Protocoles de La Couche Physique

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 18

RÉPUBLIQUE DU

FACULTÉ DES SCIENCES


CAMEROUN
FACULTY OF SCIENCES
REPUBLIC OF CAMEROON
Département de Mathématiques
Peace - Work - Fatherland
et informatiques
UNINERSITÉ DE DSCAHNG
Department of Mathematics and
UNIVERSITY OF DSCHANG
BP 96, Dschang (Cameroun) Computer Science
Tél/Fax (237) 233 45 13 81 E-mail:
Website: http://www.univ-dschang.org faculte.sciences@univdschang.org
E-mail: udsrectorat@univ-dschang.org

NORMES ET PROTOCOLES
Thème : Protocoles de la couche
physique

Présenter par :

Noms et prénoms Matricule


TONLE FRANCK BRUNO CM-UDS-16SCI2468
FOLEPE NGOUNE PAVED HAURIOL CM-UDS-16SCI1037
ATAGONG DESCONSCIENCES SAVALDOR CM-UDS-16SCI0013
NANKENG MELI BAUDOUIN CM-UDS-16SCI0708

Superviseur : Dr BOMGNI Alain Bertrand

Année académique : 2020 - 2021


Sommaire
1 Introduction 2

2 Place de la couche physique dans un Réseau 3


2.1 Rappel sur le model OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.2 Rôles de la couche Physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.3 Supports de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.4 Fonctionnement de la couche physique . . . . . . . . . . . . . . . . . . . . . . . 4
2.5 Représentation ’un bits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2.6 Affectation d’un bit lors de sa transmission . . . . . . . . . . . . . . . . . . . . . 4
2.7 Techniques de transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.8 Codage utilisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

3 Normes et protocoles de la couche physique 7


3.1 Protoclol Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
3.1.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
3.1.2 Standardisation initiale . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
3.1.3 Collisions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
3.1.4 Topologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
3.1.5 Domaines de diffusion et de collision . . . . . . . . . . . . . . . . . . . . 9
3.2 (FDDI) Fiber Distributed Data Interface . . . . . . . . . . . . . . . . . . . . . . 9
3.2.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
3.2.2 Fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
3.3 Norme RS-232 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
3.4 La norme RS-449 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
3.5 La norme RS-422 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
3.6 ADSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
3.6.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
3.6.2 Fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
3.7 VDSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
3.7.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
3.7.2 Interférence avec les appareils téléphoniques . . . . . . . . . . . . . . . . 12
3.8 VDSL2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.9 USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.9.1 Definition et Topologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.9.2 Présentation du protocole . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.9.3 Description Physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.9.4 Topologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.9.5 Adressage des périphériques . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.9.6 Péripheriques à faible vitesse . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.9.7 Transfert des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

4 Conclusion 16

5 Bibliographie 17

1
1 Introduction

Figure 1: Un réseau informatique

Un réseau informatique (en anglais, data communication network ou DCN) est un ensemble
d’equipements reliés entre eux pour échanger des informations. Par analogie avec un filet (un
réseau est un ”petit rets”, c’est-à-dire un petit filet1), on appelle noeud l’extrémité d’une con-
nexion, qui peut être une intersection de plusieurs connexions ou équipements (un ordinateur,
un routeur, un concentrateur, un commutateur). La mise en place de ce dernier a été rythmé
au fil des ans par plusieurs modeles . Mais pour un souci de communication à grande echelle
avec notament l’avenement de l’Internet, il a fallu mettre en place des modéles ”Standarts”
de communication devant être implémenter par les équipements des dit réseaux (des normes
et des protocoles). La définition de ces standarts passant par des ”normes” définies par des
organismes dediés à cette tâche. C’est dans cette optique qu’a été conçu le modéle OSI. Notre
travail sera cependant axé sur l’étude de la couche physique de ce modéle plus precisément
les différents protocoles qui y interviennent. Ainsi nous allons partir d’une vue d’ensemble du
modele OSI, suivi par une présentation plus compléte de la couche physique ses particularités,
ensuite nous présenterons les différentes normes utilisées au niveau cette couche, et enfin nous
présenterons quelques protocoles les plus utilisés au niveau de cette couche.

2
2 Place de la couche physique dans un Réseau
2.1 Rappel sur le model OSI
Le modèle OSI (de l’anglais Open Systems Interconnection) est une norme de communica-
tion, en réseau, de tous les systèmes informatiques. C’est un modèle de communications entre
ordinateurs proposé par l’ISO (Organisation internationale de normalisation) qui décrit les
fonctionnalités nécessaires à la communication et l’organisation de ces fonctions. Il s’organise
en 7 couches comme illustrer ci aprés.

Figure 2: Modèle OSI

2.2 Rôles de la couche Physique


ˆ La couche physique est chargée de la transmission des signaux électriques ou optiques
entre les interlocuteurs

ˆ Emission et la réception d’un bit ou d’un train de bits continu.

ˆ Elle transmet un flot de bits sans en connaı̂tre la signification ou la structure.

ˆ Elle code l’information pour l’adapter au support de transmission et effectue la conversion


entre bits et signaux électriques, électromagnétiques ou optiques.

ˆ Elle normalise les signaux envoyés sur le support (analogique / numérique, voltage, op-
tique etc. . . ) ainsi que le type et la longueur des câbles, les connecteurs utilisés.

2.3 Supports de transmission


Les supports de transmission permettent la circulation des informations entre les équipements
du réseau. Ils sont classifiés en 3 groupes:

ˆ Les supports filaires permettent de faire circuler une grandeur électrique sur un câble
généralement métallique.

Figure 3: RJ-45

3
Figure 4: RJ-45

ˆ Les supports aériens désignent l’air ou le vide, ils permettent la circulation d’ondes
électromagnétiques ou radioélectriques diverses

ˆ Les supports optiques permettent d’acheminer des informations sous forme lumineuse.

Figure 5: RJ-45

2.4 Fonctionnement de la couche physique


2.5 Représentation ’un bits
Généralement, un bit est codé avec une tension électrique, plus rarement avec un courant.
Les méthodes pour faire la correspondance tension - bit envoyé sont assez nombreuses. On
peut les classer grosso-modo en deux classes : les codes numériques, aussi appelés codes en
ligne, et les codes analogiques. Les codes numériques transmettent un signal discontinu
sur le support de transmission. Dit autrement, ils se bornent à représenter un bit par un certain
niveau de tension, comme un +5 Volts ou -5 Volts. Le flux de bits peut donc être transmis tel
quel sur le support de transmission.

2.6 Affectation d’un bit lors de sa transmission


Le processus d’affectation se fait suivant le canevas ci-dessous:

ˆ Propagation: temps mis par un bit pour se déplacer dans le média

ˆ Atténuation : perte de la force (amplitude) du signal

ˆ Bruit : ajout indésirable d’énergie à un signal causé par des sources d’énergie se trouvant
à proximité

ˆ Dispersion : étalement des impulsions dans le temps

ˆ Gigue : variation du délai de transfert de l’information

ˆ Latence : retard de transmission causé par le temps de déplacement d’un bit dans le
média et la présence de circuits électroniques dans le cheminement

ˆ Collisions : lorsque deux ordinateurs utilisant le même segment de réseau émettent en


même temps

4
2.7 Techniques de transmission
La transmission de bit peut être réaliser suivant:

ˆ Signal numérique variant de maniére discontinue dans le temps

Figure 6: Transmission discontinue


ˆ Signal analogique variant de maniére continue dans le temps

Figure 7: Transmission continue

2.8 Codage utilisés


1. Le codage tout ou rien: C’est le plus simple:

ˆ une tension nulle codé par le ”0”


ˆ une tension positive indique le ”1”

Figure 8: Codage tout ou rien


Les problémes rencontrés ici sont entre autres:

ˆ Échauffement par effet joule, du au composant continue nulle


ˆ Pas de distinction entre les 0 et pas de transmission (panne)

2. Code NRZ (Non Return to Zero)

ˆ une tension négative codé par le ”0”


ˆ une tension positive indique le ”1”

5
Figure 9: Codage Non return to zéro
Les problémes rencontrés ici sont:

ˆ désynchronisation possible sur de longues séquences identiques


ˆ dépendance vis-à-vis de la polarité

3. Code Bipolaire

ˆ une tension nulle est codé par le ”0”


ˆ le ”1” est représenté par une tension alternativement positive ou négative pour éviter
de maintenir des tensions continues.

Figure 10: Code Bipolaire


Ce modéle à l’avantage d’être indépendant de la polarité.
Le problèmes ici est celui de désynchronisation et de détection de transmission

6
4. Code Biphase ou Manchester
Le signal change au milieu de l’intervalle de temps associé à chaque bit. Au milieu de
l’intervalle il y a une transition de bas en haut pour un ”0” (front montant) et de haut
en bas pour un ”1” (front descendant).

Figure 11: Codage Manchester


Principe: XOR entre les données et l’horloge
Codage utilisé pour Ethernet à 10 Mbit/s Code Biphase ou Manche.

3 Normes et protocoles de la couche physique


1

Les protocoles et les opérations des couches OSI supérieures sont exécutés dans des logiciels
conçus par des développeurs et des ingénieurs informaticiens.

3.1 Protoclol Ethernet


3.1.1 Présentation
Ethernet est un protocole de réseau local à commutation de paquets. C’est une norme
internationale : ISO/IEC 802-3. Depuis les années 1990, on utilise très fréquemment Ethernet
sur paires torsadées pour la connexion des postes clients, et des versions sur fibre optique
pour le cœur du réseau. Cette configuration a largement supplanté d’autres standards comme
le Token Ring, FDDI et ARCNET. Depuis quelques années, les variantes sans fil d’Ethernet
(normes IEEE 802.11, dites ”Wi-Fi” ) ont connu un fort succès, aussi bien pour les installations
personnelles que professionnelles.

3.1.2 Standardisation initiale


Ethernet est fondé sur le principe de membres (pairs) sur le réseau, envoyant des messages
dans ce qui était essentiellement un système radio, captif à l’intérieur d’un fil ou d’un canal
commun, parfois appelé l’éther. Ainsi, Ethernet est conçu à l’origine pour une topologie
physique et logique en bus (tous les signaux émis sont reçus par l’ensemble des machines
connectées). Chaque pair est identifié par une clé globalement unique, appelée adresse MAC,
pour s’assurer que tous les postes sur un réseau Ethernet aient des adresses distinctes sans
configuration préalable.
Ethernet n’offre pas de garantie de bonne livraison des données, ce qui est laissé aux couches
protocolaires supérieures. Ethernet est fondé sur le principe de membres (pairs) sur le réseau,
envoyant des messages dans ce qui était essentiellement un système radio, captif à l’intérieur
1
Notons qu’un protocole est un ensemble de normes et que la reciproque n’est pas toujours vrai.

7
d’un fil ou d’un canal commun, parfois appelé l’éther. Ainsi, Ethernet est conçu à l’origine
pour une topologie physique et logique en bus (tous les signaux émis sont reçus par l’ensemble
des machines connectées). Chaque pair est identifié par une clé globalement unique, appelée
adresse MAC, pour s’assurer que tous les postes sur un réseau Ethernet aient des adresses
distinctes sans configuration préalable.

3.1.3 Collisions
Une technologie connue sous le nom de CSMA/CD (Carrier Sense Multiple Access with
Collision Detection, ou écoute de porteuse avec accès multiples et détection de collision) régit
la façon dont les postes accèdent au média. Au départ développée durant les années 1960 pour
ALOHAnet à Hawaı̈ en utilisant la radio, la technologie est relativement simple comparée à
Token Ring ou aux réseaux contrôlés par un maı̂tre. Lorsqu’un ordinateur veut envoyer de
l’information, il obéit à l’algorithme suivant :

ˆ Procédure principale

1. Trame prête à être transmise


2. Si le medium n’est pas libre, attendre jusqu’à ce qu’il le devienne puis attendre la
durée intertrame (9,6 µs pour l’Ethernet 10 Mbit/s) et démarrer la transmission.
3. Si une collision est détectée, lancer la procédure de gestion des collisions. Sinon, la
transmission est réussie.

Une station qui détecte une collision émet sur le média un signal de collision appelé ” jam
signal ” (une séquence de 4 à 6 octets)

ˆ Procédure de gestion des collisions

1. Continuer la transmission à hauteur de la durée d’une trame de taille minimale (64


octets) pour s’assurer que toutes les stations détectent la collision.
2. Si le nombre maximal de transmissions (16) est atteint, annuler la transmission.
3. Attendre un temps aléatoire dépendant du nombre de tentatives de transmission.
Sinon, la transmission est réussie.
4. Reprendre la procédure principale.

En pratique, ceci fonctionne comme une discussion ordinaire, où les gens utilisent tous
un médium commun (l’air) pour parler à quelqu’un d’autre9. Avant de parler, chaque
personne attend poliment que plus personne ne parle. Si deux personnes commencent à
parler en même temps, les deux s’arrêtent et attendent un court temps aléatoire. Il y
a de bonnes chances que les deux personnes attendent un délai différent, évitant donc
une autre collision. Des temps d’attente en progression exponentielle sont utilisés lorsque
plusieurs collisions surviennent à la suite.
Comme dans le cas d’un réseau non commuté, toutes les communications sont émises
sur un médium partagé, toute information envoyée par un poste est reçue par tous les
autres, même si cette information était destinée à une seule personne. Les ordinateurs
connectés sur l’Ethernet doivent donc filtrer ce qui leur est destiné ou non. Ce type de
communication ” quelqu’un parle, tous les autres entendent ” d’Ethernet était une de ses
faiblesses, car, pendant que l’un des nœuds émet, toutes les machines du réseau reçoivent
et doivent, de leur côté, observer le silence. Ce qui fait qu’une communication à fort débit
entre seulement deux postes pouvait saturer tout un réseau local.

8
De même, comme les chances de collision sont proportionnelles au nombre de transmet-
teurs et aux données envoyées, le réseau devient extrêmement congestionné au-delà de
50 % de sa capacité (indépendamment du nombre de sources de trafic). Suivant le débit
utilisé, il faut tenir compte du domaine de collision régi par les lois de la physique et
notamment la vitesse de propagation finie des signaux dans un câble de cuivre. Si l’on
ne respecte pas des distances maximales entre machines, le protocole CSMA/CD devient
inopérant et la détection des collisions ne fonctionne plus correctement.

3.1.4 Topologie
Historiquement Ethernet utilisait des bus sur câbles coaxiaux, surtout de type 10BASE5
puis 10BASE2. Il fut ensuite adapté en 10BASE-T pour utiliser des topologies physiques en
étoile sur câbles à paires torsadées, les pairs étant raccordés à des concentrateurs (hubs), ce qui
ne change toutefois rien à la nature d’Ethernet: la topologie logique reste le bus, le médium
reste partagé, tout le monde reçoit toutes les trames, il n’y a toujours qu’un seul segment, tout
le monde voit les collisions12.

3.1.5 Domaines de diffusion et de collision


Ethernet est un réseau de type diffusion (Broadcast), c’est-à-dire qu’il est possible d’envoyer
(y compris dans ses évolutions ultérieures, sur demande) une trame donnée à toutes les stations
raccordées au réseau Ethernet, qui constitue ainsi un domaine de diffusion (Broadcast domain).
Il est possible de raccorder deux segments Ethernet par le biais d’un pont (bridge)13 qui
va répéter et retransmettre à l’identique (contrairement à un routeur) les trames d’un segment
vers un autre segment. Les deux segments ainsi raccordés forment un seul domaine de diffusion,
en revanche ils forment chacun leur propre domaine de collision (les collisions ne traversent pas
le pont).

3.2 (FDDI) Fiber Distributed Data Interface


3.2.1 Présentation
FDDI a vu le jour en 1986 sous l’appellation X3T9.5 par l’ANSI et a été normalisé IS9314
par l’ISO. La technologie LAN FDDI est une technologie d’accès au réseau sur des lignes de
type fibre optique. Il s’agit en fait d’une paire d’anneaux (l’un est dit ”primaire”, l’autre,
permettant de rattraper les erreurs du premier, est dit ”secondaire”). FDDI est un protocole
utilisant un anneau à jeton à détection et correction d’erreurs (c’est là que l’anneau
secondaire prend son importance). Le jeton circule entre les machines à une vitesse très élevée.
Si celui-ci n’arrive pas au bout d’un certain délai, la machine considère qu’il y a eu une erreur
sur le réseau. La topologie FDDI ressemble de près à celle de token ring, à la différence près
qu’un ordinateur faisant partie d’un réseau FDDI peut aussi être relié à un concentrateur MAU
(Media Access Unit) d’un second réseau.

Figure 12: Réseau fddi

9
3.2.2 Fonctionnement
ˆ La couche PMD (Physical layer Medium Dependent), génère et reçoit les signaux sur le
médium, précise les types de connecteurs, les caractéristiques de raccordement des stations
sur l’anneau, etc. Elle se décline en F-PMD, Fiber-PMD, pour le FDDI, et en T-PMD,
twisted Pair-TMPD, pour CDDI sur des câbles cuivres en paires torsadées catégorie 5.

ˆ La couche PHY (Physical Layer Protocol), est indépendante du médium. La norme décrit
l’interface permettant à la couche MAC de transmettre et de recevoir des trames, ainsi
que le codage et le décodage des données.

ˆ La couche MAC (Medium Access Control), décrit à la fois les services, les trames et les
algorithmes du protocole FDDI. La longueur (MTU) d’une trame FDDI ne peut excéder
4 500 octets.

ˆ La couche SMT (Station ManagemenT), permet de surveiller le fonctionnement de l’anneau


FDDI en contrôlant l’activité des couches PMD, PHY, et MAC.

ˆ Les champs de la trame FDDI que l’on retrouve dans le jeton sont les suivants.

3.3 Norme RS-232


RS ou norme recommandée-232, également connue sous le nom de norme EIA232, est une
norme pour les communications de données informatiques introduite en 1960 par l’EIA. EIA
étant l’abréviation ”d’Electronic Industries Alliance” était un groupe qui définissait les
normes électroniques aux États-Unis. Le 11 février 2011, l’EIA a cessé toutes ses opérations et
a divisé ses activités entre le CEA, le CEA (maintenant ECIA), le GEIA, le JEDEC, la TIA.
Aujourd’hui, la majorité de tous les ordinateurs personnels ont la capacité d’utiliser cette
forme de communication de données. La norme RS-232 prend en charge deux connecteurs :

ˆ Le connecteur DB-25 à 25 broches

Figure 13: Connecteur BD-25 à broches


ˆ Le connecteur DB-9 à 9 broches

Figure 14: Connecteur BD-9 à broches

3.4 La norme RS-449


Alternativement appelé EIA / TIA-449, le RS-449 est l’abréviation de Recommandé Standard-
449. Il s’agit d’une norme de données qui spécifie les caractéristiques fonctionnelles et mécaniques
de l’interconnexion entre DTE et conforme aux normes électroniques EIA RS-422 et RS-423.
La norme RS-449 se trouve couramment dans les équipements de communication de réseau de
données. RS-449 est une version plus rapide de la norme de communication RS-232 pouvant
atteindre les 2 Mbit/s et capable de supporter des portées de câble plus longues. La principale
différence provient de l’utilisation de deux paires de fils au lieu d’une seule.

10
3.5 La norme RS-422
Conçu pour remplacer la norme RS-232 par des taux de transfert de données plus élevés, RS-
422 est une norme de communication de données utilisée avec les ordinateurs Apple Macintosh.
RS-422 prend en charge plusieurs connexions et prend en charge les communications RS-232C.

3.6 ADSL
3.6.1 Présentation
L’ADSL (de l’anglais Asymmetric Digital Subscriber Line) est une technique de commu-
nication numérique (couche physique) de la famille xDSL. Elle permet d’utiliser une ligne
téléphonique, une ligne spécialisée, ou encore une ligne RNIS (en anglais ISDN pour integrated
services digital network), pour transmettre et recevoir des données numériques de manière
indépendante du service téléphonique conventionnel (analogique). À ce titre, cette méthode
de communication diffère de celle utilisée lors de l’exploitation de modems dits ” analogiques
”, dont les signaux sont échangés dans le cadre d’une communication téléphonique (similaire
au fax, c’est-à-dire sur des fréquences vocales). La technologie ADSL est massivement mise en
œuvre par les fournisseurs d’accès à Internet pour le support des accès dits ” haut-débit ”.

3.6.2 Fonctionnement

Figure 15: Connecteur BD-9 à broches


Le principe de l’ADSL consiste à exploiter une autre bande de fréquence, située au-dessus
de celle utilisée pour la téléphonie, pour échanger des données numériques en parallèle avec une
éventuelle conversation téléphonique. Grâce à cette séparation dans le domaine fréquentiel, les
signaux ADSL qui transportent les données et les signaux téléphoniques qui transportent la
voix circulent donc simultanément sur la même ligne d’abonné sans interférer les uns avec les
autres.

3.7 VDSL
3.7.1 Présentation
Le VDSL (de l’anglais very high-speed rate digital subscriber line signifiant ligne de
transmission numérique à très haute vitesse) est une technologie de télécommunication de type
xDSL (les signaux transmis sur une paire de cuivre, simultanément et sans interférence avec la
voix téléphonique). Elle permet d’atteindre des débits de 13 à 55,2 Mbit/s dans un sens et de
1,5 à 8 Mbit/s dans l’autre ou, si l’on veut en faire une connexion symétrique, un débit de 34
Mbit/s. Le VDSL est un protocole de couche 1 (Physique) selon le modèle OSI.
Dans sa version 2 (VDSL2), cette technologie permet d’atteindre des débits de 100 à 200
Mbit/s selon la distance. Le VDSLpeut être utilisé en réseau simple et aussi pour le raccorde-
ment à l’internet.

11
3.7.2 Interférence avec les appareils téléphoniques
Comme l’ADSL, le VDSL doit être isolé des appareils de téléphonie (répondeurs, etc.). Sou-
vent, le modem VDSL sert lui-même de filtre, s’intercalant entre la prise murale et le réseau
téléphonique. S’il existe d’autres périphériques téléphoniques sur la ligne, il faut les isoler par
un filtre VDSL. En pratique, un filtre ADSL fait très bien l’affaire.

3.8 VDSL2
Le VDSL2 (de l’anglais Very-high-bit-rate digital subscriber line 2) est un protocole de trans-
mission de données à haut débit vers un abonné à travers une paire de fils de cuivre. VDSL2
est le successeur du VDSL. Parmi les améliorations notables, le débit maximal théorique passe
de 34 à 100 Mbit/s en full-duplex, et la distance entre l’utilisateur et le DSLAM est portée à
3 500 mètres. Elle permet d’obtenir une bande passante de 100 Mbit/s à 500 mètres sur une
simple paire de câbles de cuivre (en symétrique) de section 4 ou 6/10, comme celle utilisée
actuellement avec l’ADSL (25 Mbit/s à la source).

3.9 USB
3.9.1 Definition et Topologie
3.9.2 Présentation du protocole
L’USB est un système permettant de connecter une large gamme de périphériques à un or-
dinateur, notamment des dispositifs de pointage, des écrans et des produits de stockage de
données et de communication. Ce document explique ce que fait le système USB et com-
ment il est utilisé. Le détail technique couvre la structure logique du système, plutôt que les
caractéristiques électriques ou logicielles.
Traditionnellement, le matériel informatique tel que les imprimantes et les souris étaient
branchés sur des prises situées sur le panneau arrière d’un PC, chaque connecteur étant assez
spécialisé dans ses applications. Par exemple, les souris utilisent un connecteur dédié à la
transmission de données en série, tandis que les imprimantes utilisent généralement un câble
de données parallèle, et les moniteurs ont leur propre fiche spéciale. Ce système était tout à
fait adapté lors de sa mise en œuvre a été utilisé pendant de nombreuses années
Cependant, les récents développements technologiques ont créé des problèmes pour de nom-
breux utilisateurs de PC avec ce système. Il existe aujourd’hui une vaste gamme d’équipements
périphériques, notamment des scanners, des appareils photo numériques, des dispositifs de
pointage spécialisés, des modems à haut débit, qui ont tous besoin de leur propre connexion au
PC. Si les prises parallèles et série mentionnées ci-dessus peuvent effectivement être utilisées par
de nombreux appareils différents, elles ne peuvent pas être partagées par plus d’un appareil à la
fois, et nous pouvons donc rapidement manquer de place pour brancher un nouveau matériel.

3.9.3 Description Physique


Le bus USB utilise 4 fils, ainsi que des connecteurs particuliers. Deux des fils permettent
d’acheminer l’alimentation électrique du périphérique (une souris USB par exemple), et deux
véhiculent les données elles-mêmes.

12
Figure 16: Standarts USB

3.9.4 Topologie
Le Universal Serial Bus est un réseau de pièces jointes connecté à l’ordinateur hôte. Ces
pièces jointes sont de deux types : les fonctions et les concentrateurs. Les fonctions sont les
périphériques tels que les souris, les imprimantes, etc. Les hubs agissent essentiellement comme
un double adaptateur sur un point d’alimentation, en convertissant une prise, appelée port,
en plusieurs ports. Les hubs et les fonctions sont collectivement appelés des périphériques.
En ce qui concerne les fonctions, les hubs sont en outre comme des doubles adaptateurs car
bien que le système entier soit physiquement dans la topologie en étoile vue dans la figure 1(a),
logiquement le système agit comme une topologie en bus. Cela signifie que les signaux semblent
voyager le long d’un seul ensemble de câblage, appelé le bus, jusqu’à l’hôte et est accessible par
toutes les fonctions, comme l’illustre la figure suivante.

Figure 17: Topologie USB


Cependant, l’hôte garde une trace des dispositions physiques de sorte que si un concentrateur
se déconnecte, il est conscient que tous les concentrateurs et toutes les fonctions qui y sont
attachées seront par conséquent également déconnectés. L’hôte est doté d’un hub intégré appelé
hub racine, et dans les implémentations pratiques, les hubs sont généralement combinés avec une
ou plusieurs fonctions, telles que des claviers ou des moniteurs. Il s’agit de dispositifs composés
qui agissent comme un concentrateur et dont les fonctions sont connectées en permanence, ainsi
que les ports supplémentaires éventuels. Les hubs peuvent être connectés à d’autres hubs selon

13
un agencement en gradins, mais la topologie du bus s’applique toujours.

3.9.5 Adressage des périphériques


Même avec ce type d’arrangement, nous avons toujours le même problème qu’avec la dispo-
sition traditionnelle des PC. Chaque fonction doit savoir quand une donnée lui est destinée, et
l’hôte doit savoir d’où viennent les signaux, c’est pourquoi des numéros sont attribués à chaque
composant sur l’USB. Cependant, plutôt que d’utiliser une IRQ et une adresse d’entrée/sortie
fixes, le système USB adopte une approche différente.
Lorsqu’un appareil est connecté au système USB, on lui attribue un numéro appelé son
adresse. L’adresse est utilisée uniquement par ce dispositif lorsqu’il est connecté et, contraire-
ment au système traditionnel, ce numéro est susceptible d’être différent de l’adresse donnée à ce
dispositif la dernière fois qu’il a été utilisé. Chaque appareil contient également un certain nom-
bre de endpoints, qui sont un ensemble de sources et de destinations pour les communications
entre l’hôte et l’appareil.
Les endpoints fonctionnent en mode simplex, ce qui signifie qu’ils sont soit une entrée soit
une sortie, mais pas les deux. Par exemple, un modèle simpliste de clavier (figure 2) pourrait
avoir un clavier comme endpoint de sortie numéro 1, et l’affichage LED de verrouillage des
touches comme endpoint d’entree 1. Tous les dispositifs USB ont un de leurs 16 terminaux
d’entrée et de sortie possibles réservé comme ”endpoint zéro”. Ceux-ci sont utilisés pour
l’auto-détection et la configuration du dispositif lorsqu’il est connecté, et sont les seuls points
d’extrémité accessibles jusqu’à ce que cela se produise. En outre, chaque point d’extrémité
définit, lors de la connexion, son propre ensemble d’exigences caractéristiques concernant ses
besoins lors de l’accès au bus.

3.9.6 Péripheriques à faible vitesse


La description des dispositifs USB jusqu’à présent a décrit les périphériques USB à pleine
vitesse, cependant il existe une classe spéciale de dispositifs connus sous le nom de dispositifs à
faible vitesse. Il s’agit de dispositifs plus simples, tels que les manettes, et qui sont identiques
aux versions pleine vitesse, à l’exception des restrictions suivantes :

ˆ La taille maximale des paquets pour les transferts de données est de 8 octets

ˆ Ils ne peuvent pas utiliser de tuyaux isochrones ni de tuyaux de transfert en vrac

ˆ Ne peut avoir que deux points d’extrémité autres que le point d’extrémité zéro

Cette simplification rend ces dispositifs plus faciles, et donc moins coûteux, à concevoir et
à mettre en œuvre.

3.9.7 Transfert des données


Lorsque le logiciel exige qu’un transfert de données ait lieu entre lui-même et l’USB, il
envoie un bloc de données appelé I/O Request Packet (IRP) au tuyau approprié, et le logiciel
est ensuite notifié lorsque cette demande est terminée avec succès ou par erreur. Hormis la
présence d’une requête IRP, le pipe n’a aucune interaction avec l’USB. En cas d’erreur après
trois tentatives de réessai, l’IRP est annulé et tous les IRP ultérieurs et en suspens vers ce
tuyau sont ignorés jusqu’à ce que le logiciel réponde au signal d’erreur qui est généré par l’envoi
d’un appel approprié à l’USB. La manière dont cela est traité dépend du type d’appareil et du
logiciel.

14
Comme le suggère le nom de Universal Serial Bus, la transmission de données dans le bus
se fait sous forme de série. Les octets de données sont décomposés et envoyés sur le bus un bit
à la fois, le bit le moins significatif en premier, comme l’illustre la figure suivante.

Figure 18: Topologie USB


Les données réelles sont envoyées par paquets à travers le bus. Chaque paquet est un paquet
de données avec des informations concernant la source, la destination et la longueur des données,
ainsi que des informations sur la détection des erreurs. Comme chaque point d’extrémité fixe,
lors de la configuration, une limite à la taille du paquet qu’il peut traiter, un IRP peut exiger
l’envoi de plusieurs paquets. Chacun de ces paquets doit avoir la taille maximale possible, à
l’exception du paquet final. L’hôte USB est doté d’un mécanisme intégré qui permet au logiciel
de lui dire quand il doit s’attendre à recevoir des paquets de taille maximale.

15
4 Conclusion
En définitive, il ressort de notre travail que la couche physique revêt une importance capitale
dans les communication dans un réseau informatique; sans elle , il n’ya tout simplement pas
de réseau. Elle représente les connections physiques entre les équipements du réseau (Filaire,
aérienne, optiques). Il etait question pour nous tout au long de ce document de présenter
quelques protocoles (ou ensemble de normes) qui sont utiliser au niveau de la couche physiques.
Nous nous sommes principalement attardés sur les protocoles Ethernet, FDDI, RS-499, RS-232,
USD, VDSL,VDSLS, ADSL etc... Mais il en existent de nombreux autres.

16
5 Bibliographie
ˆ https://docs.oracle.com/cd/E19253-01/816-4554/ipov-10/index.html

ˆ http://www.usb.org

ˆ http://www.rennes.supelec.fr/ren/fi/elec/docs/usb/usb.html

ˆ http://www.abcelectronique.com/acquier/usb.html

ˆ https://fr.wikipedia.org/wiki/VDSL2

ˆ https://fr.wikipedia.org/wiki/VDSL

ˆ 2-physique-liaison.pdf

ˆ C2 Reseau CouchePhy Ethernet VLAN LPSIL.pdf

ˆ La couche physique.pdf

ˆ https://grivelstudies/home/module1/chapitre/4

ˆ https://fcit.usf.edu/network/chap2/chap2.htm

ˆ https://en.wikipedia.org/wiki/RS-232

ˆ https://en.wikipedia.org/wiki/RS-449

ˆ https://en.wikipedia.org/wiki/List of ITU-T V-series recommendations

ˆ https://en.wikipedia.org/wiki/I.430

ˆ https://en.wikipedia.org/wiki/I.431

ˆ https://en.wikipedia.org/wiki/Plesiochronous digital hierarchy

ˆ https://en.wikipedia.org/wiki/Synchronous optical networking

ˆ https://en.wikipedia.org/wiki/Passive optical network

ˆ https://en.wikipedia.org/wiki/Optical Transport Network

ˆ https://en.wikipedia.org/wiki/Digital subscriber line

ˆ https://en.wikipedia.org/wiki/IEEE 802.3

ˆ https://en.wikipedia.org/wiki/USB

ˆ https://en.wikipedia.org/wiki/Bluetooth

ˆ https://en.wikipedia.org/wiki/RS-232

ˆ https://en.wikipedia.org/wiki/RS-449

ˆ https://www.killmybill.be/fr/cest-quoi-technologie-adsl/

17

Vous aimerez peut-être aussi