1
Réseaux
multimédia
Chapitre 2 : Introduction aux systèmes
de communications
Enseignante:
Institut Supérieur d’Informatique (ISI)
Safa REJICHI
3IRS A.U. 2021/2022
2
La transmission (Rappel)
Source Codage source Codage canal
Canal
Récepteur Décodage source Décodage canal
• Le codage de source consiste à éliminer les redondances de la source afin d'en réduire le
débit binaire.
• Le codage de canal a un rôle de protection contre les erreurs (dues à la transmission sur
le canal) qui est assuré en ajoutant de la redondance (codes correcteurs d'erreurs).
• Les points de vue codage de source et codage de canal sont donc fondamentalement
opposés.
3
Théorie du Codage
D’un signal continu (analogique) à un signal discret (numérique): 3 étapes
• Échantillonnage : l’évolution du signal suivant la dimension « t » (ici le temps) est
représentée par un nombre fini de ses valeurs. Les valeurs du signal sont prises
régulièrement à une période d’échantillonnage Te.
• Quantification : l’amplitude du signal échantillonné est représentée par un
nombre fini de valeurs d’amplitude (niveaux de quantification).
• Codage : les niveaux de quantification sont codés sous la forme d’un mot binaire
sur k bits ( 2k niveaux possibles).
Signal analogique: Signal
onde continue Échantillonnage Quantification Codage numérique:
dans le temps séquence binaire
chaine de codage source
4
Chaîne de numérisation d’un signal temporel (1-D)
Signal continu (référence) Signal échantillonné
Étape 1
Codage (4 niveaux 2bits)
Signal quantifié (4 niveaux)
Étape 2
Étape 3
5
Théorème de Shannon (échantillonnage)
Période d’échantillonnage trop grande
=> repliement de spectre ou « aliasing »
T
Te
2
Fe 2 Fmax
Notion fondamentale en théorie de
l’information (Rappel)
La redondance :
• Généralement, on peut écrire :
• signal = information + redondance.
• Une partie de la redondance vient de la dépendance entre les événements consécutifs.
• Exemple :
• une suite de caractère lue à partir d’un fichier ou d’un canal de transmission quelconque est :
• Monsieu
➢Le prochain caractère, r, est connu à l’avance de façon certaine.
Formulation
On suppose qu’un signal est la suite de N Exemple (Pile/Face)
réalisations d’une variable aléatoire discrète Message = "PFPFFPF"
X, appelée source d’information sans
7 réalisations de X dans A ={P,F} (avec S =
mémoire (chaque symbole est indépendant
2) de loi de probabilité uniforme
des précédents)
Exemple (Texte)
Message = "‘Bonjour’"
X prend ses valeurs dans un alphabet
A={X0, X1,…, XS-1} de S symboles et 7 réalisations de X dans A = alphabet latin
(avec S = 128)
suit une certaine loi de probabilité :
pi = Prob( x = xi ), i = 0 S − 1
Eléments de la théorie de l’information
Probabilité d’occurrence des caractères
• Quantité d’information:
• Soit X une v.a. La quantité d’information
associée à la réalisation x = xi est :
Quantité d’information des caractères
hi ( x ) = −log 2 ( pi )
✓La quantité d’information se mesure en
bits (logarithme à base 2).
ln ( x )
log 2 ( x ) =
ln (2 )
Source : Biographical Essays de Thomas de Quincey
L’entropie dans la théorie de l’information
• En physique, l’entropie est une grandeur mesurant le « désordre ».
• En théorie de information, l’entropie est nulle lorsqu’il y a une certitude et est maximale quand
le signal est aléatoire.
• Tout signal transporte de l’information.
• Cette grandeur, que l’on perçoit de façon intuitive, n’est pas facile à définir quantitativement, il
est cependant naturel de lui attribuer certaines propriétés :
• c’est une grandeur toujours positive,
• elle est additive, toute contribution du signal apporte une quantité d’information qui s’ajoute à celle
que l’on possède déjà,
• elle est liée à la probabilité associée à l’évènement : la quantité d’information doit être d’autant plus
grande que la probabilité est faible.
➢L’idée principale de la théorie de l’information est de dire que s’il n’y a pas d’incertitude vis à vis
du message émis par la source, il n’y a pas d’information à la réception du message.
L’entropie
• Pour une source X émettant un message comportant N symboles, tel que un symbole xi a
une probabilité pi d'apparaître (la fréquence d’apparition du symbole xi dans le signal),
l'entropie H de la source X est définie comme:
H ( X ) = pi hi ( x) = − pi log 2 ( pi )
i i
• Avec pi=ni /N , où ni est le nombre d’occurrences du symbole xi dans le message composé
de N symboles
• Cette quantité ne dépend que de la source, c’est son entropie.
• L’entropie est nulle pour un évènement certain.
11
Réseaux de communications (Rappel)
Les éléments mis en œuvre lors d ’une communication
Canal
Les informations sont des éléments physiques (lumière, son, image, tension électrique etc…) auxquels
un sens a été attribué.
12
Nature des informations transmises
• La parole et son haute fidélité;
• Des données alphanumériques (texte, …);
• Des images fixes (N/B et couleurs);
• Images animées (Télévision par exemple);
• Informations multimédias (Combinaisons précédentes)
➢ On fait beaucoup mieux, par les techniques de compression.
13
Réseaux distincts classiques
• AVANT :
• Un réseau pour chaque type
d’information
(Un réseau téléphonie, un réseau de
données, un réseau multimédia
(télévision), un réseau radio, …)
14
Réseaux convergents
• AUJOURD’HUI :
• Un seul réseau d’informations
15
Réseau fiable
Alors que les réseaux évoluent, nous découvrons que les architectures sous-
jacentes doivent prendre en considération quatre caractéristiques de base si elles
veulent répondre aux attentes des utilisateurs :
• Tolérance aux pannes
• Évolutivité
• Qualité de service (QoS)
• Sécurité
16
Tolérance aux pannes dans les réseaux à
commutation de circuits
17
Réseaux à commutation de paquets
18
Réseaux évolutifs
19
Qualité de service (QoS)
Dans une entreprise, il faut établir des priorités. Par exemple :
• Les communications pour lesquelles la vitesse est importante (augmenter la priorité des
services tels que la téléphonie ou la distribution vidéo)
• Les communications pour lesquelles la vitesse n'est pas importante (réduire la priorité du
téléchargement des pages Web ou des e-mails)
• Les communications revêtant une grande importance pour l'entreprise (augmenter la priorité
des données de contrôle de la production ou de transactions commerciales)
• Les communications indésirables telles que le partage de fichiers en peer-to-peer ou la
transmission multimédia en continu : réduire leur priorité ou bloquer les activités indésirables
20
Qualité de service (QoS)
Elle se traduit sous différentes exigences :
• La disponibilité des moyens de transfert de l’information (liés au taux de panne des
équipements de et liaisons);
• Le taux d’erreur maximal, exprimé par le rapport entre le nombre de bits dont la valeur est
modifié par rapport au nombre total de bits d’informations émis;
• Le débit de transfert;
• Le délai, c’est à dire, la durée entre la décision d’émettre et la réception par le
destinataire.
➢ Ces exigences varient en fonction de la nature des informations à transmettre.
21
Qualité de service (QoS)
Taux
Disponibilité Débit Délai
d’erreur
Peu Très faible
Voix Important Important
important ou constant
Très Peu Très
Vidéo Très faible
important important important
Images Peu Peu
Peu important Important
fixes important important
Peu Peu
Texte Peu important Important
important important
22
Sécurité du réseau
23
Protocoles
24
Protocoles
▪ Un protocole de communication, défini entre plusieurs entités, permet à
ces entités d’échanger (émission et réception) des informations selon des
règles bien précises.
▪ niveau physique : quel type de signal électrique envoyer ? quel câble
utiliser ?
▪ niveau réseau : comment identifier chaque entité du réseau ?
▪…
25
Avantages de l'utilisation d'un modèle
composé de couches
26
Protocoles: Interaction des protocoles
27
Le modèle de référence OSI
28
Le modèle de référence TCP/IP
29
Comparaison des modèles OSI et TCP/IP
30
Unités de données de protocole (PDU)
▪ Données
▪ Segment
▪ Paquet
▪ Trame
▪ Bits
31
Encapsulation des données
32
Désencapsulation
33
Couche physique
Rôle de la couche physique
• Acheminer les bits entre les
équipements
• Elle s'occupe de tout ce qui a trait au
bas-niveau (matériel)
• La transmission des bits, leur encodage,
etc.
• Spécifier le voltage, les supports et les
fiches de connexion
34
Transmission et problèmes des supports…
• But de la transmission
• Acheminer des données (parole, son, images, données informatique) d’un système
source à un système destination en utilisant des supports de communication.
• Problème
• Les supports ne sont pas parfaits (affaiblissement, interférence, bruits…)
• Conséquence
• Transmission limité en débit et en étendue
• Solution
• Adapter les techniques de transmission (méthode utilisé pour transmettre des données
sur des supports) aux caractéristiques du support.
35
Support de transmission de la couche
physique
36
Supports de transmission
Câblage en cuivre
• Les normes pour les supports en cuivre sont définis pour:
• Le type de câblage de cuivre utilisé
• La bande passante de la communication
• Le type de connecteur utilisé
• Le brochage et les codes couleurs des connexions avec le support
• La distance maximale du support
• Les caractéristiques du câble en cuivre:
+Bon marché
+Facile à installer
‒Sujet aux interférences par d’autres appareils électromagnétiques et à la diaphonie
‒Limité par la distance (forte atténuation)
• Diaphonie: perturbation par les champs électriques ou magnétiques d’un signal dans un câble adjacent.
37
Caractéristiques des supports de transmission en
cuivre
Exemple d’interférences sur un support cuivre
38
Supports de transmission en cuivre
Câble à paires torsadées Câble à paires torsadées
non blindées (UTP) blindées (STP)
Câble coaxial
39
Câblage en fibre optique
• Fibre en verre (silice),
• Flexible et très fin,
• Guide d’onde, transmet la lumière (Laser, LED)
• Propriétés du câblage en fibre optique
• Pas de diaphonie
• Insensible aux perturbations électromagnétiques
• Résistance à la chaleur, au froid et à l'humidité
• Très faible atténuation
• Plus longue distance
• Plus large bande passante
• Encombrement minimum et poids inférieurs aux autres supports
40
Types de fibre optique
41
Fibre ou cuivre ?
Problèmes de mise en œuvre Cuivre Fibre optique
Bande passante 10 Mbit/s – 10 Gbit/s 10 Mbit/s – 100 Gbit/s
Relativement courte Relativement longue
Distance (de 1 à 100 mètres) (de 1 à 100 000 mètres)
Résistance aux perturbations Élevée
Faible
électromagnétiques et radioélectriques (résistance totale)
Élevée
Résistance aux risques électriques Faible
(résistance totale)
Coûts des supports et des connecteurs Le plus faible Le plus élevé
Compétences requises pour
Le moins Le plus
l'installation
42
Transmissions sans fil
• les supports aériens (air ou vide) permettent la circulation d'ondes électromagnétique rayonnantes ou
non guidées par un médium
• Les avantages d’un réseau sans fil :
• Mobilité
• Facilité et souplesse d’installation
• Coût réduit
• Evolutivité : facilité d’extension
• Inconvénients:
• La sensibilité à l'environnement : obstacles physiques tels que des murs ou des structures métalliques,
• Portée réduite: le signal diminuent en fonction de la distance
• La pollution hertzienne : brouiller par d’autres transmissions ou équipements
• Sécurité : diffusion non contrôlée d'informations, la facilité de brouiller volontairement les communications
etc.
43
Les catégories de liaisons sans fils
On distingue habituellement plusieurs catégories de réseaux sans fil, selon le
périmètre géographique offrant une connectivité (appelé zone de couverture)
LTE(4G)
L
44
Principaux éléments intervenant dans la
transmission
ETTD ETCD ETCD ETTD
émetteur émetteur récepteur récepteur
Support de transmission
• ETTD - DTE (Data Terminal Equipement)
• Equipement Terminal de Traitement de Données
• Contrôle de la communication
• Source/collecteur des données
• routeurs et ordinateurs
• ETCD - DCE (Data Communication Equipement)
• Equipement Terminal de Circuit de Données
• Adaptation entre le terminal et le support
• Fournit au support un signal adapté à ses caractéristiques
• Modifie la nature du signal mais pas sa signification
• hubs et switchs
45
Modes de transmission
Transmission en bande de base Transmission en large bande
• Information directement traduite par des • Transposition dans un domaine de fréquences
changements discrets du signal suivant un adapté au support → protection contre le bruit
codage donné ➢Modulation: Transposition autour d’une fréquence
dans la BW du support
➢Codage en ligne (NRZ, Manchester…)
• Ondes électromagnétiques ou optiques
• Signaux électriques ou lumineux
• Adaptée aux longues distances
• Simplicité du codage mais distances limitées • Transporte plusieurs signaux en même temps
• Occupe toute la bande passante → pas de (plusieurs porteuses ou canaux) → possibilité
de multiplexage
multiplexage
• Signal continue (analogique)
• Signal discontinue (numérique)
…00110001011… …00110001011… …001101… …001101…
Codeur Décodeur Modem Modem
Signal Signal
numérique analogique
46
Techniques de codage en bande de base
• Codage
• Transformer une suite initiale généralement binaire (de bits) en une suite codée (de symboles)
généralement binaire
• Les codes usuels utilisés en bande de base
• Les codes à deux niveaux :
• code NRZ (Non Return to Zero)
• code NRZI (Non Return to Zero Invert)
• code biphase (Manchester)
• code biphase différentiel (Manchester différentiel)
• code de Miller
• Les codes à trois niveaux :
• code RZ (Return to Zero)
• Les codes par blocs :
• code nB/mB
47
Transmission en large bande
• Adéquation du signal au support :
• bande passante signal bande passante support.
• Conversion analogique / numérique nécessaire (modem).
• Transmission par modulation d'onde porteuse
• La modulation
• transformer a(t) en s(t) adapté au support de communication employé en faisant varier les
paramètres d’une onde porteuse s(t) = A cos(2 f t + ) centrée sur la bande de fréquence
du canal.
48
Types de modulation
• modulation d’amplitude (les variations portent sur A) (ASK, Amplitude Shift Keying)
• modulation de fréquence (les variations portent sur f) (FSK, Frequency Shift Keying)
• modulation de phase (les variations portent sur ) (PSK, Phase Shift Keying)
0 0 1 1 0
Modulation
d’amplitude
Modulation
de fréquence
Modulation
de phase
49
Les types de transmission
Transmission parallèle Transmission série
• Transfert simultané de tous les bits • Transfert successif de chacun des
sur plusieurs fils différents bits
▪Avantage: rapidité ▪Avantage :
▪Inconvénients • Transmission sur de longues distances
• Risque de déphasage des signaux → • La plus utilisé
problème de synchronisation ▪Inconvénients
• Utilisé en cas de courte distance • Lente
Interface
Interface
Interface
Interface
parallèle
parallèle
série
série
50
La transmission série
Transmission synchrone Transmission asynchrone
• Les caractères (8 bits) sont envoyés de • L’intervalle séparant 2 caractères
manière successive sans séparation. transmis est quelconque
• L’émetteur et le récepteur sont cadencés • Chaque caractère émis est précédé par
à la même horloge une information de synchronisation (bit
• Problème de synchronisation des start) et se termine par un bit de fin (bit
horloges stop)
• Simple mais demande de détecter les
• Utilisation:
débuts et fin des caractères
• liaisons distantes,
• grandes vitesses. • Utilisation:
• liaisons locales (pour la simplicité de
l’interface)
• Faibles vitesses
51
Les types de liaison
Liaison Simplex
ETTD ETTD
• Simplex : transmission unidirectionnelle Liaison half duplex
• Exemple: diffusions télévisées ou radio
ETTD ETTD
ou
• Half-duplex : transmission bidirectionnelle non
simultanée
• Exemple: émetteur/récepteur radio, télégraphe Morse
• Support physique commun aux deux sens de
transmission Liaison full duplex
• Duplex : transmission bidirectionnelle simultanée ETTD ETTD
• Exemple : la téléphonie
• A chaque sens de transmission correspond un canal de
communication propre
52
Le multiplexage
• Définition
• Partage d'un support de communication entre plusieurs usagers.
• Le Multiplexage Fréquentiel:
• Partager la Bande Passante du support en un nombre de canaux de fréquences (séparé
par des bandes de gardes) qui seront alloués aux différents utilisateurs.
• Le Multiplexage Temporel:
• Partager le Temps d‘utilisation du support en intervalles qui seront alloués aux
différents utilisateurs.
• La totalité de la Bande Passante est allouée à un utilisateur à un instant donné.
• Multiplexage mixte : combiner le Multiplexage Fréquentiel et Temporel
• Multiplexage en Longueur d’Onde: fibre optique
53
Equipements réseau intervenant au niveau
physique
• Répéteur :
• regénérer un signal entre deux nœuds du réseau
• étendre la distance de câblage d'un réseau.
• Il fonctionne au niveau physique (binaire)
• Pas d’interprétation des données
• HUB ou concentrateur:
• récupère les trames Ethernet en provenance d’un port et les renvoie vers tous les autres
ports (où une machine est branchée)
• opère au niveau physique (binaire)
• génère beaucoup de trafic inutile sur le réseau
• appelé répéteur multiports
54
La couche liaison de données
55
Rôle de la couche liaison de données
• Gère les communications entre 2 machines
• directement connectées entre elles,
• ou connectées à un équipement qui émule une connexion directe (commutateur).
• Permettre le partage du support physique.
• Détecter et corriger les erreurs issues de la couche inférieure.
• Délimiter les débuts et les fins des trames.
• Contrôler le flux de données pour éviter de surcharger le récepteur.
Liaison de données
ETTD ETCD ETCD ETTD
56
Le mode de liaison
Liaison point à point
Liaisons multi-points
le support est partagé par plusieurs terminaux
politiques d’accès au support
57
Quelques protocoles de la couche 2
• Réseaux publics de télécommunications
• HDLC (Accès aux réseaux de transmission de données en mode paquets X.25 devenu obsolète et
repris par Cisco)
• Liaison point à point (connexion à Internet)
• PPP WAN LAN
• Réseaux locaux
• MAC et LLC Réseaux Liaison
publics
Réseaux locaux
point à point
Liaison de données
IEEE 802.2
sous-couche
Logical Link Control
LLC
HDLC PPP
IEEE IEEE IEEE
802.3 802.4 802.5 sous-couche
Ethernet Token Bus Token Ring MAC
58
Structure de trame de la couche 2
59
Couche 2 des réseaux locaux
Ethernet :
• La technologie LAN la plus répandue
• Fonctionne au niveau de la couche liaison de données et de la couche
physique
• Famille de technologies réseau définies par les normes IEEE 802.2 et
802.3
• Prend en charge des bandes passantes de données de 10, 100, 1 000,
10 000, 40 000 et 100 000 Mbit/s (100 Gbit/s)
• Définissent les protocoles de couche 2 et les technologies de couche 1
60
Normes Ethernet
Pour les réseaux locaux, la norme IEEE divise la couche liaison en 2 sous-couches :
• La sous-couche MAC (Medium Access Control),
• La sous-couche LLC (Logical Link Control).
Sous-couche MAC: Contrôle d'accès au 61
support
• Supports de transmission partagés
• Si plusieurs périphériques utilisant le même support tentent d'envoyer des
données en même temps, cela provoque une collision néfaste pour ces
dernières
62
Adresse MAC : identité Ethernet
• Une adresse MAC Ethernet de couche 2 est une
valeur binaire de 48 bits constituée de 12 chiffres
hexadécimaux
• En fait cette adresse est divisée en deux parties
égales:
• L'adresse doit utiliser dans ses 3 premiers octets
l'identifiant unique (OUI) Les trois premiers octets
désignent le constructeur. C'est l'IEEE qui
référence les correspondances des identifiants de
constructeur à travers l'O.U.I (Organizationally
Unique Identifier).
• Les trois derniers octets désignent le numéro
d'identifiant de la carte, dont la valeur est laissée
à l'initiative du constructeur qui possède le préfixe
Equipements réseau intervenant au niveau 63
liaison de données
• Pont (Bridge) :
• possède deux connexions,
• analyse l'adresse MAC du destinataire et de l'émetteur
• Il fonctionne au niveau liaison du modèle OSI
• Commutateur (en anglais switch) :
• capables de connaître la destination en consultant dans chaque trame l’adresse
physique de l’expéditeur et du destinataire
• capable de transférer exactement la trame sur le port où est raccordé le destinataire
• opère au niveau liaison de données (couche 2, entête d’une trame)
• relié à plusieurs liaisons dans des réseaux locaux, appelés segments.
• Limite le trafic inutile
• C’est un « pont multiports »
64
La couche réseau
65
La couche réseau : son rôle
• Achemine les paquets entre l’émetteur et le destinataire à travers différents réseaux en mettant en
place un système d’adressage hiérarchique.
• La couche responsable du transport de bout en bout
• Les problèmes à traiter :
• Adressage des périphériques finaux
• Encapsulation
• Routage
• Désencapsulation
• Conçue pour ne pas surcharger le réseau → Suivi et gestion du flux assurés par d’autres couches
Caractéristiques du protocole IP: 66
IP – Sans connexion
67
Caractéristiques du protocole IP:
IP – Acheminement au mieux
68
Caractéristiques du protocole IP:
Indépendance vis-à-vis des supports
MTU
69
Type de réseau MTU (octets)
Règle: taille des paquets ETHERNET
IEEE 802.11 (WIFI)
1500
2304
TOKEN RING 4 440 à 17 940
• En raison des restrictions imposées pour la taille des trames, l'hôte source doit
décomposer les messages longs en portions répondant aux impératifs de taille
minimale et maximale.
• Exemple: toute trame Ethernet avec une taille inférieure à 72 octets est considérée
comme invalide
• Chaque réseau, routeur, ordinateur a une taille de paquet maximale qu'il
accepte et/ou peut gérer
• MTU (Maximum Transmission Unit) : taille maximale d'un paquet pouvant être
transmis en une seule fois sur un réseau.
70
La fragmentation
• Chaque protocole de la couche réseau doit impérativement prendre en considération cette unité de
transmission maximale (MTU) imposée par la couche liaison de données
• Un paquet IP peut être amené à transiter par des systèmes de transmission de natures différentes,
chacun imposant une MTU différente.
• C'est ce qu'on appelle la fragmentation.
• La fragmentation se fait au niveau des routeurs:
• Un routeur découpe le paquet en plusieurs « mini-paquets » ou fragments compatibles avec le MTU du
réseau à traverser.
• Chaque portion est encapsulée dans une trame distincte avec les informations d'adresse, puis transmise
sur le réseau.
• Au niveau de l'hôte destinataire, les messages sont désencapsulés et recomposés pour être traités et
interprétés.
71
Le routage
• Mécanisme par lequel des chemins sont sélectionnés dans un réseau pour acheminer les données
d'un expéditeur jusqu'à un ou plusieurs destinataires.
• Le routeur est responsable du routage du trafic entre les réseaux.
• Rq: les hôtes qui émettent ou reçoivent les messages sont responsables aussi du routage.
• Rôle du routeur :
• Ils déterminent le meilleur chemin pour l'envoi des paquets.
• Ils utilisent leur table de routage pour déterminer le chemin.
• Ils transfèrent les paquets vers leur destination.
• Ils transmettent les paquets vers l'interface indiquée dans la table de routage.
• Ils encapsulent les paquets et les transfèrent vers leur destination.
• Ils utilisent des routes statiques et des protocoles de routage dynamique pour découvrir les réseaux
distants et créer leurs tables de routage.
72
Encapsulation et désencapsulation
73
Les protocoles de couche réseau
• Les protocoles de couche réseau courants
• Le protocole IP (Internet Protocol) version 4 (IPv4)
• Le protocole IP (Internet Protocol) version 6 (IPv6)
• Les anciens protocoles de couche réseau
• Novell Internetwork Packet Exchange (IPX)
• AppleTalk
• Connectionless Network Service (CLNS/DECNet)
• X25
74
En-tête du paquet IPv4
32 bits
Services différenciés (8 bits) :
Octet 1 Octet 2 Octet 3 Octet 4
utilisé pour définir la priorité de
chaque paquet. Longueur Services différenciés
Version d'en-tête Longueur totale
• Composé d’un champ DSCP IP DSCP ECN
« Differentiated Services
Code Point » (6 bits, indiquer Taille de 20 à 60 Identification Indicateur Décalage du fragment
le type de service à appliquer octets
Durée de vie Protocole Somme de contrôle d'en-tête
sur le paquet) et
• un champ ECN « Explicit Adresse IP source
congestion notification » (2
Adresse IP de destination
bits, indiquer une congestion).
Options (facultatif)
• Ces deux champs sont fixés Remplissage
par la norme
75
Differentiated Services Code Point
76
En-tête de paquet IPv6
32 bits
Octet 1 Octet 2 Octet 3 Octet 4
Version Classe de trafic Étiquetage de flux
Limite de nombre
Longueur des données utiles En-tête suivant
Classe de trafic (8 bits) : de sauts
équivalent au champ Services
Différenciés pour l'IPv4.
Taille = 40 octets
• Il contient également une Adresse IP source
valeur DSCP de 6 bits utilisée
pour classer les paquets et
une valeur de notification
explicite de congestion de 2
bits utilisée pour contrôler
Adresse IP de destination
l'encombrement.
La couche transport
78
Rôle de la couche transport
• Le rôle de la couche transport est d'établir une session de communication temporaire
entre deux applications pour acheminer les données entre elles. TCP/IP utilise deux
protocoles pour cela :
• TCP (Transmission Control Protocol)
• UDP (User Datagram Protocol)
• Fonctions principales des protocoles de la couche transport :
• Suivre les communications individuelles entre les applications résidant sur les hôtes source
et de destination
• Segmenter les données pour faciliter la gestion et réassembler les données segmentées en
flux de données d'application vers la destination
• Identifier l'application appropriée pour chaque flux de communication
79
Fiabilité de la couche transport
• Toutes les applications n'ont pas besoin du même degré de fiabilité.
• TCP/IP fournit deux protocoles de la couche transport, TCP et UDP .
Transmission Control Protocol (TCP)
• Création d'une session entre la source et la destination
• Assure un acheminement fiable – Toutes les données arrivent à destination
• Utilise les accusés de réception et d'autres mécanismes pour garantir la transmission
• Reconstitution ordonnée des données : numérotation et séquencement des segments
• Contrôle de flux : régulation de la quantité de données transmises
• Sollicite davantage le réseau, et le surcharge plus: Champs supplémentaires nécessaires dans
l'en-tête qui augmente la taille et engendre des retards.
80
Fiabilité de la couche transport
User Datagram Protocol (UDP)
• Fournit juste les fonctions de base pour la transmission, sans aucune garantie
• Sans négociation préalable
• Sans garantie de remise
• Sans reconstitution ordonnée des données
• Sans contrôle de flux
• Moins de surcharge
TCP ou UDP
• Compromis entre l'importance accordée à la fiabilité et la charge imposée au réseau
• Les développeurs d'applications choisissent le protocole de transport en fonction des besoins
En-tête TCP
20 octets au total
En-tête UDP
Séparation des communications multiples
Les numéros de port sont
utilisés par les protocoles
TCP et UDP pour différencier
les applications.
Fiabilité du protocole TCP : Livraison ordonnée
Numéros d'ordre utilisés
pour remettre les segments
dans l'ordre d'origine
Communication UDP: Reconstitution des
datagrammes
Applications utilisant le protocole TCP
Applications utilisant le protocole UDP