Mail Transfer Protocol (SMTP, littéralement « protocole simple de transfert de courrier ») est un protocole de communication utilisé pour transférer le courrier

Composants utilisés pour le routage et l’accès à distance Service utilisé pour la configuration du routage et de l’accès à distance : Rôles du serveur > Service VPN.