INTRODUCTION A LA TELEINFORMATIQUE Introduction La téléinformatique est un mot composé : Télé : qui signifie distance Informatique : traitement automatique de l’information. La téléinformatique est la science du traitement automatique et rationnel de l’information par le biais des équipements de télécommunications et d’informatiques sur de longues distances. En téléinformatique, l’information (données, fichiers, programmes…) à transmettre part de l’émetteur au récepteur en utilisant des supports de transmissions selon la forme du signal. Dans ce chapitre nous allons étudier la généralité sur les éléments de base d’un système téléinformatique et les différents réseaux téléinformatique. I /- LES ELEMENTS DE BASES D’UN SYSTEME TELEINFORMATIQUE 1-/-- Présentation Avant les années 1960 le traitement de l’information était un travail très pénible qui nécessitait un temps beaucoup long par rapport à sa transmission. Cela va avoir des répercutions sur le temps mis entre la demande et la réception de l’information qui restera très important. Depuis, les évolutions concomitantes des systèmes informatiques et des techniques de transmission de données ont fait de la téléinformatique un mode privilégié d’utilisation de l’informatique dans tous les domaines de la vie. En ce sens qu’elles ont permis : - D’abolir les distances - De minimiser le facteur temps - De partager les applications - D’offrir une grande souplesse dans les modes d’utilisations et dans les quantités d’informations échangées. Tout ceci a conduit à la notion d’informatique distribuée*. De nos jours le traitement par lots à distances ou il n y a aucune interaction entre l’utilisateur et l’usager qui à pour exemple les système de radar ; le traitement interactif qui consiste à produire un résultat en fonction de la requête de l’utilisateur dont l’exemple est la réservation des vols ; la saisie des données à distance et l’envoi des données à distance ; le courrier électronique ; les échanges d’informations entre applications distantes ; L’interconnexion avec d’autres réseaux sont des applications classiques de la téléinformatique . HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 1 2/-- Les éléments de bases d’un système téléinformatique a/-- structure générale Un système téléinformatique dans le cas le plus simple est un ensemble composé de deux ETTD (Equipement Terminal de Traitement de Donnés) qui peu jouer à la fois le rôle d’émetteur (source) et de récepteur (collecteur) et d’une voie ou d’un canal de transmission pour échanger des informations sous forme de signaux électriques ou optiques. Dans un tel système pour effectuer un échange correct, il faut tenir compte d’un certain nombre de problèmes lié à la communication que sont : - La détection et la correction des erreurs de transmissions - La structuration des échanges afin que les correspondants puissent se comprendre. - La composition des messages échangés L’ensemble des règles de dialogue est appelé protocole et leur mise en œuvre est appelée procédure. Pour adapter un signal à un support de transmission il nous faut un ETCD (Equipement de Terminaison de Circuit de Données) qui est relié à l’ETTD par une jonction. PC MODEM MODEM ROUTEUR JONCTION ÉCRAN CLAVIER JONCTION VOIE DE COMMUNICATION STATION DE DONNEES STATION DE DONNEES CIRCUIT DE DONNEES ETTD ETCD ETCD ETTD SYSTEME TELEINFORMATIQUE b/--aspect matériel De point de vue matériel les équipements terminaux ou ETTD peuvent être de complexité divers suivant les situations rencontrées. Ж ETTD est un ordinateur Dans ce cas la liaison entre l’ETCD est l’unité centrale est réalisée par un organe de couplage. Cet organe de couplage porte des noms différents suivant son degré HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 2 d’évolution. Lorsqu’il ne sert qu’à adapter les échanges entre l’ordinateur et l’ETCD, on parle de coupleur de transmission. Dans ce cas, la gestion des communication est assurée par l’ordinateur lui-même, ce qui dégrade les temps de traitement en machine . Pour pallier ce inconvénient, on déporte la gestion des communications sur une unité de couplage spécifique appelé, contrôleur ou frontale. Elle est attachée à l’unité centrale par un canal. Suivant sa complexité un contrôleur de communication offre différentes fonctionnalités et occupe physiquement plus ou moins de place. La gestion des échanges avec l’unité centrale, la gestion des protocoles de liaison sont les fonctions principales d’un controleur de communication. JONCTION LIGNE C A ordinateur N A L Contrôleur de communication MODEM ETCD ETTD Ж l’ETTD est un terminal (clavier écran) Dans ce cas l’organe de couplage est appelé controleur de terminaux dont les fonctions principales sont : - la gestion des transmissions sur la ligne suivant un protocole identique à celui du controleur de communication. - la gestion des liaisons avec les terminaux suivant un protocoles qui diffère du premier. Il y a donc conversion du protocole. modem ordinateur hôte (HOST) Contrôleur de terminaux Contrôleur de communication TERMINAL MODEM HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 3 II/- LES DIFFERENTS TYPES DE RESEAUX INFORMATIQUE 1-/-- les réseaux de terminaux Dans ses réseaux chaque terminal est relier a un ordinateur . ce qui aboutit à une sous exploitation des supports de transmissions, et d’un temps inutile utilisé pour gérer les demandes des terminaux. 2-/-- les réseaux d’ordinateurs Dans ce réseau plusieurs unités de traitement sont interconnectées par le biais des contrôleurs de communication. Aussi les connexions entre les machines sont figées et permanentes. 3-/-- les réseaux de transport de données Le rôle de ses réseaux est de prendre en charge , de façon transparente pour les équipements d’extrémité le transport des données échangées. Son avantage est d’établir provisoirement une liaison entre les équipements en correspondance durant le temps de l’échange. HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 4 LA TRANSMISSION DE DONNEES Introduction La transmission de donnée consiste à faire véhiculer les informations ( données) sur un support de transmission dans un sens bien déterminé d’un ETTD à un ETTD . En transmission de données le mode et la méthode sont des facteurs très important. I/-- LES SIGNAUX 1-/--définitions Un signal est une représentation d’une grandeur physique variables en fonction du temps contenant une information. Il existe deux catégories de signaux : les signaux analogiques et les signaux numériques. Les signaux analogiques ont leurs grandeurs physiques qui varient de façon continue au cours du temps. Un signal sinusoïdal élémentaire à pour équation y= Y sin(2 ft+) Y= amplitude maximale du signal f= fréquence du signal en hertz (hz) = phase à l’origine des temps en radians (2 ft+) la phase à l’instant t HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 5 Quand aux signaux numériques leurs grandeurs ont un nombre fini de valeurs dans le temps. + 1 0 1 - HORLOGE 2-/-- Les représentations des signaux Pour l’ensemble des différents codes décrits, nous prendrons la même suite binaire afin de permettre la comparaison : 1 0 0 0 0 1 0 1 1 1 1 a/-- le non retour à zéro (NRZ) Principe : très proche du codage binaire de base, il code un 1 par +V, un 0 par –V selon la logique positive et l’inverse selon la logique négative. Le codage NRZ améliore légèrement le codage binaire de base en augmentant la différence d’amplitude du signal entre les 0 et les 1. Toutefois les longues séries de bits identiques (0 ou 1) provoquent un signal sans transition pendant une longue période de temps, ce qui peut engendrer une perte de synchronisation. Le débit maximum théorique est le double de la fréquence utilisée pour le signal : on transmet deux bits pour un hertz. HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 6 b/--Codage NRZI (Non Return to Zero Inverted) Utilisation : Fast Ethernet (100BaseFX), FDDI Principe : on produit une transition du signal pour chaque 1, pas de transition pour les 0. Avec le codage NRZI, on voit que la transmission de longues séries de 0 provoque un signal sans transition sur une longue période. Le débit binaire est le double de la fréquence maximale du signal : on transmet deux bits pour un hertz. c/-- Codage MLT3 Utilisation : Fast Ethernet (100BaseTX, 100BaseT4), ATM, Principe : Dans ce codage, seuls les 1 font changer le signal d’état. Les 0 sont codés en conservant la valeur précédemment transmise. Les 1 sont codés successivement sur trois états : +V, 0 et –V. Le principal avantage du codage MLT3 est de diminuer fortement la fréquence nécessaire pour un débit donné grâce à l’utilisation de 3 états. Pour 100Mbps de débit, une fréquence maximale du signal de 25Mhz seulement est atteinte. HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 7 Les longues séquences de 0 peuvent entraîner une perte ou un déphasage de l’horloge du récepteur. d/-- Codage 2B1Q Utilisation : RNIS/ISDN, HDSL Principe : Le code 2B1Q fait correspondre à un groupe de deux éléments un créneau de tension dit symbole quaternaire pouvant endosser quatre valeurs différentes suivant la table ci-dessous : Table de codage2B1Q Les données sont donc transmises à deux fois la fréquence du signal. e/-- Codage Manchester Utilisation : Ethernet 10Base5, 10Base2, 10BaseT, 10BaseFL HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 8 Principe : dans le codage Manchester, l’idée de base est de provoquer une transition du signal pour chaque bit transmis. Un 1 est représenté par le passage de +V à –V, un 0 est représenté par le passage de -V à +V. La synchronisation des échanges entre émetteur et récepteur est toujours assurée, même lors de l’envoi de longues séries de 0 ou de 1. Par ailleurs, un bit 0 ou 1 étant caractérisé par une transition du signal et non par un état comme dans les autres codages, il est très peu sensible aux erreurs de transmission. La présence de parasites peut endommager le signal et le rendre incompréhensible par le récepteur, mais ne peut pas transformer accidentellement un 0 en 1 ou inversement. Toutefois, le codage Manchester présente un inconvénient : il nécessite un débit sur le canal de transmission deux fois plus élevé que le codage binaire. Pour 10 Mbit/s transmis, on a besoin d’une fréquence à 10 Mhz. Ceci le rend difficilement utilisable pour des débits plus élevés. L’utilisation de ce codage pour une transmission à 1 Gb/s nécessiterait une fréquence maximale du signal de 1 Ghz, ce qui est incompatible avec les possibilités des câblages actuels ainsi qu’avec les normes sur les compatibilités électromagnétiques. Plus la fréquence du signal est élevée, plus les phénomènes de paradiaphonie pouvant perturber les installations avoisinantes du câble sont sensibles. Les normes ISO 11801 et EN 50173 fixent entre autres les règles de compatibilité électromagnétiques (EMC : ElectroMagnetic Compatibility). f/-- Codage Manchester différentiel Utilisation : Token Ring Principe : c’est la présence ou l’absence de transition au début de l’intervalle du signal d’horloge qui réalise le codage. Un 1 est codé par l’absence de transition, un 0 est codé par une transition au début du cycle d’horloge. A noter la présence de deux symboles particuliers : J et K. Ils sont codés par +V et –V sur toute la durée d’un cycle d’horloge. Ils ont pour but de marquer le début et la fin d’une trame Le codage présente le même inconvénient que le codage Manchester : nécessite une fréquence égale à celle du débit utile. Il présente par contre un avantage : ce sont les transitions du signal et non pas ses états qui représentent les bits transmis, il est donc insensible aux inversions de fils dans le câblage. HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 9 g/-- Codage bipolaire ou AMI (Alternate Mark Inversion) Utilisation : Lignes DS1/T1 Principe : Les 0 sont représentés par des potentiels nuls, les 1 par +V et –V en alternance. Ici encore, il peut y avoir de longues séquences sans potentiel et donc perte de synchronisation. h/-- Codage HDBn (Haute Densité Binaire d'ordre n) ou BnZs (Bipolar with n Zero Substitution) Utilisation : HDB3 : E1, E3 ; B8ZS : T1 ; B3ZS : T3 Principe : le principe de base est le même que pour le codage bipolaire, mais pour éviter une trop longue série de 0, on introduit un bit supplémentaire au signal pour terminer une série de n 0 consécutifs. Ce bit supplémentaire est de même phase que le dernier 1 transmis pour pouvoir l’identifier, afin qu’il ne soit pas pris en compte dans l’information transmise. HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 10 i/-- Codage nB/mB Utilisation : 4B/5B : Fast Ethernet ; 8B/10B :Gigabit Ethernet Principe : Il s’agit d’un codage par bloc. On utilise une table de transcodage pour coder un groupe de n bits en m bits, avec m < n. Ce codage ne définit pas la mise en ligne des bits. On utilise généralement pour cela un codage de type NRZI ou MLT3. La suite binaire 1 0 0 0 0 1 0 1 1 1 1 précédemment utilisée va être découpée en groupes de 4 bits. La table de transcodage ci-dessous permet de transformer chaque groupe de 4 bits en groupe de 5 bits. La suite à transmettre ne comporte pas plus de deux 0 consécutifs, ce qui la rend plus facile à transmettre un fois codée en NRZI ou MLT3. Table de transcodage 4B5B Ce type de codage apporte la garantie de ne pas avoir à transmettre plus de deux 0 successifs. Les caractères spéciaux, hors données utiles, peuvent trouver leur place dans la table de transcodage sans nécessiter un état spécial du signal comme dans les codages Manchester. Le codage 4B5B augmente la fréquence du signal. Par exemple 125Mhz pour 100Mbps. Associé à un codage de type NRZI, on obtient dans le cas du Fast Ethernet (100BaseFX) une fréquence de 62.5Mhz. Avec un codage MLT3, la fréquence du signal tombe à 31.25Mhz pour le Fast Ethernet 100BaseTX. Par ailleurs ce type de codage laisse un nombre important de mots de 5 bits inutilisés. Même en éliminant les groupes pouvant poser des problèmes de transmission comme 00000 par HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 11 exemple, il reste des mots pouvant être utilisés pour le contrôle de la transmission ou d’autres fonctions comme début ou fin de paquet . Au niveau des codages de base, la fibre optique ne se distingue pas particulièrement de la paire torsadée. HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 12 2-/-- les déformations et les bruits a/-- l’affaiblissement L’affaiblissement est dû à ce qu’une partie de l’énergie est dissipée par la voie. Il se mesure en décibels. Par l’écart des niveaux de puissance du signal en entrée (Pe) et du signal (Ps) en sortie pour une fréquence donnée. A= 10log Pe/Ps. b/--Le déphasage Le déphasage est un décalage dans le temps entre le signal émis et le signal reçu qui présente un retard. C/-- Les bruits Ce sont des perturbations qui modifient le signal sur la voie de transmissions et dont l’importance se mesure par le rapport signal/bruits exprimé en décibels ( Db ).plus ce rapport est grand et moins le bruit affecte le signal : A= 10 log S/B. S est la puissance du signal B est puissance du bruit Il existe plusieurs types de bruits : le bruit blanc , les bruits inductifs… Ж Le bruit blanc est une perturbation uniforme du signal, c'est-à-dire qu'il rajoute au signal une petite amplitude dont la moyenne sur le signal est nulle. Le bruit blanc est généralement caractérisé par un ratio appelé rapport signal/bruit, qui traduit le pourcentage d'amplitude du signal par rapport au bruit (son unité est le décibel). Celui-ci doit être le plus élevé possible. Ж Les bruits impulsifs sont de petits pics d'intensité provoquant des erreurs de transmission. Ж La distorsion du signal caractérise le déphasage entre le signal en entrée et le signal en sortie. II/---LES SUPPORTS DE TRANSMISSION Une ligne de transmission est une liaison entre les deux machines. On désigne généralement par le terme émetteur la machine qui envoie les données et par récepteur celle qui les reçoit. Les machines peuvent parfois être chacune à son tour réceptrice ou émettrice (c'est le cas généralement des ordinateurs reliés par réseau). La ligne de transmission, appelée aussi parfois canal de transmission ou voie de transmission, n'est pas forcément constituée d'un seul support physique de transmission, c'est pourquoi les machines d'extrémités (par opposition aux machines intermédiaires), appelées ETTD (équipement terminal de traitement de données, ou en anglais DTE, Data Terminal Equipment) possèdent chacune un équipement relatif au support physique auxquelles elles sont reliées, appelé ETCD (équipement terminal de circuit de données, ou en anglais DCE, Data Communication Equipment). On nomme circuit de données l'ensemble constitué des ETCD de chaque machine et de la ligne de données. 1-/-- Le câble à paires torsadées Le câble à paire torsadée (TWISTED-PAIR CABLE) est composé de plusieurs éléments : HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 13 Ж Des brins de cuivre entrelacés (torsadés) Ж Une enveloppe isolante Il existe deux types de câbles à paires torsadées : - Le câble à paire torsadée non blindée (UTP : unshielded twisted- pair) - Le câble à paire torsadée blindée (STP :shielded twisted-pair) Les qualités de la paire torsadée sont les suivantes : Répond aux spécifications de la norme « 10 base T » Très utilisé pour les réseaux locaux Une longueur maximale de 100 mètres Un débit de 10 à100 Mb/s Un câblage peu coûteux, c’est le moins cher Une installation et des connexions simples La plus grande flexibilité du câble La plus grande vulnérabilité aux interférences Un choix fiable mais qui ne garanti pas l’intégrité des données transmises sur de longues distances et à des débits élevés. La norme EIA/TIA des câbles UTP Catégorie Fonction Vitesse Nombre de paires torsadées 1 La voix analogique 2 Les données numériques 4 Mb/s 4 3 Les données numériques 10 Mb/s 4 4 Les données numériques 16 Mb/s 4 5 Les données numériques 100 Mb/s 4 HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Nombre de torsions par « pied » 3 Page 14 2-/-- Le câble coaxial Le câble coaxial ou ligne coaxiale est une ligne de transmission, utilisée en hautes fréquences, composée d'un câble à deux conducteurs. L'âme centrale, qui peut être mono-brin ou multi-brins (en cuivre), est entourée d'un matériau diélectrique (isolant). Le diélectrique est entouré d'une gaine conductrice tressée, appelée blindage, puis d'une enveloppe de matière plastique, par exemple du PVC Câble coaxial flexible type RG-59. A: Gaine extérieure en plastique B: Blindage en cuivre C: Diélectrique D: Conducteur central (âme) en cuivre 3-/-- La fibre optique Une fibre optique est un fil de verre transparent très fin qui a la propriété de conduire la lumière et sert dans les transmissions terrestres et océaniques de données. Elle a un débit d'informations nettement supérieur à celui des câbles coaxiaux et supporte un réseau « large bande » par lequel peuvent transiter aussi bien la télévision, le téléphone, la visioconférence ou les données informatiques. HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 15 Il existe nombre de connecteurs pour la fibre optique. Les plus répandus sont les connecteurs ST et SC . Pour les réseaux FDDI, on utilise les connecteurs doubles MIC . Il faut encore citer les connecteurs SMA (à visser) et les connecteurs FCPC utilisés pour la fibre monomode. CONNECTEUR ST CONNECTEUR SC CONNECTEUR FDDI OU MIC Il y a plusieurs manières pour coupler de la fibre optique: - Le couplage mécanique de deux connecteurs mis bout à bout au moyen d'une pièce de précision. Le dessin ci-dessous montre l'union de deux connecteurs ST, mais il existe des coupleurs ST/SC ou ST/MIC. - Le raccordement par Splice mécanique qui est utilisé pour les réparations à la suite de rupture ou pour raccorder une fibre et un connecteur déjà équipé de quelques centimètres de fibre que l'on peut acquérir dans le commerce (Pig tail). - La fusion au moyen d'un appareil à arc électrique appelé fusionneuse. HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 16 4-/-- Les faisceaux hertziens Un faisceau hertzien est une liaison radioélectrique point à point bilatérale et permanente (full duplex) à ondes directives, offrant une liaison en bonne qualité et sure permettant la transmission d’information en mode multiplex. Ondes hertziennes Les émission par antenne se font dans les bandes de fréquence de 1 à 40 gigahertz, ce qui permet, en fonction des perturbations fréquentes dans ce type de transmission d'atteindre des débits de l'ordre de plusieurs centaines de Mégabits/s. La forme et l'orientation des antennes permettent de diriger les ondes dans des directions assez précises et permettent ainsi des transmissions simultanées dans des directions assez voisines. Plus la bande passante est élevée plus on peut affiner la directivité de l'antenne pour descendre à un angle d'ouverture raisonnable On peut aussi utiliser sur de courtes distances des émissions optiques par laser qui sont encore plus directives. HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 17 Liaisons satellites Les liaisons satellites utilisent les mêmes bandes de fréquences que les liaison hertziennes (essentiellement dans les bandes de 3 à 14 Gigahertz). Typiquement une liaison satellite permet de transmettre de l'ordre de 500 mégabits par seconde. Les satellites de télécommunication sont pour beaucoup des satellites en position géostationnaires à 36 000 km de la terre au dessus de l'équateur. Le temps mis par une onde pour atteindre le satellite est de 0.12 secondes, durée qui n'est pas négligeable et qui peut perturber une communication téléphonique. On voit apparaître des nouveaux réseaux de satellites en orbites basses qui sont utilisés pour permettre les communications avec les mobiles dans les zones peu peuplées ou n'ayant pas d'infrastructure suffisante NB : On Peut classer généralement ces supports en trois catégories, selon le type de grandeur physique qu'ils permettent de faire circuler, donc de leur constitution physique : - Les supports filaires permettent de faire circuler une grandeur électrique sur un câble généralement métallique - Les supports aériens désignent l'air ou le vide, ils permettent la circulation d'ondes électromagnétiques ou radioélectriques diverses - Les supports optiques permettent d'acheminer des informations sous forme lumineuse III/- LES SENS DE TRANSMISSION Selon le sens des échanges, on distingue 3 modes de transmission : a/-- La liaison simplex Elle caractérise une liaison dans laquelle les données circulent dans un seul sens, c'est-àdire de l'émetteur vers le récepteur. Ce genre de liaison est utile lorsque les données n'ont pas besoin de circuler dans les deux sens (par exemple de votre ordinateur vers l'imprimante ou de la souris vers l'ordinateur...). t ETTD ETTD b/--La liaison half-duplex Parfois appelée liaison à l'alternat ou semi-duplex, elle caractérise une liaison dans laquelle les données circulent dans un sens ou l'autre, mais pas les deux simultanément. Ainsi, avec ce genre de liaison chaque extrémité de la liaison émet à son tour. Ce type de liaison permet d'avoir une liaison bidirectionnelle utilisant la capacité totale de la ligne. t1 HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 18 t2 ETTD ETTD t1 t2 c/-- liaison full-duplex Appelée aussi duplex intégral caractérise une liaison dans laquelle les données circulent de façon bidirectionnelle et simultanément. Ainsi, chaque extrémité de la ligne peut émettre et recevoir en même temps, ce qui signifie que la bande passante est divisée par deux pour chaque sens d'émission des données si un même support de transmission est utilisé pour les deux transmissions. t1 t2 ETTD1 ETTD2 t1 = t2 IV/- LES METHODES DE TRANSMISSION 1-/-- les formes de transmissions a/-- la transmission série Elle consiste à envoyer les impulsions du signal les unes à la suite des autres. Comme les données transitent sur un bus à l’intérieur de l’émetteur sous forme parallèle, il faut les sérialiser par une interface particulière et effectuer l’opération inverse à la réception. b/-- la transmission parallèle Elle consiste à envoyer en même temps les impulsions relatives à chaque élément binaire de l’information . Ceci signifie qu’il faut autant de ligne qu’il faut de bits à représenter (données et commandes). L’interface doit donc comporter un nombre de broches approprié. C’est le type de transmission utilisées pour les échanges entre l’ordinateur et certaines périphériques comme l’imprimante. 2-/-- les modes de transmission a/--La transmission asynchrone HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 19 C’est le transfert des unités de données les une après les autres selon un intervalle de temps quelconque. Chaque unité (un octet égale à un caractère alphanumérique par exemple) est encadré par un bit de START et un bit de STOP. b/-- La transmission synchrone Dans ce mode de transmission, les bits sont transmis les un derrière les autres de sorte que le temps qui sépare deux transitions est multiple de la période d’horloge. Le signal est alors dit synchrone. 3-/-- la transmission bande de base (BASEBAND) dans ce mode transmission ,l’adaptation au support du signal NRZ consiste à le convertir en un autre signal. Cette opération s’appelle le transcodage. Les caractéristiques d’une transmission en bande de base (BASEBAND) : Ж Transporte les signaux numériques sur une unique fréquence Ж Transporte les signaux sous la forme d’impulsions discrètes, c’est à dire qu’il y a des interruptions entre chaque impulsion. Ж Transporte les signaux électriques ou lumineux Ж Transporte un seul signal à la fois, la transmission en bande de base occupe toute la bande passante (toute la capacité du canal de communication), le câble constitue un canal unique Ж Transporte les signaux dans les deux sens, la transmission est bidirectionnelle. 4-/--La transmission en large de bande(BROADBAND) Ж Transporte les signaux analogiques sur une plage de fréquence Ж Transporte les signaux continus, c’est à dire qu’il n’y a pas d’interruption, c’est seulement la hauteur de la fréquence qui varie. Ж Transporte les ondes électromagnétiques ou optiques Ж Transporte éventuellement plusieurs signaux simultanément (plusieurs transmissions analogiques peuvent cohabiter en même temps sur le même câble si la bande passante est suffisante, le câble propose alors plusieurs canaux de transmission) Transporte les signaux dans un seul sens, le flux est toujours unidirectionnel. 5-/-- la transmission par modulation La transmission par modulation est utilisée lorsque la voie de transmission présente une bande passante limitée ou introduit un décalage dans le spectre des signaux transmis . cette transmission consiste à moduler un ou plusieurs paramètres d’une onde porteuse en fonction du signal à transmettre. La modulation est réalisée par un ETCD. a/-- La modulation de fréquence ou FSK (Frequency Shift Keying) HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 20 Cette modulation consiste en transmission de données numériques, à émettre une fréquence FZ de la porteuse si le symbole est 1, et une fréquence FA si le symbole est 0.On utilise en générale un signale sans discontinuité de phrase, c’est à dire sans déphasage entre les fréquences FA et FZ (FA et Fz sont des appellations du CCITT ). La fréquence nominale de la porteuse est la moyenne de FA et FZ. Comme nous l’avons déjà évoqué, il est possible d’augmenter le débit binaire pour une même rapidité de modulation. Ainsi, par exemple, au lieu de faire prendre à la fréquence deux valeurs, on lui associe par un codage approprié 4 valeurs correspondant aux débits 00, 01, 11, 10. La modulation FSK est utilisée pour des transmissions à faible débit sur le réseau téléphonique commuté. b/-- La modulation de phase ou PSK (Phase Shift Keying) Dans ce type de modulation, on associe un état de phase de la porteuse au symbole à transmettre. Dans cette modulation biphase, le symbole 1 est transmis en inversant la phase de la porteuse, le symbole 0 en conservant la phase. a) Modulation de phase différentielle Le problème majeur avec la modulation de phase est que le récepteur doit comparer la phase du signal reçu avec une phase de référence. C’est pourquoi, on utilise la modulation de phase différentielle. Le déphasage n’a plus lieu par rapport à la phase d’origine, mais par rapport à la phase de représentation du symbole précédent. On réalise essentiellement une modulation différentielle de phase à plusieurs états, en regroupant plusieurs bits dans un symbole et en associant un déphasage à chaque symbole. HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 21 c/-- Modulation d'amplitude ou ASK (Amplitude Shift Keying) La modulation d’amplitude s’applique en faisant varier l’amplitude du signal en fonction des bits à coder. A noter que la modulation d’amplitude est la seule utilisable sur fibre optique, car les équipements utilisés actuellement ne sont pas en mesure d’appliquer une autre modulation sur les ondes lumineuses. Dans ce cas, la modulation s’effectue par tout ou rien. Par contre, elle est peu employée sur d’autres supports, car elle provoque une détérioration du rapport signal sur bruit. V/-- LES AUTRES NOTIONS SUR LA TRANSMISSION DES DONNEES 1-/-- Perturbations La transmission de données sur une ligne ne se fait pas sans pertes. Tout d'abord le temps de transmission n'est pas immédiat, ce qui impose une certaine "synchronisation" des données à la réception. D'autre part des parasites ou des dégradations du signal peuvent apparaître. a/--Les parasites Souvent appelés bruit les parasites sont l'ensemble des perturbations modifiant localement la forme du signal. On distingue généralement trois types de bruit : HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 22 Ж Le bruit blanc est une perturbation uniforme du signal, c'est-à-dire qu'il rajoute au signal une petite amplitude dont la moyenne sur le signal est nulle. Le bruit blanc est généralement caractérisé par un ratio appelé rapport signal/bruit, qui traduit le pourcentage d'amplitude du signal par rapport au bruit (son unité est le décibel). Celui-ci doit être le plus élevé possible. Ж Les bruits impulsifs sont de petits pics d'intensité provoquant des erreurs de transmission. b/-- L'affaiblissement L'affaiblissement du signal représente la perte de signal en énergie dissipée dans la ligne. L'affaiblissement se traduit par un signal de sortie plus faible que le signal d'entrée et est caractérisée par la valeur: A= 10log Pe/Ps avec Pe la puissance du signal en entrée et Ps la puissance en sortie. L'affaiblissement est proportionnel à la longueur de la voie de transmission et à la fréquence du signal. c/-- La distorsion la distorsion du signal caractérise le déphasage entre le signal en entrée et le signal en sortie. 2-/-- Bande passante et capacité La bande passante (en anglais bandwidth) d'une voie de transmission est l'intervalle de fréquence sur lequel le signal ne subit pas un affaiblissement supérieur à une certaine valeur (généralement 3 dB, car 3 décibels correspondent à un affaiblissement du signal de 50%), on a donc : Une ligne de téléphone a par exemple une bande passante comprise entre 300 et 3400 Hertz environ pour un taux d'affaiblissement égal à 3 dB. La capacité d'une voie est la quantité d'informations (en bits) pouvant être transmis sur la voie en 1 seconde. La capacité se caractérise de la façon suivante : C = W log2 (1 + S/N) C capacité (en bps) W la largeur de bande (en Hz) S/N représente le rapport signal sur bruit de la voie. 3-/-- le multiplexage le multiplexage consiste à regrouper sur un même support, plusieurs voies. Le démultiplexage est l’opération symétrique. le multiplexeur est un matériel qui permet de réaliser ses deux fonctions. On appelle multiplex le signal composite obtenu en sortie du HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 23 multiplexeur. Il existe deux types de multiplexage : le multiplexage fréquentiel et le multiplexage temporel. 4-/-- la commutation la commutation est la fonction qui permet de réaliser une liaison temporaire entre l’équipement demandeur et l’équipement demandé à travers le réseau. ETUDE DES COUCHES ORIENTEES DU MODELE OSI Introduction Cette partie, consacrée à l’étude des couches du modèle OSI, doit permettre de comprendre comment est structurée la gestion des transmissions à travers les spécifications du modèle OSI de l’ISO. Les constructeurs informatiques ont proposé des architectures réseaux propres à leurs équipements. Par exemple, IBM a proposé SNA, DEC a proposé DNA... Ces architectures ont toutes le même défaut : du fait de leur caractère propriétaire, il n'est pas facile des les interconnecter, à moins d'un accord entre constructeurs. Aussi, pour éviter la multiplication des solutions d'interconnexion d'architectures hétérogènes, l'ISO (International Standards Organisation), organisme dépendant de l'ONU et composé de 140 organismes nationaux de normalisation, a développé un modèle de référence appelé modèle OSI (Open Systems Interconnection). Ce modèle décrit les concepts utilisés et la démarche suivie pour normaliser l'interconnexion de systèmes ouverts (un réseau est composé de systèmes ouverts lorsque la modification, l'adjonction ou la suppression d'un de ces systèmes ne modifie pas le comportement global du réseau). HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 24 Au moment de la conception de ce modèle, la prise en compte de l'hétérogénéité des équipements était fondamentale. En effet, ce modèle devait permettre l'interconnexion avec des systèmes hétérogènes pour des raisons historiques et économiques. Il ne devait en outre pas favoriser un fournisseur particulier. Enfin, il devait permettre de s'adapter à l'évolution des flux d'informations à traiter sans remettre en cause les investissements antérieurs. Cette prise en compte de l'hétérogénéité nécessite donc l'adoption de règles communes de communication et de coopération entre les équipements, c'est à dire que ce modèle devait logiquement mener à une normalisation internationale des protocoles. Le modèle OSI n'est pas une véritable architecture de réseau, car il ne précise pas réellement les services et les protocoles à utiliser pour chaque couche. Il décrit plutôt ce que doivent faire les couches. Néanmoins, l'ISO a écrit ses propres normes pour chaque couche, et ceci de manière indépendante au modèle, i.e. comme le fait tout constructeur. Les premiers travaux portant sur le modèle OSI datent de 1977. Ils ont été basés sur l'expérience acquise en matière de grands réseaux et de réseaux privés plus petits ; le modèle devait en effet être valable pour tous les types de réseaux. En 1978, l'ISO propose ce modèle sous la norme ISO IS7498. En 1984, 12 constructeurs européens, rejoints en 1985 par les grands constructeurs américains, adoptent le standard. I/-- Les différentes couches du modèle OSI Les 7 couches du modèle OSI HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 25 Les couches basses (1, 2, 3 et 4) sont nécessaires à l'acheminement des informations entre les extrémités concernées et dépendent du support physique. Les couches hautes (5, 6 et 7) sont responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Par ailleurs, les couches 1 à 3 interviennent entre machines voisines, et non entre les machines d'extrémité qui peuvent être séparées par plusieurs routeurs. Les couches 4 à 7 sont au contraire des couches qui n'interviennent qu'entre hôtes distants. a/--La couche physique La couche physique s'occupe de la transmission des bits de façon brute sur un canal de communication. Cette couche doit garantir la parfaite transmission des données (un bit 1 envoyé doit bien être reçu comme bit valant 1). Concrètement, cette couche doit normaliser les caractéristiques électriques (un bit 1 doit être représenté par une tension de 5 V, par exemple), les caractéristiques mécaniques (forme des connecteurs, de la topologie...), les caractéristiques fonctionnelles des circuits de données et les procédures d'établissement, de maintien et de libération du circuit de données. L'unité d'information typique de cette couche est le bit, représenté par une certaine différence de potentiel. b/-- La couche liaison de données Son rôle est un rôle de "liant" : elle va transformer la couche physique en une liaison a priori exempte d'erreurs de transmission pour la couche réseau. Elle fractionne les HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 26 données d'entrée de l'émetteur en trames, transmet ces trames en séquence et gère les trames d'acquittement renvoyées par le récepteur. Rappelons que pour la couche physique, les données n'ont aucune signification particulière. La couche liaison de données doit donc être capable de reconnaître les frontières des trames. Cela peut poser quelques problèmes, puisque les séquences de bits utilisées pour cette reconnaissance peuvent apparaître dans les données. La couche liaison de données doit être capable de renvoyer une trame lorsqu'il y a eu un problème sur la ligne de transmission. De manière générale, un rôle important de cette couche est la détection et la correction d'erreurs intervenues sur la couche physique. Cette couche intègre également une fonction de contrôle de flux pour éviter l'engorgement du récepteur. L'unité d'information de la couche liaison de données est la trame qui est composées de quelques centaines à quelques milliers d'octets maximum. c/--La couche réseau C'est la couche qui permet de gérer le sous-réseau, i.e. le routage des paquets sur ce sous-réseau et l'interconnexion des différents sous-réseaux entre eux. Au moment de sa conception, il faut bien déterminer le mécanisme de routage et de calcul des tables de routage (tables statiques ou dynamiques...)La couche réseau contrôle également l'engorgement du sous-réseau. On peut également y intégrer des fonctions de comptabilité pour la facturation au volume, mais cela peut être délicat. L'unité d'information de la couche réseau est le paquet. d/--Couche transport Cette couche est responsable du bon acheminement des messages complets au destinataire. Le rôle principal de la couche transport est de prendre les messages de la couche session, de les découper s'il le faut en unités plus petites et de les passer à la couche réseau, tout en s'assurant que les morceaux arrivent correctement de l'autre côté. Cette couche effectue donc aussi le réassemblage du message à la réception des morceaux. Cette couche est également responsable de l'optimisation des ressources du réseau : en toute rigueur, la couche transport crée une connexion réseau par connexion de transport requise par la couche session, mais cette couche est capable de créer plusieurs connexions réseau par processus de la couche session pour répartir les données, par exemple pour améliorer le débit. A l'inverse, cette couche est capable d'utiliser une seule connexion réseau pour transporter plusieurs messages à la fois grâce au multiplexage. Dans tous les cas, tout ceci doit être transparent pour la couche session. Cette couche est également responsable du type de service à fournir à la couche session, et finalement aux utilisateurs du réseau : service en mode connecté ou non, avec ou sans garantie d'ordre de délivrance, diffusion du message à plusieurs destinataires à la fois... Cette couche est donc également responsable de l'établissement et du relâchement des connexions sur le réseau. Un des tous derniers rôles à évoquer est le contrôle de flux. C'est l'une des couches les plus importantes, car c'est elle qui fournit le service de base à l'utilisateur, et c'est par ailleurs elle qui gère l'ensemble du processus de connexion, avec toutes les contraintes qui y sont liées. L'unité d'information de la couche réseau est le message. e/-- La couche session HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 27 Cette couche organise et synchronise les échanges entre tâches distantes. Elle réalise le lien entre les adresses logiques et les adresses physiques des tâches réparties. Elle établit également une liaison entre deux programmes d'application devant coopérer et commande leur dialogue (qui doit parler, qui parle...). Dans ce dernier cas, ce service d'organisation s'appelle la gestion du jeton. La couche session permet aussi d'insérer des points de reprise dans le flot de données de manière à pouvoir reprendre le dialogue après une panne. f/-- La couche présentation Cette couche s'intéresse à la syntaxe et à la sémantique des données transmises : c'est elle qui traite l'information de manière à la rendre compatible entre tâches communicantes. Elle va assurer l'indépendance entre l'utilisateur et le transport de l'information. Typiquement, cette couche peut convertir les données, les reformater, les crypter et les compresser. g/-- La couche application Cette couche est le point de contact entre l'utilisateur et le réseau. C'est donc elle qui va apporter à l'utilisateur les services de base offerts par le réseau, comme par exemple le transfert de fichier, la messagerie... 2-/-- Transmission de données au travers du modèle OSI Le processus émetteur remet les données à envoyer au processus récepteur à la couche application qui leur ajoute un en-tête application AH (éventuellement nul). Le résultat est alors transmis à la couche présentation. La couche présentation transforme alors ce message et lui ajoute (ou non) un nouvel en-tête (éventuellement nul). La couche présentation ne connaît et ne doit pas connaître l'existence éventuelle de AH ; pour la couche présentation, AH fait en fait partie des données utilisateur. Une fois le traitement terminé, la couche présentation envoie le nouveau "message" à la couche session et le même processus recommence. Les données atteignent alors la couche physique qui va effectivement transmettre les données au destinataire. A la réception, le message va remonter les couches et les en-têtes sont progressivement retirés jusqu'à atteindre le processus récepteur : HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 28 a/-- Les codes détecteurs d’erreurs en transmission de données Nous allons présenter ici les méthodes les plus largement utilisées en transmission de données pour détecter les erreurs, sans entrer dans la théorie et la formulation mathématique. Ж les codes à contrôle de parité par caractère A partir de caractères de n bits chacun, on ajoute un bit dit bit de parité pour faire en sorte que le nombre total de bits à 1 (le bit de parité y compris) soit pair ou impair, suivant qu’on utilise la parité paire ou impaire. Ce type de contrôle appelé encore VRC (Vertical Redundancy Check), est employé dans les transmissions asynchrones. Les erreurs simples, qui sont les plus nombreuses sont détectées, en revanche les erreurs doubles, plus rares, ne le sont pas. Ж Les codes à contrôle de parités croisées Si l’on regroupe les caractères par blocs, il est possible d’effectuer un contrôle de parité pour chaque caractère, mais également un contrôle de parité appelé LCR (Longitudinal Redundancy Cheick) pour tous les bits de rang i dans chaque caractère. Un bit de contrôle global assure la parité de l’ensemble. HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 29 Exemple : on considère un bloc de 3 caractères de 5 bits chacun, et des contrôles de parité paire. 1er caractère 1 0 1 0 0 0 2ème caractère 1 1 1 0 1 0 3ème caractère 1 0 0 0 0 11 0 0 1 1 1 bits de parité VRC Bit de parité croisée Bits de parité LRC Le récepteur recalcule les différents bits de parité et compare avec ceux reçus. Les erreurs simples et doubles sont détectées. Les erreurs triples et quadruples ne le sont pas toujours, cela dépend de leurs dispositions. Notons que dans le cas d’une erreur simple, il y a correction possible. Ce type de contrôle est plus efficace que le précédent, mais impose un nombre de bits de parité important, 9 dans l’exemple pour 15 bits de données. Ж Les codes polynomiaux Dans les codes polynomiaux appelés encore CRC (Cyclic Redundancy Check), on utilise la représentation polynomiale qui associe à un mot binaire de n bits, un polynôme de la variable x affectée des coefficients 1 ou 0 et dont le degré est n-1 Exemple : avec le mot binaire de 5 bits 10111, on obtient un polynôme de degré 4 qui s’écrit : x4 + x2 + x + 1 (1. x4 + 0 . x3 + 1 . x2 + 1 . x1 + 1 . x0) Pour mettre en œuvre un code polynomial, on dispose des polynômes suivants : - A (x) qui est le polynôme de degré n associé à l’information initiale. - G(x) qui est un polynôme de degré k, dit polynôme générateur. Ce polynôme est connu de l’émetteur et du récepteur. A l’émission, on procède aux opérations suivantes : - On multiplie A(x) par xk. Effectuer cette opération revient à rajouter k bits 0 à la droite du mot représenté par A(x) pour obtenir un nouveau polynôme de degré n+k. - On effectue ensuite la division euclidienne modulo 2 du polynôme ainsi obtenu, par le polynôme générateur G(x) ce qui s’écrit : Xk . A(x) = Q(x) . G(x) + R(x) reste quotient le polynôme de contrôle est le reste R(x) de cette division. Il est de degré k-1, donc codé sur k positions binaires. - On envoie en ligne les éléments binaires du polynôme M(x) suivant : M(x) = xk . A(x) + R(x) Xn-k xk Information (n + 1) bits xk-1 x0 Contrôle k bits M(x) Or en algèbre modulo 2 l’addition et la soustraction sont identiques : HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 30 1 +1 = 0 et 1–1=0 1 +0 = 1 et 1–0=1 0 +1 = 1 et 0–1=1 0 +0 = 0 et 0–0=0 En conséquence le polynôme envoyé M(x) s’écrit encore : M(x) = Q(x) . G(x). Ceci implique que le polynôme M(x) est divisible par le polynôme générateur. A la réception, il suffit de diviser (modulo 2) le polynôme reçu M(x) par le même polynôme générateur G(x). S’il n’y a pas eu d’erreur de transmission, on obtient un reste nul. Exemple : considérons l’information suivante de 7 bits à envoyer : 1100101 Elle est représentée par le polynôme : A(x) = x6 + x5 + x2 + 1 Supposons que le polynôme générateur utilisé par l’émetteur et le récepteur soit le polynôme : G(x) = x3 + x + 1 Nous devons donc avoir : x3 . A(x) = G(x) . Q(x) + R(x) Avec R(x) de degré 2 c’est-à-dire : X9 + x8 + x5 + x3 = (x3 + x + 1) . (x6 + x5 + x4 + x2 + x) + x En effet si l’on divise, en algèbre modulo 2 : On obtient : 1100101000 1011 01111 1011 01000 1011 001110 1011 01010 1011 00010 X3 . A(x) par G(x) 1011 1110110 Q(x) R(x) On transmet donc le polynôme M(x) = x3 . A(x) + R(x) Ce polynôme représente la suite binaire suivante : 1 1 0 0 1 0 1 0 1 0 Information contrôle A la réception, M(x) est divisé par G(x), le reste obtenu devant être nul. Les codes polynômiaux sont très employés dans les transmissions synchrones et permettent de détecter les erreurs simples et doubles ainsi qu’un grand nombre d’erreurs en paquet. Les polynômes générateurs les plus utilisés sont : x7 + x3 + 1 x12 + x11 + x3 + x2 + x +1 x16 + x12 + x5 + 1 Ce dernier polynôme a été normalisé par le CCITT (avis V41) et est utilisé dans la procédure HDLC car il a peu de racines et permet de détecter plus facilement les erreurs. Cependant dans HDLC, la mise en œuvre du contrôle d’erreurs est légèrement différente de celle indiquée précédemment. HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 31 b/-- Réalisation physique Les codes détecteurs d’erreurs sont relativement faciles à mettre matériellement en œuvre. Les circuits utilisés sont implantés au niveau du coupleur de communication. Ils sont constitués par des registres à dé calage comportant autant de positions binaires que le degré du polynôme générateur et autant de portes OU exclusif que de puissances non nulles du même polynôme. 3-/-- les classes d’adresse Les adresses IP sont constituées de 4 chiffres variant de 0 à 255 chacun, par exemple 192.168.1.1. Les adresses ont été rassemblées par classes. Chaque PC (ou installation réseau) peut communiquer avec les PC dans la même classe d'adresse directement. Par contre, la communication d'une classe d'adresse à l'autre nécessite un routeur, généralement un appareil mais ce peut être fait par certains programmes spécifiques. Les classes A et B sont réservées à Internet (mais peuvent être utilisées sous réserve à des réseaux internes). Réseau Machine Machine Machine Classe A Adresses de 1.0.0.0 à 126.255.255.255. La plage 10.0.0.0. à 10.255.255.255 est privée. 128 domaines (réseau) et 16.777.216 machines de classe par domaine 1.X.X.X.X, 2.X.X.X.X, … Réseau Réseau Machine Machine Classe B 127.0.0.0 à 191.255.255.255. La plage 172.16.0.0. à 172.31.255.255 est privée 16.000 domaines et 65.536 Machines de classe B par domaine 127.0.X.X., 127.1.X.X., ... Réseau Réseau Réseau Machine Classe C 192.0.0.0 à 223.255.255.255. La plage 192.168.0.0. à 192.168.255.255 est privée 2.000.000 domaines et 254 machines de classe C par domaine 192.0.0.X, 192.0.1.X, 192.0.2.X, ... 234.0.0.0 à 239.255.255.255 Multicast Classe D 240.0.0.0 à 247.255.255.255 Expérimentale Classe E HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 32 LES RESEAUX LOCAUX Introduction Les réseaux publics de transports de données permettent la communication d’informations entre des sites distants. Cependant de tels réseaux ne peuvent répondrent aux besoins en communications sur un même lieu privé. C’est pourquoi nous allons étudier les réseaux locaux mais et surtout les réseaux locaux de transmissions de données. Un réseau local est un moyen d’échange à grande vitesse d’informations entre des équipements située dans une zone géographiquement restreinte. Le débit d’un tel réseaux est très grand (de quelques mégabits à plusieurs dizaines de mégabits). I/-GENERALITES SUR LES RESEAUX LOCAUX 1-/--OBJECTIFS D’UN RESEAU LOCAL Un réseau local, qui représente un système de communication au sein de l’entreprise, doit à ce titre, atteindre plusieurs objectifs, et en particulier : - Satisfaire les besoins internes en communication entre les usagers par l’intermédiaire d’équipements le plus souvent hétérogènes ; - Réduire les coûts par le partage des ressources entre plusieurs équipements (partage d’imprimantes, de disques…) ; - Garantir la souplesse des investissements pour permettre l’extension du nombre d’équipements raccordés en fonction des besoins, le tout sans remise en cause du fonctionnement global du réseau. Ceci est possible d’une part grâce aux caractéristiques des réseaux locaux qui supportent un nombre variable de stations, et d’autre part grâce au pré câblage des immeubles qui facilite l’installation de nouveaux équipements ; - Offrir des débits élevés afin de pouvoir transférer des informations de tous types. Si nous prenons l’exemple d’une image numérisée stockée sur 20 koctets, un transfert à 9.600 bits/s permettra son affichage en 17 secondes alors qu’un débit de 16 Mbit/s abaissera ce temps à 10 ms. 2-/--APPLICATIONS CLASSIQUES DES RESEAUX LOCAUX Du point de vue applicatif, les réseaux locaux ont répondu dans un premier temps aux besoins d’automatisation des tâches administratives, puis ont investi plus récemment les procédés de fabrication. C’est pourquoi, bien qu’il existe une grande variété de réseaux locaux qui supportent des applications de nature et de complexité fort diverses, il est d’usage de distinguer, en fonction de ces deux domaines d’application, les deux familles de réseau suivantes : Ж Les réseaux locaux d’entreprise Ce sont des réseaux qui permettent l’interconnexion des équipements bureautiques ou informatique d’une entreprise dans le but de partager des ressources physiques ou HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 33 logiciels (disque, imprimante, fichier, base de donnée, programme,…) et d’échanger les données au sens large (texte, courrier, fichier, image numérisées,…) ; Ж Les réseaux locaux industriels Ces réseaux interconnectent des équipements très hétérogènes puisqu’il peut s’agir de micro-ordinateurs, de machines à commandes numériques, de robots, de centrales de mesures et d’acquisition de données, etc. leurs applications qui relèvent du domaines industriel sont également très variées (CAO, FAO, DAO, GPAO, etc.) Ces deux familles se distinguent essentiellement par leur aspect applicatif. Ainsi, les spécifications qui concernent les couches basses du modèle OSI sont communes, c’est pourquoi les paragraphes qui suivent, concernent aussi bien les réseaux locaux d’entreprise que les réseaux locaux industriels. En revanche, l’implantation de ces spécifications relève de techniques qui sont adaptées au domaine d’application du réseau local. En particulier, les contraintes de temps réel ou de sécurité sont plus fortes dans les applications de type industriel que dans celle de type administratif. 1-/--Eléments De Connexion D’une Station Au Réseau Le raccordement d’un ETTD à un réseau local nécessite de mettre en œuvre un certain nombre de composants que nous pouvons répartir fonctionnellement de la façon suivante : - Une prise dont le rôle est d’assurer la connexion physique sur le système de câblage ; - Un adaptateur qui est chargé, comme son nom l’indique, d’adapter le signal de données aux caractéristiques du support. Il remplit donc les fonctions de modem ou de transcodeur suivant le type de transmission utilisée. L’adaptateur plus la prise de connexion assurent les fonctionnalités de la couche physique du modèle OSI ; - Un communicateur qui gère la méthode d’accès au support de transmission il assure donc les fonctionnalités de la couche liaison du modèle OSI. Les fonctions prises en charge par le commutateur et l’adaptateur sont implantées généralement dans des circuits VLSI sur une même carte, elle-même intégrée dans l’ETTD. L’ensemble forme ce que nous appellerons une station. Chaque station est repérée sur le réseau grâce à une adresse unique. L’interface entre la prise et la station est soit une interface standard soit une interface spécifique au constructeur. Support de transmission Prise station Couche physique Adaptateur Communicateur Couche liaison ETTD Couche supérieure II/- CARACTERISTIQUES D’UN RESEAU LOCAL 1-/-- Topologie des réseaux locaux a/--Topologie en étoile HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 34 Le réseau est organisé autour d’un nœud central se comportant comme un commutateur. Cette topologie a pour avantage de pouvoir adapter un réseau local à une structure existante dans l’entreprise comme par exemple l’infrastructure des réseaux locaux téléphoniques autour d’un PABX. Ses inconvénients résident dans la qualité du nœud central. D’une part, la gestion étant centralisée autour de celui-ci, le rajout de stations au sein du réseau dépend de sa capacité de raccordement. D’autre part le fonctionnement du réseau est directement lié à la fiabilité du nœud central. b/--Topologie en anneau Les stations sont reliées deux à deux par des liaisons unidirectionnelles point par point. Il est possible d’obtenir un réseau bi-directionnel en doublant les liaisons entre les stations. On affecte ensuite un des deux sens de transmission à chacun des anneaux. Cette solution permet de fiabiliser le réseau. Si la panne d’une liaison paralyse la transmission sur un des anneaux, l’autre peut être utilisé en secours. Lorsque c’est une station du réseau qui est en panne, il faut mettre en place un mécanisme permettant de la court-circuiter. Dans ce type de topologie, chaque station est active lors de la transmission, car elle régénère le signal de données à son passage par le nœud. En revanche, ce passage par le nœud ralentit la transmission des données. HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 35 c/--Topologie en bus Dans une topologie en bus, toutes les stations sont raccordées au même support de transmission. Contrairement au cas précédent, les stations sont ici passives car elles ne régénèrent pas le signal. Ceci permet d’optimiser la vitesse de transfert, mais limite la longueur du bus par suite des phénomènes d’affaiblissement. Pour y remédier, il est possible de relier deux segments de bus à un répéteur qui régénère le signal. 2-/-- Les supports de transmission Les supports physiques ont déjà été étudiés. Aussi nous limitons-nous ici à présenter rapidement les trois principaux types de supports utilisés dans le cadre des réseaux locaux : HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 36 La paire torsadée : c’est le support le moins cher. Les débits varient de 1 Mbit/s à 8 Mbit/s si la distance ne dépasse pas quelques centaines de mètres. Le câble coaxial : c’est le support le plus répandu Il permet d’obtenir des débits de plusieurs Mbit/s sur des distances de l’ordre du kilomètre. La fibre optique : Elle offre une transmission de grande qualité, le signal n’ayant pas besoin d’être régénéré en deçà de 10 km avec des débits pouvant atteindre les 100 Mbit/s sur réseaux locaux. Son principal inconvénient est la difficulté de raccordement de deux fibres, c’est pourquoi elle est principalement utilisée en liaison bi-point, sur une topologie en anneau par exemple. Nb : En terminologie réseau local, on utilise souvent le terme de médium ou de canal pour désigner le support de transmission. 3-/--les méthodes d’accès Dans un réseau local, toutes les stations sont raccordées au même support d’interconnexion. Ce dernier représente donc une voie unique de transmission que vont se partager les différentes stations au cours des échanges. Par conséquent, il faut mettre en œuvre un mécanisme de contrôle des accès multiples au support. Ce mécanisme peut être géré par une station particulière, on parle alors de contrôle centralisé, ou bien au contraire être pris en charge par l’ensemble des stations dans le cas d’un contrôle décentralisé. Il doit en plus , garantir une équité d’accès des différentes stations connectées et une utilisation optimisée du support. L’ensemble des règles qui gèrent ces fonctions est désigné sous le terme de méthode d’accès. Il existe de nombreuses méthodes d’accès plus ou moins complexes suivant les techniques retenues, mais nous ne présenterons que les principales. Quelle que soit la méthode d’accès, celle-ci constitue un des éléments essentiels d’un réseau local, puisqu’elle influe directement sur les performances réelles du réseau et sur la sûreté de fonctionnement de l’ensemble. Ж Méthodes à jeton Le jeton (token, en anglais) est une séquence particulière de bits qui circule sur le réseau et qui représente le droit à émettre pour la station qui le détient. Ce droit est partagé entre les différentes stations du réseau. Selon la topologie du réseau local, la technique mise en œuvre diffère. - La méthode à jeton sur le réseau en anneau le jeton est une trame ou un élément d’une trame circulant sur le réseau. Une station qui dispose du jeton peut émettre des données en construisant une trame de données avec l’adresse de l’émetteur et du récepteur suivie du message. La trame est alors analysée par toutes les station a tour de rôle. Lorsqu’une station se sent concernée par le message grasse à l’adresse elle récupère la trame et la reémet sur l’anneau en positionnant un indicateur d’acquittement. - La méthode à jeton sur le réseau en bus Dans ce cas un anneau logique est crée. Pour créer l’anneau logique chaque station active conserve en mémoire l’adresse de son prédécesseur et de son successeur. Ж Méthode CSMA Parmi ces méthodes, seule la méthode CSMA avec détection de collision appelée CSMA/CD (Carrier Sense Multiple Access With Collision Détection) a été normalisée. Une des particularités essentielles de cette méthode réside dans le fait qu’une station qui n’a pas réussi son émission suite à une collision, tente à nouveau d’émettre après un HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 37 temps d’attente choisi de façon aléatoire. La méthode ne peut donc pas garantir un délai d’attente maximum pour les stations qui veulent émettre. C’est pour cette raison qu’on la qualifie de probabiliste. Elle s’oppose aux méthodes à jeton qui peuvent garantir un temps limite d’attente en fonction du nombre total de stations connectées et qui, à ce titre, sont dites déterministes. Cependant lorsque le réseau n’est pas trop chargé, les performances de la méthode CSMA/CD sont accrues par rapport à l’utilisation d’une autre méthode, en revanche elles se dégradent notablement en cas de forte charge. 4-/-- Normalisation des réseaux locaux Le problème de la normalisation a déjà été abordé avec les réseaux téléinformatiques. Nous y avons vu que le besoin d’interconnecter des matériels hétérogènes avait nécessité le développement de normes. Ce même besoin s’est fait sentir avec les réseaux locaux. C’est pourquoi à partir de 1980, deux organismes ont travaillé à la mise au point de normes en matière de réseaux locaux : l’IEEE (Institut for Electrical and Electronics Engineers) aux Etats-Unis; l’ECMA (European Computer Manufacturer Association) en Europe. C’est le comité 802 de l’IEEE qui fut chargé de développer un standard unique de réseau local. ELEMENTS NORMES Protocoles 802.2 logical link de liaison Méthodes CSMA/CD d’accès Topologie BUS BUS Standard 802.3 802.4 IEEE Technique BANDE LARGE BANDE de DE BASE BANDE DE BASE transmission Support CABLE CABLE COAXIAL COAXIAL Débits 1-10 Mbit/s 5-10 control JETON ANNEAU TOKEN 802.5 TOKEN BUS RING LARGE BANDE LARGE BANDE DE BANDE BASE PAIRES TORSADEES CABLE COAXIAL FIBRE OPTIQUE Mbit/s 4-16 Mbit/s CONFIGURATION D’UN RESEAU SOUS WIN XP Pour configurer chaque ordinateur, il suffit d'aller dans le panneau de configuration, puis de double-cliquer sur "connexions réseau", ensuite de cliquer avec le bouton droit sur "connexion au réseau local", puis de choisir propriétés ! Dans la fenêtre de connexion au réseau local sont affichés les différents protocoles installés. Afin de pouvoir partager vos fichiers, jouer en réseau, utiliser vos imprimantes, il est nécessaire que les protocoles suivants soient installés : - Client pour les réseaux Microsoft - Partage de fichier et d’imprimantes pour les réseaux Microsoft HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 38 - Planificateur de paquets QoS Netbios Nwlink Protocole de transport compatible NWLink IPX/SPX/NetBIOS (pour les jeux anciens) Protocole internet TCP/IP Si l’un de ces protocoles venait à manquer, cliquez sur "Installer…" et ajoutez-le. Chaque ordinateur doit ensuite se voir affecté une adresse, appelée adresse IP afin de pouvoir communiquer. Pour cela il s'agit de sélectionner le "Protocole Internet TCP/IP" et de cliquer sur "Propriétés". L'attribution des adresses IP peut se faire automatiquement ou bien être définie manuellement, ce qui est préférable pour un petit réseau local. Communément nous donnerons ces adresses : Ordinateur n°1 Adresse IP : 192.168.0.1 Masque de sous réseau : 255.255.255.0 Ordinateur n°2 Adresse IP : 192.168.0.2 Masque de sous réseau : 255.255.255.0 ... Ordinateur n°xxx Adresse IP : 192.168.0.xxx Masque de sous réseau : 255.255.255.0 Une fois l'adresse IP allouée, il suffit de fermer la fenêtre en cliquant sur OK (les DNS (serveurs de noms) seront laissés en automatique) Afin d'avoir un fonctionnement optimal, il est utile de vérifier que les ordinateurs du réseau appartiennent bien au même groupe de travail. Pour ceci, il suffit de faire un clic droit sur le poste de travail et de sélectionner "propriétés". Dans l’onglet "Nom de l’ordinateur" apparaît le nom de l’ordinateur ainsi que le groupe de travail auquel il appartient. Pour modifier le groupe de travail, et affecter le même à tous les ordinateurs, il suffit de cliquer sur "ID réseau"; LE SERTISSAGE D’UN CABLE UTP La prise RJ-45 peut être assemblée avec le câble de deux manières différentes, que l'on appelle "A" ou "B", selon que le câble est non croisé (type A : connexion DTE-DCE) ou croisé (type B : connexion DTE-DTE ou DCE-DCE). Voici une figure pour illustrer le croisement ou non du câble : HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 39 III/- INTERCONNEXION DE RESEAUX 1-/-- Les ponts Définition Un pont est un dispositif qui permet de relier deux réseaux locaux sur un même site ou sur deux sites distants. Il opère au niveau de la couche liaison du modèle OSI sur la partie MAC. Il prend donc en compte les caractéristiques de la méthode d’accès et utilise notamment les adresses physiques de stations véhiculées dans les trames MAC. Un pont peut être capable de filtrer les trames, c’est-à-dire savoir distinguer les trames locales des trames de communication inter-réseaux pour ne traiter que ces dernières. D’autre part il doit adapter les problèmes de sécurité liés à la transmission. Le pont présente l’avantage d’être indépendant des couches supérieures du modèle OSI mais il ne peut interconnecter que des réseaux utilisant le même format d’adressage au niveau MAC. Le pont est un logiciel installé dans une station de travail dédiée à cette fonction. Pour assurer la sécurité de transmission des données, le pont est doublé ainsi que ses liaisons avec les réseaux. 2-/-- les routeurs Un routeur est un dispositif qui effectue une interconnexion entre deux réseaux, locaux ou non, qui peuvent différer par les protocoles de niveau physique et/ou liaison. Il effectue une interconnexion au niveau de la couche réseau du modèle OSI. Il utilise l’adressage logique de la couche réseau et est chargé d’optimiser le chemin d’accès entre les équipements en fonction de critères de performances et d’économie. Le routeur est utilisé pour des interconnexions plus complexes avec des réseaux hétérogènes et lorsque les problèmes d’optimisation et de contrôle du trafic entre les réseaux sont importants. D’autre part il évite la procédure d’envoi de trames de diffusion assurant ainsi une meilleure sécurité. Cependant les délais de transmission sont plus lents qu’avec un pont (du fait des fonctionnalités supplémentaires) et le coût plus élevé. Il existe également des logiciels qui combinent les fonctions de pont et de routeur, appelés pont-routeurs. 3-/-- les passerelles Le terme passerelle est à l’origine utilisé de manière générique pour désigner un dispositif d’interconnexion de réseaux. Une passerelle effectue les conversions de protocole et les adaptations nécessaires à l’interconnexion de réseaux hétérogènes tant du point de vue matériel que du point de vue des protocoles. C’est un dispositif relativement lourd compte tenu de toutes les conversions opérées aux différents niveaux. Une passerelle opère généralement au niveau transport mais peut aussi intervenir jusqu’au niveau applicatif si nécessaire. Les passerelles sont bien sûr moins performantes en termes de débits que les ponts ou les routeurs. Mais elles représentent un point de passage obligé pour l’interconnexion de réseaux fondamentalement différents. LE WIFI (Wireless Fidelity) Les réseaux WiFi (ou norme IEEE 802.11) permettent de constituer des réseaux entiers sans fils, ou les données sont transmises par des ondes électromagnétiques. Les HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 40 ordinateurs utilisant le WiFi ont besoin d’un point d’accès au réseau, comme nous le verrons ultérieurement. Les ordinateurs portables, ordinateurs de bureau et les assistants personnels (PDA) peuvent utiliser les réseaux WiFi si ils sont équipés pour cela. Notez que le nom « WiFi » vient de la contraction des mots « Wireless Fidelity ». Les technologies dites « sans fil », la norme 802.11 en particulier, facilitent et réduisent le coût de connexion pour les réseaux de grande taille. Avec peu de matériel et un peu d'organisation, de grandes quantités d'informations peuvent maintenant circuler sur plusieurs centaines de mètre, sans avoir recours à une compagnie de téléphone ou de câblage. Ces technologies peuvent être classées en quatre parties : Les réseaux personnels sans fil : Wireless Personal Area Network (WPAN) Les réseaux locaux sans fil : Wireless Local Area Network (WLAN) Les réseaux métropolitains sans fil : Wireless Metropolitan Area Network (WMAN) Les larges réseaux sans fil : Wireless Wide Area Network (WWAN) Historique du WiFi L’idée de transmettre des données informatiques par ondes électromagnétique est née dans les universités de Seattle, où les étudiants désiraient échanger des données par ce mode de transmission. Quelques années après, la première version du standard 802.11 apparaissait. Celle-ci a subi de nombreuses modifications. Avantages du WiFi - Mobilité facilitée - Installation simple dans les endroits difficiles à câbler - Idéal pour les installations temporaires (foires, manifestations…) Inconvénients du WiFi - Manque de sécurité évident - Vulnérable à l’environnement extérieur pouvant perturber le passage des ondes électromagnétiques - Portée limitée - Relativement cher Couches OSI L’utilisation des couches OSI décrites ci-dessous diffère des réseaux Ethernet conventionnels. L’utilisation de ces couches OSI est décrite ci-dessous. La couche physique, disposant de trois types de codage utile à la transmission des ondes électromagnétiques. Elle est utilisée pour la modulation des ondes électromagnétiques et la signalisation pour la transmission de données. La couche liaison, constituée du contrôle de la liaison logique (ou LLC pour Logical link control) et du contrôle d’accès au support (ou MAC, pour Media Access Control). Elle sert d’interface entre le bus de l’ordinateur utilisé et la couche physique. Notez que n’importe quel protocole peut être utilisé, comme dans les réseaux classiques. Evolution de la norme IEEE 802.11 La norme IEEE 802.11 est la norme du WiFi original. Il y a eu par la suite de nombreuses révisions et améliorations visant à perfectionner les débits ou la sécurité. Les différentes normes et les modifications qu’elles apportent sont décrites dans le tableau ci-dessous. Norme Caractéristiques HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 41 802.11a Cette norme permet d’obtenir un débit théorique de 54 Mo par seconde. Cette norme utilise 8 canaux radio dans une bande de fréquence de 5 GHz Cette norme est très répandue aujourd’hui. Son débit théorique est de 11 Mo par seconde. Sa portée est de 300 mètres, dans un espace dépourvu d’obstacle 802.11b empêchant la transmission des ondes. Cette norme utilise 3 canaux radio utilisant une fréquence de 2,4 GHz. 802.11c La norme 802.11c n’est pas utilisée actuellement. Il s’agit d’une modification de la norme 802.11d au niveau liaison des données. Cette norme permet une internationalisation des réseaux WiFi en autorisant les 802.11d échanges de données sur les plages de fréquence et les puissances du pays d’origine de l’équipement. Amélioration de la transmission au niveau de la couche liaison des données. Le 802.11e but étant une meilleures transmission des données audio et vidéo, cette norme redéfini les besoins des paquets en terme de bande passante. Cette norme permet à un utilisateur de changer de point d’accès au réseau sans s’en apercevoir lors d’un déplacement, à l’image du réseau de téléphone mobile. 802.11f Il s’agit du protocole « Inter-Access point roaming protocol ». Cette caractéristique est appelée Itinérance. 802.11g Cette norme permet un haut débit théorique, 54 Mo par seconde, en utilisant une fréquence de 2,4 GHz. 802.11h Cette norme rend conforme les réseaux WiFi avec la réglementation européenne des fréquences et de l’économie d’énergie. Cette norme vise à perfectionner la sécurité des transmissions. Elle propose une 802.11i méthode de codage des informations appelée AES (Advanced Ecryption Standard). 802.11lr Cette norme permet d’utiliser la transmission des données par signaux infrarouge. 802.11j Cette norme rend conforme les réseaux WiFi avec la réglementation japonaise. Accès à un réseau WiFi en mode infrastructure Il existe deux équipements indispensables à l’exploitation d’un réseau WiFi. Il s’agit des adaptateurs réseaux ou carte d’accès, et des points d’accès également appelés « bornes sans fil ». Point d'accès WiFi HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 42 Les adaptateur ou cartes d’accès sont des cartes réseaux permettant de se connecter à un réseau WiFi. Ces cartes réseaux peuvent être au format PCI, PCMCIA, USB, etc. Un point d’accès ou borne sans fil permet à un ordinateur de se connecter à un réseau WiFi, si il est équipé d’une carte réseau WiFi. Carte réseau WiFi Chaque ordinateur se connecte à un point d’accès. Un point d’accès couvre une zone contenant un certain nombre d’ordinateurs. Cette zone est appelée BSS et constitue une cellule. Chaque cellule est reconnue par un identifiant codé sur 6 octets appelé BSSID. Celuici correspond à l’adresse MAC du point d’accès. Cette situation est illustrée ci-dessous. Il va de soi que cette carte réseau nécessite un pilote, comme n’importe quelle autre carte réseau. Structure générale d’une zone BSS. Les ordinateurs présents sont des clients, qui communiquent avec le réseau par des ondes électromagnétiques. Il est bien entendu possible de relier les points d’accès entre eux. Nous obtenons alors un HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 43 système de distribution. Le réseau WiFi dans sa globalité forme un ensemble de service étendu, également appelé ESS, pour « extended service set ». L’image ci-dessous illustre ce que sont un système de distribution et un ensemble de service étendu. Rappelons que BSS1 et BSS2 sont des zones couvertes par le point d’accès. Ensemble de service étendu avec système de distribution Lorsqu’un utilisateur se déplace avec un ordinateur dans les zones BSS1 et BSS2, l’ordinateur dont il est question utilisera le point d’accès qui offrira la meilleure réception. L’ordinateur peut sans aucun problème passer du premier point d’accès au second sans que l’utilisateur remarque le changement de zone. Bien entendu, un ordinateur qui se trouve dans la zone BSS1 pourra communiquer et échanger des données avec un ordinateur se trouvant dans la zone BSS2. Un ensemble de service étendu peut être reconnu à l’aide d’un identifiant de 32 caractères de long appelé ESSID. Il s’agit là d’une mesure de sécurité, car il est nécessaire de connaître l’identifiant ESSID pour pouvoir se connecter à un réseau Wi-Fi. Ajout d’ordinateurs dans le réseau Lors de l’ajout d’un ordinateur dans une zone, celui-ci envoie une requête contenant l’ESSID du réseau auquel il appartient, ainsi que les débits supportés par son adaptateur. Si aucun ESSID n’est configuré sur l’ordinateur, celui-ci écoute le réseau, pour obtenir un ESSID. Chaque point d’accès diffuse toutes les 0.1 secondes une trame balise contenant toutes les informations nécessaires concernant le réseau. En retour, l’ordinateur enverra plusieurs informations le concernant. L’ordinateur sélectionnera ensuite le point d’accès à utiliser. En revanche, il est souvent inutilisable en entreprise en raison de sa décentralisation. Modèle de réseau ad-hoc Le mode ad-hoc est un mode point à point. Les ordinateurs se connectent les uns aux autres. Il n’y a pas besoin de points d’accès dans cette situation. Les ordinateurs communiquent directement à l’aide de leurs adaptateurs. Ce type de réseau est très simple à installer et à exploiter. Le mode infrastructure : c’est un mode de fonctionnement qui permet de connecter les ordinateurs équipés d’une carte réseau WiFi entre eux via un ou plusieurs points d’accès qui agissent comme des HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 44 concentrateurs. Il est essentiellement utilisé en entreprise. La mise en place d’un tel réseau oblige de poser à intervalle régulier des points d’accès dans la zone qui doit être couverte par le réseau. Technique de transmission à bande étroite La première technique utilisée pour transmettre des ondes radio ou infrarouge entre ordinateurs était la technique dite de transmission en bande étroite. Le nom vient du fait que la bande de fréquence est très réduite pour éviter les interférences avec les bandes voisines. Ce type de transmission a vite été dépassé. En effet, La technique de transmission à bande étroite contraint tous les ordinateurs d’une même zone au partage de la bande passante. D’autre part, les ondes radio risquent d’être réfléchies sur différents objets et éléments de l’environnement de travail. Technique de saut de fréquence La technique de saut de fréquence est également appelée FHSS, pour Frequency Hopping Spread Spectrum, ou étalement de spectre par saut de fréquence. Cela consiste à diviser une bande de fréquence large en 75 canaux au minimum, puis d’utiliser un arrangement de canaux connus de tous les ordinateurs présents dans la zone concernée. La transmission s’effectue en émettant à tour de rôle sur chaque canal une information différente à 0.4 seconde d’intervalle. Ce type de transmission est utilisé dans le WiFi standard. Technique d’étalement de spectre à séquence directe La technique d’étalement de spectre à séquence directe est également appelée DSSS, pour Direct Sequence Spread Spectrum. Lors de la transmission, chaque 1 est représenté par une séquence de 11 bits, et chaque 0 par le complément de cette séquence. Ainsi, les données transmises sont modulées pour détecter et réparer les erreurs survenues durant la transmission. La bande de fréquence de 2,400 à 2,4825 est utilisée dans ce mode de transmission. Cette bande de fréquence est divisée en 14 canaux de 5 MHz, dont les 11 premiers sont utilisables aux Etats-Unis. En Europe, seuls les canaux 10 à 13 peuvent être utilisés. Transmission par infrarouge La transmission par infrarouge permet d’utiliser la lumière pour transmettre des données. La transmission par infrarouge offre une sécurité bien plus grande que les autres techniques de transmission. En revanche, le débit est bien plus réduit. Il s’étend de 1 à 2 Mo par seconde. HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 45 LA TELEMATIQUE Introduction Le néologisme télématique est apparu en 1978 dans le rapport Nora et Minc sur l’informatisation de la société, où il était défini comme l’ensemble des techniques et services mettant en œuvre l’informatique et les télécommunications. Bien qu’il soit susceptible de faire double emploi avec le mot téléinformatique, le terme de télématique désigne plus volontiers l’ensemble des services offerts aux professionnels ou au grand public, grâce aux techniques de la téléinformatique, pour produire de l’information au sens large (données, texte, images, dessins, son, etc.). Ce chapitre présente les principaux produits télématiques proposés à l’heure actuelle. Compte tenu du nombre relativement élevé de ces services, seul le vidéotex est étudié plus en détail. Le choix s’est porté sur ce service pour deux raisons. D’une part, parce que le vidéotex s’inscrit dans le prolongement naturel des applications téléinformatiques classiques. L’utilisateur dispose en effet d’un terminal clavier-écran qui lui permet de mettre en œuvre à travers un réseau, des applications hébergées par un ordinateur central. D’autre part, parce qu’il s’agit sans conteste du service télématique le plus répandu. Il occupe une place privilégiée dans la fonction de communication, à un point tel que pour beaucoup, la télématique est devenue synonyme de vidéotex. Enfin, la dernière partie de ce chapitre sera consacrée à la carte mémoire dont l’utilisation tend à se généraliser, notamment dans le cadre du vidéotex. I/-- LES DIFFERENTS SERVICES TELEMATIQUES Les différents services télématiques peuvent se distinguer par le type d’informations qu’ils produisent (texte, images, son etc.) ou encore par le type d’utilisateur final concerné (grand public ou professionnel). Cependant il est d’usage de retenir la classification suivante : - Les services de la communication de l’écrit : télex, télétex, télécopie, messagerie électronique. - Les services de communication de groupe : téléréunion, audioconférence, visioconférence, vidéotransmission. - Les services de communication de l’image et du texte : vidéotex, télétexte. 1-/-- Les services de communication de l’écrit Ce sont des services de communication et de production d’informations écrites (textes, graphiques, messages, etc.). En ce sens, ils sont parfois regroupés sous l’appellation services bureautiques bien qu’il n’y ait pas de définition précise du terme bureautique. En effet pour certains, la bureautique s’étend au-delà des services de production et de transmission de documents et inclut pratiquement tous les services télématiques professionnels. a/-Le télex HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 46 C’est un service qui permet d’échanger des messages écrits entre correspondants sous forme dactylographiée. Le réseau emprunté est le réseau télégraphique commuté qui est propre au télex. Le terminal utilisé est appelé téléimprimeur. Les téléimprimeurs classiques sont en quelque sorte des machines à écrire qui comprennent un clavier et un perforateur de bande pour la sortie des messages émis ou reçus. Ж Principales caractéristiques du télex - Transmission asynchrone avec deux classes de débits (50 ou 200 bauds), codage de chaque caractère suivant le code CCITT n° 2 (code Baudot) à cinq moments encadré des signaux START et STOP codés respectivement sur un moment et un moment et demi. Il est également possible d’utiliser le code ASCII sauf pendant la phase d’établissement où c’est le code CCITT n° 2 qui est retenu. - Réception 24 heures sur 24 - Interconnexion avec les réseaux étrangers et le réseau TRANSPAC - Accès au service Atlas 400, vidéotex et télétex. Ж Domaines d’application du télex Ils concernent principalement les échanges d’informations importantes et de faibles volumes ne nécessitant pas de dialogue (par exemple la transmission d’informations urgentes, ou encore la prise de commandes, etc.). la trace écrite de la communication pouvant servir de justificatif, ce service est largement employé par les entreprises. b/-- Le télétex Ce service, créé en 1985, permet de transmettre des textes entre deux machines à travers un réseau de communication. Il s’agit donc d’un service de courrier électronique. Les terminaux télétex sont soit des machines dédiées, soit des machines de traitement de texte ou des micro-ordinateurs équipés d’un dispositif approprié. Ils fonctionnent suivant deux modes : - En mode local, le terminal sert à la création, la mise en page et le stockage des documents dactylographiés. Il est également possible de sortir le texte sur l’imprimante locale. - En mode transmission, l’échange du texte se fait directement entre les mémoires des terminaux émetteur et récepteur, ce qui permet de remettre un document à un destinataire même pendant son absence. Celui-ci peut visualiser, imprimer ou stocker le document reçu. Les deux modes sont simultanés. La réception d’un document peut avoir lieu sans perturber le travail en cours. Comme dans le cas du télex, chaque terminal dispose d’un indicatif propre, et lors d’une communication entre deux correspondants, ces informations sont échangées ainsi que la date et l’heure de la communication. Le service télétex est basé sur un ensemble d’avis du CCITT qui précise en particulier les caractéristiques de l’équipement terminal, le répertoire des caractères utilisable, les fonctions de formatage et de présentation, et les règles d’échange afin de garantir une indépendance vis-à-vis du matériel. Ж Principales caractéristiques du télétex - Réception automatique 24 heures sur 24 - Réseaux utilisés : RTC ou TRANSPAC - Débit de 2 400 bit/s qui permet de transmettre une page dactylographiée au format A4 en une dizaine de secondes environ. - Interconnexion avec les réseaux étrangers et le réseau télex Ж Domaine d’application du télétex Il concerne la transmission et la diffusion rapide de textes mis en forme. D’autre part l’interfonctionnement télétex-télex permet de joindre un correspondant ne disposant que d’un téléimprimeur. HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 47 c/--La télécopie Ce service permet de transmettre à distance par un réseau de communication qui est soit le RTC soit NUMERIS, un document quelconque (texte, manuscrit, graphique, dessin, photo, etc.) à partir de terminaux appelés des télécopieurs. La communication est établit par une simple numérotation du destinataire à l’émission. compte tenu des procédés utilisés par différents constructeurs, les télécopieurs sont classés en quatre groupes suivant des normes de compatibilité spécifiées par le CCITT : Ж Groupe 1 Ce sont des terminaux dans lesquels le codage se fait point par point sans méthode de compression. La transmission s’effectue par modulation de fréquence (une fréquence pour le noir et une pour le blanc). La transmission d’un document au format A4 prend environ 6 minutes avec une liaison de type téléphonique. Ces matériels sont aujourd’hui dépassés. Ж Groupe 2 Ces télécopieurs font appel à des techniques pour comprimer la bande de fréquence du signal transmis ce qui ramène le temps de transmission d’un document au format A4 à 3 minutes. Ils sont également en voie de disparition. Ж Groupe 3 Avec ce type de terminal, les informations issues de l’analyse optique du document à émettre sont soumises à des techniques de compression numérique qui réduisent les redondances du signal. Celui-ci est ensuite transmis suivant les procédés de modulation de phase. Le récepteur dispose bien sûr de la même logique. La vitesse moyenne par page A4 est alors d’une minute environ voire moins suivant que le terminal utilise un modem à 4 800 bits/s (avis V27 ter) ou à 9 600 bit/s (avis V29). Ж Groupe 4 Il s’agit de télécopieurs rapides entièrement numériques. Ils utilisent donc le service TRANSCOM ou le réseau NUMERIS. Le débit de 64 kbit/s abaisse le temps de transfert d’un document A4 à dix secondes. L’impression est de qualité laser sur papier ordinaire. 2-/--Les services de communication de groupe Ce sont des services de téléconférence, c’est-à-dire qu’ils permettent de réunir à distance plusieurs participants. Ils évitent ainsi les déplacements qui sont toujours une perte de temps. Plusieurs services sont proposés en fonction du type de communication recherchée. a/-- La téléréunion Ce service, appelé aussi réunion-téléphone, permet à un groupe de 20 personnes maximum de dialoguer ensemble par l’intermédiaire du téléphone. Il faut préalablement réserver la téléréunion à l’opérateur de communication ( côte d’ivoire télécom) en précisant la date de la réunion ainsi que le nombre de participants. Un numéro confidentiel est alors affecté à la téléréunion prévue. Au jour et à l’heure convenus, les participants composent ce numéro à partir d’un poste téléphonique quelconque (cabine publique, poste particulier, téléphone de voiture) pour se trouver immédiatement en relation. b/--L’audioconférence HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 48 L’audioconférence permet de réunir à distance par le son deux ou plusieurs groupes de personnes. Chaque groupe de travail se réunit autour de terminaux audioconférences numériques qui comprennent des microphones et un haut-parleur. Ces terminaux très ergonomiques ne nécessitent pas un traitement acoustique particulier du local. Les liaisons sont en duplex intégral via le réseau. L’utilisation de ces réseaux offre une très bonne qualité sonore puisque la bande passante du signal est de 7 kHz. Le dialogue peut être enrichi par l’utilisation dans chaque local, de télécopieurs pour échanger des documents ou encore de la télé-écriture qui est un système permettant la transmission d’informations graphiques saisies à l’aide d’un stylo sur une tablette et affichées sur un écran. La transmission de l’écrit s’effectue sur la même liaison que la voix sans perturber la conférence. c/--La visioconférence La visioconférence est une amélioration de l’audioconférence car elle ajoute l’image au son. C’est donc un service de communication complet. Les participants sont réunis par six maximums dans des studios spéciaux. Les studios sont interconnectés par des liaisons à 2 Mbit/s. Compte tenu des volumes d’informations à transporter. Chaque studio dispose d’écrans de télévision, de caméras, de hautparleurs et de microphones. Des matériels de télécopie et de télé-écriture équipent également les studios. d/--La vidéotransmission La vidéotransmission consiste à transmettre vers plusieurs lieux de réception géographiquement dispersés. Des images TV filmées en direct depuis un studio de production. Elle représente un moyen de suivre collectivement un même événement. Le studio de production est équipé de caméras de prises de vues, de microphone et de hautparleurs. Il comprend également une régie vidéo et une antenne d’émission car les images ainsi que le son sont transmis vers les salles de réception par satellite ou voies hertziennes. Les salles de réception sont équipées d’écran géant et d’enceintes acoustiques pour la restitution de son. Elles disposent également de microphones afin que les participants puissent dialoguer avec le studio d’émission. Le son en retour est transmis par câble. 3-/--Les services de communication de l’image et du texte Ce sont des services de vidéographie, c’est-à-dire qu’ils permettent de diffuser des informations alphanumériques ou graphiques destinées à être affichées sur un écran. On distingue deux types de vidéographie interactive appelée vidéotex. Nous ne présentons ici que le télétexte, car le vidéotex est étudié plus en détail par la suite. Le télétexte est un service qui permet à un utilisateur d’effectuer un choix parmi des informations diffusées sous forme d’images sur un réseau de téléviseurs. Les images (ou pages) contiennent des caractères alphamosaïques (c’est-à-dire semi-graphiques, voir le vidéotex) et du texte qui sont codés suivant une norme appelée ANTIOPE (Acquisition Numérique et Télévisualisation d’images Organisées en Pages d’écriture). Cette norme est également utilisée dans le cas du vidéotex. Les pages sont transmises sur des canaux servant également à la diffusion de programmes de télévision. Il n’y a pas d’interactivité entre l’utilisateur et le centre émetteur. Seules les données en cours de diffusion peuvent être visualisées sur le téléviseur moyennant l’utilisation d’un décodeur. En effet, les données correspondant au codage des pages sont multiplexées à l’émission avec le signal vidéo du programme de télévision en cours. Le système utilisé porte le nom de DIDON (Diffusion de DONnées). A la réception le décodeur sert à extraire du signal vidéo, les signaux propres aux pages ANTIOPE. L’utilisateur dispose aussi d’un clavier de commande avec lequel il passe en mode réception du télétexte. Lorsqu’il désire visualiser HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 49 une page, il la sélectionne au moyen du clavier de commande. Le décodeur laisse passer les pages qui sont diffusées jusqu’à la page sélectionnée, puis l’affiche sur le téléviseur. En effet les pages sont organisées en magazine et sont envoyées séquentiellement de façon cyclique. Pour éviter un temps d’attente trop long entre le choix d’une page et son affichage, il faut donc un nombre limité de pages. C’est pourquoi le télétexte convient surtout à la diffusion d’informations de faible volume, rapidement évolutives et susceptibles d’intéresser un grand nombre d’utilisateurs. Les principaux magazines sont la Bourse, la météorologie, les journaux d’information, etc. 4-/--LE VIDEOTEX a/-- Présentation du vidéotex Le vidéotex est un service de vidéographie interactive qui met en relation une personne appelée habituellement utilisateur et un programme informatique désigné sous le terme de service à travers un réseau de communication. Ceci met en évidence trois composants : Ж Le terminal de consultation C’est un terminal clavier-écran. Le clavier sert à entrer les demandes de l’utilisateur, et l’écran à afficher les informations les informations reçues qui sont représentées sous forme de graphiques ou de texte. Ce terminal de consultation est Minitel. Ж Le réseau de communication Il assure la transmission des demandes de l’utilisateur et des réponses obtenues en retour. Les réseaux utilisés sont le RTC ou TRANSPAC. Il est possible d’utiliser également NUMERIS. Ж Le serveur C’est l’équipement informatique qui héberge les bases de données consultées et les programmes d’application. L’ensemble des prestations fournies par un serveur représente un service vidéotex. Les établissements publics ou privés qui développent des services capables de répondre aux besoins des utilisateurs sont appelés fournisseurs (ou prestataires) de service. HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 50 EXERCICES Exercice1 : 1) Qu’est ce que la téléinformatique ? 2) Qu’est ce que la télématique ? 3) Qu’est ce qu’un réseau informatique ? 4) Donnez quelques besoins de communications de données informatique ? Exercice2 : 1) Entre deux informations, l’information peut être transmise de deux façons, lesquelles ? 2) Donnez les avantages et les inconvénients de chaque mode de transmission. Exercice3 : 1) Quels sont les trois types de réseaux ou enjeux de télécommunications ? 2) Donnez leurs différentes caractéristiques et des exemples. Exercice4 : Définir les expressions suivantes : 1) bande passante 2) valence 3) Rapidité de modulation 4) Débit binaire 5) Capacité d’une ligne Exercice5 : Etant donnée une transmission analogique de moment élémentaire 500μs 1) Calculez la rapidité de modulation . 2) Etant donnée que la valence vaut 8 et la bande passante 400Hz, calculez le rapport signal sur bruit pour avoir la valeur limite du débit.=capacité. Exercice6 : 1) Un réseau RTC (Réseau Téléphonique Commuté) présente une vitesse de modulation maximale de 6200 bauds, calculez la vitesse maximale de transmission si l’on utilise une modulation à huit états. 2) Quelle sera alors la durée nécessaire à la transmission d’un texte de 12000 caractère codés chacun sur 7bits. HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 51 Exercice7: Pour chacune des figures suivantes déterminez le moment élémentaire , la valence, la rapidité de modulation et le débit binaire. 1 1 0 1 1 0 0 0 0 0 1s 111 110 101 100 011 010 001 000 1s Exercice8 : Calculez la capacité d’une ligne dont la bande passante est dans l’intervalle 100-275 KHz et pour un rapport signal sur bruit évalué à 17 dB (affaiblissement) Exercice9 : HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 52 1) Définir : temps de transmission, temps de propagation et temps de traverse. 2) Calculez le temps de transmission et le temps de propagation d’un fichier de 2Ko sur un réseau Ethernet à 10 Mbits /s et pour des distances 10m, 100m et 1Km sachant que sur un réseau Ethernet le temps de propagation est de 4μs pour 1Km. Exercice10 : 1) En utilisant la formule Nyquist, calculez le nombre d’impulsions que l’on peut émettre et observer par unité de temps sachant que BP=1550Hz. 2) Déduire de ce calcul le débit binaire étant donné que dans chaque intervalle significatif, il est émis 2 bits. Exercice 11 : 1) Expliquez le principe de la modulation 2) Quels sont les éléments qui caractérisent une onde sinusoïdale et donnez son équation. 3) Citez et expliquez selon ces caractéristiques les trois (3) types de modulations les plus utilisées. Exercice 12 : 1) Qu’est -ce que c’est que la modulation d’amplitude ? 2) Représentez le signal suivant en modulation d’amplitude 10001110 Exercice 13 : 1) Qu’est-ce que c’est que la modulation de fréquence ? 2) Représentez l’information binaire 01101100 en modulation de fréquence dans chacun des cas suivants : 2-1 Chaque fréquence représente une valeur du bit 2-2 Le changement ou le non changement de fréquence donne la valeur du bit. Exercice 14 : 1) Qu’est-ce que c’est que la modulation de phase ? 2) Représentez l’information binaire 11110010 en modulation de phase dans chacun des cas suivants : 2-1 Chaque phase représente une valeur du bit 2-2 Le changement ou le non changement de phase donne la valeur du bit. Exercice 15 : Soit l’information binaire suivante : 00110011 1) Représentez le signal analogique correspondant à une modulation de phase (0 : phase Π/2, 1 : phase-Π) 2) Représentez le signal analogique correspondant à une modulation de phase combinée à une modulation d’amplitude (1 : amplitude Max : 2cm et 0 : amplitude maximale : 1cm) Exercice 16 : 1) Expliquez le codage NRZ (Non Retour à Zéro) et le NRZI (Non Retour Zéro Inverse) 2) Représentez le signal binaire suivant 10101010 en NRZ et en NRZI Exercice 17 : 1) Expliquez le codage de Manchester et Manchester différentiel (par soustraction successives et puis par le standard). 2) Représentez le signal binaire suivant en Manchester puis en Manchester différentiel (soustractions successives puis en standard) 11001010 Exercice 18 : 1) Expliquez les Codes Binaires Simples et Miller 2) Représentez l’information binaire 11100011 en Bipolaire Simples puis en Miller. HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 53 Exercice 19 : Faites une étude comparative des signaux analogique et numérique suivant les critères suivants : rapport signal, bruit, bande passante et débit Exercice 20 : Définir les différents modes d’explication suivants 1) 2) 3) A t1 t2 B t1 ≠ t2 A t1 t2 B t1 = t2 A B Exercice 21 : 1) Donnez et expliquez les trois étapes d’une transmission MIC (Modulation par Impulsion codées.). 2) Dans une transmission MIC à 2048 Kbps, calculez le débit de chaque voie 3) En déduire la période d’échantillonnage, la durée d’émission d’une trame, le nombre de bits par trame et la durée d’un intervalle de temps élémentaire. Exercice 22 : 1) Dans une transmission synchrone, quelle est la durée minimale de transmission d’un texte codé en ASCII de 3072 caractères à 38400 bps ? 2) Dans une transmission asynchrone, recalculez ce temps. Exercice 23 : 1) Expliquez la technique du multiplexage et donnez les deux modes de multiplexage les plus utilisés. 2) Combien de liaison à 1200hz peut-on avoir sur une ligne de bande passante 48 kHz ? Cette valeur théorique peut-elle être atteinte dans la réalité ? Pourquoi ? 3) Combien de voies basse vitesse peut-on avoir sur une voie haute vitesse à 9600 bps (1 voie basse vitesse est à 160 bps). Exercice 24 : 1) Comment fonctionnent les méthodes de commutation suivantes : par circuit, par message, par paquets ? HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 54 2) Soit à acheminer un message de 3000 octets dans un réseau à commutation de messages à 2400 bps. Calculez le temps d’acheminement. Le nombre de commutateurs traversés est de 3. 3) Recalculez ce temps sachant que le réseau fonctionne avec une commutation de paquets. Chaque paquet fait 150 octets. Remarque : les temps de propagation et d’attente dans les commutateurs sont négligeables. Exercice 25 : 1) Qu’appelle-t-on taux d’activité et taux de connexion d’une liaison ? 2) Calculez ces deux facteurs pour une liaison où chaque heure il est transmis un fichier de 256 kΩ à un débit, à 2400 bps. Chaque session de communication a une durée de 40 ns. Exercice 26 : 1) donnez quelques raisons et remèdes d’erreurs au cours d’une transmission. 2) Calculez le VRC (code de vérification verticale et le LRC (code de vérification horizontal) pour le message « IVOIRE » en utilisant la méthode dite de parité paire. Déduire le message à transmettre. 3) Soit le bloc de 5 caractères de 7 bits reçus avec leurs bits de parité (parité paire) : 10100011011001011011100000011000000110001100011010110100 3-1 La transmission est-elle correcte ? Pourquoi ? 3-2 Si le bit 6 du premier bloc passe à 1, reprendre la question 3-1 exercice 27 : 1) Comment calcule-t-on un CRC (cyclic redundancy check)? 2) Soit le message 11001010101. calculez son CRC en utilisant le polynôme générateur x4 + x3 + x + 1. En déduire le message à transmettre. 3) Le message 101011000110 est reçu. Le polynôme utilisé est le suivant : x6 + x4 + x + 1. la transmission est-elle correcte ? Quel est le message émis ? Exercice 28 : 1) Donnez les différentes caractéristiques des supports les plus utilisés. 2) Faites une étude comparative de ces différents supports à travers un tableau en considérant les critères suivants : débit, distance sans ou avec répétiteurs, temps de propagation, immunité au bruit, coût. Pour simplifier, on ne prendra comme supports que les paires torsadées UTP et STP, le câble coaxial et la fibre optique. Exercice 29 : Déterminez puis faites un choix parmi les différents supports de transmission possibles en vue d’installer un réseau local avec les contraintes suivantes : débit jusqu’à 10 Mbits/s et la distance maximum entre station : 4 KMS. Exercice 30 : Parmi les supports immatériels, on distingue les satellites, les liaisons radio électriques et les liaisons laser. Donnez leurs caractéristiques. Exercice31 : 1) Qu’est ce qu’un réseau local ? 2) Expliquez la notion de topologie . 3) Citez et expliquez les topologie les plus utilisées Exercice32 : 1) Pourquoi faut il mettre en place dans un réseau informatique des algorithmes de résolution de conflits. HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 55 2) Expliquez les méthodes de résolution de conflits suivantes : Polling selecting , accès par compétition, CSMA/CD, CSMA/CA, méthode du jeton Exercice33 : 1) Quels rôles jouent ISO et IEEE dans l’évolution de la technologie des réseaux informatiques. 2) Qu’est ce qui caractérisent principalement les normes IEEE 802.3 ou I808802.3,IEEE 802.4 ou I808802.4, IEEE 802.5 ou I808802.5 et IEEE 802.6 ou I808802.6 3) Faite une étude comparative des six classes de la gamme Ethernet : 802.3 10base 5, 802.3 10base 2, 802.3 10broad 36, 802.3 1base 5,802.3 10base T, 802.3 10 base F en fonction des caractéristiques suivantes : débit, type de transmission, support, longueur maximum d’un segment. Exercice34 : 1) IEEE à édité 2 normes parmi les réseau locaux Fast Ethernet ou Ethernet 100Mbps, lesquelles ? Donnez leurs caractéristiques. 2) Donnez chaque partie d’une trame Ethernet. En déduire la longueur d’une trame Ethernet 10mbps. Exercice35 : 1) Qu’appelle t’on le modèle OSI ? Expliquez. 2) Combien de couches le composent t’il ? Explique. 3) Quelles couches du modèle OSI sont-elles responsables des opérations suivantes : routage, synchronisation des échanges, fonctionnalités d’une carte d’interface réseau, vérification de syntaxe, multiplexage. Exercice36 : 1) présentez le protocole TCP/IP 2) Donnez les différentes classes d’adresses IP 3) Expliquez les notions de WINS et DNS 4) Joint deux réseaux R1 et R2 utilisant le protocole TCP/IP reliés par un routeur et utilisant un adresse de classe A.Un utilisateur du réseau R1 cherche à joindre un autre du réseau R2, les deux machines sont respectivement domiciliées 100.34.0.202 et 100.34.25.124. Après avoir expliqué la notion de masque de son réseau, explique pourquoi l’utilisateur du réseau R1 n’arrive pas à joindre l’utilisateur du réseau R2.Sachant que le masque de sous réseau est égale à 255.255.000.000 Exercice37 : On désir installer un réseau local dans une salle de technologie. Le réseau choisi est d’une architecture poste à poste avec une topologie en étoile. Expliquez l’architecture poste à poste 1) Quels ordinateurs faudrait il acheter ? 2) Quels sont les différents éléments des configurations informatiques 3) Quel est le matériel nécessaire ? 4) Précisez les différentes configurations (partie logicielle) 5) Comment partager une imprimante dans ce réseau ? Exercice38 : 3) Une société a un siège disposant d’un réseau local suivant : Débit=10Mbps, câbles utilisés :UTP, topologie :étoile. Donnez la norme OSI correspondante. Précisez alors la méthode d’accès utilisée. HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 56 4) Cette société désir s’interconnecter à son siège situé à 600Kms .Pour cela il se dote d’un réseau local Ethernet 802.3 10base 5. Expliquez cette norme. 5) Après avoir énuméré les différents matériels dans une interconnexion, proposez une solution pour l’interconnexion de cette société à son siège avec ou sans traitement de sons et d’images. Exercice39 : 1) Expliquez de façon pratique la mise en place du protocole TCP/IP. 2) On désir connecter un réseau correctement installé à internet. Après avoir expliqué l’architecture client/serveur, expliquez comment accéder à Internet, avec quels équipements et quels logiciels ? Comment se réalise de façon pratique la mise en place d’un serveur proxy ? 3) Expliquez de façon pratique comment on réalise un partage d’une connexion à Internet en utilisant soit la solution par serveur proxy ou par routeur NAT. Exercice40 : Une entreprise désir installer un intranet entre son siège et ses 6 filiales tout en ayant les services suivants : web interne, courrier électronique, le transfert de fichiers et forum de discussions. 1) L’accès des filiales au serveur du siège est un accès dial-up (RTC) payable au compte d’une communication téléphonique. L’accès au serveur est permanent. L’accès à Internet est assuré par un provider. En négligeant les équipements de fournisseurs d’accès, reprenez les schémas ci dessous en y indiquant la connectique et les équipements à mettre en place. Peut-il avoir un goulot d’étranglement ?Où non? 2) Le serveur doit être dimensionné pour supporter un nombre de connexions/s et transférer un nombre d’octets/s. L’affichage d’une ressource génère une requête donc une connexion. Pour afficher une page HTML contenant du texte et deux images trois requêtes donc trois connexions au serveur seront générées. Soit à héberger trois pages web, la première composée de 5Ko de texte et de 5 images de 7Ko chacune, la deuxième de 50Ko de texte et de 10 images de 14Ko chacune et enfin la troisième de 10Ko de texte. En supposant que le serveur doit fonctionner à la moitié de ses capacités et qu’à tout moment en moyenne 10 utilisateurs accéderont à vos trois pages. Combien de connexions par seconde le serveur devra t’il supporter ? Le temps maximum d’attente pour les utilisateurs et fixé à 20 secondes.Si le serveur est relié par Numéris(RNIS) (un canal à un débit de 64000 bps).Combien de canaux B devrez-vous utiliser. 3) Le raccordement peut s’effectuer à priori par liaison spécialisée permanente ou par le RTC car le serveur n’aura par besoin d’être accessible en permanence notamment les fins de semaines et en dehors des heures travaillées. La facturation de la première solution comporte des frais fixes correspondant à l’abonnement mensuel suivant la formule 34000+8400*D(D=distance en Kms, ici D=1Km).La facturation de la deuxième solution comporte des frais fixes d’abonnement mensuel s’élevant à 5280F HT plus les communications à raison de 222F/mn HT. A partir de combien de temps de connexion, la solution par ligne spécialisée est elle plus avantageuse. 4) Pour assurer les services désirés de l’intranet vous devez installer sur votre serveur un logiciel spécifique par service. Chacun de ces logiciels serveur utilise un protocole particulier .Quels sont ces protocoles ? 5) Sur chaque poste client il faudra également installer une partie logicielle avec différents services. Peut-on installer qu’un seul logiciel ? Pourquoi ? HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 57 Serveur web F A F I L M Réseau local F A ROUTEUR Internet adaptateur F I L M Siège de l’entreprise F A M F I L FA : fournisseur d’accès M : modem FIL : filiales HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 58 HAPPY BE THE PERSON WHO BELIEVES IN GOD M.TANO STANISLAS Page 59