Resaux Informatique
Resaux Informatique
Resaux Informatique
Plan du cours :
Introduction
Chronologie de développement des réseaux informatiques
Chapitre 1 : Principes des réseaux informatiques
Classification des réseaux
Moyens de transmission
Notion de signal
Le modèle en couches
Chapitre 2 : la couche physique
Système de communication informatique
Nature de circuit de données
Synchronisation
Codage en bande de base
Codage en large bande.
Chapitre 3 : la couche liaison de données
Définition d‟une trame
Protocole synchrones
Protocoles COP
Protocoles BOP
Protocole asynchrones
Les méthodes de détection d‟erreurs
Les méthodes de correction d‟erreurs
Chapitre 4 : La couche réseau
Définition d‟un paquet
Le contrôle de flux
Le contrôle de congestion
Le routage
L‟adressage
0
La méthode de progression durant ce cours est la suivante :
Le cours introduit des principes généraux et quelques exemples fondamentaux, les TDs
font l'objet de séances particulières durant lesquelles les notions de cours sont rappelées,
explicitées, et au besoin étendues, ils consistent en une série d'exercices d'application
d‟approfondissement, les TDs ainsi que leur correction sont évalués. des TPs seront énoncer
selon le besoin.
Le but de ce cours est d'avoir une première idée, des moyens matériels et logiciels
nécessaires pour qu‟un ordinateur puisse communiquer avec un autre, ce cours comprend
quatre parties:
La partie 1 traite les transmissions de données dans les réseaux en général sous l'angle de
l'architecture des systèmes ouverts (modèle OSI). La partie 2 présente des notions concernant le
réseau Internet et les protocoles qui lui sont associés. Les parties 3 et 4 sont plus orientées vers
des applications pratiques visant la mise en place de services sur les réseaux. Ils sont plus
particulièrement détaillés en TD et TP.
/*Pour illustrer une idée d'une façon claire , il faut poser la question et ensuite répondre aux
5 questions fondamentaux quoi , où, quand, par qui, comment?*/
1
Introduction
Les premiers réseaux ne sont pas informatiques mais liés aux télécommunications. Les réseaux du
télégraphe (à partir de 1850) puis du téléphone, puis du télétype sont les ancêtres des réseaux informatiques
d'aujourd'hui . Par exemple, le système de codage Morse est à la base des techniques de numérisation1 actuelles.
Le symbole A par exemple, est codé en Morse par « trait court, trait long » ׀׀pour être transmis par le
télégraphe. Aujourd'hui on peut dire que le principe reste le même mais c'est le code qui a changé : ce sera peut
être son code ASCII (01000001) qui sera transmis sur les câbles électriques. Au niveau physique, les
réseaux fonctionnent alors selon des règles similaires, un échange d'impulsions électriques sur un fil, plus ou
moins longues pour le Morse, ou alternées pour les réseaux modernes. Lorsque sur le support de
communication les informations à transmettre sont codées en binaire, on parle de réseau numérique.
Le réseau téléphonique est régi par un principe différent. La voix est convertie par le microphone (une
membrane qui bouge en fonction du mouvement d'air que forme le son) en signal électrique qui varie en
hauteur et fréquence (c'est une modulation) selon le volume et la hauteur du son à transmettre. De l'autre côté,
le signal électrique est transformé par le haut parleur (une nouvelle membrane qui fait l'opération inverse). C'est
le principe du fameux téléphone des enfants construit avec une cordelette et deux pots de yaourt. On parle alors
de réseau analogique en opposition aux réseaux numériques.
2
Chronologie de développement des réseaux et des
télécommunications
Le 11 septembre 1940, George Stibitz de Bell Labs communique par téléscripteur à partir du Dartmouth
College, New Hampshire, et fait fonctionner à distance, une machine à calculer à relais située à New York.
Le lancement du satellite Sputnik par l'URSS amène les Américains à créer à l'intérieur de son Département de
la défense une agence nommée ARPA (Advanced Research Projects Agency) dont le but est d'établir une
avance américaine dans le domaine de la science et de la technologie à des fins militaires.
C'est en 1960, qu'on a installé le premier véritable réseau d'ordinateurs, dans le cadre du système de
surveillance aérienne SAGE (Semi-Automatic Ground Environment). Des dizaines de radars postés aux
frontières stratégiques se partageaient le soin de constituer en temps réel, une carte complète du ciel qui était
centralisée grâce à quarante ordinateurs géants reliés par des lignes téléphoniques (Breton et Proulx, 1989).
En 1962, American Airlines est la première entreprise commerciale au monde à se doter d'un système de
réservation de billets d'avion par ordinateur. C'est le premier grand réseau commercial d'ordinateurs, le SABRE,
installé par IBM.
ARPAnet (Advanced Research Projects Agency network) est, à l'origine, un réseau conçu par le Département
américain de la défense pour étudier le fonctionnement des réseaux d'ordinateurs et pour permettre à des
chercheurs de s'échanger de l'information. La communication sur le réseau se fait par paires d'ordinateurs
possédant chacune une adresse, qui s'échangent des informations selon un protocole appelé Internet Protocol
(IP). Sur le réseau, n'importe lequel ordinateur est capable de communiquer avec n'importe quel autre. De plus,
ARPAnet permet de réorienter la communication sur un autre nœud du réseau, en cas de coupure de la
communication. Cette façon de faire permet de garder fonctionnel le réseau même si l'un des nœuds tombe en
panne.
Ray Tomlinson de BBN crée un logiciel pour envoyer des messages à l'intérieur d'un réseau distribué.
1978 : le Vidéotex
Le vidéotex (ou vidéographie) est une technologie qui permet de transmettre de l'information textuelle ou
graphique stockée dans un ordinateur, sur des écrans de télévision, que ce soit sous forme interactive (Videotex)
ou non interactive (Télétexte). Les Anglais et les Français ont été les premiers à expérimenter cette technologie
dans leur projet Prestel et Minitel, avec les succès que l'on connaît aujourd'hui
3
1980 : INTERNET
Au début des années 1980, prolifère dans les universités américaines, toute une génération de postes de travail
individuel qui viennent remplacer les gros ordinateurs à temps partagés. Ces postes de travail tournent sous
UNIX et permettent la communication en réseau. Désormais, ce ne sont plus seulement quelques grosses
machines qui sont branchées sur le réseau ARPAnet mais de nombreuses petites machines individuelles. En
1991, le Congrès américain vote un budget de 400 millions de dollars pour relier des chercheurs entre eux et
permettre aux écoles américaines de la maternelle jusqu'à la fin du high school d'être reliées au réseau Internet.
On décide également d'ouvrir Internet au commerce. L'idée est lancée de créer l'autoroute de l'information.
C'est ainsi qu'Internet connaît une expansion formidable non seulement aux états-unis mais également partout
dans le monde.
Au début de 1990, le Centre d'étude et de recherche nucléaires, le CERN, dont le siège est situé à Genève en
Suisse, lance le World Wide Web (WWW) pour permettre aux chercheurs d'échanger rapidement des
informations textuelles y compris des images fixes ou animées et du son. Cette nouvelle façon d'échanger de
l'information deviendra très vite populaire grâce aux logiciels de navigation hypertextuelle qui en facilitent
l'accès. Le premier de ceux-ci, Mosaic, a été mis au point au National Center for Supercomputing Applications
(NCSA) à University of Illinois, par un groupe d'étudiants.
L'année 1994 est l'année de Internet qui connaît une expansion fulgurante avec l'arrivée massive des entreprises
sur le World Wide Web qu'on accède grâce à des interfaces graphiques comme Internet explorer ,Mosaic ou
Netscape.
4
Chapitre 1 : Principe des réseaux numériques.
Dans ce chapitre nous aborderons les grands principes régissant les équipements matériels et logiciels
permettant d'échanger des données mises sous forme numérique et qui forment les réseaux informatiques.
I-1 Définitions :
Réseau : C‟est un ensemble d‟ordinateurs (ou de périphériques) autonomes connectés entre eux et
qui sont situés dans un certain domaine géographique.
Téléinformatique = informatique à distance. C‟est une science qui associe les problèmes liés au
traitement des données et aux problèmes liés au transport de l‟information.
I - 3. Vocabulaire de base
Station de travail : on appelle station de travail toute machine capable d‟envoyer des données vers les
réseaux (PC, MAC, SUN Terminale X, ...). Chaque station de travail à sa propre carte interface (carte réseau).
Nœud : c‟est une station de travail, une imprimante, un serveur ou toute entité pouvant être adressée par
un numéro unique.
L‟unicité de l‟adresse est garantie par le constructeur d‟une carte réseau qui donne un numéro unique ne
pouvant être changé par personne.
Serveur : dépositaire centrale d‟une fonction spécifique : serveur de base de donnée, de calcul, de
fichier,... .
Paquet : C‟est la plus petite unité d‟information pouvant être envoyée sur le réseau. Un paquet contient
en général l‟adresse de l‟émetteur, l‟adresse du récepteur et les données à transmettre.
Topologie : organisation physique et logique d‟un réseau. L‟organisation physique concerne la façon dont
les machines sont connectées (Bus, Anneau, Étoile, Maillé, Arborescence, ...). La topologie logique montre
comment les informations circulent sur le réseau (diffusion, point à point).
5
commerce, bases de données, recherche, etc...) et des particuliers (messagerie, loisirs, services d'informations
par minitel et Internet ...).
6
I-4-2 Selon la topologie
Figure 1.2 : Selon la topologie des réseaux
Le mode en diffusion :
Ce mode de fonctionnement consiste à partager un seul support de transmission. Chaque message envoyé
par un équipement sur le réseau est reçu par tous les autres. C'est l'adresse spécifique placée dans le message
qui permettra à chaque équipement de déterminer si le message lui est adressé ou non. À tout moment un seul
équipement à le droit d'envoyer un message sur le support, il faut donc qu'il écoute au préalable si la voie est
7
libre; si ce n'est pas le cas il attend selon un protocole spécifique à chaque architecture. Les réseaux locaux
adoptent pour la plupart le mode diffusion sur une architecture en bus ou en anneau et les réseaux satellitaires
ou radio suivent également ce mode de communication. Dans une telle configuration la rupture du support
provoque l'arrêt du réseau, par contre la panne d'un des éléments ne provoque pas (en général) la panne globale
du réseau.
la commutation de paquets : elle est apparue au début des années 70 pour résoudre les problèmes
d'erreur de la commutation de messages. Un message émis est découpé en paquets et par la suite
chaque paquet est commuté à travers le réseau comme dans le cas des messages. Les paquets sont
envoyés indépendamment les uns des autres et sur une même liaison on pourra trouver les uns derrière
les autres des paquets appartenant à différents messages. Chaque noeud redirige chaque paquet vers la
bonne liaison grâce à une table de routage. La reprise sur erreur est donc ici plus simple que dans la
commutation de messages, par contre le récepteur final doit être capable de reconstituer le message
émis en réassemblant les paquets. Ceci nécessitera un protocole particulier car les paquets peuvent ne
pas arriver dans l'ordre initial, soit parce qu'ils ont emprunté des routes différentes, soit parce que l'un
d'eux a du être réémis suite à une erreur de transmission.
la commutation de cellules : une cellule est un paquet particulier dont la taille est toujours fixée à 53
octets (5 octets d'en-tête et 48 octets de données). C'est la technique de base des réseaux hauts débits
ATM (Asynchronous Transfert Mode) qui opèrent en mode connecté où avant toute émission de
cellules, un chemin virtuel est établi par lequel passeront toutes les cellules. Cette technique mixe donc
la commutation de circuits et la commutation de paquets de taille fixe permettant ainsi de simplifier le
travail des commutateurs pour atteindre des débits plus élevés.
9
II-1 – Moyens de transmission
II-1-1 Les principaux supports utilisés : métalliques, ondes, fibres optiques.
Support métallique : reposent sur la propriété de conductivité électrique des métaux (cuivre, bronze,
…).
o Paire de fils torsadés.
o Câble coaxial : – câble fin (Ethernet fin) – gros câble (gros Ethernet).
Fibre optique : la transmission se fait par propagation d‟un rayon lumineux dans une fibre de verre.
Hertzienne : Utilise des ondes radio – électriques. La propagation se fait par ligne droite (radio, télé,
…) pour permettre des liaisons grandes distance, on utilise des satellites.
o Avantages : liaison grande distance. Pas de câblage.
o Inconvénients : affaiblissement des signaux et le temps de propagation est de 260 ms pour un
aller – retour.
Les supports de transmission usuels atténuent , déforment et retardent les signaux électriques. Ces supports de
10
transmission sont en plus sensibles a des perturbations d‟origine interne au support lui même , mais également a
des perturbations induites par l‟environnement externe.
Certains supports , tels que les lignes utilisées par le réseau téléphonique commuté, sont mal adaptées à la
transmission des signaux rectangulaires, car conçus au départ pour la transmission des signaux analogiques de
fréquence limitée .
Ces défauts se manifestent généralement comme une adjonction, la suppression, ou l‟inversion d‟un ou de
plusieurs bits. Le taux d‟erreurs est en fonction du support utilisé et du signal véhiculant les informations
canal
Figure N° : illustration des phénomènes d‟atténuation et de retardement subis par un signal sigmoïdal traversant
un canal réel
II-2-2 -2 Le filtrage :
Un canal réel se comporte généralement comme un filtre qui ne laisse donc passer qu‟une bande limitée
de fréquences. Toute fréquence en dehors de cette bande est tout simplement éliminée
La bande passante
La figure N° : illustration de la bande passante d‟un support de transmission
II-2-2 -3 la distorsion :
Un canal réel ne se comporte pas comme un filtre idéal et les fréquences qu‟il laisse passer ne sont pas
toutes atténuées et retardées dans les mêmes proportions.
En d‟autres termes l‟atténuation et le retardement sont fonction de la fréquence. Le résultat en est que le
signal a la sortie du canal se trouve déformé. La figure ci-dessous illustre l‟effet combiné des phénomènes
11
d‟atténuation, de retardement et de distorsion auquel est soumis un signal rectangulaire lorsqu‟il traverse un
canal réel.
canal
l‟effet du phénomène de distorsion peut être compensé par des dispositifs nommés égaliseurs(equalisers). Ces
dispositifs sont placés au niveau de l‟émetteur ou au niveau du récepteur.
II-2-2-4 le bruit :
Le bruit est un signal perturbateur provenant du canal lui-même ou de son environnement externe. Il est
de comportement aléatoire et vient s‟ajouter au signal véhiculant les informations et provoquer ainsi des erreurs
de transmission. On distingue généralement deux types de bruit le bruit blanc et le bruit impulsif.
1 le bruit blanc
Le bruit blanc est provoqué par une agitation thermique due essentiellement au mouvement des électrons
et à la recombinaison des transporteurs au sein des semi-conducteurs. Ce type de bruit est uniformément reparti
sur toute la bande passante du canal.
2 le bruit impulsif
Ce phénomène est à caractère impulsif, les impulsions ont une valeur très élevée et une durée très brève. Il
est de cause externe par exemple voisinage d‟autre canaux , des bobines electro-magnétique , le vent
solaire…etc.
Il est souvent possible de protéger ces canaux du bruit impulsif , mais il est impossible de les protéger
contre le bruit blanc.
En évalue l‟importance intensité du bruit en calculant le rapport S/B (S : l‟amplitude du signal véhiculant
l‟information et B l‟amplitude du bruit) est généralement exprimée en décibel comme suit : 20 log10(S/B). cette
valeur se décroît avec la distance parce que le signal s‟affaiblit et le bruit reste constant ce qui rend très limité
le rôle des amplificateurs parce que en amplifiant le signal S c‟est le bruit B aussi que se trouve amplifié
II-2-3 l’interférence:
Nous savons d‟après le théorème de Fourier qu‟un signal rectangulaire se compose d‟un nombre infini de
fréquences. Un canal réel, caractérisé par une bande passante limitée ne peut donc en aucun cas transmettre
fidèlement un tel signal et celui-ci ne peut être transmis qu‟amputé de ses fréquences se trouvant en dehors de
la bande passante du canal.
Cependant pour garantir une transmission correcte du signal , il n‟est pas nécessaire que le canal
transmettre fidèlement toutes les fréquences du signal mais seulement la largeur de bande du signal. Définie
comme étant l‟ensemble des fréquences ou est localisé l‟essentiel de l‟énergie du signal.
Lorsque la bande passante d‟un canal est suffisamment large , il est plus intéressant de la partagé entre
plusieurs signaux sans chevauchement.
12
Sw1 Sw2
D'un point de vue technique ADSL fonctionne en full duplex grâce à un multiplexage fréquentiel, permettant de
faire transiter simultanément les signaux montant et descendant accompagnés également des signaux portant la
voix téléphonique. La figure 1.13 illustre ce multiplexage dans le cas où les fréquences pour les voies
montantes et descendantes ont été clairement séparées. Pour gagner encore en largeur de bande, et donc en
débit, on peut envisager de rapprocher les deux espaces de fréquences mais il faut alors annuler les
perturbations (phénomène d'écho) que subissent les signaux montant et descendant émis simultanément.
Les différents signaux sont transmis selon la technologie DMT (Discrete MultiTone) qui divise la totalité de la
bande passante en 256 sous-canaux d'une largeur de 4,3 kHz. Ainsi, le 1er canal est réservé à la téléphonie. Les
canaux 2 à 6 servent à séparer la voix des données numériques. Le flux montant occupe les 32 canaux suivants
et le flux descendant tous les canaux restant, dans le cas où aucune zone de fréquence ne sépare les deux sens
de communication et que l'annulation d'écho est en place. Le fait que la largeur de bande montante soit plus
faible que la descendante explique le terme asymétrique dans la dénomination ADSL. De plus, certains sous-
canaux sont utilisés pour la gestion de la transmission
Chacun des sous-canaux est modulé indépendamment en utilisant la technique du QAM (Quadrature amplitude
modulation), qui est une méthode de modulation d'amplitude de deux porteuses en quadrature (4 niveaux
d'amplitude). Avant tout transfert de données, une procédure de négociation (handshake) est mise en place pour
mesurer la qualité de la transmission et l'adapter en fonction de la ligne. On appelle cette technique rate
adaptative, car elle est capable de diminuer le débit si la qualité de la transmission se dégrade.
13
II-3 – Architecture des réseaux
Au début des années 70, chaque constructeur a développé sa propre solution réseau autour d'architecture
et de protocoles privés (SNA d'IBM, DECnet de DEC, DSA de Bull, TCP/IP du DoD,...)et il s'est vite avéré
qu'il serait impossible d'interconnecter ces différents réseaux hétérogènes si une norme internationale n'était pas
établie.
Alors ,une normalisation de l‟architecture logicielle s‟impose. Deux grandes familles d‟architectures se
disputent le marché. La première provient de l‟ISO et s‟appelle OSI (Open System Interconnection).
La deuxième est TCP / IP. Une 3ème Architecture plus récente est UIT - T (Union Internationale des
Télécommunications).Il s‟agit de l‟adaptation du modèle OSI pour prendre en compte les réseaux haut - débit
(réseau ATM).
Couche physique : Assure le transfert de bit. Ce niveau rassemble les propriétés qui spécifient les
caractéristiques mécaniques, électriques et fonctionnelles des circuits de données.
On trouve dans cette couche :
14
- L‟étude des interfaces de connexion (fonction) : interface analogique V24 et numérique X21.
- L‟étude des modems
- Les multiplexeurs et concentrateurs
- Les nœuds de commutation.
Couche liaison de données : Connexion entre entité, Correction des erreurs, partage du support Responsable
de l‟acheminement d‟unités de données appelées trames en assurant la meilleure qualité de transmission
possible. Une trame est une suite structurée de bits. Protocole standard : HDLC (High Data Level Link
Control).
Couche réseau : • Connexion sur système ouvert (passerelles, ...), Adressage, Routage, Contrôle de Flux
Offre un nombre de services dont un service d‟adressage (IP) permettant d‟atteindre son destinataire, un service
de routages déterminant un chemin à l‟intérieur du réseau maillé et un contrôle du flux pour ne pas saturer le
réseau.
Transporte des unités de données de taille fixe appelée paquets. Exemple de protocole standards : X25 et IP.
Couche transport : Optimise l‟utilisation de la couche réseau et assure des travaux de type fragmentation de
message (ex. TCP). Qualité de Service, Assemblage, Reprise sur Perte de Message, Contrôle de Flux
Transporte des unités de données appelées messages. Protocole TCP et UDP et TCP / IP.
Couche Session : S‟occupe de fiabiliser la communication utilisateurs, gère des tours de parole,
synchronisation. Synchronisation du Dialogue
Couche Présentation : Assure une transparence en termes de codage (ex. ASCII). Représentation des
structures de données
Couche Application : Gère les applications de types réseaux : courrier électronique, transfert de fichier, appel
de procédures distantes…et d‟autres applications Normalisées (FTAM, JTM, MHS,..)
Le service de
la couche
N-SAP
Chaque couche est constituée d'éléments matériels et logiciels et offre un service à la couche située
immédiatement au-dessus d'elle en lui épargnant les détails d'implémentation nécessaires. Comme illustré dans
la figure 1.4, chaque couche n d'une machine gère la communication avec la couche n d'une autre machine en
suivant un protocole de niveau n qui est un ensemble de règles de communication pour le service de niveau n.
En fait, aucune donnée n'est transférée directement d'une couche n vers une autre couche n, mais elle l'est
par étapes successives. Supposons un message à transmettre de l'émetteur A vers le récepteur B. Ce message,
généré par une application de la machine A va franchir les couches successives de A via les interfaces qui
existent entre chaque couche pour finalement atteindre le support physique.
15
Là, il va transiter via différents noeuds du réseau, chacun de ces noeuds traitant le message via ses
couches basses. Puis, quand il arrive à destination, le message remonte les couches du récepteur B via les
différentes interfaces et atteint l'application chargée de traiter le message reçu. Ce processus de communication
est illustré dans la figure 1.5.
Protocole et service
Encapsulation des services couche par couche.
- ASP (Abstract Service Protocol) dans SDU (Service Data Unit) : Les primitives de service ASP
classiques sont CON, DIS, DT.
- PDU (Protocol Data Unit) : Les entités de protocole PDU classiques sont CR,CC, AR, DR, DC, DATA.
Nous allons maintenant détailler les caractéristiques de chacune de ces couches en précisant d'abord que
les fonctions et services définis dans les couches du modèle OSI peuvent se retrouver dans d'autres couches
dans les systèmes opérationnels disponibles sur le marché. Il se peut également qu'une fonctionnalité localisée
dans une seule couche dans le modèle OSI se retrouve répartie sur plusieurs couches.
Mais cela illustre simplement la distance qui existe entre un modèle théorique et ses implantations
16
Chapitre 2 : La Couche physique :
Définition :
La couche physique fournit les moyens mécaniques, électriques, fonctionnels et procéduraux nécessaires à
l'activation, au maintien et à la désactivation des connexions physiques destinées à la transmission de bits entre
deux entités de liaison de données.
Ici, on s'occupe donc de transmission des bits de façon brute, l'important est que l'on soit sûr que si
l'émetteur envoie un bit à 1 alors le récepteur reçoit un bit à 1. Les normes et standards de la couche physique
définissent le type de signaux émis (modulation, puissance, portée...), la nature et les caractéristiques des
supports (câble, fibre optique...), les sens de transmission...
I – Codage de l’information : Les réseaux de données ont pris naissances dans la numérisation des
informations. Le codage des informations par des 0 et des 1. Plusieurs codes normalisés existent. Les
principaux codes sont :
le code ASCII, le code EBCDIC et Télégraphique.
II – Notion de transmission : Une fois le codage des données est fait , il faut transmettre ses bits sur le
réseau.
II – 1. Système de communication
Problème de la transmission : Trouver une bonne transformation de l‟information de signal tel que le
canal soit capable de le propager correctement.
II – 2. Système de communication informatique
Dans le cas de système informatique, l‟information à transmettre est une suite de bits et les éléments
composants le bipoint du système sont :
Les ETTD (Equipement Terminal de traitement de donnée, Ordinateurs, PC, imprimante, …).
Les ETCD (Equipement Terminal de circuit de Donnée) : Equipements permettent de transformer
les bits en signaux (modem).
Tout d'abord une liaison entre 2 équipements A et B peut être simplex (unidirectionnelle), dans ce cas A
est toujours l'émetteur et B le récepteur. C'est ce que l'on trouve par exemple entre un banc de mesure et un
17
ordinateur recueillant les données mesurées. La communication est half-duplex (bidirectionnelle à l'alternat)
quand le rôle de A et B peut changer, la communication change de sens à tour de rôle (comme avec des talkies-
walkies). Elle est full-duplex (bidirectionnelle simultanée) quand A et B peuvent émettre et recevoir en même
temps (comme dans le cas du téléphone).
Multiplexage en fréquence : Chaque voie BV conserve sa BP sur la voie HV.- La voie HV doit avoir
une capacité suffisante pour absorber toutes les données provenant des voies BV.
Multiplexage temporel : Suit le même mécanisme, mais au lieu de diviser la voie HV en fréquences,
on découpe le temps en tranches affectées régulièrement à chaque voie.
IV – la nature de la communication
IV – 1. Transmission série et parallèle
La transmission de bit peut – être faite de deux manières :
En parallèle : Transmission de plusieurs bits simultanément (bus d‟un micro de 8 ou 16 bits). Plusieurs
communications simultanément. Il peut être intéressant, notamment lorsque les ETTD sont séparés par
une courte distance (moins d‟un mètre), chaque bit est transféré sur une ligne à part. cela aura pour effet
de réduire le délai de transfert.
1 ┴
0 ┬
1 ┴
1 ┴
0 ┬
0 ┬
0 ┬
1 ┴
En série : lorsque la distance séparant les ETTD dépasse quelques mètres , la transmission en parallèle
ne peut plus être utilisée pour des raisons de coût mais également pour des difficultés de mise en œuvre
inhérentes au délai de propagation qui peut varier d‟une ligne à l‟autre. On utilise alors la transmission
en série où Les bits sont transmis séquentiellement les un après les autres.
E1 10001101 E2
La conversion de la forme parallèle vers la forme séquentielle se fait par des registres à décalage
émetteur récepteur
1 0 1 1 0 0 0 1 1 0 1 1 0 0 0 1
18
IV – 2. Synchronisation
On appelle rapidité de modulation (baud rate) d‟un signal ou d‟un canal le nombre d‟impulsions pouvant
être véhiculées par unité de temps. La rapidité de modulation qu‟on notera R peut s‟exprimer en fonction de T
par la relation R=1/T ou T=la durée matérialisant la transmission d‟un bit. La valeur de R est limitée par la
qualité du canal et la capacité de lecture du récepteur.
On appelle débit binaire d‟un signal ou d‟un canal, et on note D, le nombre de bits pouvant être véhiculés
par unité de temps. Pour un signal à deux niveaux D=R, lorsque les données sont représentées par un signal à
plusieurs niveaux le débit est donné par la formule D=R log2V ou V exprime la valence ou le nombre de
niveaux du signal D est exprimé en bit/seconde.
Pour que l‟ETTD récepteur puisse identifier chaque bit lors de la réception d‟une séquence quelconque de
bits, il est nécessaire qu‟il connaisse la rapidité de modulation du signal véhiculant ces bits. On dit que l‟ETTD
émetteur et l‟ETTD récepteur sont synchronisés au niveau bit.
Si l‟unité de transfert est l‟octet alors le récepteur doit être en mesure de reconnaître le début et la fin de
chaque caractère et on dit que l‟émetteur et le récepteur sont synchronisés au niveau caractère.
Si l‟unité de transfert est le bloc alors le récepteur doit être en mesure de reconnaître le début et la fin de
chaque bloc et on dit que l‟émetteur et le récepteur sont synchronisés au niveau bloc.
On distingue généralement deux techniques de synchronisation : technique asynchrone et technique
synchrone.
La technique asynchrone est mise en œuvre entre un émetteur et un récepteur disposant d‟horloge
indépendantes ce qui donne à l‟émetteur la possibilité d‟émettre à tout moment.
La technique synchrone par contre est mise en œuvre entre un émetteur et un récepteur disposant d‟un
même référentiel temporel.
a) Transmission asynchrone
Les caractères sont transmis de façon irrégulière (clavier, …).
L‟intervalle entre 2 caractères est aléatoire.
Le début du message peut arriver à n‟importe quel moment. Mais il faut reconnaître le début et la
fin d‟un caractère pour permettre la synchronisation bit intra caractère. Ce qui se fait par l‟ajout
des bit -start et bit-stop .
0 1 0 0 0 0 0 1 0 1 1
La synchronisation entre émetteur et récepteur se fait de la manière suivante le bit start provoque une
transition entre l‟état logique 1 (etat de repos) et l‟état logique 0 et signal ainsi au récepteur l‟arrivée
d‟un nouveau caractère. Le récepteur, qui connaît la rapidité de modulation, utilise une horloge dont la
fréquence est n fois plus grande que la rapidité de modulation du signal représentant le caractère. N
étant généralement choisi égale à 16. ce grandeur permet au récepteur d‟échantillonner avec précision
le signal reçu au milieu de chaque impulsion
19
start 1
RC BT
Données en
RT
émission
RE
De la SD ou Données en
vers la SD RR
réception
BR
RC : registre de contrôle.
RE : registre d‟état .
BT: buffer de transmission . >asw
RT : registre de transmission .
20
RR : registre de réception .
BR : buffer de réception.
Le circuit est dit universel du fait qu‟il est programmable l‟utilisateur peut, grâce au registre de contrôle
programmer :
Le nombre de bits par caractère (généralement 5,6,7 ou 8 bits).
Le type de parité (paire , impaire , ou nulle)
Le nombre de bits stop (généralement 1,1 et ½, ou 2).
Le débit binaire (typiquement 110 , 300 , 1200 , 2400, 4800, 9600, et 19200).
Le registre d‟état se compose d‟indicateurs portant les noms suivants :
Buffer de transmission vide ( ou BTV)
Buffer de réception plein (BRP)
Indicateur d‟erreurs ( erreur de parité ou EP ; erreur d‟encadrement ou EEN, erreur d‟écrasement
EEC).
BTV =1 le caractère précèdent a été transféré du buffer de transmission vers le registre de
transmission , la source de donnée (SD) peut alors charger un nouveau caractère dans le buffer de
transmission ,
Le bit start et le bits stop sont ajoutés au caractères après son transfert dans le registre de transmission.
Lorsque tout le caractère (bits de données plus parité) est disponible au niveau du registre de
réception, il est transféré en parallèle dans le buffer de réception , après est recalculé du bit de parité ,
l‟indicateur BRP et éventuellement l‟indicateur EP sont mise à 1.
L‟indicateur EEn=1 la valeur du dernier bit stop n‟est pas la valeur attendu (0 au lieu 1).
L‟indicateur EEC =1 le caractère en attente de prélèvement dans le buffer de réception n‟a pas été
prélevé à temps et qu‟il a été écrasé par un autre caractère en provenance du registre de réception.
Les avantages de la transmission asynchrone :
– Simple à mettre en œuvre,
– Peu coûteuse,
– Débit limité.
b) Transmission synchrone
Est utilisée lorsque le flux de données est régulier sans séparation entre les caractères. Et notamment
lorsque les quantités d‟informations à transférer sont importantes. Dans ce cas il serait trop coûteux d‟envoyer
des informations de synchronisation avec chacun des caractères. Pour cela, émetteur et récepteur possèdent un
référentiel temporel commun, qui peut être mis en œuvre par différents procédés.
E1 E2
1 0
Horloge
commune
L‟instant de dépôt pourrait correspondre au front de l‟impulsion du signal d‟horloge alors que l‟instant de
prélèvement pourrait correspondre à la queue de l‟impulsion.
21
sur le plan du principe, ce procédé de mise en œuvre est le même que le précèdent. En effet la seule
différence avec la précédente est que dans ce cas l‟émetteur joue le rôle d‟émetteur et d‟horloge commune ,
mais pour des raisons des problèmes lies a la transmission parallèle , les deux procédés présentes ne sont
applicables que sur des distances courtes.
E1 E2
1 0
b-3) auto-synchronisation :
dans le cas où les deux ETTD‟s sont séparées par de longues distances, il est évident qu‟il est impossible
d‟utiliser une horloge commune , il est plus convenable de :
- Premièrement : combiner le signal d‟horloge et le signal de données sur le même canal, et de les séparer
à l‟arrivée. (par exemple le code manchister ou le code bipolaire voir la figure)
Signal de données 1 0 1 1 0 0 1
Signal d‟horloge
Code Manchester
Code bipolaire
- Deuxièmement : utiliser un signal pour les données qui contient suffisamment de transitions , ce qui
permettra à l‟ETTD récepteur de maintenir en synchronisation permanente une horloge qui lui est
propre . une manière d‟obtenir un signal contenant suffisamment de transitions, consiste à utiliser le
code NRZI (no return to zero inverted) combiné à l‟insertion d‟un zero après une séquence de 1
consécutives par exemple le HDLC insert 0 après chaque séquence de cinq 1 consécutifs.
Signal de données 1 0 0 0 0 0 1 1 1 1 1 1 0 0
Zéro inséré
Insertion de zéro 1 0 0 0 0 0 1 1 1 1 1 0 1 0 0
Code NRZI 1 0 0 0 0 0 1 1 1 1 1 0 1 0 0
22
pour garder la synchronisation entre le récepteur et l‟émetteur après pendant la réception des grands blocs
de données sans bit Start et bits Stop, il faut recaler (régler) l‟horloge du récepteur suite de chaque transition de
données reçus.
L‟idée de base consiste à utiliser , au niveau du récepteur une horloge de fréquence n fois plus élevée que
la rapidité de modulation du signal véhiculant les données . n qui est choisi égale à 32.
Permet au récepteur d‟échantillonner le signal reçu avec exactitude au milieu de chaque moment
élémentaire . si la transition arrive avant la transition il diminue la fréquence de l‟horloge et dans le cas
contraire il va augmenter l‟horloge.
V – Différents modes de transmission
V – 1. Transmission en bande de base
Il n‟est pas nécessaire de moduler le signal après codage.
Le signal émis sur la ligne est celui obtenu après le codage.
L‟intérêt de ce codage est le coût peu élevé.
Remarque :
Les signaux bande de base sont sujets à une atténuation dont l‟importance dépend du support. Ils doivent
être régénérer périodiquement, en utilisant des répéteurs.
Répéteur : Mémorise une fraction de seconde les signaux avant de le retransmettre sur la ligne sortante.
Différents codages : voir TD (code NRZ, biphase de Manchester, biphase différent, …).
23
différentiel
Dans la figure 1.8 nous trouvons quelques exemple de codage de l'information pour une transmission en bande
de base.
le code tout ou rien : c'est le plus simple, un courant nul code le 0 et un courant positif indique le 1
le code NRZ (non retour à zéro): pour éviter la difficulté à obtenir un courant nul, on code le 1 par un
courant positif et le 0 par un courant négatif.
le code bipolaire : c'est aussi un code tout ou rien dans lequel le 0 est représenté par un courant nul,
mais ici le 1 est représenté par un courant alternativement positif ou négatif pour éviter de maintenir des
courants continus.
le code RZ : le 0 est codé par un courant nul et le 1 par un courant positif qui est annulé au milieu de
l'intervalle de temps prévu pour la transmission d'un bit.
le code Manchester : ici aussi le signal change au milieu de l'intervalle de temps associé à chaque bit.
Pour coder un 0 le courant sera négatif sur la première moitié de l'intervalle et positif sur la deuxième
moitié, pour coder un 1, c'est l'inverse. Autrement dit, au milieu de l'intervalle il y a une transition de
bas en haut pour un 0 et de haut en bas pour un 1.
le code Miller : on diminue le nombre de transitions en effectuant une transition (de haut en bas ou
l'inverse) au milieu de l'intervalle pour coder un 1 et en n'effectuant pas de transition pour un 0 suivi
d'un 1. Une transition est effectuée en fin d'intervalle pour un 0 suivi d'un autre 0.
Tout ou Rien :
Si (e=0) alors s(t)=0v
Sinon (e=1) alors s(t)=5v
NRZ:
Si (e=0) alors s(t)=-5v
Sinon (e=1) alors s(t)=+5v
RZ:
Si (e=0) alors s(t)=0v
Sinon (e=1) alors [0,T/2] s(t)=+5v , ]T/2,T] s(t)=0v
Code bipolaire:
Si (e=0) alors s(t)=0v
24
Sinon
𝑠𝑖 (𝑠 𝑡 − 1 = 0 𝑜𝑢 𝑠 𝑡 − 1 = 𝑛𝑢𝑙𝑙 𝑎𝑙𝑜𝑟𝑠 𝑠 𝑡 = +5𝑣
𝑠𝑖 𝑛𝑜𝑛 𝑠 𝑡 = −𝑠 𝑡 − 1
Code Manchester:
Si (e=0) alors
𝑇
0, 𝑠 𝑡 = −5𝑣
2
𝑇
, 𝑇 𝑠 𝑡 = +5𝑣
2
Sinon
𝑇
0, 𝑠 𝑡 = +5𝑣
2
𝑇
, 𝑇 𝑠 𝑡 = −5𝑣
2
Code Miller:
Si (e=0) alors
𝑠𝑖 𝑠 𝑡 − 1 = 𝑛𝑢𝑙𝑙 𝑎𝑙𝑜𝑠𝑟 𝑠 𝑡 = −5𝑣
𝑠𝑖 𝑠 𝑡 − 1 = 0 𝑎𝑙𝑜𝑟𝑠 𝑠 𝑡 = −𝑠(𝑡 − 1)
𝑠𝑖 𝑛𝑜𝑛
𝑠𝑖𝑛𝑜𝑛 𝑠 𝑡 = 𝑠(𝑡 − 1)
Sinon
𝑇
0, 𝑠 𝑡 = +5𝑣
𝑠𝑖 𝑠 𝑡 − 1 = 𝑛𝑢𝑙𝑙 𝑎𝑙𝑜𝑟𝑠 2
𝑇
, 𝑇 𝑠 𝑡 = −5𝑣
2
𝑇
0, 𝑠 𝑡 = 𝑠(𝑡 − 1)
𝑠𝑖 𝑛𝑜𝑛 2
𝑇
, 𝑇 𝑠 𝑡 = −𝑠(𝑡 − 1)
2
25
1.3.2 Trans missi on modulée.
Le principal problème de la transmission en bande de base est la dégradation du signal très rapide en
fonction de la distance parcourue, c'est pourquoi elle n'est utilisée qu'en réseau local (<5km). Il serait en effet
trop coûteux de prévoir des répéteurs pour régénérer régulièrement le signal. C'est pourquoi sur les longues
distance on émet un signal sinusoïdal qui, même s'il est affaibli, sera facilement décodable par le récepteur.
Ce signal sinusoïdal est obtenu grâce à un modem (modulateur-démodulateur)qui est un équipement
électronique capable de prendre en entrée un signal en bande de base pour en faire un signal sinusoïdal
(modulation) et l'inverse à savoir restituer un signal carré à partir d'un signal sinusoïdal (démodulation).
Autrement dit il permet de passer de signaux numériques discrets (0 ou 1) à des signaux analogiques continus.
Il existe trois types de modulation décrits ci-dessous :
1_ la modulation d'amplitude envoie un signal d'amplitude différente suivant qu'il faut transmettre
un 0 ou un 1. Cette technique est efficace si la bande passante et la fréquence sont bien ajustées.
Par contre, il existe des possibilités de perturbation (orage, lignes électriques...), car si un signal
de grande amplitude (représentant un 1) est momentanément affaibli le récepteur l'interprétera
à tort en un 0.
2_ la modulation de fréquence envoie un signal de fréquence plus élevée pour transmettre un 1.
Comme l'amplitude importe peu, c'est un signal très résistant aux perturbations (la radio FM
est de meilleure qualité que la radio AM) et c'est assez facile à détecter.
3_ la modulation de phase change la phase du signal (ici de 180_) suivant qu'il s'agit d'un 0 (phase
montante) ou d'un 1 (phase descendante).
Remarque :
Dans la transformation en bande de base, l‟appareil transforment les données .
Ne fais pas de modulation. Dans ce cas, on l‟appelle plutôt “transceiver” ou transmetteur.
26
VII – 2. Le modem récepteur
Algorithme:
Procédure – Emetteur (Message)
Pour i de 1 à long (Message)
Faire émettre (Message [i])
Fait
Emetteur (car_fin_de_Message)
Fin
Procédure – Recevoir (Message)
Message = „ „;
Répeter
Recevoir (c)
Si c != car_fin_de_Message
Alors Message <= Message c
Finsi
Jusqu‟à c = car_fin_de_message
Fin
Les registres de V24 sont :
THR : Registre d‟écriture
RBR : Registre de lecture
LCR : Lire Control Register
LSR : Lire Status Register
Procédure – Emettre (c)
Tant que je ne suis pas autorisée à émettre
Attendre;
Fin tant que
Ecrire c dans THR
Fin
Procédure – Recevoir (c)
Tant que je ne suis pas autorisé à lire
J‟attends;
Fin tant que
C <= contenu du registre RBR
Fin
28
Le RNIS se caractérise par la distribution jusque chez l‟abonner des canaux déjà présent dans le réseau actuel.
- L‟usager a accés non seulement au réseau téléphonique, mais à un réseau de transmission apte à
véhiculer le son, l‟image et les données.
Principe du RNIS : Accés de base de 144 Kbits et comporte 2 voies de 64 Kbits et 1 voie de 16 Kbits.
Les canaux B permettent de téléphoner tout en envoyant un fichier. Les canaux sont réservés aux transferts lies
aux informations de service.
Remarque : Pour accéder aux réseaux numériques, il faut une interface standard de type X21.
Pour ne pas jeter les micros munis uniquement de V24, on passe par un convertisseur X21 bis.
29
Chapitre 3 :La Liaison de données :
4-1-Définition : La couche liaison de données fournit les moyens fonctionnels et procéduraux nécessaires à
l'établissement, au maintien et à la libération des connexions de liaison de données entre
entités du réseau. Elle détecte et corrige, si possible, les erreurs dues au support physique et
signale à la couche réseau les erreurs irrécupérables. Elle supervise le fonctionnement de la
transmission et définit la structure syntaxique des trames, la manière d'enchainer les échanges
selon un protocole normalisé ou non. Une liaison de données est réalisée à l'aide d'une ou
plusieurs liaisons physiques entre deux machines adjacentes dans le réseau donc sans nœuds
intermédiaires entre elles.
SD CC CC SD
Circuit de données
Liaison de données
SD : Source de données.
CC : Contrôleur de communication
Spécification
30
Si le champ données contient un caractère de contrôle il ya un risque de fausse interprétation pour assurer la
transparence de la transmission il faut insérer un caractère « DLE : data link escape).
Le champ FLAG (fanion) est constitué d‟un octet (01111110) servant à délimiter la trame.
Le champ HEADER un entête constitué de deux octets : le premier octet correspond à une adresse et le
second octet à une commande.
Le champ FCS : (Frame Check Sequence) codé sur deux octets et sert au contrôle d‟erreur.
Pour assurer la transparence de la transmission des données chaque séquence consécutive de cinq(1)
nécessite l‟insertion automatique d‟un zéro.
c- Types de messages de l'HDLC:
Les trames I: (informations).
Les trames S (Supervision).
Les trames U (unumbred , nom numérotées trames de gestion).
Les trames I: transportent les informations en provenance de la couche supérieure chaque trame I ,
contient le numéro N(s) de la trame , le numéro N(r) indiquant la prochaine trame attendue par
le récepteur , N(r) joue le rôle d'un accusé de réception positif en indiquant que toutes les
trames ayant un numéro inférieur à N(r) ont bien été reçus .
Les trames S: elles permettent le transport des commandes sont au nombre de quatre
1- la trame RR (receiver Ready).porte des acquittements qui ne sont pas émis dans une trame I.
2- la trame RNR (receiver not ready) donne un contrôle de flux de niveau trame en demandant à
l'émetteur de stopper les envois jusqu'à la réception d'une nouvelle trame RR spécifiant le même
numéro.
3- La trame REJ(reject ) correspond à la reprise sur erreur en cas de détection d'anomalies.
4- La trame SREJ(selective reject ) correspond à la reprise sur erreur en cas de détection
d'anomalies.
Les trames U: sont utilisés pour effectuer les fonctions de commande de la liaison et pour le transfert
d'informations non numérotées.
Exp :
SABM : (mise en mode asynchrone équilibré)
Disc: (déconnexion)
DM: (mode déconnecté)
UA : (accusé de réception non numéroté).
FRMR : (rejet de trame)
Parité Longitudinal
e
La parité longitudinale est envoyée comme un caractère à la fin de la trame c'est le cas du protocole BSC d'IBM
(BCC: block check character) est un bloc de parité longitudinale.
L'inconvénient de cette méthode de protection est quelle est inefficaces en cas d'occurrence d'erreurs groupées
Soit : i1i2i3…..im : une séquence de données utiles , et r1r2r3……..rk : une séquence de données redondantes
On définit deux polynômes :
I(x)= i1xm-1+i2xm-2+i3xm-3+…..+im-1x+im
R(x)= r1xk-1+r2xk-2+r3xk-3+…..+rk-1x+rk
À la réception, on divise le polynôme I(x)xk +R(x) correspondant à la suite totale de bits reçus
(information+CRC) par le polynôme générateur. Si le reste calculé est non nul, c'est qu'une erreur s'est produite
dans la transmission. Si le reste est nul, on est à peu près sûr (99,975% avec le polynôme générateur
G(x)=x16 + x12 + x5 + 1 de la norme V41 du ITU-T) que la transmission s'est faite sans erreur.
32
Pourquoi cela fonctionne-t-il? Il est évident que xk *I(x) + R(x) est divisible par G(x), mais en
arithmétique modulo 2 addition et soustraction sont équivalentes (ce sont des OU exclusifs en fait) donc on a
également E(x) = xrI(x)+R(x) = G(x)Q(x) montrant que E est un polynôme multiple de G.
il faut aussi remarquer un inconvénient de cette méthode qui signale des erreurs de transmission même si
celles-ci ont eu lieu dans le CRC et non dans l'information à transmettre initialement. Dans ce cas il ne devrait
pas être nécessaire de retransmettre l'information, or c'est ce qui est fait puisque globalement le transfert
(info+CRC) a subi des perturbations. si E(x) le polynôme formé par les erreurs est divisible par G(x) alors le
reste =0 et l'erreur est indétectable.
Enfin , comme avantages:Il permet la détection des erreurs groupées formées de k bits.
Par exemple, le code de Hamming est un code correcteur d'erreurs basé sur la notion de distance de
Hamming.
Soit un alphabet composé de 4 caractères (00,01,10,11). Si une erreur se produit alors le caractère émis est
transformé en un autre caractère et il n'y a pas moyen de retrouver le caractère original.
Par contre, en ajoutant de l'information de telle sorte que les caractères soient très différents les uns des
autres cela devient possible. Par exemple, on peut coder les 4 caractères de la manière suivante
caractère initial 00 01 10 11
caractère émis 00000 01111 10110 11001
00001 01110 10111 11000
erronées 00010 01011 10100 11011
00100 00111 10010 11101
10000 11111 11110 10001
33
on recalcule les P'i s'ils sont devenus tous nuls l'erreur a été corrigée , sino il y avait eu au loin deux erreurs
alors l'émetteur doit retransmettre à nouveau cette trame.
34
4-4-3 Méthodes de correction par retransmission :
Ces méthodes sont appelés méthodes de retransmission automatiques (ARQ automatique repeat request) on
distingue trois types :
a/ retransmission avec arrêt et attente (Idle RQ) :
à la réception d‟une trame d‟information correcte par le recepteur , il renvoie à l‟émetteur une trame
d‟acquittement (un accusé de réception) , une trame d‟acquittement de taille relativement courte .
Sert à acquitter une ou plusieurs trames.
Un délai de garde est armé à l‟émission si à l‟éxpération du delai pas d‟acquittement reçu , alors l‟emetteur
suppose que la trame perdue.
Même en cas de perte d‟aquittement , il y aura une retransmission de la trame plusieurs fois, au bout d‟un
nombre limite de retransmission , la liaison est supposée défaillante , la couche supérieur est informée.
Liste des
copies acquittement °I
de retransmission
35
T0
T1
T2
T3
T4
T5
T6
T2
T3
T4
On peut améliorer la retransmission systématique par l‟utilisation des acquittements positives et négatives.
Positive (I+1) signifie que I et bien reçue même en cas de perte de l‟acquittement de (I).
Négative(I) signifie que la trame I n‟est pas reçu commencer à retransmettre à partir de I.
Pour les deux cas on peut si on a une configuration fullduplex , de mélanger une trame d‟information du
recpeur avec l‟acquittement attendu , ceci est appelé « Piggybacking ».
36
La fenêtre en réception : l‟ensemble de trame que l‟émetteur est disposé à accepter dépend du type de
retransmission implémentée.
Le cas de la systématique =1.
Le cas de la retransmission sélective= au moins à la taille de la fenêtre en émission.
Le modulo utilisé :
1- en cas de retransmission systématique (k+1).
2- En cas de retransmission sélective (2k).
37
Chapitre 5 : La couche réseau
Le rôle de la couche réseau est de transporter des paquets d‟un nœud à un autre nœud connecté au même
réseau :
Ce niveau 3 (réseaux) réalise trois fonctions principales.
1- Le contrôle de flux et l‟evitement de congestion.
2- Le routage.
3- L‟adressage.
4- Et en plus la détection d‟erreur (qui ne sont pas détecter par la couche liaison).
Le contrôle de flux permet l‟évitement des congestions dans le réseau.
Le routage : permet d‟acheminer les paquets d‟informations vers leurs destinations (peut être centralisé ou
distribué).
L‟adressage : représente l‟ensemble des moyens permettant de désigner un élément dans un réseau.
L‟adresse IP (utilisateur, processus, autre,…).
38
2- Contrôle basé sur l’écartement des paquets : (rejeter les paquets reçus lorsque les tampons sont
pleins, mais avant de rejeter il faut vérifier la nature des paquets, parce que si c‟est un acquittement,
cela peut libérer des tampons pleins. Cette technique conduit à une mauvaise utilisation de la liaison.
3- Contrôle basé sur signal de ralentissement : (chaque nœud surveille ses propres files d‟attente
d‟entrée , on part de l‟observation qu‟une ligne de sortie entre dans un état critique lorsque elle atteint
un certain pourcentage (ex : 70%).
4- Le contrôle par durée de péremption : on n‟autorisant un paquet de rester dans le réseau qu‟un
temps limité , tout paquet est donc émis avec une date fixée par une horloge commune au réseau, si un
nœud s‟aperçoit que le temps de présence dans le réseau d‟un paquet est dépassé il le détruit , pour
simplifier l‟implémentation un compteur au lieu de la date est sauvegarder dans le paquet , à chaque
passage par un nœud de commutation il est décrémenté , quand sa valeur sera zéro , le nœuds , qu‟il le
reçoit va le détruire .
Le Routage :
Le routage des paquets dans un réseau maillé consiste à fixer par quelle ligne de sortie chaque commutateur
réexpédie les paquets qu‟il reçoit. ceci se fait en fonction de la destination finale du paquet et selon une table de
routage qui indique pour chaque destination finale quelles sont les voies de sortie possible.
39
2-Algorithmes de routage adaptatif centralisé :
Un algorithme de routage adaptatif centralisé est basé sur la coopération entre un nœud particulier,
appelé « centre de contrôle du routage »et les autres nœuds du réseau qui entretiennent des tables de
routages locales.
Le fonctionnement :
Tous les nœuds envoient périodiquement des comptes rendus au serveur pour estimer puis envoyer à
chaque nœuds les changements nécessaires sur leurs tables locales.
Avantages : mieux adaptés au trafic variable.
Inconvénients :
-le transit de comptes-rendus engendre un trafic supplémentaire pouvant causer la congestion.
-Les modifications des tables envoyées par le centre peuvent être périmées (changement de l‟état du
réseau).
-L‟intolérance aux problèmes de pannes du centre.
5-4 L’adressage :
Toutes les machines sur l'Internet sont identifiées grâce à une suite de chiffres: l'adresse IP.
Sur l'Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet Protocol), qui utilise des
adresses numériques, appelées adresses IP, composées de 4 nombres entiers (4 octets) entre 0 et 255 et notées
sous la forme xxx.xxx.xxx.xxx.
Ces adresses servent aux ordinateurs du réseau pour communiquer entre-eux, ainsi chaque ordinateur d'un
réseau possède une adresse IP unique sur ce réseau.
C'est l'Icann (Internet Corporation for Assigned Names and Numbers, remplaçant l'IANA (Internet Assigned
Numbers Agency) depuis 1998, qui est chargée d'attribuer des adresses IP publiques, c'est-à-dire les adresses IP
des ordinateurs directement connectés sur le réseau public Internet.
40
5-4-2 Déchiffrement d'une adresse IP
Une adresse IP est une adresse 32 bits, généralement notée sous forme de 4 nombres entiers séparés par des
points. On distingue en fait deux parties dans l'adresse IP:
1-Une partie des nombres à gauche désigne le réseau est appelée ID de réseau (en anglais netID),
2-les nombres de droite désignent les ordinateurs de ce réseau est appelée ID d'hôte (en anglais, host-ID).
Imaginons un réseau noté 58.0.0.0. Les ordinateurs de ce réseau pourront avoir les adresses IP allant de
58.0.0.1 à 58.255.255.254. Il s'agit donc d'attribuer les numéros de telle façon qu'il y ait une organisation dans
la hiérarchie des ordinateurs et des serveurs.
Ainsi, plus le nombre de bits réservé au réseau est petit, plus celui-ci peut contenir d'ordinateurs.
En effet, un réseau noté 102.0.0.0 peut contenir des ordinateurs dont l'adresse IP peut varier entre 102.0.0.1 et
102.255.255.254 (256*256*256-2=16777214 possibilités), tandis qu'un réseau noté 194.26 ne pourra contenir
que des ordinateurs dont l'adresse IP sera comprise entre 194.26.0.1 et 194.26.255.254 (256*256-2=65534
possibilités), c'est la notion de classe d'adresse IP.
5-4-3 Adresses particulières
1-Lorsque l'on annule la partie host-id, c'est-à-dire lorsque l'on remplace les bits réservés aux machines du
réseau par des zéros (par exemple 194.28.12.0), on obtient ce que l'on appelle l'adresse réseau. Cette adresse ne
peut être attribuée aucun des ordinateurs du réseau.
2-Lorsque la partie netid est annulée, c'est-à-dire lorsque les bits réservés au réseau sont remplacés par des
zéros, on obtient l'adresse machine. Cette adresse représente la machine spécifiée par le host-ID qui se trouve
sur le réseau courant.
3-Lorsque tous les bits de la partie host-id sont à 1, l'adresse obtenue est appellée l'adresse de diffusion (en
anglais broadcast). Il s'agit d'une adresse spécifique, permettant d'envoyer un message à toutes les machines
situées sur le réseau spécifié par le netID.
4-A l'inverse, lorsque tous les bits de la partie netid sont à 1, l'adresse obtenue constitue l'adresse de diffusion
limitée (multicast).
5-Enfin, l'adresse 127.0.0.1 est appelée adresse de rebouclage (en anglais loopback), car elle désigne la machine
locale (en anglais localhost).
5-4-4 Les classes de réseaux
Les adresses IP sont réparties en classes, selon le nombre d'octets qui représentent le réseau.
Classe A
Dans une adresse IP de classe A, le premier octet représente le réseau.
Les réseaux disponibles en classe A sont donc les réseaux allant de 1.0.0.0 à 126.0.0.0 (les derniers octets sont
des zéros ce qui indique qu'il s'agit bien de réseaux et non d'ordinateurs !)
Classe B
Dans une adresse IP de classe B, les deux premiers octets représentent le réseau.
Les deux premiers bits sont 1 et 0, ce qui signifie qu'il y a 214 (10 000000 00000001 à 10 111111 11111110)
possibilités de réseaux, soit 16382 réseaux possibles. Les réseaux disponibles en classe B sont donc les réseaux
allant de 128.1.0.0 à 191.254.0.0
Classe C
Dans une adresse IP de classe C, les trois premiers octets représentent le réseau. Les trois premiers bits sont 1,1
et 0, ce qui signifie qu'il y a 221 -2possibilités de réseaux, c'est-à-dire 2097150. Les réseaux disponibles en
classe C sont donc les réseaux allant de 192.0.0.0 à 223.255.254.0
L'octet de droite représente les ordinateurs du réseau, le réseau peut donc contenir:
28-21 = 254 ordinateurs.
Le but de la division des adresses IP en trois classes A, B et C est de faciliter la recherche d'un ordinateur sur le
réseau. En effet avec cette notation il est possible de rechercher dans un premier temps le réseau que l'on désire
atteindre puis de chercher un ordinateur sur celui-ci. Ainsi l'attribution des adresses IP se fait selon la taille du
réseau.
Les adresses de classe A sont réservées aux très grands réseaux, tandis que l'on attribuera les adresses de classe
C à des petits réseaux d'entreprise par exemple
41
5-4-6 Adresses IP réservées
Il arrive fréquemment dans une entreprise ou une organisation qu'un seul ordinateur soit relié à internet, c'est
par son intermédiaire que les autres ordinateurs du réseau accèdent à internet (on parle généralement de proxy
ou de passerelle).
Dans ce cas de figure, seul l'ordinateur relié à internet a besoin de réserver une adresse IP auprès de l'Icann.
Toutefois, les autres ordinateurs ont tout de même besoin d'une adresse IP pour pouvoir communiquer
ensemble en interne.
Ainsi, l'Icann a réservé une poignée d'adresses dans chaque classe pour permettre d'affecter une adresse IP aux
ordinateurs d'un réseau local relié à Internet sans risquer de créer des conflits d'adresses IP sur le réseau des
réseaux.
La version est 4 ce qui signifie un adressage à 4 octets. La version IPv6 sera sur 6 octets.
Les champs priorité et type de service permettent d'accélérer les transactions en choisissant
éventuellement le meilleur support.
Chaque paquet IP reçoit une identification construite par le service qui l‟utilise.
Les paquets sont donc en général fragmentés et le décalage des fragments est donc contenu dans un
paquet IP.
Le temps de vie est décrémenté de 1 à chaque passage dans un routeur.
Le checksum est un calcul effectue sur l'ensemble du paquet pour garantir son intégrité.
Le champ protocole identifie le protocole qui a fourni le paquet à IP (UDP, TCP,...).
Le paquet contient les numéros des hôtes source et destination.
42
Les options comportent des possibilités qui ne sont pas supportées par tous les routeurs. Il s‟agit de :
sécurité,
enregistrement de la route suivie,
estampillage horaire,
routage peu strict de la source,
routage strict de la source.
43
Chapitre 6 : LES RESEAUX LOCAUX
• Principe :
CSMA/CD est une technique basée sur le principe d‟écoute, de compétition et de détection de
collision.
CSMA/CD : Carrier Sens Multiple Access / Collision Detected.
• Algorithme :
Le principe d‟accès au support est la compétition : un émetteur utilise la voie dés qu‟il est prêt à
émettre.
44
Il ignore donc les autres émetteurs.
# Risque de collision.
Pour limiter le nombre de collision, cette technique utilise le principe d‟écoute : un émetteur
N‟émette que s‟il n‟y a pas de transmission en cour.
Dans le cas des Anneaux, une trame vide circule en permanence sur le fil qui relie l‟ensemble des machines.
Cette trame s‟appelle le jeton. La machine qui a le jeton peut y insérer des données. Le jeton peut être perdu. Le
temps de réaction à cette perte encadre la dimension du réseau et le nombre des machines qui peuvent s‟y
connecter. Les anneaux se comportent mieux sous forte charge.
Token Ring est de type Anneau à Jeton
45
ETHERNET ou le début du réseau Local (RFC 894 et 1042)
ETHERNET a été développé par Xerox Corporation au Palo Alto Center (PARC) vers le milieu des années 70.
Il fut suite au développement d‟un projet de réseau (ALOA) de l‟Université de Hawaii. A cette époque, le
concept de réseau local n„existe pas, le micro-ordinateur non plus. Bref un peu de paléontologie..
ETHERNET est novateur car la vitesse d‟échange entre ordinateurs n‟excèdait guère 64 Kilo bits par seconde.
Le principe est donc de mettre un support physique en commun, et de faire du très haut débit sur des distances
moyennes (>100m).
La spécification de ETHERNET a été faite conjointement par DEC, Xerox et Intel.
On utilise un câble commun pour relier des dizaines voire des centaines de machines. Ce câble commun va
véhiculer les informations à destination de l‟ensemble des stations, la méthode utilisée est le CSMA/CD (Carier
Sense Multiple Access / Colision Detection).
Le Câble forme un BUS dans le jargon réseau, reliant les stations. La vitesse est fixée par la norme : 10 Mbs.
(10 Millions de bits par seconde). Un bit est une valeur binaire : 0 ou 1.
La notation IEEE802.3 :
10Base5 10=10Mbs Base=Bande de Base 5 = 5*100mètres ex
Problème : Comment parler sans que ce soit le désordre ?. ETHERNET a dû répondre à ce problème Ce
protocole est aléatoire, chacun parle quand il a envie, mais suivant des règles strictes. Si deux machines
émettent en simultané, il se produit une collision. Celle-ci n‟est détectée que pendant l‟émission d‟une trame.
46
4. Si collision, on émet une trame de brouillage, on calcule un nombre aléatoire et on attend avant de réémettre
. Toutes les stations font le même calcul. Passé ce délai, on réémet la trame. Et ainsi de suite jusqu'à 16 fois,
avant de remonter une anomalie à la couche supérieure.
Le support d‟origine était un câble coaxial qui ne comporte qu‟un fil central et un blindage. Ce type de support
ne permet pas une transmission bidirectionnelle mais juste unidirectionnelle. On dit que la transmission est
half-duplex. (on émet ou on reçoit). Ceci a changé avec l‟apparition de 10 Base T qui comprend 2 paires de fils,
une pour émettre et une pour recevoir. Ceci dit, à part dans les commutateurs ETHERNET modernes le
protocole reste half-duplex.
Au delà de la limite de distance du support , on peut étendre le réseau à l‟aide de répéteurs qui vont réamplifier
le signal vers un autre segment ETHERNET. On ne peut pas traverser plus de 2 à 3 répéteurs.
Au-delà on utilise des ponts . Le pont lit les trames et les réémet, de plus il apprend les adresses ETHERNET
et fait office de filtre. Les répéteurs amplifient tout, même les bruits. Le pont travaille au niveau logique, fait du
contrôle d‟adresses et d‟erreurs.
Les ponts peuvent boucler le réseau à condition d‟utiliser l‟algorithme Spanning Tree. L‟expérience montre que
loin de faire une redondance entre ponts, la détection des problèmes s‟avère fort délicate. Il vaut mieux éviter
de boucler un réseau ETHERNET.
Le Format des trames.
On trouve plusieurs formats : IEEE802.3, IEEE802.2, ETHERNET2, ETHERNET SNAP. Pour simplifier, on
ne présente que ETHERNET2. TCP/IP utilise la plupart du temps le format ETHERNET2. Pour IEEE802.3 le
champ type devient un champ longueur. On ajoute parfois un en-tête dans la partie donnée qui s‟appelle le
LLC suivi éventuellement du SNAP. Ces en-têtes supplémentaires provoquent une perte de données utiles que
TCP/IP évite en prenant le format originel de ETHERNET (II).
Les chiffres indiquent le nombre d‟octets (8 bits)
Préambule :
Attention, une trame arrive, synchronisez vous (Toutes les horloges ont des dérives 10Mb/s +-)
SOF (Start of Frame) Fanion de début de trame (séquence caractéristique).
Source :
Chaque carte a une adresse unique générée par le constructeur de la carte.
Destination :
Soit l‟adresse d‟une carte, soit une adresse de diffusion de groupe ou de réseau (Broadcast)
Type :
Quel service réseau va lire la trame. Par exemple IP ou NOVELL ou LAN Manager . Ces types sont
normalisés. Le type indique à quel logiciel (couche) on va renvoyer les données.
FCS (CRC Cyclic Redundancy Check)
Il existe de toute façon un temps inter trame égal à 12 octets soit 9.6 µsec
TOKEN RING
ou IEEE802.5 ou Anneau à Jeton
Token Ring est le protocole promu par IBM pour se démarquer de ETHERNET. Stratégie industrielle ?, ou
vision différente du réseau et de la société. On a vu avec ETHERNET que l‟organisation est très anarchiste.
Tout le monde cause quand il veut. Bref IBM n‟a pas dû aimer et a inventé l‟anneau à jeton . Un jeton tourne,
va de station en station. Le jeton est une trame qui circule de station en station. Si vous l‟avez et qu‟il est vide,
vous pouvez y ajouter vos données. Quand on émet, le récepteur prend l‟information , indique dans l‟en-tête
qu‟il a lu les données , le récepteur vérifie cette lecture et rend le jeton vide. Cette norme a évolué en vitesse.
Au départ , c‟était 4Mb/s, maintenant c‟est 16 Mbs. La vérification de la lecture à 16Mb/s n‟est pas faite.
Ce protocole était assez novateur pour le câblage, car il utilise du matériel actif équivalent au Hub ETHERNET,
ceci bien avant 10BaseT. Avantage aussi, sous forte charge, le réseau ne s‟écroule pas, tout le monde a le même
temps de parole. Par contre sous faible charge il est plus lent. Les trames sont plus longues. On peut insérer des
stations ou des MAU ( MAU= medium access unit) à chaud. Les MAU sont alimentées par les stations. Donc
47
le matériel est très fiable. Un anneau peut compter 256 stations. La vitesse d‟émission était de 4Mbs à l‟origine,
puis 16Mbs ensuite.
Le concept de l‟anneau reste d‟actualité dans les hauts débits (FDDI)
Format de la trame :
Une station est le moniteur actif (la première connectée) et contrôle le réseau. Si une station est en panne,
une trame peut ne pas s‟arrêter .
48
Chapitre 7 : Protocoles de Bout en bout
Par protocoles de bout en bout on désigne les protocoles mettant en œuvre uniquement des entités situées au
sein de machines hôtes –« protocoles relatifs aux couches transport, session, présentation, et application »,
exemple –TCP/UDP-.
I+1SAP
I+1PDU
Couche (I+1) Couche (I+1)
ISDU ISDU
ISAP
IPDU
Couche (I) Couche (I)
Le PDU devient SDU quand il est passé vers la couche juste en dessous , par exemple :
TSAP
TPDU
Couche Transport Couche Transport
NSDU NSDU
NSAP
NPDU
Couche Réseaux Couche Réseaux
49
Emetteur Récepteur
Demande de
connexion de Indication d‟ouverture
transport de connexion de
T.Connect.Request transport
T.Connect.Indication
Confirmation d‟ouverture
de connexion de transport
T.Connect.Confirmation
Fournisseur de service
Utilisateur de service Utilisateur de service
Par exemple pour la phase échange de données :
Emetteur Récepteur
T.Data.Request
T.Data.Indication
Emetteur Récepteur
T.Disc.Request
T.Disc.Indication
50
7.3 Les services rendus par la couche transport :
1- l‟objectif de la couche transport est de rendre complètement indépendantes les fonctions des couches session
présentation , application , des caractéristiques du réseau de communication utilisés.
La couche transport fournit ses services soit en mode connecté (exp : le circuit virtuel pour le protocole TCP)
ou en mode déconnecté (exp : les datagrammes pour le protocole UDP).
2-le choix de la qualité de service (QoS) :
Cette qualité est négociée entre les utilisateurs et les fournisseurs de services transport (débit de la connexion ,
temps de transit, taux d‟erreur, délai d‟établissement de la connexion, probabilité d‟échec d‟une demande de
connexion,débit utile par seconde , temps de transit d‟un message dans le réseau, le nombre de paquets perdus
par seconde, probabilité qu‟un transfert soit erroné, ….).
3- interface entre la couche session et transport :
TSAP numéro de port (N° de socket pour TCP) est l‟adresse d‟une entité session de destination la taille de
TSDU est variable , c-à-d depend du message , par contre le NSDU ne dépends que de la nature du réseau
utilisé (TSDU fragmenter 1 ou plusieurs NPDU) , par exemple (21 :FTP,
80 :http,7 :ECHO,23 :TELNET).
4- Le contrôle d‟érreur :
Les erreurs telle que la perte ou duplication de paquets se produisant lors de routage entre deux nœuds
voisins sont prises en charge par la couche réseau alors que l‟erreur au sein de la couche réseau elle-même
lors du routage est transparente pour elle.
En utilise généralement N° de séquence ,les acquittements de bout en out, et le CRC , et le délais de garde
pour faire face à cette situation.
5- le contrôle de flux :les TSDU ou les messages sont généralement très variables , il n‟est pas
recommandé de faire une répartition statique des tampons disponibles entre les différentes connexions
de transport , il est plus judicieux de mettre en œuvre un mécanisme d‟allocation dynamique ,
attribuant au départ une quantité minimum de tampons à chaque connexion est allouant les reste de la
quantité disponible en fonction des besoins . on utilise un mécanisme de fenêtre de taille variable , c-à-
d l‟acquittement porte la taille de la fenêtre restante .
les octets d‟un fragment sont numérotés :
Options : (PSH : push function délivrer les fragments rapidement., RST : restart transmission)
Pointeur d‟urgence : indique le dernier octet d‟un message urgent.
En générale pour la couche transport on utilise l‟un des deux protocole suivants :
*- le protocole TCP élimine la congestion par un algorithme appelé Slow Start an collision aviodance , son
principe de fonctionnement et le suivant : la fenêtre commence avec une taille =1 , et sera doublé suite a chaque
acquittement reçu avant l‟expiration du délai de garde , si une taille fenêtre donnée cause un retard dans la
réception de l‟acquittement , alors on remit la fenêtre à 1 et on s‟arrête sur N/2 (tel que N : est la taille qui à
provoquer le retard ).
*- le Protocole UDP : fonctionne en mode sans connexion , et sans reprise sur erreur , et n‟utilise aucun
acquittement , et ne reséquence pas les messages , et ne met aucun mecanisme de contrôle de flux.
51
Généralement , ce protocole est utilisé pour les application multimédias (films , son , téléphonie sur internet)
parce que il se caractérise par une exécution rapide , approprie pour les applications temps réels ,….
L‟aspect transactionnel permet d‟effectuer plusieurs demande de connexion de courte durée , pour que cela
fonctionne la couche session ne doit pas être mise en place puis libérer à chaque demande il existe une ou
plusieurs connexion sur lesquelles les conversations sont multiplexées dans le temps ou établir plusieurs
connexion transport durant la même session .
En cas de passage par une période d‟inactivité la couche session peut libérer la connexion transport.
En générale cette couche réalise les fonctions suivantes :
1-gestion de dialogue : fournit un service de communication full ou semi duplex.
2-synchronisation de session : au cours d‟une session de longue durée la connexion de transport pourrait tomber
en panne , la couche permet la définition des points de reprise pour ne pas reprendre du début.
3-conversion d‟adresse : elle fait la conversion d‟adresse locales du processus utilisateur en adresse de
transport .
La couche présentation permet à la machine hôtes de garder des représentation internes différentes
(EBCDIC,ASCII) , et de transformer ces données en une représentation reconnue par toute les machines
connectées lors de la communication avec une autre machine sur le réseau.
Cette représentation est appelée syntaxe commune.
Type abstrait de données ; format virtuel de fichier. (par exemple le protocole ASN1 (abstract syntaxe notation
one).
Application
TCP
IP
Accès support
La commutation de paquet.
2. L'architecture Ethernet :
A été utiliser au début pour les réseaux locaux en mode diffusion csma/cd . mais maintenant a évoluée .
54
Les couches supérieures
LLC (logical link control)
Ethernet Jeton sur bus MAN Accès large bande FDDI
La couche physique
La commutation de circuit .
55
4. L'architecture MPLS :
Multi-protocol label switching :
Dans cette architecture les sous-réseaux en commutation , sont interconnecté pour des équipement LSR
(label switch router) , intégrant un niveau paquet et deux niveaux trame (ATM/ethernet).
TCP
IP
AAL Ethernet
ATM
Physique
56
Chapitre 2 : Element de la théorie du signal
g(t)
2
t
En considérant ce signal g(t) comme périodique (il suffit de répéter une fois sur [T..2T] le signal donné sur
[0..T] pour obtenir un signal périodique sur [0..2T]) on peut le décomposer en une série de Fourier de la forme
𝑎0 ∞ 𝑛𝜋𝑡 𝑛𝜋𝑡
𝐺 𝑡 = + 𝑛≥1 𝑎𝑛 ∗ cos + 𝑏𝑛 ∗ sin
2 𝑙 𝑙
où
+𝑙
1
𝑎0 = 𝑆(𝑡)
𝑙 −𝑙
+𝑙
1 𝑛𝜋𝑡
𝑎𝑛 = 𝑆 𝑡 ∗ cos ,𝑛 ≥ 1
𝑙 −𝑙 𝑙
+𝑙
1 𝑛𝜋𝑡
𝑏𝑛 = 𝑆 𝑡 ∗ sin ,𝑛 ≥ 1
𝑙 −𝑙 𝑙
57
On dit que le signal carré est décomposé en une somme infinie d'harmoniques , la première étant dénommée
fondamentale , et cette approximation mathématique permet de savoir quel signal électrique sera réellement
reçu au bout du câble.
58
s
0
s
s(t) ejw0t
0 0
cette figure illustre le phénomène de filtrage subi par un signal rectangulaire dont nous avons représenté
uniquement la première , la troisième et la cinquième harmoniques. Il a supposé que le canal absorbe toute
fréquence située au-delà de la quatrième harmonique et le signal à la sortie du canal se trouve ainsi amputé de
sa cinquième harmonique.
Cependant, le câble sur lequel est émis le signal possède une bande passante qui est l'intervalle des
fréquences possibles sur ce support, donc à la réception on ne retrouve pas toute la richesse du signal initial et
dans la plupart des cas le signal carré sera très déformé. Par exemple, le câble téléphonique a une bande
59
passante de 300 à 3400 Hz, donc tous les signaux de fréquence inférieure à 300 ou supérieure à 3400 seront
éliminées.
Dans la figure 1.7 nous trouvons à gauche les 3 premières harmoniques et on remarque que plus la fréquence
augmente plus l'amplitude diminue. À droite nous avons le signal réellement reçu par le récepteur si l'on
considère que le câble ne laisse passer que ces 3 harmoniques-ci. Dans ce cas le signal reçu reste assez proche
du carré émis et le récepteur n'aura pas trop de mal à le décoder.
Sans entrer dans des détails relevant de la théorie du signal, nous indiquerons simplement que sur une
ligne téléphonique dont la bande passante est de 3100Hz et pour un rapport signal/bruit de 10dB on peut
atteindre une capacité de 10Kbits/s.
60
II-2 les protocoles de liaison de données .
II-2-1 : le protocoles Ethernet :
Basé sur la technique CSMA /CD Carriere sens Multiple acces / collision detection:
Chaque station ecoute le media continuellement , pour determiner quand elle aura des intervalles lui permettant
d'emettre .
La collision : si deux station ou plus emettent approximativement en même moment cela entraine des collision
de trame sur le support , ce qui les rendent inutilisables.
Celle-ci est reprise après un temps aléatoire, pris dans un intervalle dont la durée croît avec le nombre k de
collisions non résolues
la durée d‟émission doit être d‟au moins deux fois la durée de propagation du signal
– si la trame est trop courte, il faut rajouter des bits de bourrage
– la trame minimale étant de 64 octets, la durée minimale d‟émission est de 51.2 us
– pour un câblage 10Base5 (10Mbits/s coaxial)
• des segments de 500 mètres maximum
• traversée de 4 répéteurs maximum
en cas de collision détectée par l‟émetteur
– renforce la collision par l ‟envoi de 4 octets (jam)
– interrompt la transmission
– la station attend r*51.2 us (r* slot time) avec r entier entre 0 et 2k, k=min(n,10) et n est le nombre de
retransmission déjà effectuées
– si n > 15, erreur.
La topologie physique :
Champ : Préambule
• 7 octets: synchronisation
• 7 * (10101010)
Champ : SFD (Start Frame Delimiter)
• 1 octet: 10101011
• indique le début de trame
61
Champ : Adresse destinataire
• premier bit (transmis)
• = 0 adresse d‟une station unique
• = 1 adresse d‟un groupe de stations (multicast)
• second bit (transmis)
• = 1 adresse administrée localement
• = 0 adresse administrée globalement (universelle)
• Tous les bits à 1 : adresse d'e "broadcast" ---> toutes les adresses du réseau sont concernées
Champ : Adresse source : adresse physique de la station émettrice
• premier bit (transmis) = 0 (adresse d‟une station)
Format d'adresses = 6 octets (48 bits) en notation hexadécimal (0B hexa = 11 décimal) :
– 8:00:20:06:D4:E8
– 8:0:20:6:d4:e8
– 08-00-20-06-D4-E8
– 08002006D4E8
Broadcast = diffusion = FF:FF:FF:FF:FF:FF Toutes les stations d‟un réseau (de tous les segments)
Les adresses MAC de IEEE sont statique , non programmable, attribué des tranches d'adresses aux
constructeurs:
• Les 3 premiers octets indiquent ainsi l'origine du matériel
– 00:00:0C:XX:XX:XX : Cisco
– 08:00:20:XX:XX:XX : Sun
– 08:00:09:XX:XX:XX : HP
– 08:00:14:XX:XX:XX : Excelan
II-2-1 : le fonctionnement
La sous couche MAC: Media Access Control
Interface entre MAC et LLC : services qu‟offrent la couche MAC à la couche LLC : modélisés par des 2
fonctions :
Fonction 1 :Transmet-trame : requête LLC ----> MAC
• paramètres d'appel ( @ destinataire , @ origine , taille des données , données )
• paramètre de retour status transmission = OK ou trop de collision (>16 essais).
Fonction 2 : Reçoit-trame : requête LLC ----> MAC
• paramètres de retour ( @ destinataire (= propre adresse physique ou adresse, multi-destinations) ,
@ source , taille des données , données )
Et l‟etat status: soit OK ,
Soit
• Erreur de FCS
• Erreur d‟alignement (pas nb entier d‟octets)
• Erreur de longueur (champ taille inconsistant)
La sous couche LLC :
La sous-couche LLC a fait un appel "transmet-trame".
La couche MAC
• Ajoute préambule et SFD à la trame
• Ajoute le padding si nécessaire
• Assemble les champs: @ origine, @ destinataire, taille,données et padding
• Calcule le FCS et l'ajoute à la trame
• Transmet la trame à la couche physique :
62
– Si "carrier sense" faux depuis 9,6 µs au moins, la transmission s'effectue (suite de bits).
– Sinon, elle attend que "carrier sense" devienne faux, elle attend 9,6 µs et commence la transmission (suite
de bits).
La sous-couche LLC a fait un appel " reçoit-trame".
La couche MAC est à l'écoute du signal "carrier sense", elle reçoit tous les trains de bits qui circulent sur le
câble :
• Les limites des trames sont indiquées par le signal "carrier sense"
• le préambule, le SFD et l'éventuel padding .
• Analyse l‟adresse du destinataire dans la trame
• Si l'adresse destination de la trame est différente de l'adresse de la station ----> ignorer
• Si l‟adresse inclut la station :
– Elle découpe la suite de bits reçus en octet, puis en champs – Transmet à la sous-couche LLC les champs :
• @ destination , @ source, taille, données
– Calcule le FCS et indique une erreur à la couche LLC si :
• FCS incorrect
• trame trop grande: >1526 octets (avec préambule)
• longueur de la trame n‟est pas un nombre entier d‟octets (erreur d‟alignement)
• trame trop petite: < 64 octets (trame avec collision)
La detection de collision :
Une station regarde si le câble est libre avant d'émettre (carrier sense)
Mais le délai de propagation d'une trame sur le réseau n'est pas nul : une station peut émettre alors qu'une
autre a déjà commencé à émettre
Quand ces 2 trames émises presque simultanément se "rencontrent", il y a collision
Avec un réseau très grand (et donc un temps de propagation d'une trame très long), ceci est inefficace
63
Minimiser le temps pendant lequel une collision peut se produire :
– le temps maximum de propagation d‟une trame, temps aller et retour de la trame : le round trip delay = 50 µs
50 µs # 63 octets ---> une collision ne peut se produire qu'en début d'émission d'une trame (collision window).
– On fixe un Slot time = 51.2 µs (-> 64 octets) : le temps d'acquisition du canal : une collision ne peut se
produire que durant ce temps
– la station émettrice ne peut se déconnecter avant la fin du slot time (pour avoir la certitude que la transmission
se soit passée sans collision)
Emetteur :
• écoute le signal "collision detection" pendant 51.2 µs (64 octets) à partir du début d'émission
• S'arrête d'émettre quand il détecte une collision en comparant le signal émis avec le signal reçu par exemple
Récepteur :
• si reçoit une trame de taille inférieure à 72 octets => collision
La couche LLC transmet une trame (suite de bits) à la couche physique.
Pendant le début de la transmission (slot time = 64 otctes), elle teste le signal "Collision detection" que lui
fournit la couche physique
S'il y a collision, la station commence par renforcer cette collision en envoyant un flot de 4 octets (jam)
64
Les types de câblage utilisé
La méthode d'accès :
CSMA/CD: Carrier Sense Mutiple Acces / Collision Detection
Utilisé sur toute topologie,surtout Bus (OSI 8802.3 Ethernet)
Principe:
– Chaque station teste le signal ("porteuse") sur le support et essaie de détecter un silence de durée supérieure à
t
– Après ce "silence" elle peut émettre une trame de données de taille bornée
– Si plusieurs stations émettent simultanément : Collision. Elle est détectés par analyse du signal, puis renforcée
avant de suspendre l'émission
– Celle-ci est reprise après un temps aléatoire, pris dans un intervalle dont la durée croît avec le nombre k de
collisions non résolues
65
Type de collision:
la durée d‟émission doit être d‟au moins deux fois la durée de propagation du signal
– si la trame est trop courte, il faut rajouter des bits de bourrage
– la trame minimale étant de 64 octets, la durée minimale d‟émission est de 51.2 us
– pour un câblage 10Base5 (10Mbits/s coaxial)
• des segments de 500 mètres maximum
• traversée de 4 répéteurs maximum
en cas de collision détectée par l‟émetteur
– renforce la collision par l ‟envoi de 4 octets (jam)
– interrompt la transmission
– la station attend r*51.2 us (r* slot time) avec r entier entre 0 et 2k, k=min(n,10) et n est le nombre de
retransmission déjà effectuées
– si n > 15, erreur.
Types d'accès :
Accès au médium équitable entre toutes les stations
Commande distribuée (sauf exception...)
– Le médium est une ressource critique partagée sur laquelle ( en général) une seule station peut émettre à un
instant donné.
– sous-couche MAC (Medium Access Control) de la couche 2/OSI
3 types de méthode d'accès au médium
– déterministe : AMRT, "Conteneur", Jeton
• des mécanismes de coopération ou de préallocation permettent de déterminer la station qui a le droit d'émettre
– à compétition : CSMA/CD ou CSMA/CA
• Accès multiples
• Chaque station essaie de prendre le contrôle du réseau, sans liaison avec les autres stations
– mixte : CSMA/DCR
• Début en compétition puis résolution déterministe
AMRT :
AMRT : accès multiple à répartition dans le temps
TDMA : Time Division Method Acces
Découpage du temps en périodes égales (en général) attribuées cycliquement aux stations
tranche de temps de quelques millisecondes, pas forcément utilisée
66
Conteneur
Conteneur (slot, insertion de régistre)
Un conteneur de taille finie circule sur le réseau. Un bit d'en-tête indique son occupation. S'il est vide une
station peut le remplir au vol. La station destinatrice le vide. Il faut gérer les trames pour garantir l'équité
Prise active . Utilisé sur réseau DQDB (8802.6) : Cellule de 53 (48+5) octets
Jeton adressé
Jeton : méthode déterministe de base Droit d'émettre des données, durant une période bornée, est lié à la
possession d'un jeton
– Quand une station a terminé une émission ou épuisé son délai, elle cède le jeton à la suivante.
– On constitue ainsi un anneau logique.
Principe: technique de réservation, le jeton est une suite d'octets (en principe 3)
qui mis en circulation offre aux stations actives la possibilité d'acquérir le droit à émettre.
Le message en circulation constitue la trame. Si le récepteur d'une trame n'a rien à émettre, il expédie
explicitement une trame au communicateur de la station voisine. Ce type de technique est orientée vers les
topologies en bus.
Elle nécessite dans chaque communicateur la tenue à jour de tables de routage pour décrire l'anneau logique.
Jeton priorisé:
Utilisé sur anneau à jeton (ISO 8802.5 TokenRing IBM)
– Le jeton n'est plus adressé à une autre station mais émis avec un niveau de priorité et capté par une station de
priorité supérieure ou égale
– Plus de perte de temps par station inactive ou perte de jeton par station destinataire
– Problème de perte par station qui détient le jeton subsiste
Prise actives . Modification au vol du niveau de priorité demandée et transformation "au vol" d'une trame de
jeton en trame de données
- Jeton non adressé .
Les communicateurs des stations peuvent capturer le jeton et le transformer en trame. Lorsque la trame aura
terminé son périple, le communicateur de la station émettrice la retire du réseau et réémet le jeton. Cette
technique est utilisée dans le cas de topologie en anneau. Il existe trois techniques de renvoi du jeton:
renvoi du jeton après retour complet de la trame
renvoi du jeton sur reconnaissance de l'en-tête de la trame,
renvoi du jeton immédiatement.
67
TOKEN RING
ou IEEE802.5 ou Anneau à Jeton
68