Exercice 30

publicité
INTRODUCTION A LA
TELEINFORMATIQUE
Introduction
La téléinformatique est un mot composé :
Télé : qui signifie distance
Informatique : traitement automatique de l’information.
La téléinformatique est la science du traitement automatique
et rationnel de
l’information par le biais des équipements de télécommunications et d’informatiques sur
de longues distances. En
téléinformatique, l’information (données, fichiers,
programmes…) à transmettre part de l’émetteur au récepteur en utilisant des supports
de transmissions selon la forme du signal. Dans ce chapitre nous allons étudier la
généralité sur les éléments de base d’un système téléinformatique et les différents
réseaux téléinformatique.
I /- LES ELEMENTS DE BASES D’UN SYSTEME TELEINFORMATIQUE
1-/-- Présentation
Avant les années 1960 le traitement de l’information était un travail très pénible qui
nécessitait un temps beaucoup long par rapport à sa transmission. Cela va avoir des
répercutions sur le temps mis entre la demande et la réception de l’information qui
restera très important.
Depuis, les évolutions concomitantes des systèmes informatiques et des techniques de
transmission de données ont fait de la téléinformatique un mode privilégié d’utilisation de
l’informatique dans tous les domaines de la vie. En ce sens qu’elles ont permis :
- D’abolir les distances
- De minimiser le facteur temps
- De partager les applications
- D’offrir une grande souplesse dans les modes d’utilisations et dans les quantités
d’informations échangées.
Tout ceci a conduit à la notion d’informatique distribuée*.
De nos jours le traitement par lots à distances ou il n y a aucune interaction entre
l’utilisateur et l’usager qui à pour exemple les système de radar ; le traitement
interactif qui consiste à produire un
résultat en
fonction de la requête de
l’utilisateur dont l’exemple est la réservation des vols ; la saisie des données à distance
et l’envoi des données à distance ; le courrier électronique ; les échanges d’informations
entre applications distantes ; L’interconnexion avec d’autres réseaux sont des
applications classiques de la téléinformatique .
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 1
2/-- Les éléments de bases d’un système téléinformatique
a/-- structure générale
Un système téléinformatique dans le cas le plus simple est un ensemble composé de
deux ETTD (Equipement Terminal de Traitement de Donnés) qui peu jouer à la fois le rôle
d’émetteur (source) et de récepteur (collecteur) et d’une voie ou d’un canal de
transmission pour échanger des informations sous forme de signaux électriques ou
optiques. Dans un tel système pour effectuer un échange correct, il faut tenir compte
d’un certain nombre de problèmes lié à la communication que sont :
- La détection et la correction des erreurs de transmissions
- La structuration des échanges afin que les correspondants puissent se comprendre.
- La composition des messages échangés
L’ensemble des règles de dialogue est appelé protocole et leur mise en œuvre est
appelée procédure. Pour adapter un signal à un support de transmission il nous faut un
ETCD (Equipement de Terminaison de Circuit de Données) qui est relié à l’ETTD par une
jonction.
PC
MODEM
MODEM ROUTEUR
JONCTION
ÉCRAN CLAVIER
JONCTION
VOIE DE
COMMUNICATION
STATION DE DONNEES
STATION DE DONNEES
CIRCUIT DE DONNEES
ETTD
ETCD
ETCD
ETTD
SYSTEME TELEINFORMATIQUE
b/--aspect matériel
De point de vue matériel les équipements terminaux ou ETTD peuvent être de
complexité divers suivant les situations rencontrées.
Ж ETTD est un ordinateur
Dans ce cas la liaison entre l’ETCD est l’unité centrale est réalisée par un organe de
couplage. Cet organe de couplage porte des noms différents suivant son degré
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 2
d’évolution. Lorsqu’il ne sert qu’à adapter les échanges entre l’ordinateur et l’ETCD, on
parle de coupleur de transmission. Dans ce cas, la gestion des communication est
assurée par l’ordinateur lui-même, ce qui dégrade les temps de traitement en machine .
Pour pallier ce inconvénient, on déporte la gestion des communications sur une unité de
couplage spécifique appelé, contrôleur ou frontale. Elle est attachée à l’unité centrale par
un canal. Suivant sa complexité un contrôleur de communication offre différentes
fonctionnalités et occupe physiquement plus ou moins de place. La gestion des échanges
avec l’unité centrale, la gestion des protocoles de liaison sont les fonctions principales
d’un controleur de communication.
JONCTION
LIGNE
C
A
ordinateur N
A
L
Contrôleur de
communication
MODEM
ETCD
ETTD
Ж l’ETTD est un terminal (clavier écran)
Dans ce cas l’organe de couplage est appelé controleur de terminaux dont les fonctions
principales sont :
- la gestion des transmissions sur la ligne suivant un protocole identique à celui du
controleur de communication.
- la gestion des liaisons avec les terminaux suivant un protocoles qui diffère du premier.
Il y a donc conversion du protocole.
modem
ordinateur
hôte
(HOST)
Contrôleur
de
terminaux
Contrôleur de
communication
TERMINAL
MODEM
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 3
II/- LES DIFFERENTS TYPES DE RESEAUX INFORMATIQUE
1-/-- les réseaux de terminaux
Dans ses réseaux chaque terminal est relier a un ordinateur . ce qui aboutit à une sous
exploitation des supports de transmissions, et d’un temps inutile utilisé pour gérer les
demandes des terminaux.
2-/-- les réseaux d’ordinateurs
Dans ce réseau plusieurs unités de traitement sont interconnectées par le biais des
contrôleurs de communication. Aussi les connexions entre les machines sont figées et
permanentes.
3-/-- les réseaux de transport de données
Le rôle de ses réseaux est de prendre en charge , de façon transparente pour les
équipements d’extrémité le transport des données échangées. Son avantage est d’établir
provisoirement une liaison entre les équipements en correspondance durant le temps de
l’échange.
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 4
LA TRANSMISSION DE
DONNEES
Introduction
La transmission de donnée consiste à faire véhiculer les informations ( données) sur un
support de transmission dans un sens bien déterminé d’un ETTD à un ETTD . En
transmission de données le mode et la méthode sont des facteurs très important.
I/-- LES SIGNAUX
1-/--définitions
Un signal est une représentation d’une grandeur physique variables en fonction du temps
contenant une information. Il existe deux catégories de signaux : les signaux analogiques
et les signaux numériques.
Les signaux analogiques ont leurs grandeurs physiques qui varient de façon continue au
cours du temps.
Un signal sinusoïdal élémentaire à pour équation y= Y sin(2 ft+)
Y= amplitude maximale du signal
f= fréquence du signal en hertz (hz)
= phase à l’origine des temps en radians
(2 ft+) la phase à l’instant t
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 5
Quand aux signaux numériques leurs grandeurs ont un nombre fini de valeurs dans le
temps.
+
1
0
1
-
HORLOGE
2-/-- Les représentations des signaux
Pour l’ensemble des différents codes décrits, nous prendrons la même suite binaire afin
de permettre la comparaison : 1 0 0 0 0 1 0 1 1 1 1
a/-- le non retour à zéro (NRZ)
Principe : très proche du codage binaire de base, il code un 1 par +V, un 0 par –V selon
la logique positive et l’inverse selon la logique négative. Le codage NRZ améliore
légèrement le codage binaire de base en augmentant la différence d’amplitude du signal
entre les 0 et les 1. Toutefois les longues séries de bits identiques (0 ou 1) provoquent
un signal sans transition pendant une longue période de temps, ce qui peut engendrer
une perte de synchronisation. Le débit maximum théorique est le double de la fréquence
utilisée pour le signal : on transmet deux bits pour un hertz.
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 6
b/--Codage NRZI (Non Return to Zero Inverted)
Utilisation : Fast Ethernet (100BaseFX), FDDI
Principe : on produit une transition du signal pour chaque 1, pas de transition pour les 0.
Avec le codage NRZI, on voit que la transmission de longues séries de 0 provoque un
signal sans transition sur une longue période. Le débit binaire est le double de la
fréquence maximale du signal : on transmet deux bits pour un hertz.
c/-- Codage MLT3
Utilisation : Fast Ethernet (100BaseTX, 100BaseT4), ATM,
Principe : Dans ce codage, seuls les 1 font changer le signal d’état. Les 0 sont codés en
conservant la valeur précédemment transmise. Les 1 sont codés successivement sur trois
états : +V, 0 et –V.
Le principal avantage du codage MLT3 est de diminuer fortement la fréquence nécessaire
pour un débit donné grâce à l’utilisation de 3 états. Pour 100Mbps de débit, une
fréquence maximale du signal de 25Mhz seulement est atteinte.
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 7
Les longues séquences de 0 peuvent entraîner une perte ou un déphasage de l’horloge
du récepteur.
d/-- Codage 2B1Q
Utilisation : RNIS/ISDN, HDSL
Principe : Le code 2B1Q fait correspondre à un groupe de deux éléments un créneau de
tension dit symbole quaternaire pouvant endosser quatre valeurs différentes suivant la
table ci-dessous :
Table de codage2B1Q
Les données sont donc transmises à deux fois la fréquence du signal.
e/-- Codage Manchester
Utilisation : Ethernet 10Base5, 10Base2, 10BaseT, 10BaseFL
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 8
Principe : dans le codage Manchester, l’idée de base est de provoquer une transition du
signal pour chaque bit transmis. Un 1 est représenté par le passage de +V à –V, un 0 est
représenté par le passage de -V à +V.
La synchronisation des échanges entre émetteur et récepteur est toujours assurée,
même lors de l’envoi de longues séries de 0 ou de 1. Par ailleurs, un bit 0 ou 1 étant
caractérisé par une transition du signal et non par un état comme dans les autres
codages, il est très peu sensible aux erreurs de transmission. La présence de parasites
peut endommager le signal et le rendre incompréhensible par le récepteur, mais ne peut
pas transformer accidentellement un 0 en 1 ou inversement.
Toutefois, le codage Manchester présente un inconvénient : il nécessite un débit sur le
canal de transmission deux fois plus élevé que le codage binaire. Pour 10 Mbit/s
transmis, on a besoin d’une fréquence à 10 Mhz.
Ceci le rend difficilement utilisable pour des débits plus élevés. L’utilisation de ce codage
pour une transmission à 1 Gb/s nécessiterait une fréquence maximale du signal de 1
Ghz, ce qui est incompatible avec les possibilités des câblages actuels ainsi qu’avec les
normes sur les compatibilités électromagnétiques. Plus la fréquence du signal est élevée,
plus les phénomènes de paradiaphonie pouvant perturber les installations avoisinantes
du câble sont sensibles. Les normes ISO 11801 et EN 50173 fixent entre autres les
règles de compatibilité électromagnétiques (EMC : ElectroMagnetic Compatibility).
f/-- Codage Manchester différentiel
Utilisation : Token Ring
Principe : c’est la présence ou l’absence de transition au début de l’intervalle du signal
d’horloge qui réalise le codage. Un 1 est codé par l’absence de transition, un 0 est codé
par une transition au début du cycle d’horloge.
A noter la présence de deux symboles particuliers : J et K. Ils sont codés par +V et –V
sur toute la durée d’un cycle d’horloge. Ils ont pour but de marquer le début et la fin
d’une trame
Le codage présente le même inconvénient que le codage Manchester : nécessite une
fréquence égale à celle du débit utile. Il présente par contre un avantage : ce sont les
transitions du signal et non pas ses états qui représentent les bits transmis, il est donc
insensible aux inversions de fils dans le câblage.
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 9
g/-- Codage bipolaire ou AMI (Alternate Mark Inversion)
Utilisation : Lignes DS1/T1
Principe : Les 0 sont représentés par des potentiels nuls, les 1 par +V et –V en
alternance.
Ici encore, il peut y avoir de longues séquences sans potentiel et donc perte de
synchronisation.
h/-- Codage HDBn (Haute Densité Binaire d'ordre n) ou
BnZs (Bipolar with n Zero Substitution)
Utilisation : HDB3 : E1, E3 ; B8ZS : T1 ; B3ZS : T3
Principe : le principe de base est le même que pour le codage bipolaire, mais pour éviter
une trop longue série de 0, on introduit un bit supplémentaire au signal pour terminer
une série de n 0 consécutifs. Ce bit supplémentaire est de même phase que le dernier 1
transmis pour pouvoir l’identifier, afin qu’il ne soit pas pris en compte dans l’information
transmise.
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 10
i/-- Codage nB/mB
Utilisation : 4B/5B : Fast Ethernet ; 8B/10B :Gigabit Ethernet
Principe : Il s’agit d’un codage par bloc. On utilise une table de transcodage pour coder
un groupe de n bits en m bits, avec m < n. Ce codage ne définit pas la mise en ligne des
bits. On utilise généralement pour cela un codage de type NRZI ou MLT3.
La suite binaire 1 0 0 0 0 1 0 1 1 1 1 précédemment utilisée va être découpée en
groupes de 4 bits. La table de transcodage ci-dessous permet de transformer chaque
groupe de 4 bits en groupe de 5 bits.
La suite à transmettre ne comporte pas plus de deux 0 consécutifs, ce qui la rend plus
facile à transmettre un fois codée en NRZI ou MLT3.
Table de transcodage 4B5B
Ce type de codage apporte la garantie de ne pas avoir à transmettre plus de deux 0
successifs. Les caractères spéciaux, hors données utiles, peuvent trouver leur place dans
la table de transcodage sans nécessiter un état spécial du signal comme dans les
codages Manchester.
Le codage 4B5B augmente la fréquence du signal. Par exemple 125Mhz pour 100Mbps.
Associé à un codage de type NRZI, on obtient dans le cas du Fast Ethernet (100BaseFX)
une fréquence de 62.5Mhz. Avec un codage MLT3, la fréquence du signal tombe à
31.25Mhz pour le Fast Ethernet 100BaseTX.
Par ailleurs ce type de codage laisse un nombre important de mots de 5 bits inutilisés. Même
en éliminant les groupes pouvant poser des problèmes de transmission comme 00000 par
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 11
exemple, il reste des mots pouvant être utilisés pour le contrôle de la transmission ou d’autres
fonctions comme début ou fin de paquet . Au niveau des codages de base, la fibre optique ne
se distingue pas particulièrement de la paire torsadée.
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 12
2-/-- les déformations et les bruits
a/-- l’affaiblissement
L’affaiblissement est dû à ce qu’une partie de l’énergie est dissipée par la voie. Il se
mesure en décibels. Par l’écart des niveaux de puissance du signal en entrée (Pe) et du
signal (Ps) en sortie pour une fréquence donnée.
A= 10log Pe/Ps.
b/--Le déphasage
Le déphasage est un décalage dans le temps entre le signal émis et le signal reçu qui
présente un retard.
C/-- Les bruits
Ce sont des perturbations qui modifient le signal sur la voie de transmissions et dont
l’importance se mesure par le rapport signal/bruits exprimé en décibels ( Db ).plus ce
rapport est grand et moins le bruit affecte le signal : A= 10 log S/B.
S est la puissance du signal
B est puissance du bruit
Il existe plusieurs types de bruits : le bruit blanc , les bruits inductifs…
Ж Le bruit blanc est une perturbation uniforme du signal, c'est-à-dire qu'il rajoute
au signal une petite amplitude dont la moyenne sur le signal est nulle. Le bruit
blanc est généralement caractérisé par un ratio appelé rapport signal/bruit, qui
traduit le pourcentage d'amplitude du signal par rapport au bruit (son unité est le
décibel). Celui-ci doit être le plus élevé possible.
Ж Les bruits impulsifs sont de petits pics d'intensité provoquant des erreurs de
transmission.
Ж La distorsion du signal caractérise le déphasage entre le signal en entrée et le
signal en sortie.
II/---LES SUPPORTS DE TRANSMISSION
Une ligne de transmission est une liaison entre les deux machines. On désigne
généralement par le terme émetteur la machine qui envoie les données et par
récepteur celle qui les reçoit. Les machines peuvent parfois être chacune à son tour
réceptrice ou émettrice (c'est le cas généralement des ordinateurs reliés par réseau). La
ligne de transmission, appelée aussi parfois canal de transmission ou voie de
transmission, n'est pas forcément constituée d'un seul support physique de transmission,
c'est pourquoi les machines d'extrémités (par opposition aux machines intermédiaires),
appelées ETTD (équipement terminal de traitement de données, ou en anglais DTE, Data
Terminal Equipment) possèdent chacune un équipement relatif au support physique
auxquelles elles sont reliées, appelé ETCD (équipement terminal de circuit de données,
ou en anglais DCE, Data Communication Equipment). On nomme circuit de données
l'ensemble constitué des ETCD de chaque machine et de la ligne de données.
1-/-- Le câble à paires torsadées
Le câble à paire torsadée (TWISTED-PAIR CABLE) est composé de plusieurs éléments :
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 13
Ж Des brins de cuivre entrelacés (torsadés)
Ж Une enveloppe isolante
Il existe deux types de câbles à paires torsadées :
- Le câble à paire torsadée non blindée (UTP : unshielded twisted- pair)
- Le câble à paire torsadée blindée (STP :shielded twisted-pair)
Les qualités de la paire torsadée sont les suivantes :
Répond aux spécifications de la norme « 10 base T »
Très utilisé pour les réseaux locaux
Une longueur maximale de 100 mètres
Un débit de 10 à100 Mb/s
Un câblage peu coûteux, c’est le moins cher
Une installation et des connexions simples
La plus grande flexibilité du câble
La plus grande vulnérabilité aux interférences
Un choix fiable mais qui ne garanti pas l’intégrité des données transmises sur de longues
distances et à des débits élevés.
La norme EIA/TIA des câbles UTP
Catégorie
Fonction
Vitesse
Nombre de
paires
torsadées
1
La voix analogique
2
Les données
numériques
4 Mb/s
4
3
Les données
numériques
10
Mb/s
4
4
Les données
numériques
16
Mb/s
4
5
Les données
numériques
100
Mb/s
4
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Nombre de torsions
par « pied »
3
Page 14
2-/-- Le câble coaxial
Le câble coaxial ou ligne coaxiale est une ligne de transmission, utilisée en hautes
fréquences, composée d'un câble à deux conducteurs. L'âme centrale, qui peut être
mono-brin ou multi-brins (en cuivre), est entourée d'un matériau diélectrique (isolant).
Le diélectrique est entouré d'une gaine conductrice tressée, appelée blindage, puis d'une
enveloppe de matière plastique, par exemple du PVC
Câble coaxial flexible type RG-59.
A: Gaine extérieure en plastique
B: Blindage en cuivre
C: Diélectrique
D: Conducteur central (âme) en cuivre
3-/-- La fibre optique
Une fibre optique est un fil de verre transparent très fin qui a la propriété de conduire
la lumière et sert dans les transmissions terrestres et océaniques de données. Elle a un
débit d'informations nettement supérieur à celui des câbles coaxiaux et supporte un
réseau « large bande » par lequel peuvent transiter aussi bien la télévision, le téléphone,
la visioconférence ou les données informatiques.
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 15
Il existe nombre de connecteurs pour la fibre optique. Les plus répandus sont les
connecteurs ST et SC . Pour les réseaux FDDI, on utilise les connecteurs doubles MIC .
Il faut encore citer les connecteurs SMA (à visser) et les connecteurs FCPC utilisés pour
la fibre monomode.
CONNECTEUR ST
CONNECTEUR SC
CONNECTEUR FDDI OU MIC
Il y a plusieurs manières pour coupler de la fibre optique:
- Le couplage mécanique de deux connecteurs mis bout à bout au moyen d'une pièce de
précision. Le dessin ci-dessous montre l'union de deux connecteurs ST, mais il existe des
coupleurs ST/SC ou ST/MIC.
- Le raccordement par Splice mécanique qui est utilisé pour les réparations à la suite de
rupture ou pour raccorder une fibre et un connecteur déjà équipé de quelques
centimètres de fibre que l'on peut acquérir dans le commerce (Pig tail).
- La fusion au moyen d'un appareil à arc électrique appelé fusionneuse.
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 16
4-/-- Les faisceaux hertziens
Un faisceau hertzien est une liaison radioélectrique point à point bilatérale et permanente
(full duplex) à ondes directives, offrant une liaison en bonne qualité et sure permettant la
transmission d’information en mode multiplex. Ondes hertziennes
Les émission par antenne se font dans les bandes de fréquence de 1 à 40 gigahertz, ce
qui permet, en fonction des perturbations fréquentes dans ce type de transmission
d'atteindre des débits de l'ordre de plusieurs centaines de Mégabits/s. La forme et
l'orientation des antennes permettent de diriger les ondes dans des directions assez
précises et permettent ainsi des transmissions simultanées dans des directions assez
voisines. Plus la bande passante est élevée plus on peut affiner la directivité de
l'antenne pour descendre à un angle d'ouverture raisonnable On peut aussi utiliser sur
de courtes distances des émissions optiques par laser qui sont encore plus directives.
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 17
Liaisons satellites
Les liaisons satellites utilisent les mêmes bandes de fréquences que les liaison
hertziennes (essentiellement dans les bandes de 3 à 14 Gigahertz). Typiquement une
liaison satellite permet de transmettre de l'ordre de 500 mégabits par seconde. Les
satellites de télécommunication sont pour beaucoup des satellites en position
géostationnaires à 36 000 km de la terre au dessus de l'équateur. Le temps mis par une
onde pour atteindre le satellite est de 0.12 secondes, durée qui n'est pas négligeable et
qui peut perturber une communication téléphonique. On voit apparaître des nouveaux
réseaux de satellites en orbites basses qui sont utilisés pour permettre les
communications avec les mobiles dans les zones peu peuplées ou n'ayant pas
d'infrastructure suffisante
NB : On Peut classer généralement ces supports en trois catégories, selon le type de
grandeur physique qu'ils permettent de faire circuler, donc de leur constitution
physique :
- Les supports filaires permettent de faire circuler une grandeur
électrique sur un câble généralement métallique
- Les supports aériens désignent l'air ou le vide, ils permettent la
circulation d'ondes électromagnétiques ou radioélectriques diverses
- Les supports optiques permettent d'acheminer des informations
sous forme lumineuse
III/- LES SENS DE TRANSMISSION
Selon le sens des échanges, on distingue 3 modes de transmission :
a/-- La liaison simplex
Elle caractérise une liaison dans laquelle les données circulent dans un seul sens, c'est-àdire de l'émetteur vers le récepteur. Ce genre de liaison est utile lorsque les données n'ont
pas besoin de circuler dans les deux sens (par exemple de votre ordinateur vers
l'imprimante ou de la souris vers l'ordinateur...).
t
ETTD
ETTD
b/--La liaison half-duplex
Parfois appelée liaison à l'alternat ou semi-duplex, elle caractérise une liaison dans
laquelle les données circulent dans un sens ou l'autre, mais pas les deux simultanément.
Ainsi, avec ce genre de liaison chaque extrémité de la liaison émet à son tour. Ce type de
liaison permet d'avoir une liaison bidirectionnelle utilisant la capacité totale de la ligne.
t1
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 18
t2
ETTD
ETTD
t1 t2
c/-- liaison full-duplex
Appelée aussi duplex intégral caractérise une liaison dans laquelle les données circulent
de façon bidirectionnelle et simultanément. Ainsi, chaque extrémité de la ligne peut
émettre et recevoir en même temps, ce qui signifie que la bande passante est divisée par
deux pour chaque sens d'émission des données si un même support de transmission est
utilisé pour les deux transmissions.
t1
t2
ETTD1
ETTD2
t1 = t2
IV/- LES METHODES DE TRANSMISSION
1-/-- les formes de transmissions
a/-- la transmission série
Elle consiste à envoyer les impulsions du signal les unes à la suite des autres. Comme
les données transitent sur un bus à l’intérieur de l’émetteur sous forme parallèle, il faut
les sérialiser par une interface particulière et effectuer l’opération inverse à la réception.
b/-- la transmission parallèle
Elle consiste à envoyer en même temps les impulsions relatives à chaque élément binaire
de l’information . Ceci signifie qu’il faut autant de ligne qu’il faut de bits à représenter
(données et commandes). L’interface doit donc comporter un nombre de broches
approprié. C’est le type de transmission utilisées pour les échanges entre l’ordinateur et
certaines périphériques comme l’imprimante.
2-/-- les modes de transmission
a/--La transmission asynchrone
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 19
C’est le transfert des unités de données les une après les autres selon un intervalle de
temps quelconque. Chaque unité (un octet égale à un caractère alphanumérique par
exemple) est encadré par un bit de START et un bit de STOP.
b/-- La transmission synchrone
Dans ce mode de transmission, les bits sont transmis les un derrière les autres de sorte
que le temps qui sépare deux transitions est multiple de la période d’horloge. Le signal
est alors dit synchrone.
3-/-- la transmission bande de base (BASEBAND)
dans ce mode transmission ,l’adaptation au support du signal NRZ consiste à le convertir
en un autre signal. Cette opération s’appelle le transcodage.
Les caractéristiques d’une transmission en bande de base (BASEBAND) :
Ж Transporte les signaux numériques sur une unique fréquence
Ж Transporte les signaux sous la forme d’impulsions discrètes, c’est à dire qu’il y a
des interruptions entre chaque impulsion.
Ж Transporte les signaux électriques ou lumineux
Ж Transporte un seul signal à la fois, la transmission en bande de base occupe toute
la bande passante (toute la capacité du canal de communication), le câble
constitue un canal unique
Ж Transporte les signaux dans les deux sens, la transmission est bidirectionnelle.
4-/--La transmission en large de bande(BROADBAND)
Ж Transporte les signaux analogiques sur une plage de fréquence
Ж Transporte les signaux continus, c’est à dire qu’il n’y a pas d’interruption, c’est
seulement la hauteur de la fréquence qui varie.
Ж Transporte les ondes électromagnétiques ou optiques
Ж Transporte
éventuellement
plusieurs
signaux
simultanément
(plusieurs
transmissions analogiques peuvent cohabiter en même temps sur le même câble
si la bande passante est suffisante, le câble propose alors plusieurs canaux de
transmission)
Transporte les signaux dans un seul sens, le flux est toujours
unidirectionnel.
5-/-- la transmission par modulation
La transmission par modulation est utilisée lorsque la voie de transmission présente une
bande passante limitée ou introduit un décalage dans le spectre des signaux transmis .
cette transmission consiste à moduler un ou plusieurs paramètres d’une onde porteuse
en fonction du signal à transmettre. La modulation est réalisée par un ETCD.
a/-- La modulation de fréquence ou FSK (Frequency Shift
Keying)
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 20
Cette modulation consiste en transmission de données numériques, à émettre une
fréquence FZ de la porteuse si le symbole est 1, et une fréquence FA si le symbole est
0.On utilise en générale un signale sans discontinuité de phrase, c’est à dire sans
déphasage entre les fréquences FA et FZ (FA et Fz sont des appellations du CCITT ).
La fréquence nominale de la porteuse est la moyenne de FA et FZ. Comme nous
l’avons déjà évoqué, il est possible d’augmenter le débit binaire pour une même
rapidité de modulation. Ainsi, par exemple, au lieu de faire prendre à la fréquence
deux valeurs, on lui associe par un codage approprié 4 valeurs correspondant aux
débits 00, 01, 11, 10.
La modulation FSK est utilisée pour des transmissions à faible débit sur
le réseau téléphonique commuté.
b/-- La modulation de phase ou PSK (Phase Shift
Keying)
Dans ce type de modulation, on associe un état de phase de la porteuse au symbole à
transmettre. Dans cette modulation biphase, le symbole 1 est transmis en inversant
la phase de la porteuse, le symbole 0 en conservant la phase.
a) Modulation de phase différentielle
Le problème majeur avec la modulation de phase est que le récepteur doit comparer la
phase du signal reçu avec une phase de référence. C’est pourquoi, on utilise la
modulation de phase différentielle. Le déphasage n’a plus lieu par rapport à la phase
d’origine, mais par rapport à la phase de représentation du symbole précédent. On
réalise essentiellement une modulation différentielle de phase à plusieurs états, en
regroupant plusieurs bits dans un symbole et en associant un déphasage à chaque
symbole.
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 21
c/-- Modulation d'amplitude ou ASK (Amplitude Shift
Keying)
La modulation d’amplitude s’applique en faisant varier l’amplitude du signal en fonction
des bits à coder.
A noter que la modulation d’amplitude est la seule utilisable sur fibre optique, car les
équipements utilisés actuellement ne sont pas en mesure d’appliquer une autre
modulation sur les ondes lumineuses. Dans ce cas, la modulation s’effectue par tout ou
rien. Par contre, elle est peu employée sur d’autres supports, car elle provoque une
détérioration du rapport signal sur bruit.
V/-- LES AUTRES NOTIONS SUR LA TRANSMISSION DES DONNEES
1-/-- Perturbations
La transmission de données sur une ligne ne se fait pas sans pertes. Tout d'abord le
temps de transmission n'est pas immédiat, ce qui impose une certaine "synchronisation"
des données à la réception. D'autre part des parasites ou des dégradations du signal
peuvent apparaître.
a/--Les parasites
Souvent appelés bruit les parasites sont l'ensemble des perturbations modifiant
localement la forme du signal. On distingue généralement trois types de bruit :
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 22
Ж Le bruit blanc est une perturbation uniforme du signal, c'est-à-dire qu'il rajoute
au signal une petite amplitude dont la moyenne sur le signal est nulle. Le bruit
blanc est généralement caractérisé par un ratio appelé rapport signal/bruit, qui
traduit le pourcentage d'amplitude du signal par rapport au bruit (son unité est le
décibel). Celui-ci doit être le plus élevé possible.
Ж Les bruits impulsifs sont de petits pics d'intensité provoquant des erreurs de
transmission.
b/-- L'affaiblissement
L'affaiblissement du signal représente la perte de signal en énergie dissipée dans la ligne.
L'affaiblissement se traduit par un signal de sortie plus faible que le signal d'entrée et est
caractérisée par la valeur:
A= 10log Pe/Ps avec Pe la puissance du signal en
entrée et Ps la puissance en sortie. L'affaiblissement est proportionnel à la longueur de la
voie de transmission et à la fréquence du signal.
c/-- La distorsion
la distorsion du signal caractérise le déphasage entre le signal en entrée et le signal en
sortie.
2-/-- Bande passante et capacité
La bande passante (en anglais bandwidth) d'une voie de transmission est l'intervalle de
fréquence sur lequel le signal ne subit pas un affaiblissement supérieur à une certaine
valeur (généralement 3 dB, car 3 décibels correspondent à un affaiblissement du signal
de 50%), on a donc :
Une ligne de téléphone a par exemple une bande passante comprise entre 300 et 3400
Hertz environ pour un taux d'affaiblissement égal à 3 dB.
La capacité d'une voie est la quantité d'informations (en bits) pouvant être transmis sur
la voie en 1 seconde. La capacité se caractérise de la façon suivante :
C = W log2 (1 + S/N)
 C capacité (en bps)
 W la largeur de bande (en Hz)
S/N représente le rapport signal sur bruit de la voie.
3-/-- le multiplexage
le multiplexage consiste à regrouper sur un même support, plusieurs voies. Le
démultiplexage est l’opération symétrique. le multiplexeur est un matériel qui permet de
réaliser ses deux fonctions. On appelle multiplex le signal composite obtenu en sortie du
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 23
multiplexeur. Il existe deux types de multiplexage : le multiplexage fréquentiel et le
multiplexage temporel.
4-/-- la commutation
la commutation est la fonction qui permet de réaliser une liaison temporaire entre
l’équipement demandeur et l’équipement demandé à travers le réseau.
ETUDE DES COUCHES
ORIENTEES DU MODELE
OSI
Introduction
Cette partie, consacrée à l’étude des couches du modèle OSI, doit permettre de
comprendre comment est structurée la gestion des transmissions à travers les
spécifications du modèle OSI de l’ISO. Les constructeurs informatiques ont proposé des
architectures réseaux propres à leurs équipements. Par exemple, IBM a proposé SNA,
DEC a proposé DNA... Ces architectures ont toutes le même défaut : du fait de leur
caractère propriétaire, il n'est pas facile des les interconnecter, à moins d'un accord entre
constructeurs. Aussi, pour éviter la multiplication des solutions d'interconnexion
d'architectures hétérogènes, l'ISO (International Standards Organisation), organisme
dépendant de l'ONU et composé de 140 organismes nationaux de normalisation, a
développé un modèle de référence appelé modèle OSI (Open Systems Interconnection).
Ce modèle décrit les concepts utilisés et la démarche suivie pour normaliser
l'interconnexion de systèmes ouverts (un réseau est composé de systèmes ouverts
lorsque la modification, l'adjonction ou la suppression d'un de ces systèmes ne modifie
pas le comportement global du réseau).
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 24
Au moment de la conception de ce modèle, la prise en compte de l'hétérogénéité des
équipements était fondamentale. En effet, ce modèle devait permettre l'interconnexion
avec des systèmes hétérogènes pour des raisons historiques et économiques. Il ne devait
en outre pas favoriser un fournisseur particulier. Enfin, il devait permettre de s'adapter à
l'évolution des flux d'informations à traiter sans remettre en cause les investissements
antérieurs. Cette prise en compte de l'hétérogénéité nécessite donc l'adoption de règles
communes de communication et de coopération entre les équipements, c'est à dire que
ce modèle devait logiquement mener à une normalisation internationale des protocoles.
Le modèle OSI n'est pas une véritable architecture de réseau, car il ne précise pas
réellement les services et les protocoles à utiliser pour chaque couche. Il décrit plutôt ce
que doivent faire les couches. Néanmoins, l'ISO a écrit ses propres normes pour chaque
couche, et ceci de manière indépendante au modèle, i.e. comme le fait tout constructeur.
Les premiers travaux portant sur le modèle OSI datent de 1977. Ils ont été basés sur
l'expérience acquise en matière de grands réseaux et de réseaux privés plus petits ; le
modèle devait en effet être valable pour tous les types de réseaux. En 1978, l'ISO
propose ce modèle sous la norme ISO IS7498. En 1984, 12 constructeurs européens,
rejoints en 1985 par les grands constructeurs américains, adoptent le standard.
I/-- Les différentes couches du modèle OSI
Les 7 couches du modèle OSI
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 25
Les couches basses (1, 2, 3 et 4) sont nécessaires à l'acheminement des informations
entre les extrémités concernées et dépendent du support physique. Les couches hautes
(5, 6 et 7) sont responsables du traitement de l'information relative à la gestion des
échanges entre systèmes informatiques. Par ailleurs, les couches 1 à 3 interviennent
entre machines voisines, et non entre les machines d'extrémité qui peuvent être
séparées par plusieurs routeurs. Les couches 4 à 7 sont au contraire des couches qui
n'interviennent qu'entre hôtes distants.
a/--La couche physique
La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
communication. Cette couche doit garantir la parfaite transmission des données (un bit 1
envoyé doit bien être reçu comme bit valant 1). Concrètement, cette couche doit
normaliser les caractéristiques électriques (un bit 1 doit être représenté par une tension
de 5 V, par exemple), les caractéristiques mécaniques (forme des connecteurs, de la
topologie...), les caractéristiques fonctionnelles des circuits de données et les procédures
d'établissement,
de
maintien
et
de
libération
du
circuit
de
données.
L'unité d'information typique de cette couche est le bit, représenté par une certaine
différence de potentiel.
b/-- La couche liaison de données
Son rôle est un rôle de "liant" : elle va transformer la couche physique en une liaison a
priori exempte d'erreurs de transmission pour la couche réseau. Elle fractionne les
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 26
données d'entrée de l'émetteur en trames, transmet ces trames en séquence et gère les
trames d'acquittement renvoyées par le récepteur. Rappelons que pour la couche
physique, les données n'ont aucune signification particulière. La couche liaison de
données doit donc être capable de reconnaître les frontières des trames. Cela peut poser
quelques problèmes, puisque les séquences de bits utilisées pour cette reconnaissance
peuvent apparaître dans les données. La couche liaison de données doit être capable de
renvoyer une trame lorsqu'il y a eu un problème sur la ligne de transmission. De manière
générale, un rôle important de cette couche est la détection et la correction d'erreurs
intervenues sur la couche physique. Cette couche intègre également une fonction de
contrôle de flux pour éviter l'engorgement du récepteur. L'unité d'information de la
couche liaison de données est la trame qui est composées de quelques centaines à
quelques milliers d'octets maximum.
c/--La couche réseau
C'est la couche qui permet de gérer le sous-réseau, i.e. le routage des paquets sur ce
sous-réseau et l'interconnexion des différents sous-réseaux entre eux. Au moment de sa
conception, il faut bien déterminer le mécanisme de routage et de calcul des tables de
routage (tables statiques ou dynamiques...)La couche réseau contrôle également
l'engorgement du sous-réseau. On peut également y intégrer des fonctions de
comptabilité pour la facturation au volume, mais cela peut être délicat.
L'unité d'information de la couche réseau est le paquet.
d/--Couche transport
Cette couche est responsable du bon acheminement des messages complets au
destinataire. Le rôle principal de la couche transport est de prendre les messages de la
couche session, de les découper s'il le faut en unités plus petites et de les passer à la
couche réseau, tout en s'assurant que les morceaux arrivent correctement de l'autre
côté. Cette couche effectue donc aussi le réassemblage du message à la réception des
morceaux. Cette couche est également responsable de l'optimisation des ressources du
réseau : en toute rigueur, la couche transport crée une connexion réseau par connexion
de transport requise par la couche session, mais cette couche est capable de créer
plusieurs connexions réseau par processus de la couche session pour répartir les
données, par exemple pour améliorer le débit. A l'inverse, cette couche est capable
d'utiliser une seule connexion réseau pour transporter plusieurs messages à la fois grâce
au multiplexage. Dans tous les cas, tout ceci doit être transparent pour la couche
session. Cette couche est également responsable du type de service à fournir à la couche
session, et finalement aux utilisateurs du réseau : service en mode connecté ou non,
avec ou sans garantie d'ordre de délivrance, diffusion du message à plusieurs
destinataires à la fois... Cette couche est donc également responsable de l'établissement
et du relâchement des connexions sur le réseau. Un des tous derniers rôles à évoquer est
le contrôle de flux. C'est l'une des couches les plus importantes, car c'est elle qui fournit
le service de base à l'utilisateur, et c'est par ailleurs elle qui gère l'ensemble du
processus de connexion, avec toutes les contraintes qui y sont liées. L'unité d'information
de la couche réseau est le message.
e/-- La couche session
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 27
Cette couche organise et synchronise les échanges entre tâches distantes. Elle réalise le
lien entre les adresses logiques et les adresses physiques des tâches réparties. Elle
établit également une liaison entre deux programmes d'application devant coopérer et
commande leur dialogue (qui doit parler, qui parle...). Dans ce dernier cas, ce service
d'organisation s'appelle la gestion du jeton. La couche session permet aussi d'insérer des
points de reprise dans le flot de données de manière à pouvoir reprendre le dialogue
après une panne.
f/-- La couche présentation
Cette couche s'intéresse à la syntaxe et à la sémantique des données transmises : c'est
elle qui traite l'information de manière à la rendre compatible entre tâches
communicantes. Elle va assurer l'indépendance entre l'utilisateur et le transport de
l'information. Typiquement, cette couche peut convertir les données, les reformater, les
crypter et les compresser.
g/-- La couche application
Cette couche est le point de contact entre l'utilisateur et le réseau. C'est donc elle qui va
apporter à l'utilisateur les services de base offerts par le réseau, comme par exemple le
transfert de fichier, la messagerie...
2-/-- Transmission de données au travers du modèle OSI
Le processus émetteur remet les données à envoyer au processus récepteur à la couche
application qui leur ajoute un en-tête application AH (éventuellement nul). Le résultat est
alors transmis à la couche présentation. La couche présentation transforme alors ce
message et lui ajoute (ou non) un nouvel en-tête (éventuellement nul). La couche
présentation ne connaît et ne doit pas connaître l'existence éventuelle de AH ; pour la
couche présentation, AH fait en fait partie des données utilisateur. Une fois le traitement
terminé, la couche présentation envoie le nouveau "message" à la couche session et le
même processus recommence. Les données atteignent alors la couche physique qui va
effectivement transmettre les données au destinataire. A la réception, le message va
remonter les couches et les en-têtes sont progressivement retirés jusqu'à atteindre le
processus récepteur :
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 28
a/-- Les codes détecteurs d’erreurs en transmission de
données
Nous allons présenter ici les méthodes les plus largement utilisées en transmission de
données pour détecter les erreurs, sans entrer dans la théorie et la formulation
mathématique.
Ж les codes à contrôle de parité par caractère
A partir de caractères de n bits chacun, on ajoute un bit dit bit de parité pour faire en
sorte que le nombre total de bits à 1 (le bit de parité y compris) soit pair ou impair,
suivant qu’on utilise la parité paire ou impaire. Ce type de contrôle appelé encore VRC
(Vertical Redundancy Check), est employé dans les transmissions asynchrones. Les
erreurs simples, qui sont les plus nombreuses sont détectées, en revanche les erreurs
doubles, plus rares, ne le sont pas.
Ж Les codes à contrôle de parités croisées
Si l’on regroupe les caractères par blocs, il est possible d’effectuer un contrôle de parité
pour chaque caractère, mais également un contrôle de parité appelé LCR (Longitudinal
Redundancy Cheick) pour tous les bits de rang i dans chaque caractère. Un bit de
contrôle global assure la parité de l’ensemble.
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 29
Exemple : on considère un bloc de 3 caractères de 5 bits chacun, et des contrôles de
parité paire.
1er caractère
1 0 1 0 0
0
2ème caractère
1 1 1 0 1
0
3ème caractère
1 0 0 0 0
11 0 0 1
1
1
bits de parité VRC
Bit de parité croisée
Bits de parité LRC
Le récepteur recalcule les différents bits de parité et compare avec ceux reçus. Les
erreurs simples et doubles sont détectées. Les erreurs triples et quadruples ne le sont
pas toujours, cela dépend de leurs dispositions. Notons que dans le cas d’une erreur
simple, il y a correction possible. Ce type de contrôle est plus efficace que le précédent,
mais impose un nombre de bits de parité important, 9 dans l’exemple pour 15 bits de
données.
Ж Les codes polynomiaux
Dans les codes polynomiaux appelés encore CRC (Cyclic Redundancy Check), on utilise la
représentation polynomiale qui associe à un mot binaire de n bits, un polynôme de la
variable x affectée des coefficients 1 ou 0 et dont le degré est n-1
Exemple : avec le mot binaire de 5 bits 10111, on obtient un polynôme de degré 4 qui
s’écrit :
x4 + x2 + x + 1
(1. x4 + 0 . x3 + 1 . x2 + 1 . x1 + 1 . x0)
Pour mettre en œuvre un code polynomial, on dispose des polynômes suivants :
- A (x) qui est le polynôme de degré n associé à l’information initiale.
- G(x) qui est un polynôme de degré k, dit polynôme générateur. Ce polynôme est
connu de l’émetteur et du récepteur.
A l’émission, on procède aux opérations suivantes :
- On multiplie A(x) par xk. Effectuer cette opération revient à rajouter k bits 0 à la
droite du mot représenté par A(x) pour obtenir un nouveau polynôme de degré n+k.
- On effectue ensuite la division euclidienne modulo 2 du polynôme ainsi obtenu,
par le polynôme générateur G(x) ce qui s’écrit :
Xk . A(x) = Q(x) . G(x) + R(x)
reste
quotient
le polynôme de contrôle est le reste R(x) de cette division. Il est de degré k-1, donc codé
sur k positions binaires.
- On envoie en ligne les éléments binaires du polynôme M(x) suivant :
M(x) = xk . A(x) + R(x)
Xn-k
xk
Information
(n + 1) bits
xk-1
x0
Contrôle
k bits
M(x)
Or en algèbre modulo 2 l’addition et la soustraction sont identiques :
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 30
1 +1 = 0
et
1–1=0
1 +0 = 1
et
1–0=1
0 +1 = 1
et
0–1=1
0 +0 = 0
et
0–0=0
En conséquence le polynôme envoyé M(x) s’écrit encore :
M(x) = Q(x) . G(x).
Ceci implique que le polynôme M(x) est divisible par le polynôme générateur.
A la réception, il suffit de diviser (modulo 2) le polynôme reçu M(x) par le même
polynôme générateur G(x).
S’il n’y a pas eu d’erreur de transmission, on obtient un reste nul.
Exemple : considérons l’information suivante de 7 bits à envoyer : 1100101
Elle est représentée par le polynôme : A(x) = x6 + x5 + x2 + 1
Supposons que le polynôme générateur utilisé par l’émetteur et le récepteur soit le
polynôme :
G(x) = x3 + x + 1
Nous devons donc avoir : x3 . A(x) = G(x) . Q(x) + R(x)
Avec R(x) de degré 2 c’est-à-dire :
X9 + x8 + x5 + x3 = (x3 + x + 1) . (x6 + x5 + x4 + x2 + x) + x
En effet si l’on divise, en algèbre modulo 2 :
On obtient :
1100101000
1011
01111
1011
01000
1011
001110
1011
01010
1011
00010
X3 . A(x) par G(x)
1011
1110110
Q(x)
R(x)
On transmet donc le polynôme
M(x) = x3 . A(x) + R(x)
Ce polynôme représente la suite binaire suivante : 1 1 0 0 1 0 1 0 1 0
Information contrôle
A la réception, M(x) est divisé par G(x), le reste obtenu devant être nul.
Les codes polynômiaux sont très employés dans les transmissions synchrones et
permettent de détecter les erreurs simples et doubles ainsi qu’un grand nombre d’erreurs
en paquet.
Les polynômes générateurs les plus utilisés sont :
x7 + x3 + 1
x12 + x11 + x3 + x2
+ x +1
x16 + x12 + x5 + 1
Ce dernier polynôme a été normalisé par le CCITT (avis V41) et est utilisé dans la
procédure HDLC car il a peu de racines et permet de détecter plus facilement les erreurs.
Cependant dans HDLC, la mise en œuvre du contrôle d’erreurs est légèrement différente
de celle indiquée précédemment.
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 31
b/-- Réalisation physique
Les codes détecteurs d’erreurs sont relativement faciles à mettre matériellement en
œuvre. Les circuits utilisés sont implantés au niveau du coupleur de communication. Ils
sont constitués par des registres à dé calage comportant autant de positions binaires que
le degré du polynôme générateur et autant de portes OU exclusif que de puissances non
nulles du même polynôme.
3-/-- les classes d’adresse
Les adresses IP sont constituées de 4 chiffres variant de 0 à 255 chacun, par exemple
192.168.1.1. Les adresses ont été rassemblées par classes. Chaque PC (ou installation
réseau) peut communiquer avec les PC dans la même classe d'adresse directement. Par
contre, la communication d'une classe d'adresse à l'autre nécessite un routeur,
généralement un appareil mais ce peut être fait par certains programmes spécifiques.
Les classes A et B sont réservées à Internet (mais peuvent être utilisées sous réserve à
des réseaux internes).
Réseau
Machine
Machine
Machine
Classe A
Adresses de 1.0.0.0 à 126.255.255.255. La plage 10.0.0.0. à
10.255.255.255 est privée.
128 domaines (réseau) et 16.777.216 machines de classe par
domaine 1.X.X.X.X, 2.X.X.X.X, …
Réseau
Réseau
Machine
Machine
Classe B
127.0.0.0 à 191.255.255.255. La plage 172.16.0.0. à 172.31.255.255 est
privée
16.000 domaines et 65.536 Machines de classe B par domaine
127.0.X.X., 127.1.X.X., ...
Réseau
Réseau
Réseau
Machine
Classe C
192.0.0.0 à 223.255.255.255. La plage 192.168.0.0. à 192.168.255.255
est privée
2.000.000 domaines et 254 machines de classe C par domaine
192.0.0.X, 192.0.1.X, 192.0.2.X, ...
234.0.0.0 à 239.255.255.255 Multicast
Classe D
240.0.0.0 à 247.255.255.255 Expérimentale
Classe E
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 32
LES RESEAUX LOCAUX
Introduction
Les réseaux publics de transports de données permettent la communication
d’informations entre des sites distants. Cependant de tels réseaux ne peuvent répondrent
aux besoins en communications sur un même lieu privé. C’est pourquoi nous allons
étudier les réseaux locaux mais et surtout les réseaux locaux de transmissions de
données.
Un réseau local est un moyen d’échange à grande vitesse d’informations entre des
équipements située dans une zone géographiquement restreinte. Le débit d’un tel
réseaux est très grand (de quelques mégabits à plusieurs dizaines de mégabits).
I/-GENERALITES SUR LES RESEAUX LOCAUX
1-/--OBJECTIFS D’UN RESEAU LOCAL
Un réseau local, qui représente un système de communication au sein de l’entreprise,
doit à ce titre, atteindre plusieurs objectifs, et en particulier :
- Satisfaire les besoins internes en communication entre les usagers par
l’intermédiaire d’équipements le plus souvent hétérogènes ;
- Réduire les coûts par le partage des ressources entre plusieurs équipements
(partage d’imprimantes, de disques…) ;
- Garantir la souplesse des investissements pour permettre l’extension du nombre
d’équipements raccordés en fonction des besoins, le tout sans remise en cause du
fonctionnement global du réseau. Ceci est possible d’une part grâce aux caractéristiques
des réseaux locaux qui supportent un nombre variable de stations, et d’autre part grâce
au pré câblage des immeubles qui facilite l’installation de nouveaux équipements ;
- Offrir des débits élevés afin de pouvoir transférer des informations de tous types.
Si nous prenons l’exemple d’une image numérisée stockée sur 20 koctets, un transfert à
9.600 bits/s permettra son affichage en 17 secondes alors qu’un débit de 16 Mbit/s
abaissera ce temps à 10 ms.
2-/--APPLICATIONS CLASSIQUES DES RESEAUX
LOCAUX
Du point de vue applicatif, les réseaux locaux ont répondu dans un premier temps aux
besoins d’automatisation des tâches administratives, puis ont investi plus récemment les
procédés de fabrication. C’est pourquoi, bien qu’il existe une grande variété de réseaux
locaux qui supportent des applications de nature et de complexité fort diverses, il est
d’usage de distinguer, en fonction de ces deux domaines d’application, les deux familles
de réseau suivantes :
Ж Les réseaux locaux d’entreprise
Ce sont des réseaux qui permettent l’interconnexion des équipements bureautiques ou
informatique d’une entreprise dans le but de partager des ressources physiques ou
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 33
logiciels (disque, imprimante, fichier, base de donnée, programme,…) et d’échanger les
données au sens large (texte, courrier, fichier, image numérisées,…) ;
Ж Les réseaux locaux industriels
Ces réseaux interconnectent des équipements très hétérogènes puisqu’il peut s’agir de
micro-ordinateurs, de machines à commandes numériques, de robots, de centrales de
mesures et d’acquisition de données, etc. leurs applications qui relèvent du domaines
industriel sont également très variées (CAO, FAO, DAO, GPAO, etc.)
Ces deux familles se distinguent essentiellement par leur aspect applicatif. Ainsi, les
spécifications qui concernent les couches basses du modèle OSI sont communes, c’est
pourquoi les paragraphes qui suivent, concernent aussi bien les réseaux locaux
d’entreprise que les réseaux locaux industriels. En revanche, l’implantation de ces
spécifications relève de techniques qui sont adaptées au domaine d’application du réseau
local. En particulier, les contraintes de temps réel ou de sécurité sont plus fortes dans les
applications de type industriel que dans celle de type administratif.
1-/--Eléments De Connexion D’une Station Au
Réseau
Le raccordement d’un ETTD à un réseau local nécessite de mettre en œuvre un certain
nombre de composants que nous pouvons répartir fonctionnellement de la façon
suivante :
- Une prise dont le rôle est d’assurer la connexion physique sur le système de câblage ;
- Un adaptateur qui est chargé, comme son nom l’indique, d’adapter le signal de
données aux caractéristiques du support. Il remplit donc les fonctions de modem ou de
transcodeur suivant le type de transmission utilisée. L’adaptateur plus la prise de
connexion assurent les fonctionnalités de la couche physique du modèle OSI ;
- Un communicateur qui gère la méthode d’accès au support de transmission il assure
donc les fonctionnalités de la couche liaison du modèle OSI.
Les fonctions prises en charge par le commutateur et l’adaptateur sont implantées
généralement dans des circuits VLSI sur une même carte, elle-même intégrée dans
l’ETTD. L’ensemble forme ce que nous appellerons une station. Chaque station est
repérée sur le réseau grâce à une adresse unique. L’interface entre la prise et la station
est soit une interface standard soit une interface spécifique au constructeur.
Support de transmission
Prise
station
Couche physique
Adaptateur
Communicateur
Couche liaison
ETTD
Couche supérieure
II/- CARACTERISTIQUES D’UN RESEAU LOCAL
1-/-- Topologie des réseaux locaux
a/--Topologie en étoile
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 34
Le réseau est organisé autour d’un nœud central se comportant comme un commutateur.
Cette topologie a pour avantage de pouvoir adapter un réseau local à une structure
existante dans l’entreprise comme par exemple l’infrastructure des réseaux locaux
téléphoniques autour d’un PABX. Ses inconvénients résident dans la qualité du nœud
central. D’une part, la gestion étant centralisée autour de celui-ci, le rajout de stations au
sein du réseau dépend de sa capacité de raccordement. D’autre part le fonctionnement
du réseau est directement lié à la fiabilité du nœud central.
b/--Topologie en anneau
Les stations sont reliées deux à deux par des liaisons unidirectionnelles point par point.
Il est possible d’obtenir un réseau bi-directionnel en doublant les liaisons entre les
stations. On affecte ensuite un des deux sens de transmission à chacun des anneaux.
Cette solution permet de fiabiliser le réseau. Si la panne d’une liaison paralyse la
transmission sur un des anneaux, l’autre peut être utilisé en secours. Lorsque c’est une
station du réseau qui est en panne, il faut mettre en place un mécanisme permettant de
la court-circuiter.
Dans ce type de topologie, chaque station est active lors de la transmission, car elle
régénère le signal de données à son passage par le nœud. En revanche, ce passage par
le nœud ralentit la transmission des données.
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 35
c/--Topologie en bus
Dans une topologie en bus, toutes les stations sont raccordées au même support de
transmission. Contrairement au cas précédent, les stations sont ici passives car elles ne
régénèrent pas le signal. Ceci permet d’optimiser la vitesse de transfert, mais limite la
longueur du bus par suite des phénomènes d’affaiblissement. Pour y remédier, il est
possible de relier deux segments de bus à un répéteur qui régénère le signal.
2-/-- Les supports de transmission
Les supports physiques ont déjà été étudiés. Aussi nous limitons-nous ici à présenter
rapidement les trois principaux types de supports utilisés dans le cadre des réseaux
locaux :
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 36
La paire torsadée : c’est le support le moins cher.
Les débits varient de 1 Mbit/s à 8 Mbit/s si la distance ne dépasse pas quelques centaines
de mètres.
Le câble coaxial : c’est le support le plus répandu
Il permet d’obtenir des débits de plusieurs Mbit/s sur des distances de l’ordre du
kilomètre.
La fibre optique : Elle offre une transmission de grande qualité, le signal n’ayant pas
besoin d’être régénéré en deçà de 10 km avec des débits pouvant atteindre les 100
Mbit/s sur réseaux locaux. Son principal inconvénient est la difficulté de raccordement de
deux fibres, c’est pourquoi elle est principalement utilisée en liaison bi-point, sur une
topologie en anneau par exemple.
Nb : En terminologie réseau local, on utilise souvent le terme de médium ou de canal
pour désigner le support de transmission.
3-/--les méthodes d’accès
Dans un réseau local, toutes les stations sont raccordées au même support
d’interconnexion. Ce dernier représente donc une voie unique de transmission que vont
se partager les différentes stations au cours des échanges. Par conséquent, il faut mettre
en œuvre un mécanisme de contrôle des accès multiples au support. Ce mécanisme peut
être géré par une station particulière, on parle alors de contrôle centralisé, ou bien au
contraire être pris en charge par l’ensemble des stations dans le cas d’un contrôle
décentralisé. Il doit en plus , garantir une équité d’accès des différentes stations
connectées et une utilisation optimisée du support. L’ensemble des règles qui gèrent ces
fonctions est désigné sous le terme de méthode d’accès. Il existe de nombreuses
méthodes d’accès plus ou moins complexes suivant les techniques retenues, mais nous
ne présenterons que les principales. Quelle que soit la méthode d’accès, celle-ci constitue
un des éléments essentiels d’un réseau local, puisqu’elle influe directement sur les
performances réelles du réseau et sur la sûreté de fonctionnement de l’ensemble.
Ж Méthodes à jeton
Le jeton (token, en anglais) est une séquence particulière de bits qui circule sur le réseau
et qui représente le droit à émettre pour la station qui le détient. Ce droit est partagé
entre les différentes stations du réseau. Selon la topologie du réseau local, la technique
mise en œuvre diffère.
- La méthode à jeton sur le réseau en anneau
le jeton est une trame ou un élément d’une trame circulant sur le réseau. Une station
qui dispose du jeton peut émettre des données en construisant une trame de
données avec l’adresse de l’émetteur et du récepteur suivie du message. La trame est
alors analysée par toutes les station a tour de rôle. Lorsqu’une station se sent
concernée par le message grasse à l’adresse elle récupère la trame et la reémet sur
l’anneau en positionnant un indicateur d’acquittement.
- La méthode à jeton sur le réseau en bus
Dans ce cas un anneau logique est crée. Pour créer l’anneau logique chaque station
active conserve en mémoire l’adresse de son prédécesseur et de son successeur.
Ж Méthode CSMA
Parmi ces méthodes, seule la méthode CSMA avec détection de collision appelée
CSMA/CD (Carrier Sense Multiple Access With Collision Détection) a été normalisée.
Une des particularités essentielles de cette méthode réside dans le fait qu’une station qui
n’a pas réussi son émission suite à une collision, tente à nouveau d’émettre après un
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 37
temps d’attente choisi de façon aléatoire. La méthode ne peut donc pas garantir un délai
d’attente maximum pour les stations qui veulent émettre. C’est pour cette raison qu’on la
qualifie de probabiliste. Elle s’oppose aux méthodes à jeton qui peuvent garantir un
temps limite d’attente en fonction du nombre total de stations connectées et qui, à ce
titre, sont dites déterministes. Cependant lorsque le réseau n’est pas trop chargé, les
performances de la méthode CSMA/CD sont accrues par rapport à l’utilisation d’une autre
méthode, en revanche elles se dégradent notablement en cas de forte charge.
4-/-- Normalisation des réseaux locaux
Le problème de la normalisation a déjà été abordé avec les réseaux téléinformatiques.
Nous y avons vu que le besoin d’interconnecter des matériels hétérogènes avait nécessité
le développement de normes. Ce même besoin s’est fait sentir avec les réseaux locaux.
C’est pourquoi à partir de 1980, deux organismes ont travaillé à la mise au point de
normes en matière de réseaux locaux :
l’IEEE (Institut for Electrical and Electronics Engineers) aux Etats-Unis;
l’ECMA (European Computer Manufacturer Association) en Europe.
C’est le comité 802 de l’IEEE qui fut chargé de développer un standard unique de réseau
local.
ELEMENTS
NORMES
Protocoles
802.2
logical
link
de liaison
Méthodes
CSMA/CD
d’accès
Topologie
BUS
BUS
Standard
802.3
802.4
IEEE
Technique
BANDE LARGE BANDE
de
DE BASE BANDE DE BASE
transmission
Support
CABLE
CABLE
COAXIAL
COAXIAL
Débits
1-10
Mbit/s
5-10
control
JETON
ANNEAU
TOKEN
802.5
TOKEN
BUS
RING
LARGE BANDE
LARGE
BANDE
DE
BANDE
BASE
PAIRES TORSADEES
CABLE
COAXIAL
FIBRE
OPTIQUE
Mbit/s
4-16
Mbit/s
CONFIGURATION D’UN RESEAU SOUS WIN XP
Pour configurer chaque ordinateur, il suffit d'aller dans le panneau de configuration, puis
de double-cliquer sur "connexions réseau", ensuite de cliquer avec le bouton droit sur
"connexion au réseau local", puis de choisir propriétés !
Dans la fenêtre de connexion au réseau local sont affichés les différents protocoles
installés. Afin de pouvoir partager vos fichiers, jouer en réseau, utiliser vos imprimantes,
il est nécessaire que les protocoles suivants soient installés :
- Client pour les réseaux Microsoft
- Partage de fichier et d’imprimantes pour les réseaux Microsoft
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 38
-
Planificateur de paquets QoS
Netbios Nwlink
Protocole de transport compatible NWLink IPX/SPX/NetBIOS (pour les jeux anciens)
Protocole internet TCP/IP
Si l’un de ces protocoles venait à manquer, cliquez sur "Installer…" et ajoutez-le.
Chaque ordinateur doit ensuite se voir affecté une adresse, appelée adresse IP afin de
pouvoir communiquer. Pour cela il s'agit de sélectionner le "Protocole Internet TCP/IP" et
de cliquer sur "Propriétés".
L'attribution des adresses IP peut se faire automatiquement ou bien être définie
manuellement, ce qui est préférable pour un petit réseau local. Communément nous
donnerons ces adresses :
Ordinateur n°1
Adresse IP : 192.168.0.1
Masque de sous réseau : 255.255.255.0
Ordinateur n°2
Adresse IP : 192.168.0.2
Masque de sous réseau : 255.255.255.0
...
Ordinateur n°xxx
Adresse IP : 192.168.0.xxx
Masque de sous réseau : 255.255.255.0
Une fois l'adresse IP allouée, il suffit de fermer la fenêtre en cliquant sur OK (les DNS
(serveurs de noms) seront laissés en automatique)
Afin d'avoir un fonctionnement optimal, il est utile de vérifier que les ordinateurs du
réseau appartiennent bien au même groupe de travail. Pour ceci, il suffit de faire un clic
droit sur le poste de travail et de sélectionner "propriétés". Dans l’onglet "Nom de
l’ordinateur" apparaît le nom de l’ordinateur ainsi que le groupe de travail auquel il
appartient. Pour modifier le groupe de travail, et affecter le même à tous les ordinateurs,
il suffit de cliquer sur "ID réseau";
LE SERTISSAGE D’UN CABLE UTP
La prise RJ-45 peut être assemblée avec le câble de deux manières différentes, que l'on
appelle "A" ou "B", selon que le câble est non croisé (type A : connexion DTE-DCE) ou
croisé (type B : connexion DTE-DTE ou DCE-DCE). Voici une figure pour illustrer le
croisement ou non du câble :
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 39
III/- INTERCONNEXION DE RESEAUX
1-/-- Les ponts
Définition
Un pont est un dispositif qui permet de relier deux réseaux locaux sur un même site ou
sur deux sites distants. Il opère au niveau de la couche liaison du modèle OSI sur la
partie MAC.
Il prend donc en compte les caractéristiques de la méthode d’accès et utilise notamment
les adresses physiques de stations véhiculées dans les trames MAC. Un pont peut être
capable de filtrer les trames, c’est-à-dire savoir distinguer les trames locales des trames
de communication inter-réseaux pour ne traiter que ces dernières. D’autre part il doit
adapter les problèmes de sécurité liés à la transmission. Le pont présente l’avantage
d’être indépendant des couches supérieures du modèle OSI mais il ne peut
interconnecter que des réseaux utilisant le même format d’adressage au niveau MAC.
Le pont est un logiciel installé dans une station de travail dédiée à cette fonction. Pour
assurer la sécurité de transmission des données, le pont est doublé ainsi que ses liaisons
avec les réseaux.
2-/-- les routeurs
Un routeur est un dispositif qui effectue une interconnexion entre deux réseaux, locaux
ou non, qui peuvent différer par les protocoles de niveau physique et/ou liaison. Il
effectue une interconnexion au niveau de la couche réseau du modèle OSI.
Il utilise l’adressage logique de la couche réseau et est chargé d’optimiser le chemin
d’accès entre les équipements en fonction de critères de performances et d’économie.
Le routeur est utilisé pour des interconnexions plus complexes avec des réseaux
hétérogènes et lorsque les problèmes d’optimisation et de contrôle du trafic entre les
réseaux sont importants. D’autre part il évite la procédure d’envoi de trames de diffusion
assurant ainsi une meilleure sécurité. Cependant les délais de transmission sont plus
lents qu’avec un pont (du fait des fonctionnalités supplémentaires) et le coût plus élevé.
Il existe également des logiciels qui combinent les fonctions de pont et de routeur,
appelés pont-routeurs.
3-/-- les passerelles
Le terme passerelle est à l’origine utilisé de manière générique pour désigner un
dispositif d’interconnexion de réseaux. Une passerelle effectue les conversions de
protocole et les adaptations nécessaires à l’interconnexion de réseaux hétérogènes tant
du point de vue matériel que du point de vue des protocoles. C’est un dispositif
relativement lourd compte tenu de toutes les conversions opérées aux différents niveaux.
Une passerelle opère généralement au niveau transport mais peut aussi intervenir
jusqu’au niveau applicatif si nécessaire.
Les passerelles sont bien sûr moins performantes en termes de débits que les ponts ou
les routeurs. Mais elles représentent un point de passage obligé pour l’interconnexion de
réseaux fondamentalement différents.
LE WIFI (Wireless Fidelity)
Les réseaux WiFi (ou norme IEEE 802.11) permettent de constituer des réseaux entiers
sans fils, ou les données sont transmises par des ondes électromagnétiques. Les
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 40
ordinateurs utilisant le WiFi ont besoin d’un point d’accès au réseau, comme nous le
verrons ultérieurement. Les ordinateurs portables, ordinateurs de bureau et les
assistants personnels (PDA) peuvent utiliser les réseaux WiFi si ils sont équipés pour
cela. Notez que le nom « WiFi » vient de la contraction des mots « Wireless Fidelity ».
Les technologies dites « sans fil », la norme 802.11 en particulier, facilitent et réduisent
le coût de connexion pour les réseaux de grande taille. Avec peu de matériel et un peu
d'organisation, de grandes quantités d'informations peuvent maintenant circuler sur
plusieurs centaines de mètre, sans avoir recours à une compagnie de téléphone ou de
câblage.
Ces technologies peuvent être classées en quatre parties :
Les réseaux personnels sans fil : Wireless Personal Area Network (WPAN)
Les réseaux locaux sans fil : Wireless Local Area Network (WLAN)
Les réseaux métropolitains sans fil : Wireless Metropolitan Area Network (WMAN)
Les larges réseaux sans fil : Wireless Wide Area Network (WWAN)
Historique du WiFi
L’idée de transmettre des données informatiques par ondes électromagnétique est née
dans les universités de Seattle, où les étudiants désiraient échanger des données par ce
mode de transmission. Quelques années après, la première version du standard 802.11
apparaissait. Celle-ci a subi de nombreuses modifications.
Avantages du WiFi
- Mobilité facilitée
- Installation simple dans les endroits difficiles à câbler
- Idéal pour les installations temporaires (foires, manifestations…)
Inconvénients du WiFi
- Manque de sécurité évident
- Vulnérable à l’environnement extérieur pouvant perturber le passage des ondes
électromagnétiques
- Portée limitée
- Relativement cher
Couches OSI
L’utilisation des couches OSI décrites ci-dessous diffère des réseaux Ethernet
conventionnels. L’utilisation de ces couches OSI est décrite ci-dessous. La couche
physique, disposant de trois types de codage utile à la transmission des ondes
électromagnétiques. Elle est utilisée pour la modulation des ondes électromagnétiques et
la signalisation pour la transmission de données. La couche liaison, constituée du
contrôle de la liaison logique (ou LLC pour Logical link control) et du contrôle d’accès au
support (ou MAC, pour Media Access Control). Elle sert d’interface entre le bus de
l’ordinateur utilisé et la couche physique. Notez que n’importe quel protocole peut être
utilisé, comme dans les réseaux classiques.
Evolution de la norme IEEE 802.11
La norme IEEE 802.11 est la norme du WiFi original. Il y a eu par la suite de nombreuses
révisions et améliorations visant à perfectionner les débits ou la sécurité. Les différentes
normes et les modifications qu’elles apportent sont décrites dans le tableau ci-dessous.
Norme Caractéristiques
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 41
802.11a
Cette norme permet d’obtenir un débit théorique de 54 Mo par seconde. Cette
norme utilise 8 canaux radio dans une bande de fréquence de 5 GHz
Cette norme est très répandue aujourd’hui. Son débit théorique est de 11 Mo
par seconde. Sa portée est de 300 mètres, dans un espace dépourvu d’obstacle
802.11b
empêchant la transmission des ondes. Cette norme utilise 3 canaux radio
utilisant une fréquence de 2,4 GHz.
802.11c
La norme 802.11c n’est pas utilisée actuellement. Il s’agit d’une modification de
la norme 802.11d au niveau liaison des données.
Cette norme permet une internationalisation des réseaux WiFi en autorisant les
802.11d échanges de données sur les plages de fréquence et les puissances du pays
d’origine de l’équipement.
Amélioration de la transmission au niveau de la couche liaison des données. Le
802.11e but étant une meilleures transmission des données audio et vidéo, cette norme
redéfini les besoins des paquets en terme de bande passante.
Cette norme permet à un utilisateur de changer de point d’accès au réseau sans
s’en apercevoir lors d’un déplacement, à l’image du réseau de téléphone mobile.
802.11f
Il s’agit du protocole « Inter-Access point roaming protocol ». Cette
caractéristique est appelée Itinérance.
802.11g
Cette norme permet un haut débit théorique, 54 Mo par seconde, en utilisant
une fréquence de 2,4 GHz.
802.11h
Cette norme rend conforme les réseaux WiFi avec la réglementation européenne
des fréquences et de l’économie d’énergie.
Cette norme vise à perfectionner la sécurité des transmissions. Elle propose une
802.11i méthode de codage des informations appelée AES (Advanced Ecryption
Standard).
802.11lr
Cette norme permet d’utiliser la transmission des données par signaux infrarouge.
802.11j Cette norme rend conforme les réseaux WiFi avec la réglementation japonaise.
Accès à un réseau WiFi en mode infrastructure Il existe deux équipements indispensables
à l’exploitation d’un réseau WiFi. Il s’agit des adaptateurs réseaux ou carte d’accès, et
des points d’accès également appelés « bornes sans fil ».
Point d'accès WiFi
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 42
Les adaptateur ou cartes d’accès sont des cartes réseaux permettant de se connecter à
un réseau WiFi. Ces cartes réseaux peuvent être au format PCI, PCMCIA, USB, etc. Un
point d’accès ou borne sans fil permet à un ordinateur de se connecter à un réseau WiFi,
si il est équipé d’une carte réseau WiFi.
Carte réseau WiFi
Chaque ordinateur se connecte à un point d’accès. Un point d’accès couvre une zone
contenant un certain nombre d’ordinateurs. Cette zone est appelée BSS et constitue une
cellule. Chaque cellule est reconnue par un identifiant codé sur 6 octets appelé BSSID. Celuici correspond à l’adresse MAC du point d’accès. Cette situation est illustrée ci-dessous. Il
va de soi que cette carte réseau nécessite un pilote, comme n’importe quelle autre carte
réseau.
Structure générale d’une zone BSS. Les ordinateurs présents sont des clients, qui
communiquent
avec
le
réseau
par
des
ondes
électromagnétiques.
Il est bien entendu possible de relier les points d’accès entre eux. Nous obtenons alors un
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 43
système de distribution. Le réseau WiFi dans sa globalité forme un ensemble de service
étendu, également appelé ESS, pour « extended service set ». L’image ci-dessous illustre
ce que sont un système de distribution et un ensemble de service étendu. Rappelons que
BSS1 et BSS2 sont des zones couvertes par le point d’accès.
Ensemble de service étendu avec système de distribution
Lorsqu’un utilisateur se déplace avec un ordinateur dans les zones BSS1 et BSS2,
l’ordinateur dont il est question utilisera le point d’accès qui offrira la meilleure réception.
L’ordinateur peut sans aucun problème passer du premier point d’accès au second sans
que l’utilisateur remarque le changement de zone. Bien entendu, un ordinateur qui se
trouve dans la zone BSS1 pourra communiquer et échanger des données avec un
ordinateur se trouvant dans la zone BSS2. Un ensemble de service étendu peut être
reconnu à l’aide d’un identifiant de 32 caractères de long appelé ESSID. Il s’agit là d’une
mesure de sécurité, car il est nécessaire de connaître l’identifiant ESSID pour pouvoir se
connecter à un réseau Wi-Fi.
Ajout d’ordinateurs dans le réseau
Lors de l’ajout d’un ordinateur dans une zone, celui-ci envoie une requête contenant
l’ESSID du réseau auquel il appartient, ainsi que les débits supportés par son adaptateur.
Si aucun ESSID n’est configuré sur l’ordinateur, celui-ci écoute le réseau, pour obtenir un
ESSID. Chaque point d’accès diffuse toutes les 0.1 secondes une trame balise contenant
toutes les informations nécessaires concernant le réseau. En retour, l’ordinateur enverra
plusieurs informations le concernant. L’ordinateur sélectionnera ensuite le point d’accès à
utiliser. En revanche, il est souvent inutilisable en entreprise en raison de sa
décentralisation.
Modèle de réseau ad-hoc
Le mode ad-hoc est un mode point à point. Les ordinateurs se connectent les uns aux
autres. Il n’y a pas besoin de points d’accès dans cette situation. Les ordinateurs
communiquent directement à l’aide de leurs adaptateurs. Ce type de réseau est très
simple à installer et à exploiter.
Le mode infrastructure :
c’est un mode de fonctionnement qui permet de connecter les ordinateurs équipés d’une
carte réseau WiFi entre eux via un ou plusieurs points d’accès qui agissent comme des
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 44
concentrateurs. Il est essentiellement utilisé en entreprise. La mise en place d’un tel
réseau oblige de poser à intervalle régulier des points d’accès dans la zone qui doit être
couverte par le réseau.
Technique de transmission à bande étroite
La première technique utilisée pour transmettre des ondes radio ou infrarouge entre
ordinateurs était la technique dite de transmission en bande étroite. Le nom vient du fait
que la bande de fréquence est très réduite pour éviter les interférences avec les bandes
voisines. Ce type de transmission a vite été dépassé. En effet, La technique de
transmission à bande étroite contraint tous les ordinateurs d’une même zone au partage
de la bande passante. D’autre part, les ondes radio risquent d’être réfléchies sur
différents objets et éléments de l’environnement de travail.
Technique de saut de fréquence
La technique de saut de fréquence est également appelée FHSS, pour Frequency Hopping
Spread Spectrum, ou étalement de spectre par saut de fréquence. Cela consiste à diviser
une bande de fréquence large en 75 canaux au minimum, puis d’utiliser un arrangement
de canaux connus de tous les ordinateurs présents dans la zone concernée. La
transmission s’effectue en émettant à tour de rôle sur chaque canal une information
différente à 0.4 seconde d’intervalle. Ce type de transmission est utilisé dans le WiFi
standard.
Technique d’étalement de spectre à séquence directe
La technique d’étalement de spectre à séquence directe est également appelée DSSS,
pour Direct Sequence Spread Spectrum. Lors de la transmission, chaque 1 est représenté
par une séquence de 11 bits, et chaque 0 par le complément de cette séquence. Ainsi,
les données transmises sont modulées pour détecter et réparer les erreurs survenues
durant la transmission. La bande de fréquence de 2,400 à 2,4825 est utilisée dans ce
mode de transmission. Cette bande de fréquence est divisée en 14 canaux de 5 MHz,
dont les 11 premiers sont utilisables aux Etats-Unis. En Europe, seuls les canaux 10 à 13
peuvent être utilisés.
Transmission par infrarouge
La transmission par infrarouge permet d’utiliser la lumière pour transmettre des données.
La transmission par infrarouge offre une sécurité bien plus grande que les autres
techniques de transmission. En revanche, le débit est bien plus réduit. Il s’étend de 1 à 2
Mo par seconde.
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 45
LA TELEMATIQUE
Introduction
Le néologisme télématique est apparu en 1978 dans le rapport Nora et Minc sur
l’informatisation de la société, où il était défini comme l’ensemble des techniques et
services mettant en œuvre l’informatique et les télécommunications. Bien qu’il soit
susceptible de faire double emploi avec le mot téléinformatique, le terme de télématique
désigne plus volontiers l’ensemble des services offerts aux professionnels ou au grand
public, grâce aux techniques de la téléinformatique, pour produire de l’information au
sens large (données, texte, images, dessins, son, etc.).
Ce chapitre présente les principaux produits télématiques proposés à l’heure actuelle.
Compte tenu du nombre relativement élevé de ces services, seul le vidéotex est étudié
plus en détail. Le choix s’est porté sur ce service pour deux raisons. D’une part, parce
que le vidéotex s’inscrit dans le prolongement naturel des applications téléinformatiques
classiques. L’utilisateur dispose en effet d’un terminal clavier-écran qui lui permet de
mettre en œuvre à travers un réseau, des applications hébergées par un ordinateur
central. D’autre part, parce qu’il s’agit sans conteste du service télématique le plus
répandu. Il occupe une place privilégiée dans la fonction de communication, à un point
tel que pour beaucoup, la télématique est devenue synonyme de vidéotex. Enfin, la
dernière partie de ce chapitre sera consacrée à la carte mémoire dont l’utilisation tend à
se généraliser, notamment dans le cadre du vidéotex.
I/-- LES DIFFERENTS SERVICES TELEMATIQUES
Les différents services télématiques peuvent se distinguer par le type d’informations
qu’ils produisent (texte, images, son etc.) ou encore par le type d’utilisateur final
concerné (grand public ou professionnel).
Cependant il est d’usage de retenir la classification suivante :
- Les services de la communication de l’écrit : télex, télétex, télécopie, messagerie
électronique.
- Les services de communication de groupe : téléréunion, audioconférence,
visioconférence, vidéotransmission.
- Les services de communication de l’image et du texte : vidéotex, télétexte.
1-/-- Les services de communication de l’écrit
Ce sont des services de communication et de production d’informations écrites (textes,
graphiques, messages, etc.). En ce sens, ils sont parfois regroupés sous l’appellation
services bureautiques bien qu’il n’y ait pas de définition précise du terme bureautique.
En effet pour certains, la bureautique s’étend au-delà des services de production et de
transmission de documents et inclut pratiquement tous les services télématiques
professionnels.
a/-Le télex
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 46
C’est un service qui permet d’échanger des messages écrits entre correspondants sous
forme dactylographiée. Le réseau emprunté est le réseau télégraphique commuté qui est
propre au télex. Le terminal utilisé est appelé téléimprimeur. Les téléimprimeurs
classiques sont en quelque sorte des machines à écrire qui comprennent un clavier et un
perforateur de bande pour la sortie des messages émis ou reçus.
Ж Principales caractéristiques du télex
- Transmission asynchrone avec deux classes de débits (50 ou 200 bauds), codage de
chaque caractère suivant le code CCITT n° 2 (code Baudot) à cinq moments encadré des
signaux START et STOP codés respectivement sur un moment et un moment et demi. Il
est également possible d’utiliser le code ASCII sauf pendant la phase d’établissement où
c’est le code CCITT n° 2 qui est retenu.
- Réception 24 heures sur 24
- Interconnexion avec les réseaux étrangers et le réseau TRANSPAC
- Accès au service Atlas 400, vidéotex et télétex.
Ж Domaines d’application du télex
Ils concernent principalement les échanges d’informations importantes et de faibles
volumes ne nécessitant pas de dialogue (par exemple la transmission d’informations
urgentes, ou encore la prise de commandes, etc.). la trace écrite de la communication
pouvant servir de justificatif, ce service est largement employé par les entreprises.
b/-- Le télétex
Ce service, créé en 1985, permet de transmettre des textes entre deux machines à
travers un réseau de communication. Il s’agit donc d’un service de courrier électronique.
Les terminaux télétex sont soit des machines dédiées, soit des machines de traitement
de texte ou des micro-ordinateurs équipés d’un dispositif approprié. Ils fonctionnent
suivant deux modes :
- En mode local, le terminal sert à la création, la mise en page et le stockage des
documents dactylographiés. Il est également possible de sortir le texte sur l’imprimante
locale.
- En mode transmission, l’échange du texte se fait directement entre les mémoires
des terminaux émetteur et récepteur, ce qui permet de remettre un document à un
destinataire même pendant son absence. Celui-ci peut visualiser, imprimer ou stocker le
document reçu.
Les deux modes sont simultanés. La réception d’un document peut avoir lieu sans
perturber le travail en cours. Comme dans le cas du télex, chaque terminal dispose d’un
indicatif propre, et lors d’une communication entre deux correspondants, ces
informations sont échangées ainsi que la date et l’heure de la communication.
Le service télétex est basé sur un ensemble d’avis du CCITT qui précise en particulier les
caractéristiques de l’équipement terminal, le répertoire des caractères utilisable, les
fonctions de formatage et de présentation, et les règles d’échange afin de garantir une
indépendance vis-à-vis du matériel.
Ж Principales caractéristiques du télétex
- Réception automatique 24 heures sur 24
- Réseaux utilisés : RTC ou TRANSPAC
- Débit de 2 400 bit/s qui permet de transmettre une page dactylographiée au
format A4 en une dizaine de secondes environ.
- Interconnexion avec les réseaux étrangers et le réseau télex
Ж Domaine d’application du télétex
Il concerne la transmission et la diffusion rapide de textes mis en forme. D’autre part
l’interfonctionnement télétex-télex permet de joindre un correspondant ne disposant que
d’un téléimprimeur.
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 47
c/--La télécopie
Ce service permet de transmettre à distance par un réseau de communication qui est soit
le RTC soit NUMERIS, un document quelconque (texte, manuscrit, graphique, dessin,
photo, etc.) à partir de terminaux appelés des télécopieurs. La communication est établit
par une simple numérotation du destinataire à l’émission. compte tenu des procédés
utilisés par différents constructeurs, les télécopieurs sont classés en quatre groupes
suivant des normes de compatibilité spécifiées par le CCITT :
Ж Groupe 1
Ce sont des terminaux dans lesquels le codage se fait point par point sans méthode de
compression. La transmission s’effectue par modulation de fréquence (une fréquence
pour le noir et une pour le blanc). La transmission d’un document au format A4 prend
environ 6 minutes avec une liaison de type téléphonique. Ces matériels sont aujourd’hui
dépassés.
Ж Groupe 2
Ces télécopieurs font appel à des techniques pour comprimer la bande de fréquence du
signal transmis ce qui ramène le temps de transmission d’un document au format A4 à 3
minutes. Ils sont également en voie de disparition.
Ж Groupe 3
Avec ce type de terminal, les informations issues de l’analyse optique du document à
émettre sont soumises à des techniques de compression numérique qui réduisent les
redondances du signal. Celui-ci est ensuite transmis suivant les procédés de modulation
de phase. Le récepteur dispose bien sûr de la même logique. La vitesse moyenne par
page A4 est alors d’une minute environ voire moins suivant que le terminal utilise un
modem à 4 800 bits/s (avis V27 ter) ou à 9 600 bit/s (avis V29).
Ж Groupe 4
Il s’agit de télécopieurs rapides entièrement numériques. Ils utilisent donc le service
TRANSCOM ou le réseau NUMERIS. Le débit de 64 kbit/s abaisse le temps de transfert
d’un document A4 à dix secondes. L’impression est de qualité laser sur papier ordinaire.
2-/--Les services de communication de groupe
Ce sont des services de téléconférence, c’est-à-dire qu’ils permettent de réunir à distance
plusieurs participants. Ils évitent ainsi les déplacements qui sont toujours une perte de
temps. Plusieurs services sont proposés en fonction du type de communication
recherchée.
a/-- La téléréunion
Ce service, appelé aussi réunion-téléphone, permet à un groupe de 20 personnes
maximum de dialoguer ensemble par l’intermédiaire du téléphone. Il faut préalablement
réserver la téléréunion à l’opérateur de communication ( côte d’ivoire télécom) en
précisant la date de la réunion ainsi que le nombre de participants. Un numéro
confidentiel est alors affecté à la téléréunion prévue. Au jour et à l’heure convenus, les
participants composent ce numéro à partir d’un poste téléphonique quelconque (cabine
publique, poste particulier, téléphone de voiture) pour se trouver immédiatement en
relation.
b/--L’audioconférence
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 48
L’audioconférence permet de réunir à distance par le son deux ou plusieurs groupes de
personnes. Chaque groupe de travail se réunit autour de terminaux audioconférences
numériques qui comprennent des microphones et un haut-parleur.
Ces terminaux très ergonomiques ne nécessitent pas un traitement acoustique particulier
du local. Les liaisons sont en duplex intégral via le réseau. L’utilisation de ces réseaux
offre une très bonne qualité sonore puisque la bande passante du signal est de 7 kHz. Le
dialogue peut être enrichi par l’utilisation dans chaque local, de télécopieurs pour
échanger des documents ou encore de la télé-écriture qui est un système permettant la
transmission d’informations graphiques saisies à l’aide d’un stylo sur une tablette et
affichées sur un écran. La transmission de l’écrit s’effectue sur la même liaison que la
voix sans perturber la conférence.
c/--La visioconférence
La visioconférence est une amélioration de l’audioconférence car elle ajoute l’image au
son. C’est donc un service de communication complet.
Les participants sont réunis par six maximums dans des studios spéciaux. Les studios
sont interconnectés par des liaisons à 2 Mbit/s. Compte tenu des volumes d’informations
à transporter. Chaque studio dispose d’écrans de télévision, de caméras, de hautparleurs et de microphones. Des matériels de télécopie et de télé-écriture équipent
également les studios.
d/--La vidéotransmission
La vidéotransmission consiste à transmettre vers plusieurs lieux de réception
géographiquement dispersés. Des images TV filmées en direct depuis un studio de
production. Elle représente un moyen de suivre collectivement un même événement. Le
studio de production est équipé de caméras de prises de vues, de microphone et de hautparleurs. Il comprend également une régie vidéo et une antenne d’émission car les
images ainsi que le son sont transmis vers les salles de réception par satellite ou voies
hertziennes. Les salles de réception sont équipées d’écran géant et d’enceintes
acoustiques pour la restitution de son. Elles disposent également de microphones afin
que les participants puissent dialoguer avec le studio d’émission. Le son en retour est
transmis par câble.
3-/--Les services de communication de l’image
et du texte
Ce sont des services de vidéographie, c’est-à-dire qu’ils permettent de diffuser des
informations alphanumériques ou graphiques destinées à être affichées sur un écran. On
distingue deux types de vidéographie interactive appelée vidéotex. Nous ne présentons
ici que le télétexte, car le vidéotex est étudié plus en détail par la suite.
Le télétexte est un service qui permet à un utilisateur d’effectuer un choix parmi des
informations diffusées sous forme d’images sur un réseau de téléviseurs. Les images (ou
pages) contiennent des caractères alphamosaïques (c’est-à-dire semi-graphiques, voir le
vidéotex) et du texte qui sont codés suivant une norme appelée ANTIOPE (Acquisition
Numérique et Télévisualisation d’images Organisées en Pages d’écriture). Cette norme
est également utilisée dans le cas du vidéotex. Les pages sont transmises sur des canaux
servant également à la diffusion de programmes de télévision. Il n’y a pas d’interactivité
entre l’utilisateur et le centre émetteur. Seules les données en cours de diffusion peuvent
être visualisées sur le téléviseur moyennant l’utilisation d’un décodeur. En effet, les
données correspondant au codage des pages sont multiplexées à l’émission avec le signal
vidéo du programme de télévision en cours. Le système utilisé porte le nom de DIDON
(Diffusion de DONnées). A la réception le décodeur sert à extraire du signal vidéo, les
signaux propres aux pages ANTIOPE. L’utilisateur dispose aussi d’un clavier de
commande avec lequel il passe en mode réception du télétexte. Lorsqu’il désire visualiser
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 49
une page, il la sélectionne au moyen du clavier de commande. Le décodeur laisse passer
les pages qui sont diffusées jusqu’à la page sélectionnée, puis l’affiche sur le téléviseur.
En effet les pages sont organisées en magazine et sont envoyées séquentiellement de
façon cyclique. Pour éviter un temps d’attente trop long entre le choix d’une page et son
affichage, il faut donc un nombre limité de pages.
C’est pourquoi le télétexte convient surtout à la diffusion d’informations de faible volume,
rapidement évolutives et susceptibles d’intéresser un grand nombre d’utilisateurs. Les
principaux magazines sont la Bourse, la météorologie, les journaux d’information, etc.
4-/--LE VIDEOTEX
a/-- Présentation du vidéotex
Le vidéotex est un service de vidéographie interactive qui met en relation une personne
appelée habituellement utilisateur et un programme informatique désigné sous le terme
de service à travers un réseau de communication. Ceci met en évidence trois
composants :
Ж Le terminal de consultation
C’est un terminal clavier-écran. Le clavier sert à entrer les demandes de l’utilisateur, et
l’écran à afficher les informations les informations reçues qui sont représentées sous
forme de graphiques ou de texte. Ce terminal de consultation est Minitel.
Ж Le réseau de communication
Il assure la transmission des demandes de l’utilisateur et des réponses obtenues en
retour. Les réseaux utilisés sont le RTC ou TRANSPAC. Il est possible d’utiliser également
NUMERIS.
Ж Le serveur
C’est l’équipement informatique qui héberge les bases de données consultées et les
programmes d’application. L’ensemble des prestations fournies par un serveur représente
un service vidéotex. Les établissements publics ou privés qui développent des services
capables de répondre aux besoins des utilisateurs sont appelés fournisseurs (ou
prestataires) de service.
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 50
EXERCICES
Exercice1 :
1) Qu’est ce que la téléinformatique ?
2) Qu’est ce que la télématique ?
3) Qu’est ce qu’un réseau informatique ?
4) Donnez quelques besoins de communications de données informatique ?
Exercice2 :
1) Entre deux informations, l’information peut être transmise de deux façons,
lesquelles ?
2) Donnez les avantages et les inconvénients de chaque mode de transmission.
Exercice3 :
1) Quels sont les trois types de réseaux ou enjeux de télécommunications ?
2) Donnez leurs différentes caractéristiques et des exemples.
Exercice4 :
Définir les expressions suivantes :
1) bande passante
2) valence
3) Rapidité de modulation
4) Débit binaire
5) Capacité d’une ligne
Exercice5 :
Etant donnée une transmission analogique de moment élémentaire 500μs
1) Calculez la rapidité de modulation .
2) Etant donnée que la valence vaut 8 et la bande passante 400Hz, calculez le
rapport signal sur bruit pour avoir la valeur limite du débit.=capacité.
Exercice6 :
1) Un
réseau RTC (Réseau Téléphonique Commuté) présente une vitesse de
modulation maximale de 6200 bauds, calculez la vitesse maximale de transmission si l’on
utilise une modulation à huit états.
2) Quelle sera alors la durée nécessaire à la transmission d’un texte de 12000
caractère codés chacun sur 7bits.
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 51
Exercice7:
Pour chacune des figures suivantes déterminez le moment élémentaire , la valence, la
rapidité de modulation et le débit binaire.
1
1
0
1
1
0
0
0
0
0
1s
111
110
101
100
011
010
001
000
1s
Exercice8 :
Calculez la capacité d’une ligne dont la bande passante est dans l’intervalle 100-275 KHz
et pour un rapport signal sur bruit évalué à 17 dB (affaiblissement)
Exercice9 :
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 52
1) Définir : temps de transmission, temps de propagation et temps de traverse.
2) Calculez le
temps de transmission et le temps de propagation d’un fichier de 2Ko
sur un réseau Ethernet à 10 Mbits /s et pour des distances 10m, 100m et 1Km
sachant que sur un réseau Ethernet le temps de propagation est de 4μs pour 1Km.
Exercice10 :
1) En utilisant la formule Nyquist, calculez le nombre d’impulsions que l’on peut émettre
et observer par unité de temps sachant que BP=1550Hz.
2) Déduire de ce calcul le débit binaire étant donné que dans chaque intervalle
significatif, il est émis 2 bits.
Exercice 11 :
1) Expliquez le principe de la modulation
2) Quels sont les éléments qui caractérisent une onde sinusoïdale et donnez son
équation.
3) Citez et expliquez selon ces caractéristiques les trois (3) types de modulations les
plus utilisées.
Exercice 12 :
1) Qu’est -ce que c’est que la modulation d’amplitude ?
2) Représentez le signal suivant en modulation d’amplitude 10001110
Exercice 13 :
1) Qu’est-ce que c’est que la modulation de fréquence ?
2) Représentez l’information binaire 01101100 en modulation de fréquence dans
chacun des cas suivants :
2-1 Chaque fréquence représente une valeur du bit
2-2 Le changement ou le non changement de fréquence donne la valeur du bit.
Exercice 14 :
1) Qu’est-ce que c’est que la modulation de phase ?
2) Représentez l’information binaire 11110010 en modulation de phase dans chacun
des cas suivants :
2-1 Chaque phase représente une valeur du bit
2-2 Le changement ou le non changement de phase donne la valeur du bit.
Exercice 15 :
Soit l’information binaire suivante : 00110011
1) Représentez le signal analogique correspondant à une modulation de phase (0 :
phase Π/2, 1 : phase-Π)
2) Représentez le signal analogique correspondant à une modulation de phase
combinée à une modulation d’amplitude (1 : amplitude Max : 2cm et 0 :
amplitude maximale : 1cm)
Exercice 16 :
1) Expliquez le codage NRZ (Non Retour à Zéro) et le NRZI (Non Retour Zéro
Inverse)
2) Représentez le signal binaire suivant 10101010 en NRZ et en NRZI
Exercice 17 :
1) Expliquez le codage de Manchester et Manchester différentiel (par soustraction
successives et puis par le standard).
2) Représentez le signal binaire suivant en Manchester puis en Manchester
différentiel (soustractions successives puis en standard) 11001010
Exercice 18 :
1) Expliquez les Codes Binaires Simples et Miller
2) Représentez l’information binaire 11100011 en Bipolaire Simples puis en Miller.
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 53
Exercice 19 :
Faites une étude comparative des signaux analogique et numérique suivant les critères
suivants : rapport signal, bruit, bande passante et débit
Exercice 20 :
Définir les différents modes d’explication suivants
1)
2)
3)
A
t1
t2
B
t1 ≠ t2
A
t1
t2
B
t1 = t2
A
B
Exercice 21 :
1) Donnez et expliquez les trois étapes d’une transmission MIC (Modulation par
Impulsion codées.).
2) Dans une transmission MIC à 2048 Kbps, calculez le débit de chaque voie
3) En déduire la période d’échantillonnage, la durée d’émission d’une trame, le nombre
de bits par trame et la durée d’un intervalle de temps élémentaire.
Exercice 22 :
1) Dans une transmission synchrone, quelle est la durée minimale de transmission d’un
texte codé en ASCII de 3072 caractères à 38400 bps ?
2) Dans une transmission asynchrone, recalculez ce temps.
Exercice 23 :
1) Expliquez la technique du multiplexage et donnez les deux modes de multiplexage
les plus utilisés.
2) Combien de liaison à 1200hz peut-on avoir sur une ligne de bande passante 48
kHz ? Cette valeur théorique peut-elle être atteinte dans la réalité ? Pourquoi ?
3) Combien de voies basse vitesse peut-on avoir sur une voie haute vitesse à 9600
bps (1 voie basse vitesse est à 160 bps).
Exercice 24 :
1) Comment fonctionnent les méthodes de commutation suivantes : par circuit, par
message, par paquets ?
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 54
2) Soit à acheminer un message de 3000 octets dans un réseau à commutation de
messages à 2400 bps. Calculez le temps d’acheminement. Le nombre de
commutateurs traversés est de 3.
3) Recalculez ce temps sachant que le réseau fonctionne avec une commutation de
paquets. Chaque paquet fait 150 octets.
Remarque : les temps de propagation et d’attente dans les commutateurs
sont négligeables.
Exercice 25 :
1) Qu’appelle-t-on taux d’activité et taux de connexion d’une liaison ?
2) Calculez ces deux facteurs pour une liaison où chaque heure il est transmis un
fichier de 256 kΩ à un débit, à 2400 bps. Chaque session de communication a une
durée de 40 ns.
Exercice 26 :
1) donnez quelques raisons et remèdes d’erreurs au cours d’une transmission.
2) Calculez le VRC (code de vérification verticale et le LRC (code de vérification
horizontal) pour le message « IVOIRE » en utilisant la méthode dite de parité
paire. Déduire le message à transmettre.
3) Soit le bloc de 5 caractères de 7 bits reçus avec leurs bits de parité (parité
paire) : 10100011011001011011100000011000000110001100011010110100
3-1 La transmission est-elle correcte ? Pourquoi ?
3-2 Si le bit 6 du premier bloc passe à 1, reprendre la question 3-1
exercice 27 :
1) Comment calcule-t-on un CRC (cyclic redundancy check)?
2) Soit le message 11001010101. calculez son CRC en utilisant le polynôme
générateur
x4 + x3 + x + 1. En déduire le message à transmettre.
3) Le message 101011000110 est reçu. Le polynôme utilisé est le suivant : x6 + x4 +
x + 1. la transmission est-elle correcte ? Quel est le message émis ?
Exercice 28 :
1) Donnez les différentes caractéristiques des supports les plus utilisés.
2) Faites une étude comparative de ces différents supports à travers un tableau en
considérant les critères suivants : débit, distance sans ou avec répétiteurs, temps
de propagation, immunité au bruit, coût.
Pour simplifier, on ne prendra comme supports que les paires torsadées
UTP et STP, le câble coaxial et la fibre optique.
Exercice 29 :
Déterminez puis faites un choix parmi les différents supports de transmission possibles
en vue d’installer un réseau local avec les contraintes suivantes : débit jusqu’à 10 Mbits/s
et la distance maximum entre station : 4 KMS.
Exercice 30 :
Parmi les supports immatériels, on distingue les satellites, les liaisons radio électriques et
les liaisons laser. Donnez leurs caractéristiques.
Exercice31 :
1) Qu’est ce qu’un réseau local ?
2) Expliquez la notion de topologie .
3) Citez et expliquez les topologie les plus utilisées
Exercice32 :
1) Pourquoi faut il mettre en place dans un réseau informatique des algorithmes de
résolution de conflits.
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 55
2) Expliquez les méthodes de résolution de conflits suivantes :
Polling selecting , accès par compétition, CSMA/CD, CSMA/CA, méthode du jeton
Exercice33 :
1) Quels rôles jouent ISO et IEEE dans l’évolution de la technologie des réseaux
informatiques.
2) Qu’est ce qui caractérisent principalement les normes IEEE 802.3 ou
I808802.3,IEEE 802.4 ou I808802.4, IEEE 802.5 ou I808802.5 et IEEE 802.6 ou
I808802.6
3) Faite une étude comparative des six classes de la gamme Ethernet :
802.3 10base 5, 802.3 10base 2, 802.3 10broad 36, 802.3 1base 5,802.3 10base
T, 802.3 10 base F en fonction des caractéristiques suivantes : débit, type de
transmission, support, longueur maximum d’un segment.
Exercice34 :
1) IEEE à édité 2 normes parmi les réseau locaux Fast Ethernet ou Ethernet
100Mbps, lesquelles ? Donnez leurs caractéristiques.
2) Donnez chaque partie d’une trame Ethernet. En déduire la longueur d’une trame
Ethernet 10mbps.
Exercice35 :
1) Qu’appelle t’on le modèle OSI ? Expliquez.
2) Combien de couches le composent t’il ? Explique.
3) Quelles couches du modèle OSI sont-elles responsables des opérations suivantes :
routage, synchronisation des échanges, fonctionnalités d’une carte d’interface
réseau, vérification de syntaxe, multiplexage.
Exercice36 :
1) présentez le protocole TCP/IP
2) Donnez les différentes classes d’adresses IP
3) Expliquez les notions de WINS et DNS
4) Joint deux réseaux R1 et R2 utilisant le protocole TCP/IP reliés par un routeur et
utilisant un adresse de classe A.Un utilisateur du réseau R1 cherche à joindre un
autre du réseau R2, les deux machines sont respectivement domiciliées
100.34.0.202 et 100.34.25.124.
Après avoir expliqué la notion de masque de son réseau, explique pourquoi
l’utilisateur du réseau R1 n’arrive pas à joindre l’utilisateur du réseau R2.Sachant
que le masque de sous réseau est égale à 255.255.000.000
Exercice37 :
On désir installer un réseau local dans une salle de technologie.
Le réseau choisi est d’une architecture poste à poste avec une topologie en étoile.
Expliquez l’architecture poste à poste
1) Quels ordinateurs faudrait il acheter ?
2) Quels sont les différents éléments des configurations informatiques
3) Quel est le matériel nécessaire ?
4) Précisez les différentes configurations (partie logicielle)
5) Comment partager une imprimante dans ce réseau ?
Exercice38 :
3) Une société a un siège disposant d’un réseau local suivant : Débit=10Mbps, câbles
utilisés :UTP, topologie :étoile. Donnez la norme OSI correspondante. Précisez
alors la méthode d’accès utilisée.
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 56
4) Cette société désir s’interconnecter à son siège situé à 600Kms .Pour cela il se
dote d’un réseau local Ethernet 802.3 10base 5. Expliquez cette norme.
5) Après avoir énuméré les différents matériels dans une interconnexion,
proposez
une solution pour l’interconnexion de cette société à son siège avec ou sans
traitement de sons et d’images.
Exercice39 :
1) Expliquez de façon pratique la mise en place du protocole TCP/IP.
2) On désir connecter un réseau correctement installé à internet. Après avoir
expliqué l’architecture client/serveur, expliquez comment accéder à Internet, avec
quels équipements et quels logiciels ? Comment se réalise de façon pratique la
mise en place d’un serveur proxy ?
3) Expliquez de façon pratique comment on réalise un partage d’une connexion à
Internet en utilisant soit la solution par serveur proxy ou par routeur NAT.
Exercice40 :
Une entreprise désir installer un intranet entre son siège et ses 6 filiales tout en ayant les
services suivants : web interne, courrier électronique, le transfert de fichiers et forum de
discussions.
1) L’accès des filiales au serveur du siège est un accès dial-up (RTC) payable au
compte d’une communication téléphonique. L’accès au serveur est permanent.
L’accès à Internet est assuré par un provider. En négligeant les équipements de
fournisseurs d’accès, reprenez les schémas ci dessous en y indiquant la
connectique et les équipements à mettre en place. Peut-il avoir un goulot
d’étranglement ?Où non?
2) Le serveur doit être dimensionné pour supporter un nombre de connexions/s et
transférer un nombre d’octets/s. L’affichage d’une ressource génère une requête
donc une connexion. Pour afficher une page HTML contenant du texte et deux
images trois requêtes donc trois connexions au serveur seront générées. Soit à
héberger trois pages web, la première composée de 5Ko de texte et de 5 images
de 7Ko chacune, la deuxième de 50Ko de texte et de 10 images de 14Ko chacune
et enfin la troisième de 10Ko de texte. En supposant que le serveur doit
fonctionner à la moitié de ses capacités et qu’à tout moment en moyenne 10
utilisateurs accéderont à vos trois pages. Combien de connexions par seconde le
serveur devra t’il supporter ? Le temps maximum d’attente pour les utilisateurs et
fixé à 20 secondes.Si le serveur est relié par Numéris(RNIS) (un canal à un débit
de 64000 bps).Combien de canaux B devrez-vous utiliser.
3) Le raccordement peut s’effectuer à priori par liaison spécialisée permanente ou
par le RTC car le serveur n’aura par besoin d’être accessible en permanence
notamment les fins de semaines et en dehors des heures travaillées. La
facturation de la première solution comporte des frais fixes correspondant à
l’abonnement mensuel suivant la formule
34000+8400*D(D=distance en Kms,
ici D=1Km).La facturation de la deuxième solution comporte des frais fixes
d’abonnement mensuel s’élevant à 5280F HT plus les communications à raison
de 222F/mn HT. A partir de combien de temps de connexion, la solution par ligne
spécialisée est elle plus avantageuse.
4) Pour assurer les services désirés de l’intranet vous devez installer sur votre
serveur un logiciel spécifique par service. Chacun de ces logiciels serveur utilise
un protocole particulier .Quels sont ces protocoles ?
5) Sur chaque poste client il faudra également installer une partie logicielle avec
différents services. Peut-on installer qu’un seul logiciel ? Pourquoi ?
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 57
Serveur web
F
A
F
I
L
M
Réseau local
F
A
ROUTEUR
Internet
adaptateur
F
I
L
M
Siège de l’entreprise
F
A
M
F
I
L
FA : fournisseur d’accès
M : modem
FIL : filiales
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 58
HAPPY BE THE PERSON WHO BELIEVES IN GOD
M.TANO STANISLAS
Page 59
Téléchargement