0% ont trouvé ce document utile (0 vote)
60 vues101 pages

Normes et Protocoles en Télécommunications

Transféré par

sbaalia
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
60 vues101 pages

Normes et Protocoles en Télécommunications

Transféré par

sbaalia
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

République Algérienne Démocratique et Populaire

Ministère de l'Enseignement Supérieur et de la Recherche Scientifique


Université d’USTO-MB
Faculté de Génie Electrique
Département d'Electronique

Support de Cours
« Normes et Protocoles »

1ère année Master en Réseaux & Télécommunications

Auteurs :
Mohammed Hicham HACHEMI
Mourad HADJILA Ver 8.0
1
Plan pédagogique
Fiche de renseignements
Public ciblé : 1ère année Master en Réseaux & Télécommunications,
Intitulé du Cours : Normes et Protocoles
Volume Horaire Semestriel (VHS) : 22h30
Volume Horaire par semaine : 1h30
Crédit : 1
Coefficient : 1
Mode d’évaluation : Examen à 100%.

Objectifs du Cours
 Introduire l’apprenant aux notions de bases des normes & protocoles de communications.
 Etre capable de distinguer entre les normes et les protocoles associées à la diffusion
analogique et numérique.
 Développer les connaissances liées aux protocoles des réseaux sans fil et mobiles.

Présentation du support pédagogique


Les cours présentés dans ce polycopié vont accompagner l’étudiant à découvrir et comprendre
les techniques et les règles sur les normes et les protocoles en télécommunications à l’aide d'un
ensemble d’unités et des séquences d’apprentissage afin d’acquérir la conception liée aux
normes et protocoles des réseaux sans fil et mobiles.

Prérequis
 Avoir les notions de base sur les éléments des réseaux sans fil et mobiles.
 Connaitre les notions fondamentales d’un réseau (modèles OSI et TCP/IP).
 Posséder les connaissances de bases en théorie de télécommunications.

Remarque Importante
Toutes suggestions, proposition, critiques, conseils, correction ou de modifications de la part des
lecteurs intéressés par ce présent support, sont ouvertes et peut être communiquée aux adresses
suivantes :
[Link]@[Link]
[Link]@[Link]
J’espère qu’il sera un outil de travail intéressant et utile pour mes chers(chères) collègues.

2
Chapitre I
Notions fondamentales

3
Sommaire du Chapitre I
Contents 2 Semaines

I.1. Institutions de normalisation en télécommunication - Historique et évolution.......................... 4


I.1.1. IUT (International Union of Telecommunication) ........................................................................ 4
I.1.2. IEC (International Electrotechnical Commission) ......................................................................... 5
I.1.3. ISO (International Organization for Standardization) ................................................................. 5
I.1.3.1. Principes d’élaboration d’une norme (ISO) ............................................................................. 6
I.1.3.2. Numérotation des comptes bancaires ....................................................................................... 6
I.1.4. IEEE (Institute of Electrical and Electronic Engineers) .............................................................. 6
I.1.4.1. Dernières nouvelles de l'IEEE dans le monde ........................................................................ 7
I.2. Standards ................................................................................................................................................................. 7
I.3. Recommandations ................................................................................................................................................ 7
I.4. Normes et Protocoles .......................................................................................................................................... 8
I.4.1. Normes ........................................................................................................................................................... 8
I.4.1.1. L’intérêt de normalisation .............................................................................................................. 8
I.4.1.2. Différences entre Norme & Standard ......................................................................................... 9
I.4.2. Protocoles...................................................................................................................................................... 9
I.4.2.1. Classement des protocoles ...........................................................................................................10
I.[Link]. Les protocoles orientés connexion ...................................................................................10
I.[Link]. Les protocoles non orientés connexion ..........................................................................10
I.5. En Résumé ..............................................................................................................................................................11
I.6. Références du Chapitre I ...................................................................................................................................13

I.1. Institutions de normalisation en télécommunication - Historique et


évolution [1-2]
Il est assez courant que les règlements techniques fassent référence à des normes
internationales, car les normes permettent d'éviter que la loi ne devienne trop détaillée ou
descriptive. Cette approche permet aux lois de rester à jour car les normes sont régulièrement
révisées et mises à jour.
A une époque, un constructeur dispose d'un monopole de marché comme Apple et Microsoft ou
bien Android et l’iOS, impliquant ainsi un produit non conforme à des normes à d’autres
constructeurs. Par le temps, les collectivités publiques et les secteurs industriels se sont rendus
compte qu’ils devaient s'entendre sur des normes de communication approuvées par des
organismes internationaux reconnus. Ces principaux organismes de normalisation sont :

IUT (International Union of Telecommunication) [3]


Fondée en 1865 en vue de faciliter la connectivité internationale des réseaux de
communication, l'UIT attribue dans le monde entier des fréquences radioélectriques et des
orbites de satellite, élabore les normes techniques qui assurent l'interconnexion harmonieuse
4
des réseaux et des technologies et s'efforce d'améliorer l'accès aux TIC (Technologies de
l'Information et de la Communication) pour les communautés mal desservies partout dans le
monde. Chaque fois que vous téléphonez avec votre portable, accédez à l'Internet ou envoyez un
courrier électronique, vous bénéficiez des travaux de l'UIT.
L'UIT est déterminée à connecter tous les habitants de la planète, quel que soit l'endroit où ils
vivent et quels que soient leurs moyens. Par leurs travaux, elle protège et appuie le droit de
chacun à communiquer.
L'UIT compte trois secteurs [4] : le secteur des radiocommunications (UIT-R), le secteur de la
normalisation des télécommunications (UIT-T) et le secteur du développement des
télécommunications (UIT-D). Chaque secteur a ses propres caractéristiques et activités.
- UIT-R : Joue un rôle essentiel dans la gestion à l'échelle mondiale des ressources tels que,
les spectres des fréquences radioélectriques et les orbites de satellites, en plus, elle
élabore des normes internationales applicables aux systèmes de radiocommunication.
- UIT-T : Rassemble les experts du monde entier qui élaborent des normes internationales,
à savoir les recommandations UIT-T qui sous-tendent l'infrastructure mondiale des
technologies de l'information et de la communication.
- UIT-D : S'emploie à généraliser un accès équitable et financièrement abordable aux
télécommunications, comme moyen de stimuler le développement socio-économique au
sens large.

IEC (International Electrotechnical Commission) [2]


Fondée en 1906, elle fournit des instructions, des lignes directrices, des règles ou des
définitions qui sont ensuite utilisées pour concevoir, fabriquer, installer, tester et certifier,
entretenir et réparer les dispositifs et les systèmes électriques et électroniques. Elle est connue
aussi comme « électrotechnologie ».
IEC est essentielle pour la gestion de la qualité, elle aide les chercheurs à comprendre la valeur
de l'innovation et permettent aux fabricants de produire des produits de qualité. Près de 80 %
des normes électriques et électroniques européennes sont en fait des normes internationales de
la IEC.
Pour des domaines plus récents et plus complexes comme le multimédia, on trouve :

ISO (International Organization for Standardization) [5]


En 1946, 65 délégués de 25 pays se réunissent à Londres pour envisager l’avenir de la
normalisation internationale. En 1947, l’ISO voit officiellement le jour et crée 67 comités
techniques (groupes d’experts travaillant sur un sujet spécifique).
Par ses membres, l’organisation réunit des experts qui mettent en commun leurs connaissances
pour élaborer des normes internationales d’application fondées sur le consensus pertinent pour
le marché, soutenant l’innovation et apportant des solutions aux enjeux mondiaux.

5
Elle est connue pour ses activités presque dans tous les domaines de la technologie et de
l'économie. Nous pouvons citer le fameux modèle OSI : Open Systems Interconnection.
Comme dernière actualité, une nouvelle série de normes internationales vient d’être publiée en
09/2020 (ISO/IEC 19989-1, ISO/IEC 19989-2 et ISO/IEC 19989-3) [6] sur la sécurité des
systèmes biométriques visant à détecter les attaques de présentation.

I.1.3.1. Principes d’élaboration d’une norme (ISO) [7]


La rédaction d’une norme est une succession de publications. En effet, chaque partie tente d’y
défendre ses intérêts économiques et commerciaux. D’une manière générale, un projet de
normalisation est formalisé dans un document brouillon qui expose les concepts en cours de
développement (Draft) ; lorsque ce document arrive à une forme stable, les « drafts » sont publiés
(Draft proposable= Projet proposé), chaque pays émet son avis (vote). Enfin, une forme quasi
définitive est publiée, elle constitue une base de travail pour les constructeurs (Draft
International Standard). Par la suite, la norme sera appelée International Standard (IS) est
publiée ensuite.
Remarque : Les Normes internationales de l’ISO ont un impact partout et pour tous.

I.1.3.2. Numérotation des comptes bancaires [8-9]


Pour faciliter les paiements transfrontaliers, l'ISO a défini la norme ISO-13616 = IBAN
(International Bank Account Number) pour l'uniformisation des numéros de compte bancaire.
La structure de l'IBAN se compose de 3 parties :
BBAN (Basic Bank Account Number)
Code du pays = Chiffre (Clef) de contrôle = 2
Numéro de compte national d’une longueur
2 lettres chiffres (02 à 98)
maximale de 30 caractères)
Tableau I.1. Structure de l’IBAN.

Exemple :
Pays Numéro de compte IBAN
Belgique 001-1234567-89 BE62 0011 2345 6789
France 20041 01005 0500013M026 06 FR14 2004 1010 0505 0001 3M02 606
Pays-Bas 041 71 64 300 NL91 0417 1643 00
Tableau I.2. Exemple de l’IBAN.

IEEE (Institute of Electrical and Electronic Engineers) [10]


IEEE est la plus grande organisation professionnelle technique au monde dédiée à
l'avancement de la technologie de télécommunications, de l'informatique et des systèmes
d'énergie durable à l'aérospatiale, la robotique, la communication, les soins de santé, etc. Elle
constitue souvent la source centrale de normalisation dans un large éventail de technologies
émergentes.

6
L’IEEE possède un portefeuille de plus de 1 300 normes et plus de 600 normes en cours de
développement. Cela inclut les principales normes IEEE 802® pour les réseaux locaux,
métropolitains et autres, y compris Ethernet et LAN sans fil (communément appelé Wi-Fi®).
Chaque norme IEEE correspond à un groupe de travail chargé de créer et d'améliorer des normes
[11] :
o Les normes 802.3 et 802.11 de l'IEEE jouent un rôle de premier plan dans les réseaux
informatiques ;
o La norme 802.3 définit le contrôle d'accès au support (MAC ou Media Access Control) de
l'Ethernet filaire. Cette technologie sert généralement aux réseaux locaux, mais certaines de
ses applications concernent également le réseau étendu (WAN).
o La norme 802.11 définit un ensemble de normes relatives à la mise en œuvre des réseaux
locaux sans fil (WLAN). Elle définit la couche physique et la sous-couche de liaison de
données MAC du modèle OSI (Open Systems Interconnection) pour les communications sans
fil.

I.1.4.1. Dernières nouvelles de l'IEEE dans le monde [10]


IEEE a publié les résultats selon une nouvelle étude concernant les plus importantes
technologies pour 2021 telles que l'intelligence artificielle, l'apprentissage automatique, la 5G et
l'IoT (Internet of Things). Dans le secteur de la cyber-sécurité, Les deux principales
préoccupations sont les problèmes de sécurité liés à leurs appareils au travail et la sécurité de
l'Internet des objets (IoT). Cela n'est pas surprenant, car le nombre d'appareils connectés tels
que les smartphones, les tablettes, les capteurs, les robots et les drones augmente
considérablement.

I.2. Standards [11]


Un Standard est un format élaboré par un petit nombre d’acteurs et adopté par des
consortiums, des forums, c’est-à-dire des organisations non officielles (ex. les CD sont
standardisés, il sont lisibles sur n’importe quel lecteur CD ou lecteur DVD).
Les standards ouverts sont diffusés gratuitement, librement (ex : PDF sous Adobe) alors que les
standards fermés sont des modèles propriétaires (format de fichier Word de Microsoft).

I.3. Recommandations [11]


Une recommandation est l'équivalent d'une règle technique ou d'un ensemble de règles, sans
caractère obligatoire/contraignant. Par exemple, les normes internationales produites par l'UIT-
T sont appelées des « Recommandations ».

7
I.4. Normes et Protocoles
Normes [11]
Il existe une multitude de définitions pour les normes. Leur point commun est de créer des
langages et de méthodes pour communiquer. C'est pourquoi, des organismes internationaux se
sont attelés à un travail de normalisation.

 Définition 1. La normalisation est le fait d'établir respectivement des normes techniques,


c'est-à-dire un référentiel commun documenté et approuvé destiné à harmoniser
l'activité d'un secteur. Cette dernière est réalisée par des organismes spécialisés, qui sont
le plus souvent soit des organismes d’Etat, soit des organisations créées par les
professionnels d'un secteur d'activité donné.

 Définition 2. La normalisation a pour objet de fournir des documents de référence


comportant des solutions à des problèmes techniques et commerciaux concernant les
produits, biens et services qui se posent de façon répétée dans des relations entre
partenaires économiques, scientifiques, techniques et sociaux.

 Définition 3. La normalisation est un engagement important sous forme d’ensemble de


règles établies dans le domaine de la télécommunication pour garantir
l'interfonctionnement et l’efficacité de l'objet produit à partir de ces règles. Il s'agit en
l'occurrence d'un acte politique, économique et technologique.
À vrai dire, il faut satisfaire le besoin de manière similaire à travers l’ensemble de communication
afin d’établir des échanges (envoi et réception) d’informations destinées à l’ensemble
d’utilisateur (User Equipment) connecté au réseau. [1, 12-13]

Figure I.1. Schéma du principe de nécessité d’une norme. [12]

I.4.1.1. L’intérêt de normalisation [1]


La normalisation permet de :
- Adapter la technologie produite au support de communication ;
- Masquer les phénomènes qui perturbe la communication ;
- Gérer mieux les conflits d’intérêt ;
- Maintenir la qualité du l’objet produit dans des applications différentes ;
- Faciliter & Assurer l’interopérabilité d'équipements dans des régions différentes ;
- Mettre en place des environnements compétitifs sur le marché industriel ;
- Optimiser l’utilisation des ressources ;
- Garantir la durabilité des choix.

8
I.4.1.2. Différences entre Norme & Standard [11]
La différence entre Standard et Norme c’est que :
- Le standard résulte d’un consensus plus restreint que pour la norme, il est élaboré entre
des industriels au sein de consortiums et non par des organismes nationaux.
La différence est cependant faible et les anglo-saxons utilisent le terme de « standard » pour
désigner une norme.

Protocoles [1]
Pour qu’une transmission de données puisse se dérouler convenablement jusqu’au bout entre
deux équipements DTE (Data Terminal Equipment) ou entre deux adaptateurs de circuits DCE
(Data Circuit Equipment), il faut que tous les maillons de la chaîne suivent des procédures ou des
conventions préalables parfaitement définies qui constitueront la grammaire du dialogue, connu
sous le nom « protocole ». Cette notion est indispensable en télécommunications.
Un protocole est une description formelle de règles et de conventions à suivre dans un échange
d'informations, que ce soit pour acheminer les données jusqu'au destinataire ou pour que le
destinataire comprenne comment il doit utiliser les données qu'il a reçues.
On peut dire qu’une grande partie des décisions en matière de réseaux porte en dernier sur des
choix de protocoles. Un protocole définira, par exemple :
- La structure et l’ordre dans lesquels les informations seront transmises (organisation par
bits, par mots, par blocs...) ;
- La synchronisation entre émetteur et récepteur ;
- Les règles de priorité ;
- La façon dont seront détectées, et éventuellement corrigées ;
- Les erreurs de transmission ;
- Les procédures à suivre en cas d’incident ;
- L’adaptation des flux de données aux débits des canaux...
Les protocoles peuvent être implantés dans n’importe quel type d’équipement :
- Soit sous forme matérielle dans des circuits électroniques, par exemple :
 Pour qu'un courant circule dans un circuit, il faut que l'un des dipôles soit une
source (un générateur) et que le circuit soit fermé.
- Soit sous forme logicielle, se présentant alors comme un programme d’ordinateur, par
exemple :
 L'échange de fichiers (le FTP : File Transfert Protocol),
 Gérer l'état de la transmission et des erreurs sur Internet (ICMP : Internet Control
and error Message Protocol).
Il en existe plusieurs selon ce que l'on attend de la communication. Certains protocoles font
partie d'une suite de protocoles, c'est-à-dire un ensemble de protocoles reliés entre-deux. Cette

9
suite de protocole s'appelle TCP/IP : Elle contient, entre autres, les protocoles suivants : HTTP,
FTP, ARP, ICMP, IP, TCP, UDP, SMTP, Telnet, NNTP.

I.4.2.1. Classement des protocoles [1, 14-15]


Les protocoles sont classés en deux catégories :

I.[Link]. Les protocoles orientés connexion


Aussi appelées, mode connecté où bien mode avec connexion, sont des protocoles opérant un
contrôle de transmission des données pendant une communication établie entre deux machines
(la machine réceptrice envoie des accusés de réception pour permettre une gestion des erreurs).
Ex : Protocole TCP. Protocole SMPP (short message peer 2 peer) pour les SMS.

I.[Link]. Les protocoles non orientés connexion


Aussi appelées, mode non connecté où bien mode sans connexion. Il s'agit d'un mode de
communication dans lequel la machine émettrice envoie des données sans prévenir la machine
réceptrice, et la machine réceptrice reçoit les données sans envoyer d'avis de réception à la
première. Ex : UDP est un protocole non orienté connexion.
Les données ici sont envoyées de façon brute.
Remarques : [16]
- Les paquets de données envoyées par les protocoles orientés connexion sont connus sous
le nom « Segment ». (Flux d’octet)
- Les paquets de données envoyées par les protocoles non orientés connexion sont connus
sous le nom « Datagram ». (Trame de données)

10
I.5. En Résumé
- Les règlements techniques fassent référence à des normes internationales comme l’IUT
(International Union of Telecommunication), IEC (International Electrotechnical
Commission) etc.
- L'UIT se compose de 3 secteurs : secteur des radiocommunications (UIT-R), le secteur de
la normalisation des télécommunications (UIT-T) et le secteur du développement des
télécommunications (UIT-D).
- Une norme est approuvée par des organismes internationaux reconnus.
- Les normes sont régulièrement révisées et mises à jour.
- Définitions d’une norme :
 Déf.1. Établit une technique référentielle commune documentée et approuvée par des
organismes spécialisés (soit étatique ou bien par des professionnels d’un secteur
d'activité donné).
 Déf.2. Fournit des solutions à des problèmes techniques et commerciaux entre
partenaires économiques, scientifiques, techniques et sociaux.
 Déf.3. Un engagement important sous forme d’ensemble de règles pour garantir
l'interfonctionnement et l’efficacité de l'objet produit.
- Un Standard est un format élaboré par des organisations non officielles au sein de
consortiums (groupes d’industries ou d’entreprises).
- Deux types de standards existent : Les standards ouverts & standards fermés.
- Les standards ouverts sont diffusés gratuitement, librement (ex : PDF sous Adobe).
- Les standards fermés sont des modèles propriétaires (format de fichier Word de
Microsoft).
- Une recommandation = une règle ou un ensemble de règles technique sans caractère
obligatoire (ou contraignant). Ex. les normes produites par l'UIT-T sont appelées des
Recommandations.
- La différence entre Standard et Norme est très faible car les anglo-saxons utilisent le
terme de « standard » pour désigner une norme.
- Définitions d’un protocole :
 Déf.1. Des procédures ou des conventions préalablement définies qui constitueront la
grammaire du dialogue.
 Déf.2. Une description formelle de règles et de conventions à suivre dans un échange
d'informations.
- Un protocole définira la structure et l’ordre dans lesquels les informations seront
transmises, la façon dont les informations seront détectées, et éventuellement corrigées,
etc.
- Les protocoles peuvent être implantés sous forme :
 Matérielle, dans des circuits électroniques (Ex. un générateur, etc.).
 Logicielle, dans un programme d’ordinateur (Ex. FTP, ICMP, etc.).
- Certains protocoles font partie d'une suite de protocoles. Ex. TCP/IP.

11
- Les protocoles sont classés en deux catégories :
 Orientés connexion, données envoyées avec accusé de réception. Ex. TCP.
 Non orientés connexion, données envoyées sans accusé de réception. Ex. UDP.
- Les paquets de données envoyées par les protocoles :
 Orientés connexion sont appelés : Segment (Flux d’octet)
 Non orientés connexion sont appelés Datagram (Trame de données)

12
Références Chapitre I

[1] S. HADDAD, Support de Cours intitulé : “ Normes et protocoles ”, Département d'électronique,


Université MSBY de Jijel.
[2] Site web officiel: International Electrotechnical Commission, section “Understanding standards”.
Disponible sur: [Link] . Consulté en : Juillet 2021.
[3] Site web officiel : ITU (International Telecommunication Union), section “ about ”.
Disponible sur: [Link] . Consulté en : Juillet 2021.
[4] Site web officiel de : ITU (International Telecommunication Union), section “ Membership”.
Disponible sur: [Link] . Consulté en : Juillet 2021.
[5] Site web officiel de: ISO (International Organization for Standardization), section “about”.
Disponible sur: [Link] . Consulté en : Juillet 2021.
[6] Site web officiel de: ISO (International Organization for Standardization), section “news”.Disponible
sur: [Link] Consulté en : Juillet 2021.
[7] SERVIN Claude. “Réseaux et télécoms : Cours et exercices corrigés”. Dunod, 2003. ISBN: 978-
2100079867.
[8] CELKO Joe. “Joe Celko's data, measurements and standards in SQL”. Morgan Kaufmann, 2009. ISBN :
978-0080884455.
[9] Didier Hallépée & Jean-François Guédon. “Nombres en folie : Les divagations du mathématicien fou”.
Les écrivains de Fondcombe, 2013. ISBN : 978-1507885420.
[10] Site web officiel : IEEE. Disponible sur: [Link] . Consulté en : Juillet 2021.
[11] Publié sur le site [Link] par Marie-Christine Marceau. L’intitulé : “Chapitre 1 : Notions
fondamentales Normes et Protocoles”. Slide présenté par : N/D sur le Slide.
Disponible sur: [Link] . Consulté en : Juillet 2021.
[12] Bernard Cousin. “Chapitre 4 : Architecture générale des réseaux informatiques”. Section :
“Normalisation des réseaux”. Laboratoire de recherche IRISA. Université de Rennes 1.
Disponible sur: [Link]
generalites/Cours/[Link] . Consulté en : Juillet 2021.
[13] Publié sur le site [Link] par Sacha Metayer. L’intitulé : “ TIC : Technologies de l’Information et
de la communication ”. Slide présentée par : Halima BEN HBIRECHE. Dépt. Informatique et Technologies
de les Information. Faculté des Nouvelles Technologies de l’information et de la Communication.
Université Kasdi Merbah –Ouargla.
Disponible sur: [Link] . Consulté en : Juillet 2021.
[14] DROMARD Danièle & SERET Dominique. “Architecture des réseaux”. Pearson Education France,
2009. ISBN : 978-2744073854.
[15] PILLOU Jean-François et LEMAINQUE Fabrice. “Tout sur les réseaux et Internet : routeur, switch,
téléphonie 3G-4G, CPL, TCP-IP, DNS, DHCP, NAT, VPN, Ethernet, Bluetooth, WiMAX, Wifi etc..”. 4ème
Edition, Dunod, 2012. ISBN: 978-2100722297.
[16] FALL Kevin R. et STEVENS W. Richard. “TCP/IP illustrated, volume 1: The protocols”. Addison-
Wesley, 2011. ISBN : 978-0321336316.

13
Chapitre II
Normes associées à la
diffusion analogique et
numérique

14
Sommaire du Chapitre II
Contents 2 Semaines

II.1. Généralité...............................................................................................................................................................16
II.2. Normes associées à la diffusion audio et vidéo analogiques .............................................................16
II.2.1. Principe de la vidéo analogique ........................................................................................................16
II.2.1.1. Norme de balayage de l'image...................................................................................................17
II.2.1.2. Norme de transmission ................................................................................................................17
II.2.2. CCIR (Comité Consultatif International des Radiocommunications) .................................18
II.2.3. NTSC (National Television System Committee) .........................................................................18
II.2.4. PAL (Phase Alternating Line) .............................................................................................................19
II.2.5. SECAM (SEquentiel Couleur A Mémoire) ......................................................................................19
II.2.6. Caractéristiques des normes audio analogique ..........................................................................20
II.2.7. Types de liaison d’audio analogique ...............................................................................................20
II.2.7.1. RCA ou Cinch (Modulation Hi-Fi) .............................................................................................20
II.2.7.2. Prise DIN 5 broches 240° ............................................................................................................20
II.2.7.3. XLR (Xternal, Live, Return) .........................................................................................................21
II.2.7.4. Jack .......................................................................................................................................................21
II.2.7.5. XLR / Jack stéréo ............................................................................................................................21
II.2.7.6. Bornier à vis .....................................................................................................................................21
II.2.7.7. Bornier à pince ................................................................................................................................22
II.2.7.8. Speakon ..............................................................................................................................................22
II.3. Normes associées à la diffusion audio et vidéo numériques .............................................................22
II.3.1. Normes associées à la diffusion Vidéo Numérique....................................................................22
II.3.1.1. DVB (Digital Video Broadcasting) ............................................................................................23
II.[Link]. DVB-S ..........................................................................................................................................23
II.[Link]. DVB-S2 .......................................................................................................................................24
II.[Link]. DVB-S2X .....................................................................................................................................24
II.[Link]. DVB-C ..........................................................................................................................................24
II.[Link]. DVB-C2 .......................................................................................................................................25
II.[Link]. DVB-T..........................................................................................................................................25
II.[Link]. DVB-T2 .......................................................................................................................................26
II.[Link]. DVB-H .........................................................................................................................................26
II.[Link]. DVB-SH .......................................................................................................................................26
II.[Link]. DVB-MHP & DVB-SSU ........................................................................................................26
II.3.1.2. ATSC (Advanced Television Systems Committee).............................................................27
II.3.1.3. ISDB (Integrated Services Digital Broadcasting) ...............................................................27
II.3.2. Normes associées à la diffusion Audio Numérique ...................................................................28
II.3.2.1. DAB/ DAB+ .......................................................................................................................................28
II.3.2.2. DRM (Digital Radio Mondiale) ...............................................................................................29

15
II.3.2.2. NICAM (Near Instantaneous Companded Audio Multiplex)..........................................30
II.3.3. Caractéristiques des normes audio numérique ..........................................................................30
II.3.4. Types de liaison audio numérique ...................................................................................................30
II.3.4.1. TosLink ...............................................................................................................................................30
II.3.4.2. Mini-jack ............................................................................................................................................31
II.3.4.3. RCA coaxial orange ........................................................................................................................31
II.3.4.4. AES/ EBU ...........................................................................................................................................31
II.4. En Résumé .............................................................................................................................................................32
II.5. Référence du Chapitre II ..................................................................................................................................35

II.1. Généralité
La diffusion (Broadcast) est un mode de transmission dans lequel un émetteur transmet un
signal vers plusieurs destinataires généralement inconnus [1]. Ce signal peut être un signal vidéo
analogique ou numérique selon la technologie employée. Il peut être aussi un signal électrique
ou optique, permettant ainsi de transmettre une succession d'images d'une source (caméra,
lecteur DVD, décodeur TNT, etc.) à un récepteur (téléviseur, magnétoscope ou enregistreur pour
divers supports, etc.). [17]
Comment peut-on avoir une vidéo ? Une vidéo est une succession d'images à une certaine
cadence. L'œil humain a comme caractéristique d'être capable de distinguer environ 20 images
par seconde. Ainsi, en affichant plus de 20 images par seconde, il est possible de tromper l'œil et
de lui faire croire à une image animée. [17]
On caractérise la fluidité d'une vidéo par le nombre d'images par secondes (en anglais frame
rate), exprimé en FPS (Frames per second, en français trames par seconde). [17]
D'autre part la vidéo au sens multimédia du terme est généralement accompagnée de son, c'est
à dire de données audio. [17]

II.2. Normes associées à la diffusion audio et vidéo analogiques


Principe de la vidéo analogique
La vidéo analogique représente l'information comme un flux continu de données analogiques,
destinées à être affichées sur un écran de télévision. [17]
La norme de la vidéo analogique se décompose en deux aspects [18] :
 Norme de balayage de l'image.
 Norme de transmission.
La norme vidéo est internationale. Elle possède néanmoins deux variantes non compatibles
selon les pays d’origine : la norme US dite NTSC et la norme européenne CCIR, où le nombre total
de lignes est de 625 en norme CCIR et 525 en norme NTSC. [18]

16
II.2.1.1. Norme de balayage de l'image [18]
Sur ce nombre total de lignes, 625 en norme CCIR et 525 en norme NTSC, l'image réelle ne
constitue qu'une portion réduite, le reste étant consacré au retour trame qui correspond à un
temps libre nécessaire physiquement à certains équipements (tube cathodique T.V) pour revenir
en situation initiale de balayage. Le retour correspond à environ 45 lignes pour les deux
standards. Il reste donc 480 lignes utiles en NTSC et 580 en CCIR, ce qui donne à ce dernier une
supériorité non négligeable.
Le temps consacré à une ligne est de :
 64 microsecondes en CCIR soit une fréquence ligne de 15.625 KHz ou de
 63.556 microsecondes en NTSC soit 15.734 KHz.

La différence entre les deux standards est négligeable pour les applications courantes. Comme
pour le balayage trame, le temps utile d'analyse est limité à 50 microsecondes environ, le reste
étant consacré au retour ligne.
Le balayage complet d'une image demande donc 40 mS en standard Europe soit 25 images par
seconde, ou 33.33 mS en standard US soit 30 images par seconde. Il apparaît que ces vitesses de
rafraîchissement sont très insuffisantes pour l'œil humain qui perçoit un papillotement (flicker
en anglais), sur moniteur de visualisation classique.
Cet inconvénient est éliminé par la technique de l'entrelaçage. Elle consiste à balayer
verticalement à vitesse double, ce qui donne naissance à deux demi-images comportant chacune
la moitié des lignes soit 312.5 en Europe ou 262.5 en standard US. Les demi-images sont appelées
trame paire et trame impaire, décalées de la hauteur d'une ligne.

II.2.1.2. Norme de transmission [17]


La transmission d'une image par liaison vidéo demande le transfert d’image en deux temps
(image entrelacée) : les lignes impaires sont affichées en premier, suivies de lignes paires, et cela
grâce à une information logique appelée synchronisation. Elle comporte une suite d'impulsions
synchro ligne spécifiant le début de chaque ligne et en une impulsion synchro trame en début de
chaque nouvelle demi-image qui permet de distinguer les trames paires et impaires.).

Figure II.1. Principe de transmission analogique. [17]

17
Il existe plusieurs normes pour la vidéo analogique : CCIR, NTSC, PAL et SECAM.

CCIR (Comité Consultatif International des Radiocommunications) [1, 19]


Branche de l'UIT appelée auparavant CCIR, située à Genève et fondée en 1927. Depuis 1992,
elle porte le nom l'UIT-R. Aujourd'hui, les travaux de l'ancien CCIR continuent d'être menés par
les commissions d'études de l'UIT-R, avec un champ d’application élargi pour couvrir les études
sur les questions de réglementation et de procédure pour l'accès aux ressources spectrales et
orbitales. [20-21]
D’après le journal des télécommunications publié en juin 1937 par le bureau de l’UIT [19], des
réunions se tenaient périodiquement tous les deux ans pour discuter et de se mettre d’accord
sur un avis sur des sujets techniques de radiocommunications.
Les commissions du CCIR ont pour but de donner aux conférences générales tous les éléments
nécessaires pour permettre à la réglementation d’être toujours au point, par rapport aux progrès
de la science et de la technique.
Il existe 5 commissions, chacune d’elles a un but bien précis [19] :
 La commission d’organisation : Dépouille & examine les avis émis.
 La commission de définition et de normalisation : Propose des questions sur ces avis,
par la suite elle devient des projets d’avis.
 La commission de collaboration : Elabore les projets d’avis à son étude,
 La commission d’exploitation : Rédige ces projets d’avis et formule des nouvelles
questions.
 La commission des émissions : Ces questions sont soumises à l’étude, par la suite à la
rédaction des avis et l’énoncé à des nouvelles questions.

NTSC (National Television System Committee) [17]


C’est une norme télévisuelle de couleurs, ou bien, une norme de codage analogique de la vidéo
en couleurs, développée en 1953 aux États-Unis. La plupart des pays du continent Américain
ainsi que divers pays d'Asie utilisent la norme NTSC. Le reste du monde utilise quelques
variantes des normes PAL ou SECAM.

Figure II.2. Motif de test de la Norme NTSC. [17]

18
La norme NTSC est adaptée au format vidéo de 525 lignes/image et de 30 images par seconde,
sans oublier une fréquence électrique de 60Hz avec un format d'image de 4:3 (c'est-à-dire que le
rapport largeur sur hauteur vaut 4/3) et une résolution réellement affichée de 640x480, sachant
que 8% des lignes servent à synchroniser le récepteur. Donc 480 lignes seront seulement
affichées.

PAL (Phase Alternating Line) [17]


Cette norme télévisuelle est introduite en Europe dans le début des années 1960. La norme PAL
est utilisée dans la plupart des pays de l'Europe de l'Ouest (excepté la France qui a choisi la
norme SECAM), en Australie, dans certains pays d'Afrique, dans certains pays d'Amérique du Sud
et dans certains pays d'Asie. Elle permet de coder les vidéos sur 625 lignes (576 seulement sont
affichées car 8% des lignes servent à la synchronisation) à raison de fréquence d’affichage de 25
images par seconde à un format d’affichage de 4:3 et une fréquence du courant électrique valant
50Hz.

Figure II.3. Motif de test des normes PAL/SECAM. [17]

La transmission des signaux en standard PAL se fait par déphasage des sous-porteuses et
mélange déclenchant ainsi une perte de résolution horizontale due à la limitation de la largeur
d’affichage. [18]

SECAM (SEquentiel Couleur A Mémoire) [17]


Inventée par Henri de France et commercialisée à partir de 1967. Elle est adaptée aux formats
vidéo à 625 lignes et 25 images par seconde, le SECAM a été principalement implanté en France,
dans les pays de l’Est, en Afrique francophone, les pays de l’ex-URSS, en Mongolie et au Levant. Il
est associé selon les pays, à une norme de télédiffusion spécifique (désignée par les lettres L/L',
B/G et D/K ou K'/K1).
 SECAM L/L' : France métropolitaine, Luxembourg avec RTL9 (canal 21), Monaco avec
TMC sur la côte d’Azur (abandonné, définitivement fin 2011, passage au tout DVB-T).
 SECAM B/G : Iran, Égypte, Arabie saoudite, Libye, Maroc, Tunisie (changé en PAL, puis
conversion DVB-T en cours, voire DVB-T2)
 SECAM D/K : ancien Bloc de l'Est (changé en PAL, puis conversion en DVB-T MPEG 4, ou
DVB-T2, pour la Russie, en cours)
 SECAM K'/K1 : Afrique de l'Ouest (passera au tout numérique en 2015).

19
La transmission des signaux en SECAM se fait séquentiellement, une ligne sur deux, ce qui
provoque une perte de résolution couleur dans le sens vertical [18]
Remarque : les deux normes PAL/SECAM sont bien adaptées aux liaisons à faible distance, par
exemple entre le système de traitement d'image et le moniteur de contrôle. Elle n'apporte aucune
dégradation supplémentaire aux signaux analogiques. Mais dans les longues distances, malgré
l’utilisation de la solution d’encodage, la décomposition couleur d'une image se fait suivant une
séparation trichromique du type R V B, des problèmes apparaissent tels que : perte de la bande
sur le signal ; résolution des couleurs inférieures et présence des parasites sur l'image.

Caractéristiques des normes audio analogiques [22]


Le signal audio analogique se caractérise par :
 Un signal continu, forme d'onde répétitive unique ;
 Un signal infini, le son se propage tant que l'oscillateur est activé ;
 Il se mesure en tension (volt).

Types de liaison d’audio analogique [23]


Un patchwork des types de normes connectiques sera présenté ci-dessous :

II.2.7.1. RCA ou Cinch (Modulation Hi-Fi)


Cette connexion asymétrique utilise une prise coaxiale. Le câble est doté d'un blindage simple
ou double. Le signal (0,7v-1v / 10 kilo-ohms) est très sensible à la qualité du câble. À n'utiliser
que sur des longueurs inférieures à 2 m. Cette prise est la plus courante en Hi-Fi ou le Home-
cinéma.

Figure II.4. Prise audio du connecteur RCA. [23]

II.2.7.2. Prise DIN 5 broches 240°


Utilisée principalement pour la connexion des bras de lecture des platines vinyle. Proche du
connecteur DIN 5 broches hi-fi classique (180°), le DIN 5 broches 240° s'en distingue par l'angle
qui sépare la première de la dernière broche.

Figure II.5. Prise audio DIN 5 broches 240°. [23]

20
II.2.7.3. XLR (Xternal, Live, Return)
Il se caractérise par une connexion symétrique à basse impédance (2v – 4v / 600 ohms) utilisée
par tous les appareils professionnels. Le câble est construit autour d'une paire torsadée blindée.
Il est très résistant aux perturbations électromagnétiques et peut être utilisé sur des longueurs
jusqu'à 100 m. On le trouve notamment pour les microphones et sur les appareils hi-fi très haut
de gamme.

Figure II.6. Prise audio XLR. [23]

II.2.7.4. Jack
Utilisé généralement pour les microphones des baladeurs, ses caméscopes et le karaoké. Sa
liaison est asymétrique et elle est trop sensible pour être utilisée sur de grandes longueurs. Le
câble simple blindage véhicule un signal très faible (1 mV sous 1 kilo-ohm), il doit donc être le
plus court possible.

Figure II.7. Prise audio jack. [23]

II.2.7.5. XLR / Jack stéréo


Ce type de liaison est standard pour les micros professionnels et il est symétrique. Le câble
utilise une paire torsadée en multi-brin OFC avec un blindage 100 % (avec tresse pour la
souplesse).

Figure II.8. Câble audio XLR Female/Jack stéréo. [24]

II.2.7.6. Bornier à vis


Ces prises offrent un excellent contact avec des câbles de fort diamètre. Le rouge (+) et le noir
(-) doivent être respectés impérativement. On y raccorde des câbles dédiés aux enceintes.

Figure II.9. Bornier à vis. [25]

21
II.2.7.7. Bornier à pince
Pour les systèmes de faible puissance, ce type de connexion est très pratique et assure un bon
serrage des câbles de petit diamètre. Il est surtout employé sur les mini-chaînes.

Figure II.10. Bornier à pince. [25]

II.2.7.8. Speakon
Utilisée entre un amplificateur et des enceintes de forte puissance, la connexion Speakon,
marque déposée de Neutrik AG, est principalement employée en sonorisation professionnelle.
Le connecteur Speakon, particulièrement robuste, présente l’avantage d’embarquer un système
de verrouillage afin d’éviter tout débranchement accidentel. Ce type de connecteur se décline en
2, 4 ou 8 contacts selon le type d’amplification souhaité.

Figure II.11. Prise Speakon. [24]

II.3. Normes associées à la diffusion audio et vidéo numériques


Différents types et séries de normes de diffusion audio et vidéo numériques ont vu une grande
évolution vis-à-vis la qualité d’image et du son afin de satisfaire le consommateur sur leurs
appareils mobiles, vidéos et informatiques.

Normes associées à la diffusion Vidéo Numérique


La vidéo numérique consiste à afficher une succession d'images numériques à une certaine
cadence. Chaque image est constituée d’une suite de trames formées d'une matrice rectangulaire
de pixels. La vidéo numérique utilise le même principe de balayage qui est utilisé pour la vidéo
analogique, sauf que l’entrelacement n'est pas utilisé puisque les moniteurs rafraîchissent l'écran
75 fois par seconde ou plus. [17]
Il est possible de connaître le débit nécessaire pour l'affichage d'une vidéo, c'est-à-dire le
nombre d'octets affichés (ou transférés) par unité de temps. Ainsi, le débit nécessaire pour
afficher une vidéo est représenté selon l’équation suivante [17] :
Débit d’une vidéo (octets/seconde) = la taille d’une image * le nombre d'images par seconde

22
Plusieurs normes pour la diffusion vidéo numérique existent :

II.3.1.1. DVB (Digital Video Broadcasting) [26-27]


Fondé en 1993, le projet DVB (qu'on pourrait traduire par « diffusion vidéo numérique ») est
un consortium industriel regroupant les principales sociétés de médias et de technologies du
monde entier qui travaillent ensemble pour concevoir et développer des spécifications
techniques ouvertes pour les systèmes de télévision numérique, qui sont transformées en
normes par des organismes de normalisation internationaux, généralement l'ETSI (European
Telecommunications Standards Institute). Une fois que les spécifications sont devenues des
normes, elles sont promues pour adoption et utilisation internationales.
Il existe plusieurs types de normes connues pour la diffusion vidéo numérique par DVB :

II.[Link]. DVB-S [28-29]


DVB-S, "Digital Video Broadcasting - Satellite" est une norme de diffusion pour les chaînes SDTV
(Standard-Definition TeleVision) par satellite de première génération adopté en 1994. La norme
DVB-S permet la diffusion de flux de signaux audio et vidéo encodés au format MPEG-2 (Moving
Pictures Experts Group-2). Tous les composants du service de télévision sont multiplexés dans
le temps (TDM : Time Division Multiplex) sur une seule porteuse numérique (un seul et même
canal pour plusieurs chaînes TV). Le standard DVB-S peut utiliser pour des applications (telles
que le télétexte) le multiplexage FDM (Frequency Division Multiplex) sur multi-porteuses. Les
codes correcteurs d’erreurs qu’il utilise sont : RS (Reed-Solomon), Entrelacement convolutif et
le code convolutif crevé, sans oublier la méthode de modulation utilisée est la QPSK.
Les TV équipées d'un tuner DVB-S ou bien par un terminal DVB-S (décodeur) doté d'une carte de
décodage peuvent recevoir les chaînes TV satellitaires gratuites ou protégées par l'intermédiaire
d'une antenne parabolique comme nous le montre la Figure II. 12.

Figure II.12. Chaîne typique de télévision numérique par DVB-S. [30]

23
Nous distinguons deux types de réception des chaînes TV par diffusion DVB-S :
1- DTH (Direct To Home) : liaison directe au foyer par l’intermédiaire d’un terminal DVB-S.
2- CATV (Community Antenna TeleVision) : Ici dans le cas d’un immeuble par exemple ou
une antenne communautaire est installée pour recevoir les signaux de diffusion
satellitaire, qu'ils retransmettent ensuite via des câbles aux foyers et aux établissements
de la zone locale.
Remarque : Dans la Figure II. 12, les Data représentent ici le télétexte.

II.[Link]. DVB-S2 [31-32]


DVB-S2 est le standard de diffusion TV numérique de seconde génération approuvé en 2005,
et destiné principalement à la HDTV. Il fournit aussi des services Direct-To-Home (DTH) pour le
consommateur plus évolué, tels que les services interactifs, services de données interactifs, y
compris l'accès à Internet.
Le système a été optimisé par :
- Modulation ACM (Adaptive Coding and Modulation), CCM (Constant Coding and
Modulation) ou VCM (Variable Coding and Modulation);
- Compatible avec les services de télévision codés en MPEG-2 et MPEG-4 ;
- En mode muli-porteuses, il utilise QPSK et 8PSK.
- Il peut fonctionner en mode single carrier avec 16APSK et 32APSK
- Utilise le codage FEC

II.[Link]. DVB-S2X [29, 32]


En 2012, le DVB a commencé à travailler sur les exigences commerciales pour l'amélioration
de la norme DVB-S2 sur l’exposition de diffusion de la UHDTV “Ultra High Definition Television“
(ou bien “4K“) et les services Internet par satellite donnant naissance à la spécification DVB-S2X
qui a été adoptée et publiée en 2013 et qui remplit ces exigences. Depuis 2014, les équipements
pour utilisateurs été disponibles pour cette nouvelle technologie portant le logo UHDTV. Nous
pouvons dire que DVB-S2X est une extension de la norme DVB-S2. Elle est connue aussi sous le
nom « Optional Higher Data Rate Extensions ». Le nouveau système DVB-S2X présente de
nombreuses améliorations par rapport au DVB-S2, qui comprend de nouvelles combinaisons de
modulation (QPSK, 8PSK, 16APSK, 32APSK à 64APSK, 128APSK et 256APSK) et de FEC.

II.[Link]. DVB-C [29, 33]


DVB-C représente la diffusion vidéo numérique par câble, elle avait été spécifiée en 1994 dans
la norme [ETS 300429]. Ce service est disponible dans les réseaux câblés depuis cette date, ou
peu après. Le flux de transport MPEG-2 passe presque par les mêmes étapes de conditionnement
dans la norme satellite DVB-S, sauf que la dernière étape du codage convolutif manque ici. Elle
se caractérise par :

24
- Technique de correction d'erreur ajoutée, le FEC (Forward Error Correction) en plus du
code RS, entrelaceur convolutif et l’encodage différentiel ;
- La modulation utilisée est la QAM (16, 32, 64, 128 ou 256).
- Dans les systèmes de câbles coaxiaux, le 64QAM est utilisé de manière virtuelle, tandis que
les réseaux à fibres optiques utilisent fréquemment le 256QAM.

II.[Link]. DVB-C2 [29, 32, 34]


En 2009, la norme de transmission par câble de deuxième génération DVB-C2 a été publiée.
Cette extension est utilisée pour le transport de 4360p (Super Hi-Vision) par un réseau câblé.
DVB-C2 a été élaborée à la demande des membres japonais, qui espèrent un démarrage rapide
de la télévision à ultra-haute définition (UHDTV) de 4320p.
DVB-C2 offre des avantages significatifs en termes de performances de transmission (efficacité
spectrale) et une flexibilité opérationnelle (bande passante variable et meilleure capacité
d'adaptation aux conditions du canal) grâce à la technique PLP (Physical Layer Pipes) combinée
et multiplexée en tranche de données (Data Slice).
Remarque :
o PLP représente des données de flux de transmission MPEG-2, son concept permet la
transmission de plusieurs canaux logiques indépendants
o Data Slice représente un ou plusieurs PLPs et elle(s) est(sont) transmis(es) avec des
paramètres d'entrelacement temporel et fréquentiel identiques

II.[Link]. DVB-T [29]


DVB-T est une transmission terrestre des signaux de télévision numérique selon la norme de
diffusion vidéo numérique (DVB) qui a été définie en 1995, il a été décidé que la méthode de
modulation la plus appropriée serait le COFDM pour faire face au problème de trajets multiples,
qui entraîne un évanouissement sélectif en fonction de l'emplacement et de la fréquence.
Avant de parler de la norme DVB-T, posons d'abord la question suivante : "Pourquoi la DVB-T ?"
[29]
De nombreux pays dans le monde ne disposent pas d'une couverture de télévision par satellite,
ou seulement d'une couverture insuffisante, pour les raisons les plus diverses, de nature
politique, géographique ou autre. Cela ne laisse seulement l’option de couverture terrestre.
On peut résumer la DVB-T par :
- Basé aussi sur le flux de transport par MPEG-2 ;
- Utilise un modulateur COFDM (Coded Orthogonal Frequency Division Multiplex).
- Chaque porteuse est modulée indépendamment par QAM (QPSK, 16-QAM ou 64-QAM)
- Adapté au fonctionnement en mono-fréquence, SFN (Single Frequency Networks) qui
permet une grande économie en termes de ressources en fréquences.
- Deux modes de fonctionnement (transmission) différents peuvent être utilisés : « mode
2K » et « mode 8K »
25
II.[Link]. DVB-T2 [29]
Étant donné que la DVB-T2 représente la 2ème génération du DVB-T, elle se spécifie également
par le fonctionnement des réseaux en mono-fréquence, SFN (Single Frequency Networks), sauf
que DVB-T2 se distingue par le mode à entrées multiples (ce mode permet d’avoir un signal
robuste). Ces flux d'entrée multiples doivent être fournis de manière totalement synchrone à
tous les modulateurs afin d’avoir une grande efficacité spectrale (plus de programmes transmis
en même temps et avec des signaux SD, HD et UHD).

II.[Link]. DVB-H [29, 35]


DVB-H signifie la diffusion vidéo numérique pour terminaux mobiles portables, c.à.d. entre les
réseaux de radiocommunication mobile et les réseaux de diffusion. Il est destiné à fournir le
cadre d'un réseau DVB-T modifié pour diffuser des services IP. Les paramètres de modulation
physique sont très similaires ou presque identiques à ceux d'un réseau DVB-T. Nous pouvons
également signaler :
- Trois modes de transmission : « mode 2K », « mode 4K » et « mode 8K » ;
- Basé aussi sur le flux de transport par MPEG-2 ;
- Transmission utilisée est l’OFDM (Orthogonal Frequency Division Multiplexing);
- Technique de correction d'erreur, le MPE-FEC (MultiProtocol Encapsulated-Forward
Error Correction) ;
- Un seul type de réseau DVB-H est présent : SFN (Single Frequency Networks).

II.[Link]. DVB-SH [29]


Initiée par Alcatel est maintenant une norme ETSI [EN302583] publiée en août 2007. Elle
désigne la télévision mobile par satellite et par voie terrestre. Il s'agit en fait d'une combinaison
virtuelle de DVB-H et de DVB-S2 dont les paramètres techniques ont été modifiés (amélioration
de la protection contre les erreurs ; l'entrelaceur de temps a été étendu à environ 300 ms et le
codage convolutif a été remplacé par le codage turbo).
DVB-H et DVB-SH n'ont pas eu un succès commercial. Peut-être était-il trop tôt pour ces normes
? Le téléphone intelligent n'était pas encore développé lorsque l'on a essayé d'introduire le DVB-
H et le DVB-SH sur le marché.

II.[Link]. DVB-MHP & DVB-SSU


DVB-MHP (Multimedia Home Platform) et DVB-SSU (System Software Update) ont en commun
de diffuser des services de données du DVB. [29]
DVB-MHP est une plate-forme basée sur Java pour la télévision numérique interactive c.à.d. il
permet la réception et la présentation ou bien l’exécution des applications sur une TV dans un
cadre neutre vis-à-vis d’un vendeur/fournisseur ou bien un auteur pour présenter les services
d'information, naviguer sur le Web, regarder la télévision, jouer à des jeux, faire des achats en
ligne … Elle utilise le flux de transport en MPEG-2. On trouve deux sortes d’applications
(packages) MHP : DVB-HTML & DVB-J. [36-37]
26
Le rôle principal du DVB-SSU est la mise à jour du logiciel du récepteur transmis sur les
systèmes DVB afin de garantir sa fonctionnalité ainsi que d'augmenter sa fonctionnalité une fois
déployé sur le terrain. [38]

II.3.1.2. ATSC (Advanced Television Systems Committee) [39]


L'ATSC est une organisation internationale à but non lucratif qui élabore des normes pour la
télévision numérique. Il remplace le système analogique NTSC. Plus de 130 organisations
membres de l'ATSC représentent les industries de la radiodiffusion, des équipements de
radiodiffusion, du cinéma, de l'électronique grand public, de l'informatique, du câble, du satellite
et des semi-conducteurs.
Trois versions de la télédiffusion terrestre ATSC ont été développées jusqu’à maintenant, ATSC
1.0, ATSC v2.0 et l’ATSC 3.0. L’ATSC vise à améliorer l'expérience télévisuelle en offrant une
meilleure qualité vidéo (une résolution jusqu’à 8K pour ATSC 3.0) et un son immersif aux
téléspectateurs grâce à une efficacité de compression accrue, une transmission robuste pour la
réception sur des appareils fixes et mobiles, ainsi qu'une plus grande accessibilité et interactivité.
L'ATSC a trois types de groupes, chacun avec son propre objectif et sa propre charte dans le
soutien des objectifs intersectoriels [40] :
1) Les groupes technologiques : sont formés pour rédiger des normes et des pratiques
recommandées de l'ATSC. Ils peuvent également élaborer des rapports de groupe
technologique. Les groupes technologiques concentrent leurs discussions sur la
technologie en s'appuyant sur d'autres groupes pour toute exploration d'un sujet donné
au-delà des aspects techniques. Les groupes technologiques sont ouverts à tous les
membres de l'ATSC. Ils peuvent créer des sous-groupes, y compris des groupes de
spécialistes, qui à leur tour peuvent former des groupes ad-hoc.
2) Les équipes de mise en œuvre : (Appelé les I-Teams) sont formées pour créer des guides
de mise en œuvre des normes ATSC de l'industrie. Elles peuvent répondre aux exigences
commerciales, réglementaires et techniques pour un déploiement réussi des normes
ATSC. Cependant, les I-Teams ne rédigent pas de normes ou de pratiques recommandées.
3) Les équipes de planification : sont des groupes conçus pour étudier un sujet donné,
souvent avant que l'ATSC n'entreprenne tout effort technique. Les équipes de
planification sont formées par le conseil d'administration de l'ATSC et lui rendent compte.
Ouvertes à tous les membres de l'ATSC, les équipes de planification sont libres d'explorer
une gamme de facettes derrière un sujet, notamment l'impact sur l'industrie, la viabilité
technique, la maturité technologique, etc.

II.3.1.3. ISDB (Integrated Services Digital Broadcasting) [41]


Cette norme a été standardisé au Japon depuis décembre 2003 par ARIB (Association of Radio
Industries and Businesses) pour diffuser des signaux de télévision numérique [42]. Elle est
connue aussi sous le nom ISDB-T, ou « T » est pour la radiodiffusion télévisuelle Terrestre. ISDB-
27
T utilise une méthode de modulation appelée Band Segmented Transmission (BST) OFDM afin
de répondre aux : services mobiles et portatifs, image de télévision de haute qualité (HDTV),
services multimédia, communauté de récepteur.
La raison pour laquelle le Japon a adopté le système ISDB-T est la suivante :
- Tout d'abord, il est nécessaire que le système de diffusion de la télévision numérique
terrestre soit robuste contre les conditions de trajets multiples, c'est la forte exigence.
- Deuxièmement, pour économiser la fréquence, il faut introduire le SFN (single frequency
network), qui utilise efficacement la fréquence.
- Troisièmement, afin d'introduire le service mobile qui est nécessaire pour les services de
diffusion de la télévision numérique terrestre.

La technique BST OFDM est basée sur l’OFDM segmenté avec entrelacement temporel et elle se
caractérise par :
- Flexibilité du service : L'interface entre le codage source et le multiplex est une interface
commune, de sorte que tout contenu basé sur TS (flux de transport) peut être disponible.
- Flexibilité des supports de transmission : Optimisé pour chaque support de transmission.
- Système de transmission terrestre ; pour tout type de réception, tel que
fixe/mobile/portatif, adopter l'OFDM segmenté avec entrelacement temporel.
- La transmission segmentée permet une réception fixe, mobile ou portatif sur un seul canal
(dans le même canal par un seul émetteur).
- Cette technologie permet d'économiser non seulement la ressource en fréquence mais
aussi le coût des équipements.
- La technologie à entrelacement temporel améliore la qualité du signal dans un
environnement d'évanouissement et permet une meilleure réception mobile ou portatif
(réduire le bruit impulsionnel et la dégradation causée par l'évanouissement).

Normes associées à la diffusion Audio Numérique [29]

II.3.2.1. DAB/ DAB+


La diffusion Audio Numérique est connue sous la norme ETSI ETS300401. Bien que la diffusion
Audio Numérique ou DAB (Digital Audio Broadcasting) ait été introduite au début des années 90,
bien avant la diffusion vidéo numérique, il est encore relativement méconnu au public dans de
nombreux pays, et ce n'est que dans quelques pays que l'on peut constater un certain succès sur
le marché de DAB et DAB+. Rappelant que, DAB+ est une extension de la norme DAB ; un codage
audio MPEG-4 plus efficace et un FEC (Forward Error Correction) supplémentaire est utilisé.
Sachant que, la couche physique DAB+ est toujours un DAB "traditionnel".
La différence entre DAB+ et DAB réside uniquement dans le signal de données et non pas dans la
structure du signal RF. La DAB+ est deux à trois fois plus efficace que DAB "traditionnel". Sachant
que, les récepteurs DAB ne sont pas compatibles avec la DAB+.

28
A l’époque des années 90, la diffusion DAB a utilisé les nouvelles techniques révolutionnaires, à
savoir les signaux audio DAB sont codées en MPEG-1 et MPEG-2 (Layer II) et la modulation
utilisée est COFDM (Coded Orthogonal Frequency Division Multiplex). Dans les deux modes
MPEG-1 et MPEG-2 (Layer II), il est possible de transmettre l'audio en modes : mono, stéréo,
double son (Dual sound) et Stéréo conjoint (joint-stereo). En DAB, la transmission est
entièrement synchrone.
Remarques [43] :
- Stéréo conjoint est plus avantageux. Il permet un codage efficace de deux ou plusieurs
canaux audio (N canaux audio) en exploitant la redondance inter-canaux ce qui se traduit
par un débit nettement inférieur à N fois le débit requis pour le codage d'un seul canal
audio.
- Un signal mono est diffusé uniquement sur un seul canal et il peut être reproduit par un
ou plusieurs haut-parleurs diffusant le même signal acoustique.
- Un signal stéréo est l’addition de deux signaux mono (avec leurs différences sur les deux
canaux G&D) qui créeront une sensation d’espace, de relief, caractéristiques typiques d’un
son stéréo.
- En 2019, un nombre assez raisonnable de récepteurs DAB+ est disponible sur le marché
et de nombreuses « stations FM » sont diffusées en diffusion simultanée DAB+.

II.3.2.2. DRM (Digital Radio Mondiale) [44]


DRM est un standard de radiodiffusion numérique universel, ouvertement standardisé, pour
toutes les fréquences de radiodiffusion.
DRM assure la numérisation efficace et complète des pays engagés dans le déploiement de la
radio numérique. La grande souplesse de DRM permet de répondre à tous les types de besoins
en matière de couverture, qu'ils soient locaux, régionaux, nationaux ou internationaux. La radio
numérique DRM permet aux radiodiffuseurs d'économiser jusqu'à 80 % des coûts d'énergie et
de maintenance.
Le DRM est plus écologique, plus clair, plus large, plus grand, de meilleure qualité & contenu
audio et rentable.
Les avantages de la DRM peuvent être appréciés par :
 Son d'excellente qualité en stéréo, qualité CD en DRM+ ;
 Réglage facile sur le nom de la station ;
 Réduction de la consommation électrique jusqu'à 40-50% ;
 Programmes multilingues possibles ;
 Diffusion verte (Green Broadcast) à faible coût énergétique ;
 Utilise moins de spectre.

29
II.3.2.3. NICAM (Near Instantaneous Companded Audio Multiplex) [45]
Cette norme est dédiée à la transmission du son numérique dans certains systèmes de
télévision numérique terrestre. Elle permet de transmettre les données sur un canal stéréo ou
bien sur deux canaux mono. Son non technique est le NICAM 728. Le 728 fait référence au débit
binaire numérique de 728 kbit/s.
NICAM 728 se caractérise par :
- Robuste dans des conditions de réception difficiles, c.à.d. il garantit que la réception de la
vision échoue avant la réception du son numérique.
- Compatible avec les récepteurs existants dans la transmission hertzienne et la distribution
sur les systèmes de câble.
- Deux canaux sonores numériques de haute qualité. Les deux canaux sonores peuvent être
utilisés pour transmettre deux signaux monophoniques indépendants, qui pourraient être
reçus simultanément, ou un seul signal stéréophonique.
- Le codage du son est identique à celui de l’option disponible dans le Composant
Analogique Multiplexé défini dans ETS 300 250.
- Le codage en bande de base et le format de trame numérique sont identiques pour tous les
systèmes de télévision numérique considérés.

Caractéristiques des normes audio numériques [22]


Les différents types de signaux audio numériques se caractérisent par :
1) Un signal discret composé de nombreux échantillons prélevés sur un signal analogique
continu ;
2) Un signal fini, un point de départ et de fin défini dans le temps ;
3) Mesuré en chiffres binaires (0 et 1).

Types de liaison audio numérique [23]


Pour les liaisons audio numériques, nous allons les présenter comme suit :

II.3.4.1. TosLink
Prise normalisée pour liaison par fibre optique. Le signal est au format SPDIF (Sony/Philips
Digital Interface). Il est mentionné par OPTICAL

Figure II.13. Prise TosLink. [46]

30
II.3.4.2. Mini-jack
Certains appareils, surtout les baladeurs MiniDisc, ont une entrée optique sur mini-jack. Les
dimensions sont identiques au jack mono classique (diamètre 3,5 mm), mais l'embout est une
lentille et le câble est une fibre optique. Ce format particulier a été choisi pour offrir une liaison
optique numérique sans l'encombrement de la prise TosLink.

Figure II.14. Câble Mini-jack. [47]

II.3.4.3. RCA coaxial orange


Couramment utilisé pour transporter l'audio numérique au format S/PDIF(Sony/Philips
Digital Interface), avec des fiches colorées en orange pour les différencier des autres connexions
typiques (noir ou blanc + rouge en analogique).

Figure II.15. Prises audio cinch, sortie optique et RCA coaxiale numérique. [48]

II.3.4.4. AES/ EBU [49]


La norme audio numérique ÆS (Audio Engineering Society) / EBU (European Broadcasting
Union), officiellement connue sous le nom ÆS3, est utilisée pour le transport des signaux audio
numériques à courte distance (100m max) [50]. Elle a été développée conjointement par l'ÆS et
par l'EBU. Cette norme a été publiée en 1985, puis révisée en 1992 et 2003.

Figure II.16. Fiche AES3. [50]

31
II.4. En Résumé
- Diffusion (Broadcast) : mode de transmission dans lequel un émetteur émet un signal vers
plusieurs destinataires généralement inconnus.
- Un signal peut être un signal vidéo analogique ou numérique.
- Un signal peut être aussi un signal électrique ou optique.
- Vidéo : succession d'images à une certaine cadence.
- L'œil humain est capable de distinguer environ 20 images par seconde afin de lui faire
croire à une image animée.
- La norme de la vidéo analogique se décompose :
 Norme de balayage de l'image : représente un temps de rafraîchissement d'image =
le temps utile d'analyse + le retour en ligne (un temps libre nécessaire physiquement
pour revenir en situation initiale de balayage).
 Norme de transmission :
o Transfert d’image en deux temps (image entrelacée) = lignes impaires (en
premier) + lignes paires.
o Deux informations logiques dans une image entrelacée = une suite d'impulsions
dite synchro ligne pour spécifier le début de chaque ligne + une suite d'impulsions
dite synchro trame pour spécifier le début de chaque nouvelle demi-image qui
permet de distinguer les trames paires et impaires.
- Deux variantes non compatibles dans la vidéo analogique
 La norme US dite NTSC : Ecran(résolution) = 525 lignes dont 480 lignes seront seulement
affichées le reste servent à synchroniser le récepteur, fluidité d'une vidéo = 30 images par
seconde, balayage complet = 33.33 mS, fréquence électrique = 60Hz avec un format
d'image de 4:3, résolution réellement affichée de 640x480
 Et la norme européenne PAL/SECAM : Ecran(résolution) = 625 lignes dont 576 seulement
sont affichées, fluidité d'une vidéo =25 images par seconde, balayage complet = 40 mS
- Plusieurs normes pour la vidéo analogique :
 CCIR (Comité Consultatif International des Radiocommunications) porte le nom
l'UIT-R aujourd'hui. Elle couvre les études sur les questions de réglementation et de
procédure pour l'accès aux ressources spectrales et orbitales.
 NTSC (National Television System Committee) : norme télévisuelle de couleurs,
développée aux États-Unis
 PAL (Phase Alternating Line) : introduite en Europe
 SECAM (SEquentiel Couleur A Mémoire) Inventé en France. La transmission se fait
séquentiellement, une ligne sur deux, perte de résolution couleur dans le sens vertical
 PAL/ SECAM adaptée aux liaisons à faible distance.
- Le signal audio analogique se caractérise par : Un signal continu ; le son se propage tant
que l'oscillateur est activé ; mesurer en tension (volt).

32
- Types de liaison d’audio analogique : RCA ou Cinch ; DIN 5 ; XLR (Xternal, Live, Return),
etc.
- Vidéo numérique = une succession d'images numériques à une certaine cadence.
- Image numérique = une suite de trames formées d'une matrice rectangulaire de pixels.
- Vidéo numérique utilise le même principe de balayage qui est utilisé pour la vidéo
analogique, sauf que l’entrelacement n'est pas utilisé.
- Débit d’une vidéo (octets/seconde) = la taille d’une image * le nombre d'images par
seconde
- Plusieurs normes pour la diffusion vidéo numérique existent :
 DVB (Digital Video Broadcasting) :
 DVB-S, « Digital Video Broadcasting – Satellite » : norme de diffusion pour les chaînes
SDTV (Standard-Definition TeleVision) par satellite. Deux types de réception des
chaînes TV par diffusion DVB-S :
1- DTH (Direct To Home) : liaison directe au foyer par l’intermédiaire d’un terminal
DVB-S.
2- CATV (Community Antenna TeleVision) : une antenne communautaire est installée
pour recevoir les signaux de diffusion satellitaire, qu'ils retransmettent ensuite via
des câbles aux foyers.
 DVB-S2 : standard de diffusion TV numérique de seconde génération (HDTV) fournit
aussi des services plus évolué (services et données interactifs, y compris l'accès à
Internet).
 DVB-S2X : standard de diffusion de la UHDTV (4K), présente de nombreuses
améliorations par rapport au DVB-S2 dans la modulation et le FEC (Forward Error
Correction).
 DVB-C : standard de diffusion vidéo numérique par câble.
 DVB-C2 : norme de transmission par câble de deuxième génération (HDTV).
 DVB-T : norme de transmission terrestre, dédié aux nombreux pays qui ne disposent
pas d'une couverture de télévision par satellite ou une couverture insuffisante.
 DVB-T2 : 2ème génération du DVB-T, se distingue par une grande efficacité spectrale
(plus de programmes transmis en même temps et avec des signaux SD, HD et UHD).
 DVB-H : norme de diffusion vidéo numérique pour terminaux mobiles portables.
 DVB-SH : désigne la télévision mobile par satellite et par voie terrestre.
 DVB-MHP : pour la diffusion de télévision numérique interactive (exécution des
applications sur une TV, naviguer sur le web…etc).
 DVB-SSU norme dédiée à la mise à jour de données du logiciel du récepteur transmis
sur les systèmes DVB.
 ATSC (Advanced Television Systems Committee) : organisation international qui
remplace la norme analogique NTSC. Elle possède trois versions ATSC 1.0 ; ATSC v2.0 et
l’ATSC 3.0, son but est d’offrir une meilleure qualité vidéo (8K pour ATSC 3.0).
 L'ATSC a trois types de groupes :

33
1- De Technologiques : rédige des normes et des pratiques recommandées ;
2- De mise en œuvre : crée des guides de mise en œuvre des normes ;
3- De planification : étudier un sujet donné, avant tout effort technique.
 ISDB (Integrated Services Digital Broadcasting) : norme Japonnaise connu aussi sous le
nom ISDB-T, ou « T » est pour la radiodiffusion télévisuelle Terrestre
- Normes associées à la diffusion Audio Numérique :
 DAB (Digital Audio Broadcasting) / DAB+ : codage audio MPEG-4 plus efficace et
un FEC supplémentaire par rapport au DAB.
 DRM (Digital Radio Mondiale) : permet aux radiodiffuseurs d'économiser jusqu'à
80 % des coûts d'énergie et de maintenance.
 NICAM (Near Instantaneous Companded Audio Multiplex), connu aussi sous le
nom NICAM 728
- Caractéristiques des normes audio numérique :
 Un signal discret composé de nombreux échantillons prélevés sur un signal
analogique continu ;
 Un signal fini, un point de départ et de fin défini dans le temps ;
 Mesuré en chiffres binaires (0 et 1).
- Types de liaison audio numérique : TosLink, Mini-jack, RCA coaxial orange, …etc.

34
Références Chapitre II

[1] S. HADDAD, Support de Cours intitulé : “ Normes et protocoles ”, Département d'électronique,


Université MSBY de Jijel.
[17] Publié sur le site [Link] par Nicole Gignac. Slide présenté par : N/D sur le Slide.
Intitulé : “Chapitre 2 : Normes associées à la diffusion analogique et numérique”.
Disponible sur: [Link] . Consulté en : Juillet 2021.
[18] P. BONNET. Support de Cours de Traitement d'Image intitulé : “ TRANSMISSION VIDEO ”. USTL
(Université des Sciences et Technologies de Lille).

[19] Journal Télégraphique de l’International Telecommunication Union intitulé : “La 4e réunion du


Comité consultatif international des radiocommunications”, vol. 4 (no. 6), 1937, pp. 149-153.

[20] Site web officiel : ITU (International Telecommunication Union), section “ Avis aux médias”.
Disponible sur: [Link] . Consulté en : Juillet 2021.

[21] Site web officiel de: ITU (International Telecommunication Union), section “CCIR / ITU-R Study
Groups celebrate 90 years”.
Disponible sur: [Link] . Consulté en : Juillet 2021.

[22] Publié sur le site [Link] par Buddy Russell. Intitulé : “Principles of Digital Audio”. Slide
présentée par : N/D sur le Slide.
Disponible sur : [Link] . Consulté en : Juillet 2021.
[23] Site web e-commerce : [Link], section : “ guide ”, intitulé : “Tout savoir sur la connectique
audio et vidéo, analogique et numérique”.
Disponible sur : [Link]
analogique-et-numerique#audio-analogique . Consulté le : 19/07/2021 à 11h:29.

[24] Image prise du site web e-commerce : [Link] en Juillet 2021.

[25] Image prise du site web e-commerce : [Link] en Juillet 2021.


[26] Encyclopédie sur le site web : [Link], section : “ search ”.
Disponible sur: [Link] . Consulté en : Juillet 2021.
[27] Site web officiel: DVB (Digital Video Broadcasting), section: “about”.
Disponible sur : [Link] Consulté en : Juillet 2021.

[28] ETSI, EN. 300 421 V1.1.2. “Digital Video Broadcasting (DVB): Framing structure, channel coding and
modulation for 11/12 GHz satellite services”. (1997-08).

[29] FISCHER Walter. “Digital video and audio broadcasting technology: a practical engineering guide”.
Fourth Edition. Springer 2020. ISBN 978-3030321840.
[30] RYSDALE Leslie, DE BOT Paul, et HULYALKAR, Samir N. “Digital video broadcasting: Satellite
specification”. Philips Journal of Research, 1996, vol. 50, no 1-2, p. 91-104.

[31] ETSI, EN. 302 307-1 V1.4.1. “Digital video broadcasting (DVB): Second generation framing structure,
channel coding and modulation systems for Broadcasting, Interactive Services, News Gathering and other
broadband satellite applications; Part 1: DVB-S2”. (2014-07).

35
[32] WOOD, David. Digital Video Broadcasting Report. SMPTE Motion Imaging Journal, 2015, vol. 124, no
6, p. 42-45.

[33] ETSI, EN. 300 429 V1.2.1. “Digital Video Broadcasting (DVB): Framing structure, channel coding and
modulation for cable systems”. (1998-04).

[34] ETSI, TS. 102 991 V1.3.1. “Digital Video Broadcasting (DVB): Implementation Guidelines for a second
generation digital cable transmission system (DVB-C2)”. (2016-01).

[35] ETSI, EN. 302 304 V1.1.1. “Digital Video Broadcasting (DVB): Transmission System for Handheld
Terminals (DVB-H)”. (2004-11).
[36] ETSI, TS. 102 812 V1.3.1. “Digital Video Broadcasting (DVB): Multimedia Home Platform (MHP)
Specification 1.1.3”. (2012-05).

[37] Encyclopédie sur le site web : [Link], section : “search”.

Disponible sur : [Link] . Consulté le 24/07/2021 à


23h:12.

[38] ETSI, TS. 102 006 V1.4.1. “Digital Video Broadcasting (DVB): Specification for System Software
Update in DVB Systems”. (2015-06).

[39] Site web officiel: ATSC (Advanced Television Systems Committee), section: “about”.
Disponible sur : [Link] . Consulté le : 27/07/2021 à 12h:42.
[40] Site web officiel: ATSC (Advanced Television Systems Committee), section: “subcommittees”.
Disponible sur : [Link] . Consulté le : 27/07/2021 à 12h:47.

[41] MARCELO SAMPAIO DE ALENCAR, “Digital Television Systems”, Cambridge University Press 2009.
ISBN : 978-0521896023.

[42] Site web officiel: ISDB-T (Integrated Services Digital Broadcasting - Terrestrial).
Disponible sur : [Link] . Consulté le : 27/07/2021 à 22h:54.
[43] HERRE Jürgen, et al. “From joint stereo to spatial audio coding-recent progress and standardization”.
In: Sixth International Conference on Digital Audio Effects (DAFX04), Naples, Italy. 2004.
[44] Site web officiel: DRM (Digital Radio Mondiale), section: “what is drm”.

Disponible sur : [Link] . Consulté le : 31/07/2021 à 12h:04.

[45] ETSI, EN. 300 163 V1.2.1. “Television systems; NICAM 728: transmission of two-channel digital
sound with terrestrial television systems B, G, H, I, K1 and L”. (1998-03).

[46] Image prise du site web : [Link] posté par JASON FITZPATRICK

Disponible sur : [Link]


should-i-use-it/ . Consulté le : 19/07/2021 à 18h:03.

[47] Image prise du site web e-commerce : [Link] en Juillet 2021.

[48] Image prise du site web : [Link] en Juillet 2021.

Disponible sur : [Link] . Consulté le: 24/07/2021 à


12h:49.

36
[49] Site web : [Link]. Catégories : “Organisme de normalisation - Protocole de
communication - Son numérique - AES/EBU”.
Disponible sur : [Link]
[Link]/aes_ebu.php#:~:text=(source%20%3A%20enceintehifi)-
,La%20norme%20audio%20num%C3%A9rique%20%C3%86S%2FEBU%2C%20officiellement%20con
nue%20sous%20le,UER%20de%20la%20norme%20existent . Consulté le : 24/07/2021 à 12h:58.

[50] Encyclopédie sur le site web : [Link], section : “ search ”,


Disponible sur : [Link] . Consulté en : Juillet 2021.

37
Chapitre III
Normes associées aux
réseaux de communication
numérique

38
Sommaire du Chapitre III
Contents 4 Semaines

III.1. Généralités ...........................................................................................................................................................40


III.2. Classifications des réseaux de communication .....................................................................................40
III.2.1. Les réseaux informatiques ................................................................................................................40
III.2.1.1. PAN (Personal Area Network) .................................................................................................40
III.2.1.2. LAN (Local Area Network) ........................................................................................................40
III.2.1.3. MAN (Metropolitan Area Network) .......................................................................................41
III.2.1.4. RAN (Regional Area Network) .................................................................................................41
III.2.1.5. WAN (Wide Area Network) ......................................................................................................41
III.2.2. Les réseaux de télécommunications ..............................................................................................41
III.2.3. Les réseaux des câblo-opérateurs ..................................................................................................42
III.2.3.1. Visioconférence .............................................................................................................................42
III.2.3.2. Télévision .........................................................................................................................................42
III.2.3.3. Télévision haute définition .......................................................................................................42
III.2.3.4. Vidéoconférence ............................................................................................................................43
III.3. Technologie RNIS & Modèle de référence OSI .......................................................................................43
III.3.1. Comment fonctionne un réseau RNIS ? ........................................................................................43
III.3.2. Canaux logiques RNIS ..........................................................................................................................43
III.3.3 Terminaux non RNIS & débits ...........................................................................................................44
III.3.4 Protocoles RNIS ......................................................................................................................................44
III.3.5 Caractéristiques des couches RNIS .................................................................................................46
III.4 TCP/IP (Transmission Control Protocol/Internet Protocol) ............................................................47
III.5 Les différents protocoles de niveaux trame et paquet ........................................................................47
III.5.1. Niveau trame ...........................................................................................................................................47
III.5.1.1. Les protocoles HDLC et LAP-B .................................................................................................47
III.5.1.2. Protocole PPP .................................................................................................................................48
III.5.1.3. Protocole LAP-F .............................................................................................................................49
III.5.1.4. Protocole ATM ...............................................................................................................................49
III.5.2. Niveau paquet .........................................................................................................................................50
III.5.2.1. Protocole X.25.3.............................................................................................................................50
III.6. Les différents protocoles de niveaux segment et message ...............................................................51
III.6.1. Protocoles de niveaux segments .....................................................................................................51
III.6.1.1. Protocole TCP .................................................................................................................................51
III.6.1.2. Protocole AAL .................................................................................................................................53
III.6.2. Protocole de niveau datagramme (message) .............................................................................54
III.6.2.1. Protocole UDP ................................................................................................................................54
III.7. Protocoles de l’ADSL ........................................................................................................................................55
III.7.1. Modem USB .............................................................................................................................................56
III.7.2. Modem Ethernet ....................................................................................................................................57
39
III.8. En Résumé ...........................................................................................................................................................58
III.9. Références du Chaptire III .............................................................................................................................61

III.1. Généralités [7, 15]


Un réseau de communication est un ensemble d'objets (appelé aussi, nœud ou terminal)
géographiquement dispersés et interconnectes. Il permet de faire circuler des éléments
(données) entre chacun de ces objets selon des règles bien définies afin d’offrir un service désiré.
Les techniques à mettre en œuvre diffèrent en fonction des finalités du réseau et de la qualité de
service.

Figure III.1. Principe d’un réseau de communication. [14]

A savoir, en télécommunications, le type d’objets interconnectés pourra être :


 Réseau téléphonique : infrastructure permettant de faire circuler la voix et données entre
plusieurs postes téléphoniques.
 Réseau informatique : ensemble d'ordinateurs reliés entre eux grâce à des lignes
physiques et échangeant des informations sous forme de données numériques.

III.2. Classifications des réseaux de communication


Les réseaux informatiques [51]
On distingue généralement cinq catégories de réseaux informatiques, différenciées par la
distance maximale séparant les points les plus éloignés du réseau :

III.2.1.1. PAN (Personal Area Network)


Les réseaux personnels interconnectent sur quelques mètres (de l’ordre de quelques mètres)
des équipements personnels entre eux tels que terminaux mobiles, laptops, tablette etc., afin de
transiter de la voix, des données et de la vidéo avec des débits suffisants.

III.2.1.2. LAN (Local Area Network)


Les réseaux locaux correspondent par leur taille aux réseaux intra-entreprise. Ils servent au
transport de toutes les informations numériques de l’entreprise. En règle générale, les bâtiments
à câbler s’étendent sur plusieurs centaines de mètres. Les débits de ces réseaux vont aujourd’hui
de quelques mégabits à plusieurs centaines de mégabits par seconde.
40
III.2.1.3. MAN (Metropolitan Area Network)
Les réseaux métropolitains permettent l’interconnexion des entreprises ou éventuellement des
particuliers sur un réseau spécialisé à haut débit qui est géré à l’échelle d’une métropole. Ils
doivent être capables d’interconnecter les réseaux locaux des différentes entreprises pour leur
donner la possibilité de dialoguer avec l’extérieur.

III.2.1.4. RAN (Regional Area Network)


Les réseaux régionaux ont pour objectif de couvrir une large surface géographique. Dans le cas
des réseaux sans fil, les RAN peuvent avoir une cinquantaine de kilomètres de rayon, ce qui
permet, à partir d’une seule antenne, de connecter un très grand nombre d’utilisateurs.

III.2.1.5. WAN (Wide Area Network)


Les réseaux étendus sont destinés à transporter des données numériques sur des distances à
l’échelle d’un pays, voire d’un continent ou de plusieurs continents. Le réseau est soit terrestre,
et il utilise en ce cas des infrastructures au niveau du sol, essentiellement de grands réseaux de
fibre optique, soit hertzien, comme les réseaux satellite.
La Figure III.2 illustre sommairement ces grandes catégories de réseaux informatique

Figure III.2. Les grandes catégories de réseaux informatiques. [51]

Les réseaux de télécommunications [51]


Les opérateurs et les industriels des télécommunications ont une vision des réseaux différente
de celle des informaticiens. Leur application de base est la parole téléphonique. La parole est une
application temps réel, qui exige que les signaux soient remis au récepteur à des instants précis
dans le temps. On dit que cette application est isochrone. La solution utilisée aux débuts des
télécommunications pour résoudre ce problème est la technique de commutation de circuits
(autocommutateurs), qui consiste à mettre en place entre l’émetteur et le récepteur un circuit
physique n’appartenant qu’aux deux utilisateurs en relation. En revanche, si la perte des
échantillons se répètent fréquemment la qualité de la parole se détériore.
Des recherches menées au début des années 1980 ont conduit les industriels et les opérateurs
des télécommunications à adopter le transfert de paquets mais en l’adaptant au transport intégré

41
de l’information (parole téléphonique plus données informatiques dans un seul commutateur de
circuit). Appelée ATM (Asynchronous Transfer Mode), ou mode de transfert asynchrone, cette
technique est un transfert de paquets très particulier, dans lequel tous les paquets, appelés
trames, ont une longueur à la fois fixe et très petite.
La technique ATM n’a cependant pu résister à l’arrivée massive d’Internet et de son paquet IP.
Toutes les machines terminales provenant du monde informatique ayant adopté l’interface IP, le
problème du transfert des paquets est devenu celui des paquets IP, c.à.d. d’encapsuler le paquet
IP dans une trame puis de transporter cette trame et de la décapsuler à l’arrivée pour retrouver
le paquet IP.

Les réseaux des câblo-opérateurs [51]


Les opérateurs vidéo et les câblo-opérateurs ont pour mission de mettre en place des réseaux
câblés et hertziens chargés de transmettre les images de télévision par la voie terrestre ou
hertzienne. Cette infrastructure de communication fait transiter des canaux vidéo vers
l’utilisateur final. L’amortissement du câblage ou des relais hertziens passe par la mise à
disposition des utilisateurs de nombreux canaux de télévision.
Il existe une grande variété de qualités d’images vidéo, depuis les images saccadées et de faible
définition jusqu’aux images animées de très bonne qualité. La classification des applications
vidéo, effectuée suivant le niveau de qualité des images, est généralement la suivante :

III.2.3.1. Visioconférence
D’une définition relativement faible, sa fonction est de montrer le visage du correspondant.
Pour gagner en débit, on diminue le nombre d’image par seconde. La visioconférence se
transporte aisément sur un canal numérique à 128 Kbit/s au moyen d’une compression simple
à réaliser. On peut abaisser le débit jusqu’à 64 Kbit/s, voire moins, au prix d’une qualité dégradée.

III.2.3.2. Télévision
Grâce au standard de numérisation du canal, on peut obtenir un débit de plus de 200 Mbit/s.
nous pouvons faire descendre ce débit à 2 Mbit/s, pratiquement sans perte de qualité, voire à
quelques centaines de kilobits par seconde avec une compression poussée, mais au prix d’une
qualité parfois dégradée. De plus, à de tels débits, les erreurs en ligne deviennent gênantes, car
elles perturbent l’image au moment de la décompression. Un compromis est à trouver entre une
forte compression et un taux d’erreur de 10−9 , qui ne détruit qu’une infime fraction de l’image
et ne gêne pas sa vision.

III.2.3.3. Télévision haute définition


Demande des transmissions à plus de 500 Mbit/s si aucune compression n’est effectuée. Après
compression, on peut descendre à une valeur de l’ordre de 10 Mbit/s.

42
III.2.3.4. Vidéoconférence
Proche du cinéma, la qualité vidéoconférence requiert des débits considérables. Compte tenu
de ces débits, le type de canal doit être un câblage en fibre optique jusqu’au domicile de
l’utilisateur.
Les applications vidéo vont de la télésurveillance à la vidéo à la demande, ou VoD (Video on
Demand), en passant par la messagerie vidéo et le « home media center » domestique pour la
diffusion vidéo généralisée à l’échelle d’une maison.

III.3. Technologie RNIS & Modèle de référence OSI


L'application principale RNIS (réseau numérique à intégration de services), intégrait deux
médias, la parole téléphonique et les données informatiques, c.à.d. il fournit à la fois de la
commutation de circuits et de paquets, mais le RNIS prend également en charge les connexions
non commutées [52], plus précisément les canaux de signalisation (parole téléphonique) et de
transfert (données informatiques). Bien que ce type de réseau soit aujourd’hui remplacer par le
"tout IP" [51]

Comment fonctionne un réseau RNIS ? [53]


Dans un réseau téléphonique analogique, une boucle sur une paire torsadée de fils de cuivre
entre le commutateur central de la compagnie de télécommunication et l'abonné supporte un
canal de transmission unique. Ce canal ne traite qu'un seul service simultanément : la voix ou les
données. Avec un Réseau Numérique à Intégration de Services, la même paire torsadée est
divisée en plusieurs canaux logiques.

Canaux logiques RNIS [53-54]


L’accès au RNIS utilise 2 types de canaux logiques synchrones, c.à.d. plusieurs canaux qui
fonctionnent simultanément sur la même ligne téléphonique :
 Les canaux B (Bearer channels), utilisés pour la transmission des données numériques :
voix, données, fax. Ils fonctionnent à un débit de 64 kbps par commutation de circuits ou
de paquets.
 Les canaux D (Delta channel), utilisés pour la signalisation : appels, établissement des
connexions, demandes de services et libération des connexions. Ils fonctionnent par
commutation de paquets (selon le protocole X.25). Il est aussi possible de transmettre des
données utilisateur à travers les canaux D (protocole X.31b), mais comme le débit de ces
canaux est limité, ce type d'utilisation est rare. Deux méthodes sont utilisées pour fournir
l’accès au RNIS, Basic Rate Access, accès de base avec un débit de 16 kbps et Primary Rate
Access, en accès primaire avec un débit de 64 kbps.

43
Terminaux non RNIS & débits [53]
Les terminaux non RNIS n'ont pas nécessairement des débits compatibles avec la définition du
canal B : 64 kbps. Dans ce cas, les adaptateurs de terminal (TA) réalisent une adaptation en
réduisant le débit effectif du canal B jusqu'à une valeur compatible avec le dispositif non RNIS.
Il existe deux protocoles de gestion d'adaptation : V.110 très utilisé en Europe et V.120 aux États-
Unis. Ces deux protocoles gèrent les transmissions synchrones et asynchrones. Le protocole
V.110 peut fonctionner avec un téléphone cellulaire GSM.

Protocoles RNIS
Ainsi, la normalisation du RNIS s’appuie sur le modèle de référence pour l’interconnexion des
systèmes ouverts (OSI : Open Systems Interconnection). Ce modèle organise les différentes
fonctions nécessaires pour réaliser des échanges entre systèmes de communication en 7 sous-
ensembles. Ces sous-ensembles, nommés niveaux (couches) sont regroupés en deux sous-
groupes distincts appelés niveaux bas et niveaux hauts. [55]
On rappelle l’architecture OSI par la Figure III.3 :

Figure III.3. L’architecture du modèle OSI. [51]

Le modèle OSI introduit également trois notions essentielles [51, 55] :

 Les primitives qui constituent la base du dialogue entre couches (de la couche N à la
couche supérieure N + 1) à l’intérieur d’un équipement.
 Les protocoles qui définissent le dialogue entre couches de même niveau de deux
équipements en communication.
 Les points d’accès services (SAP : Service Access Point) qui identifient les interfaces entre
couches adjacentes à l’intérieur d’un équipement avec une adresse, autrement, la
frontière entre les couches N + 1 et N.

44
En ce qui concerne la spécification du RNIS pour les terminaux RNIS, elle est structurée
uniquement suivant les niveaux bas (Figure III.4) de la norme OSI.

Figure III.4. Interconnexion RNIS et ses terminaux selon le modèle OSI. [55]

Les niveaux bas se rapportent aux fonctions nécessaires pour assurer, avec les performances
requises, le transfert d’informations entre deux terminaux à travers un réseau de
télécommunications.
- Niveau 1 (physique) : Traite les aspects physiques du raccordement des terminaux aux
lignes de communication : interface mécanique et électrique, et protocole d’échange ;
- Niveau 2 (couche liaison ou niveau trame) : Transfert d’informations sur les lignes de
communication, elle comporte les mécanismes de protection contre les erreurs ;
- Niveau 3 (couche réseau ou niveau paquet) : Etablissement et rupture des
communications et acheminement des infos usagers à travers le réseau.
Nous pouvons récapituler les protocoles RNIS par une vue d’ensemble dans la modélisation OSI
sur les deux canaux « D » et « B »

Figure III.5. Protocoles RNIS - vue complète. [53]

45
Caractéristiques des couches RNIS [53, 56]
 Couche Physique (ou niveau 1) est identique pour les canaux B et D. I.430 pour les accès
de base et I.431 pour les accès primaires, et aussi, identique pour les équipement RNIS et
non-RNIS.
 Couche Liaison est fondée sur les normes LAP-B (Link Acces Protocol Balanced) et LAP-
D dérivées de la norme de base HDLC (High-level Data Link Control). On rappelle que le
canal D est principalement destiné à la signalisation, mais il peut aussi être utilisé pour
acheminer des données en mode paquets. [55]
- Canal B : Il existe trois modes de connexion :
 Commutation de circuits : utilisé pour la transmission sur les réseaux de
données, notamment Internet avec le Protocole Point à Point (PPP) assuré par
le protocole HDLC (High-level Data Link Control).
 Semi-permanent : développé pour établir une liaison entre les utilisateurs et le
réseau pour une durée délimitée ou non. Une fois faite, le canal D n'est plus
nécessaire pour la signalisation.
 Commutation de paquets : ce mode est utilisé pour une connexion entre un
nœud du réseau à commutation de paquets sur le canal B et un abonné RNIS en
mode commutation de circuits avec le protocole LAP-B (Link Access Protocol –
Balanced Mode). Cette connexion implique l'utilisation de la signalisation du
canal D.
- Canal D : Il existe trois types de services sur le canal D : signalisation, commutation de
paquets et télémétrie. Ces services sont tous intégrés dans le même protocole de niveau
2 appelé LAP-D (ou bien Q.921). Ce protocole est voisin de la normalisation X25.2 (le
.2 représente le niveau 2): trames au format HDLC (High-Level Data Link Control) et
protocole LAP-B (Link Access Protocol – Balanced Mode).
Remarque : La principale différence entre les protocoles LAP-B et LAP-D réside dans l'adressage
de la trame (champ Address).

 Couche Réseau [53]


- Canal B : 2 types sont utilisés selon le mode de commutation choisi au niveau 2, on
peut utiliser :
o La commutation de circuits étant le mode d'accès privilégié pour les connexions
à Internet, on retrouve donc les protocoles du modèle TCP/IP au niveau réseau.
o Les protocoles X.25 et X.75 sont utilisables pour accéder aux réseaux à
commutation de paquets.
- Canal D : Le protocole de niveau 3 ou protocole D gère principalement
l'établissement, le maintien et la libération de transfert d'informations selon le
protocole Q.931 spécifié par ITU.

46
III.4. TCP/IP (Transmission Control Protocol/Internet Protocol) [51]
Une autre architecture protocolaire, l’architecture TCP/IP (Transmission Control
Protocol/Internet Protocol), a été définie un peu avant le modèle de référence par le ministère
américain de la Défense. Son rôle premier était d’uniformiser l’interface extérieure des différents
réseaux utilisés par le département d’État américain de façon à les interconnecter facilement.
C’est cette architecture TCP/IP qui a été adoptée pour le réseau Internet, ce qui lui a offert une
diffusion massive.

III.5. Les différents protocoles de niveaux trame et paquet [51]


Niveau trame
Pour simplifier les communications de niveau trame, plusieurs protocoles ont été normalisés.
Le plus ancien, HDLC, est de moins en moins utilisé mais reste le meilleur exemple de procédure
de niveau trame.

III.5.1.1. Les protocoles HDLC et LAP-B [51]


En 1976, l’ISO normalise une procédure de communication entre deux ordinateurs connu sous
le nom de HDLC (High-level Data Link Control), premier protocole standardisé de niveau liaison
dérivé de SDLC (Synchronous Data Link Control) d'IBM. [57]
Pour les besoins de transmission sur les liaisons des réseaux des opérateurs, l’UIT-T a adopté
et modifié le protocole HDLC en LAP (Link Access Protocol) pour une utilisation dans sa norme
d'interface réseau X.25 [58]. Après des mises à jour en 1980 et en 1984, la procédure a été
appelée LAP-B (Link Access Protocol-Balanced). La lettre B peut aussi indiquer le canal B du
RNIS. Elle permet aux appareils d'être connectés à des réseaux à commutation de paquets [58].
Cette norme a été complétée par le LAP-D (Link Access Procedure for the D-channel), associé au
canal D du RNIS.

Figure III.6. Trame LAP-B. [51]

Les trames LAP-B et HDLC sont les mêmes, elles comportent :


- Un drapeau : pour reconnaitre le début et la fin de la trame lorsque le flot d’informations
binaires arrive au récepteur.
- Un champ d’adresse : pour identifier l’émetteur et le récepteur, surtout dans une liaison
multipoint, dans laquelle plusieurs machines se partagent un même support.

47
- Un champ de contrôle : pour
 Numéroter l’ordre de la trame d’émission/réception
 Superviser l’état à l’émission/réception : prêt à recevoir, non prêt à recevoir, rejet, mode
déconnecté, demande de retransmission ou la demande de suspension temporaire de
transmission.
- FCS (Frame Check Sequence) : est un champ de contrôle d'erreur pour vérifier la séquence de
la trame transmise. [57]

III.5.1.2. Protocole PPP [51]


Le protocole PPP (Point-to-Point Protocol) est utilisé dans les liaisons d’accès au réseau
Internet ou sur une liaison entre deux routeurs. Son rôle est essentiellement d’encapsuler un
paquet IP afin de le transporter vers le nœud suivant. Tout en étant fortement inspiré du
protocole HDLC, sa fonction consiste à indiquer le type des informations transportées dans le
champ de données de la trame. Le réseau Internet étant multi protocole, il est important de savoir
détecter, par un champ spécifique de niveau trame, l’application qui est transportée de façon à
pouvoir l’envoyer vers la bonne porte de sortie.
La trame du protocole PPP ressemble à celle de HDLC. Un champ déterminant le protocole de
niveau supérieur vient s’ajouter juste derrière le champ de supervision. La Figure III.7 illustre la
trame PPP.

Figure III.7. Structure de la trame PPP [51]

Le rôle du champ de supervision dépend du mode de fonctionnement [57] :


- Si la liaison est fiable, aucun contrôle de séquencement n'est utile, PPP utilise une trame
HDLC non numérotée (Unumbered-Mode). [59]
- Sur des liaisons peu fiables, et notamment en cas d'utilisation de la compression, le mode
Numbered-Mode peut être utilisé, ce mode est initialisé par le protocole LCP (Link Control
Protocol).
Les valeurs les plus classiques du champ de protocole sont les suivantes [51] :
• 0x0021 : protocole IPv4 ;
• 0x002B : protocole IPX (Internetwork Packet eXchange) ;
• 0x002D : TCP/IP en-tête compressé ;
• 0x800F : protocole IPv6.

48
III.5.1.3. Protocole LAP-F [51]
Le protocole LAP-F (Link Access Protocol-Frame) est né avec le relais de trames, conçu pour
améliorer les performances des réseaux issus de la recommandation X.25 de l’UIT-T. Cette
dernière s’étant révélée trop lourde et donc incapable d’accroître les débits, il a fallu en
rechercher une simplification.
L’idée mise en œuvre a consisté à supprimer le niveau paquet et à faire redescendre les
fonctionnalités de ce niveau dans le niveau trame. Le protocole LAP-B a évolué pour devenir le
protocole LAP-F, caractérisée par le remplacement de la zone d’adresse par une zone destinée à
accueillir une référence de commutation, le DLCI (Data Link Connection Identifier).
Le champ DLCI de base a été étendu par l’adjonction d’un deuxième octet puis d’un troisième,
dans lesquels 6 et 7 bits sont dévolus à l’allongement du champ DLCI. La structure de la trame
LAP-F est illustrée à la Figure III.8.

Figure III.8. Structure de la trame LAP-F. [51]

DLCI (Data Link Connection Identifier); C/R (Command/Response);


EA (Extended Address); DE (Discard Eligibility); FCS (Frame Check Sequence);
ECN (Forward Explicit Congestion Notification) : Notification de congestion explicite en aval
BECN (Backward Explicit Congestion Notification) : Notification de congestion explicite en
amont.

III.5.1.4. Protocole ATM [51]


Réaliser un réseau extrêmement puissant avec une architecture de niveau 2 qui répond et
prend en charge les applications multimédias, a vu le jour par le protocole ATM et sa trame, d’une
longueur constante de 53 octets.

Figure III.9. Structure de la trame ATM. [51]


49
Cette longueur constante de 424 bits permet de découvrir les débuts et les fins de trame en se
contentant de comptabiliser le nombre de bit reçus. En cas de perte de la synchronisation trame,
il est possible de découvrir le début d’une trame ATM en utilisant la zone HEC (Header Error
Control), le cinquième octet de la zone d’en-tête, lequel permet en outre de corriger une erreur
dans l’en-tête. En dépit de l’augmentation des débits actuels, il devient pour cette raison difficile
de dépasser la vitesse de 2,5 Mbit/s sur une liaison ATM.

Niveau paquet [51, 57]


Le niveau paquet, ou couche réseau, est situé au troisième niveau de la hiérarchie de
l’architecture du modèle de référence. Cette couche existe quand le réseau utilise un niveau
paquet, c.à.d. il utilise le mode avec connexion (protocole X.25.3). Par contre, si le réseau utilise
le mode sans connexion, il n’utilise pas le niveau paquet et il est parfaitement concevable d’avoir
ce mode (comme le protocole IP) car il est beaucoup plus simple, plus souple que les protocoles
en mode avec connexion puisqu’il ne tient pas compte de ce qui se passe au niveau du récepteur.

III.5.2.1. Protocole X.25.3 [51, 57]


Ce protocole est appelé aussi X.25 PLP (Packet Level Protocol). Il a connu un grand succès au
cours des années 1980 pour les réseaux à commutation de paquets, un mode d’échange de
données entre les hôtes (terminaux), c.à.d. soit entre la machine de l’utilisateur (ETTD :
équipement terminal de transmission de données) et l’équipement d’accès de l’opérateur
(ETCD : équipement terminal de circuit de données), soit de la machine de l’utilisateur à la
machine distante (ETTD à ETTD).
À partir des années 1990, les interfaces utilisateur sont devenues pratiquement exclusivement
IP, de telle sorte que le paquet X.25 a commencé à péricliter. Aujourd’hui, presque 100 % des
applications génèrent des paquets IP, si bien que le niveau paquet est pratiquement dévolu à
cette technologie.
La recommandation X.25-3 gère l'établissement, le maintien et la libération des circuits virtuels
(CVC, Circuit virtuel commuté ou SVC, Switched Virtual Circuit). Le protocole X.25-3 assure le
transfert de données (acheminement), le séquencement, la détection des pertes, le contrôle de
flux, la fragmentation et le réassemblage des paquets. Il résout les problèmes d'adressage et de
multiplexage des connexions virtuelles sur une même liaison. [57]

Figure III.10. Encapsulation des paquets X.25 dans les trames LAP-B. [57]

50
o Champ GFI (General Format Identifier) : pour identifier le type d'échange :
établissement d'appel, accès au vidéotex (Minitel), acquittement …
o Champ NVL ou numéro de voie logique (LCN, Logical Channel Number) : est un champ
pour identifier le groupe de voies logiques auquel appartient la voie logique (le cas de
mutilplixage).
o Champ de contrôle : permet de déterminer la fonction (type) du paquet. Elle ressemble
à la zone de supervision de HDLC pour le contrôle de la connexion réseau.

III.6. Les différents protocoles de niveaux segment et message


Ces niveaux s’appellent également couche transport et le protocole qui effectue ce transport
traite des TPDU (Transport Protocol Data Unit).

Protocoles de niveaux segments

III.6.1.1. Protocole TCP [14, 51]


Le protocole TCP (Transmission Control Protocol) offre un service de transport fiable. Ce
protocole de transport, lourd et complexe, met en œuvre la détection et la correction d’erreurs,
gère le contrôle de flux et négocie les conditions du transfert des données entre les deux
extrémités de la connexion. Les données échangées sont considérées comme un flot de bits divisé
en octets (1octet=8bits), ces derniers devant être reçus dans l’ordre où ils sont envoyés. Le
transfert des données ne peut commencer qu’après l’établissement d’une connexion entre deux
machines.
TCP est un protocole en mode avec connexion. Il est libre de découper les données en paquets
d’une taille différente de celle des blocs reçus de l’application. Pour rendre le transfert plus
performant, l’implémentation TCP attend d’avoir suffisamment de données (segments) avant de
remplir un datagramme et de l’envoyer sur le sous-réseau. Il est possible de terminer l’envoi
dans un sens sans arrêter celui dans l’autre sens. Cela permet d’envoyer des acquittements dans
un sens de transmission en même temps que des données dans l’autre sens.

Figure III.11. Format d’un segment TCP. [51]

51
Pour le protocole TCP, un flot de données est une suite d’octets groupés en segment (appelé
aussi fragment). Les segments donnent généralement naissance à un paquet IP. L’unité de
protocole de TCP étant le fragment (ou bien segment), des fragments sont échangés pour établir
la connexion, transférer des données, modifier la taille de la fenêtre, fermer une connexion et
émettre des acquittements.
Le fragment TCP comporte :
- SP (Source Port), ou port source. Champ sur 16 bits contenant l’adresse du port d’entrée.
Cet identificateur permet de déterminer une application s’exécutant sur une machine
terminale.
- DP (Destination Port), ou port de destination. Champ sur 16 bits, dont la fonction est
identique au précédent mais pour l’adresse destination.
- SEQ (Sequence Number), ou numéro de séquence. Champ sur 32 bits indiquant le
numéro du premier octet porté par le fragment.
- ACK (Acknowledgement Number), ou numéro d’acquittement. Champ sur 32 bits
indiquant le numéro SEQ du prochain fragment attendu et correspondant à
l’acquittement de tous les octets reçus auparavant.
- DO (Data Offset), ou longueur de l’en-tête. Champ sur 4 bits indiquant la longueur de
l’en-tête.
- Reserved, réservé pour une utilisation ultérieure. Ce champ doit être rempli par 0.
- URG (Urgent Pointer), ou pointeur d’urgence. Champ sur 1 bit. Si ce bit a pour valeur 1,
cela signifie la présence de données urgentes.
- ACK (Acknowledgement), ou acquittement. Champ sur 1 bit. Si ACK = 1, cela signale un
accusé de réception pris en compte par le récepteur.
- PSH (Push Function), ou fonction de push. Champ sur 1 bit. Si PSH = 1, l’émetteur
souhaite que les données de ce fragment soient délivrées le plus tôt possible au
destinataire.
- RST (Reset), ou redémarrage. Champ sur 1 bit. Si RST = 1, rupture anormale de la
connexion l’émetteur demande que la connexion TCP redémarre.
- SYN (Synchronization), ou synchronisation. Champ sur 1 bit. SYN = 1 désigne une
demande d’ouverture de connexion.
- FIN (Terminate), ou fermeture. Champ sur 1 bit. FIN = 1 signifie que l’émetteur souhaite
fermer la connexion.
- WNDW (Window), ou fenêtre. Champ sur 16 bits indiquant le nombre d’octets que le
récepteur accepte de recevoir.
- CHECK (Checksum). Champ sur 16 bits permettant de détecter les erreurs dans l’entête
et le corps du fragment.
- URGPTR (Urgent Pointer), ou pointeur d’urgence. Champ sur 16 bits spécifiant le
dernier octet d’un message (dernières données) urgent.
52
- OPT (Options), ou options. Zone contenant les différentes options du protocole TCP. Si la
valeur du champ DO (Data Offset), indiquant la longueur de l’en-tête, est supérieure à 5, il
existe un champ d’option. Les principales options concernent la taille du fragment, celle
des fenêtres et des temporisateurs, ainsi que des contraintes de routage.
- Data, ou données, séquences d'octets transmis par l'application.

III.6.1.2. Protocole AAL [51]


AAL (ATM Adaptation Layer) est la couche d’adaptation à l’ATM, qui se charge de l’interface
avec les couches supérieures. Cet étage est lui-même subdivisé en deux niveaux, l’un prenant en
compte les problèmes liés directement à l’interfonctionnement avec la couche supérieure et
l’autre ceux concernant la fragmentation et le réassemblage des messages en cellules. Autrement,
la sous-couche de convergence, CS (Convergence Sublayer), et la sous-couche de segmentation
et de réassemblage, SAR (Segmentation And Reassembly) respectivement.
La couche SAR sert à segmenter les données des couches supérieures en un ensemble de
segments de données correspondant à la taille des cellules. Au niveau du destinataire, la couche
SAR rassemble les cellules pour restituer des données aux couches supérieures.
La couche CS se trouve au-dessus de la couche SAR. Elle définit le bloc d’information qui doit
être transporté de bout en bout par la couche ATM après fragmentation dans la couche SAR.

Figure III.12. Architecture de la couche AAL. [51]

Dans cette couche AAL, quatre classes de services (A, B, C et D) ont été définies par L’UIT-T :
- Les services de classe A, le débit est constant et le service en mode avec connexion. Le
service de type parole téléphonique à 64 Kbit/s est un exemple typique.
- Les services de classe B, correspond au transport d’une application synchrone mais dont
le débit est variable. Un service typique peut être une parole téléphonique ou une vidéo
compressée.
- Les classes C et D correspondent aux applications de transfert de données. Le débit est
variable, et la relation de temps n’est pas nécessaire. Les transferts de données des classes
C et D sont respectivement en mode avec connexion et sans connexion.

53
Pour supporter ces classes de services, quatre types de protocoles AAL ont été définies et
modifiés en 1993 en cinq protocoles :
 AAL-1 supporte les services de la classe A.
 AAL-2 supporte les services de la classe B mais l’histoire de ce protocole est plus
complexe. Il a été abandonné au cours des années 95 pour être redéfini dans le cadre
d’applications ayant des contraintes temporelles fortes et un débit variable. Par la suite,
ce protocole a été amélioré pour être utilisé pour les réseaux de mobiles, de 1999, dédié
à la téléphonie informatique plus précisément, sur la partie d’accès de l’UMTS.
 AAL-3/4 supporte les services de données en mode avec ou sans connexion, à débit
variable et sans relation de temps. Les exemples de services que peut rendre ce type
d’AAL sont nombreux : X.25, relais de trames (FMBS, Frame Mode Bearer Services),
signalisation, etc. Cette classe n’est plus utilisée depuis 2005.
 AAL-5 (L’autre nom de ce type d’AAL est SEAL (Simple Efficient Adaptation Layer))
supporte les services de la classe C.
Pour les classes 3/4 et 5, des fonctionnalités supplémentaires introduites proposent un
découpage de la couche CS en deux sous-couches :
- La couche supérieure, SSCS (Service Specific Convergence Sublayer) qui prend en charge :
segmentation-réassemblage ; blocage-déblocage ; correction d’erreur ; contrôle de flux ;
remise optionnelle des segments de ce niveau au niveau supérieur et mode assuré,
restreint aux communications point-à-point. La couche SSCS peut être vide.
- La couche inférieure, CPCS (Common Part Convergence Sublayer) qui prend en charge :
délimitation, séquencement, réservation de mémoire aux extrémités, détection d’erreur
(en classe 5).

Pour les classes 1 et 2, la couche CS délimite un bloc relativement simple (un champs SN
(Sequence Number) et un champ SNP (Sequence Number Protection)).

Protocole de niveau datagramme (message)

III.6.2.1. Protocole UDP [14, 51]


Le protocole UDP (User Datagram Protocol) est un protocole de transport sans connexion qui
permet l’émission de messages sans l’établissement préalable d’une connexion. Il n’utilise aucun
acquittement, c’est un protocole non fiable, beaucoup plus simple que TCP, car il n’ajoute aucune
valeur ajoutée par rapport aux services offerts.
UDP permet aux applications d’échanger des messages sous la forme de datagrammes. Il utilise
pour cela la notion de port, qui permet de distinguer les différentes applications qui s’exécutent
sur une machine. Un message UDP contient un numéro de port source et un numéro de port
destination.

54
UDP est efficace pour le transfert des serveurs vers les clients, les jeux en réseau, le streaming
(procédé permettant de lire des fichiers audio ou vidéo avant même que celui-ci soit totalement
téléchargé, grâce à une mise en mémoire tampon).
Le format du datagramme UDP contient deux parties, un en-tête et des données encapsulées dans
les datagrammes IP, comme les segments TCP. Le format est illustré dans la Figure III.13.

Figure III.13. Format du datagramme UDP. [14]

L’en-tête très simple compte quatre champs :


 Port source (16 bits). Il s’agit du numéro de port correspondant à l’application émettrice
du paquet.
 Port destination (16 bits) contient le port correspondant à l’application de la machine à
laquelle on s’adresse. Les ports source et destination ont évidemment la même
signification que pour TCP.
 Longueur (16 bits) précise la longueur totale du datagramme UDP, exprimée en octets.
 Total de contrôle ou checksum (16 bits). Bloc de contrôle d’erreur destiné à contrôler
l’intégrité de l’en-tête du datagramme UDP, comme dans TCP.
Les applications les plus importantes qui utilisent le protocole UDP correspondent aux numéros
de port suivants :
 53 : serveur de nom de domaine DNS (Dynamic Name Server) ;
 67 : serveur de configuration DHCP ;
 68 : client de configuration DHCP.

III.7. Protocoles de l’ADSL [51, 60]


La technique ADSL (Asymmetric Digital Subscriber Line) est une technologie de
communication numérique à paire asynchrone utilisée aujourd'hui pour l'accès à Internet en
haut débit (Transport du signal voix et les données sur un même support physique).
Pour faire communiquer les différents équipements intervenant dans la chaîne ADSL et pour
établir une connexion Internet, l’empilement des couches réseaux et les encapsulations de
protocoles varient en fonction du type de modem, USB ou Ethernet (liaison entre l’ordinateur et
le Modem).
Pour voir les choses en clair, nous allons représenter une communication WEB « classique », qui
met en œuvre le protocole HTTP (Hyper Text Transfert Protocol) entre le client et le BAS
(Broadband Access Server).

55
Modem USB [60]
Avec un modem USB, l’acheminement des données se fait comme suit :
- L’ordinateur envoie ses données au modem par le biais du protocole USB. Pour cela, il
encapsule toutes les données (de la couche application à la couche liaison de données
mais aussi la connexion PPP) pour les transmettre via l’USB au modem.
- Le modem récupère les données provenant de l’ordinateur et les dés-encapsulent
jusqu’au niveau 2 (protocole PPP) pour les encapsuler de nouveau dans le protocole AAL5
(Adaptation à l’ATM) puis dans ATM. Une fois cela réalisé, le modem transmet les données
au DSLAM via la technologie ADSL.
- Le DSLAM1 (Digital Subscriber Line Access Multiplexer) récupère les données transmises
via l’ADSL et remonte jusqu’au protocole ATM pour pouvoir adapter ces données au
support physique reliant le DSLAM au BAS (Broadband Access Server).
- Le BAS récupère ces données et remonte jusqu’à la couche 3 (PHY->ATM->AAL5->PPP-
>IP) afin d’adapter la transmission au réseau reliant le BAS au réseau de collecte par une
liaison en Fast Ethernet (100Mbit/s).

Figure III.14. Liaison Internet avec un modem USB. [60]

C’est ainsi que les données transmises entre le modem et le DSLAM sont de la forme :
Données->TCP->IP->PPP->AAL5->ATM->ADSL
Remarque1 : équipement (dans une armoire) situé sur le réseau de l'opérateur local (Nœud de
Raccordement d'Abonnés) situer en outdoor, son rôle a pour fonction d'acheminer et de
transmettre les données en provenance ou à destination d'abonnés à l'ADSL
56
Modem Ethernet [60]
Avec un modem Ethernet, l’acheminement des données se fait comme suit :
- L’ordinateur envoie ses données au modem par le biais du protocole Ethernet. Pour cela,
il encapsule toutes les données (de la couche application à la couche liaison de données
mais aussi la connexion PPP par le biais du protocole PPPoE) pour les transmettre en
Ethernet au modem.
- Le modem récupère les données provenant de l’ordinateur et les dés-encapsulent
jusqu’au protocole Ethernet pour les encapsuler dans le protocole LLC SNAP puis dans le
protocole AAL5 (Adaptation à l’ATM) puis dans de l’ATM. Une fois cela réalisé, le modem
transmet les données au DSLAM via la technologie ADSL.
- Le DSLAM récupère les données transmises via l’ADSL et remonte jusqu’au protocole
ATM pour pouvoir adapter ces données au support physique reliant le DSLAM au BAS.
- Le BAS récupère ces données et remonte jusqu’à la couche 3 (PHY->ATM->AAL5->LLC
SNAP->802.3->PPPoE->PPP->IP) afin d’adapter la transmission au réseau reliant le BAS
au réseau de collecte par une liaison en Fast Ethernet (100Mbit/s).

Figure III.15. Liaison Internet avec un modem Ethernet. [60]

C’est ainsi que les données transmises entre le modem et le DSLAM sont de la forme :
Données->TCP->IP->PPP->802.3->LLC SNAP->AAL5->ATM->ADSL

Pour transporter ces paquets IP vers le modem ADSL, on utilise soit :


- Une trame Ethernet,
- Une trame PPP,
- Une trame USB,
- Une superposition de ces trames :
 Une trame PPP encapsulée dans une trame Ethernet ;
 Ou une trame PPP encapsulée dans une trame USB.

57
III.8. En Résumé
- Réseau de communication = ensemble d'objets (nœud ou terminal) géographiquement
dispersés et interconnectes.
- Le type d’objets interconnectes en télécommunications :
 Réseau téléphonique = des infrastructures reliées entre elles pour circuler la voix
et données entre plusieurs postes téléphoniques.
 Réseau informatique = ensemble d'ordinateurs reliés entre eux pour échanger des
informations sous forme de données numériques.
- Classifications des réseaux de communication :
 Les réseaux informatiques
 PAN (Personal Area Network) : réseaux personnels interconnectent sur
quelques mètres des équipements personnels entre eux ;
 LAN (Local Area Network) : réseaux locaux correspondent à une échelle
d’un réseau intra-entreprise ;
 MAN (Metropolitan Area Network) : réseaux métropolitains
correspondent à l’interconnexion des entreprises ou des particuliers sur un
réseau spécialisé afin de dialoguer avec l’extérieur sur une échelle d’une
métropole ;
 RAN (Regional Area Network) : réseaux régionaux couvrent une large
surface géographique (50 ène de Km) comme le cas d’une antenne, qui
connecte un très grand nombre d’utilisateurs ;
 WAN (Wide Area Network) : réseaux étendus transportent des données
d’un pays (où d’un continent) à un autre.
 Les réseaux de télécommunications : Au début, l’application de base était la parole
téléphonique par la technique de commutation de circuits. Après l’apparition de
l’ATM (Asynchronous Transfer Mode), la technique de commutation de paquet (la
parole téléphonique + les données informatiques) permet la transmission de se
faire sur un seul commutateur de circuit.
 Les réseaux des câblo-opérateurs : chargés de la mise en place des réseaux câblés
et hertziens pour transmettre les images de télévision, télésurveillance, vidéo à la
demande.
- Réseau RNIS (réseau numérique à intégration de services) fournit à la fois commutation
de circuits et de paquets.
- Sur la même ligne téléphonique du réseau RNIS, 2 types de canaux logiques synchrones :
 Les canaux de signalisation (parole téléphonique) dites canaux D (Delta channel) ;
 Les canaux de transfert (données informatiques) dites canaux B (Bearer
channels).
- Pour les terminaux non RNIS, deux protocoles de gestion d'adaptation gèrent les
transmissions synchrones et asynchrones :
 V.110 très utilisé en Europe.
58
 V.120 aux États-Unis.
- Le protocole V.110 peut fonctionner avec un téléphone cellulaire GSM.
- RNIS est structuré uniquement suivant les niveaux bas :
 Niveau 1 (physique) : existe deux protocoles selon le mode d’accès, I.430 pour les
accès de base et protocole I.431 pour les accès primaires sachant que ces deux
protocoles sont utilisés pour deux types de canaux B et D et aussi pour les
équipements RNIS et non-RNIS.
 Niveau 2 (couche liaison ou niveau trame) :
 Canal B : trois modes de connexion :
 Commutation de circuits : dédié uniquement pour les équipements non-
RNIS, utilise le protocole PPP (Point à Point) assuré par le protocole HDLC
(High-level Data Link Control) ;
 Semi-permanent : n’utilise pas un protocole bien défini mais il est utilisé
spécialement pour une liaison entre les utilisateurs et le réseau pour une
durée délimitée ou non ;
 Commutation de paquets : dédié uniquement pour les équipements RNIS,
utilise le protocole LAP-B (Link Acces Protocol Balanced).
 Canal D : trois modes de services :
 Signalisation, commutation de paquets et télémétrie. Tous utilisent le même
protocole appelé LAP-D (ou bien Q.921).
 Niveau 3 (couche réseau ou niveau paquet) :
 Canal B : Deux types selon le mode de commutation utilisé au niveau 2 :
 Commutation de circuits : dédié uniquement pour les équipements non-
RNIS, utilise le protocole IP ;
 Commutation de paquets : dédié uniquement pour les équipements RNIS,
utilise le protocole X25.3.
 Canal D : Deux types selon le service utilisé :
 Signalisation : dédié uniquement pour les équipements RNIS, utilise le
protocole Q.931 ;
 Commutation de paquets : dédié uniquement pour les équipements RNIS,
utilise le protocole X25.3.
- Protocoles niveau trame (Niveau 2, couche liaison) :
 Protocole SDLC (Synchronous Data Link Control) ;
 Protocole HDLC (High-level Data Link Control) = dérivé du protocole SDLC ;
 Protocole LAP (Link Access Protocol) = protocole HDLC modifié ;
 Protocole LAP-B (Link Access Protocol-Balanced), utillisé dans le canal B du
RNIS ;
 Protocole LAP-D (Link Access Procedure for the D-channel): utillisé dans le
canal D du RNIS ;

59
 Protocole PPP (Point-to-Point Protocol), utilisé pour accèder au réseau
Internet ;
 Protocole LAP-F (Link Access Protocol-Frame) = l’évolution du protocole LAPB ;
 Protocole ATM (Asynchronous transfer mode), prend en charge les applications
multimédias ;
 Protocole Ethernet, méthode utilisée sur un réseau local ;
- Protocoles niveau paquet (Niveau 3, couche réseau) :
 Si le réseau utilise :
 mode avec connexion  le réseau utilise un niveau paquet  protocole
X.25.3, appelé aussi X.25 PLP (Packet Level Protocol) ;
 mode sans connexion  le réseau n’utilise pas un niveau paquet 
parfaitement concevable d’avoir ce mode, comme le protocole IP  plus
simple, plus souple, il ne tient pas compte de ce qui se passe au niveau du
récepteur.
 Aujourd’hui, presque 100 % des applications génèrent des paquets IP.
- Protocoles niveau segments (Niveau 4, couche transport) :
 Protocole TCP (Transmission Control Protocol), lourd et complexe, utilise le
mode avec connexion (mode avec accusé de réception), suite d’octets = un
segment, un flot de données = segments (appelé aussi, fragments),
datagramme = formé de plusieurs segments = un paquet IP ;
 Protocole AAL (ATM Adaptation Layer), divisé en deux niveaux :
 Sous-couche CS (Convergence Sublayer), définit le bloc
d’informations qui inter-fonctionne avec la couche supérieure ;
 Sous-couche SAR (Segmentation And Reassembly), fragmentation et
le réassemblage des messages ;
 4 types de protocoles AAL ont été définies : AAL-1 ; AAL-2 ; AAL-3/4
et AAL-5.
- Protocoles niveau message (datagramme) (toujours dans le Niveau 4, couche transport) :
 Protocole UDP (User Datagram Protocol), utilise le mode sans connexion
(l’émission de messages sans l’établissement préalable d’une connexion,
aucun acquittement est utilisé), protocole non fiable, plus simple que TCP,
l’échanger des messages sous la forme de datagrammes.
- Protocoles de l’ADSL (Asymmetric Digital Subscriber Line) :
 Utilisée aujourd'hui pour l'accès à Internet en haut débit (Transport du signal voix
et les données sur un même support physique) ;
 L’empilement des couches réseaux et les encapsulations de protocoles varient en
fonction du type de modem afin d’établir une connexion Internet :
 Modem USB : Données->TCP->IP->PPP->AAL5->ATM->ADSL
 Modem Ethernet : Données->TCP->IP->PPP->802.3->LLC SNAP->AAL5-
>ATM->ADSL
60
Références Chapitre III

[7] SERVIN Claude. “Réseaux et télécoms : Cours et exercices corrigés”. Dunod, 2003. ISBN : 978-
2100079867.

[14] DROMARD Danièle et SERET Dominique. “Architecture des réseaux”. Pearson Education France,
2009. ISBN : 978-2744073854.

[15] PILLOU Jean-François et LEMAINQUE Fabrice. “Tout sur les réseaux et Internet : routeur, switch,
téléphonie 3G-4G, CPL, TCP-IP, DNS, DHCP, NAT, VPN, Ethernet, Bluetooth, WiMAX, Wifi etc.… ”. 4ème
Edition, Dunod, 2012. ISBN : 978-2100722297.
[51] PUJOLLE Guy Olivier Salvatori et Jacques Nozick. “Les réseaux”. 6ème Edition. Editions Eyrolles, 2007.
ISBN: 978-2212117578.

[52] Compagnie Allied Telesis. Support technique intitulé: “Chapter 5: Integrated Services Digital
Network (ISDN)” Reference Manual Software Release 1.7.2 J613-M0274-00 Rev.B

Disponible sur : [Link] Consulté en : Juillet 2021.

[53] Philippe Latu, “La technologie RNIS”, publié en 19 mai 2014 sur le club des développeurs :
[Link]. Consulté en : Aout 2021.

[54] J.C. SOHM - Enseignant à l'EFPG, Support de cours intitulé : “Le transfert des données via le RNIS-
Chapitre III : Deux types de RNIS”.
Disponible sur: [Link] . Consulté
en : Aout 2021.

[55] Frédéric LAUNAY. Support de cours intitulé : “Téléphonie Numérique à Intégration de service : RNIS”.
IUT Poitiers R&T – 2ème année année universitaire 2011/2012.

[56] Stéphane Lohier & Dominique Présent. “Transmissions et réseaux - 5ème édition - Cours et exercices
corrigés”. Dunod, 2010. ISBN : 978-2100555611.

[57] SERVIN Claude. “Réseaux & télécoms”. 4ème Edition. Dunod, 2013. ISBN 978-2100592593.

[58] SHAY William. “Standards and Protocols in Data Communications”. Encyclopedia of Information
Systems, Pages 205-226, Elsevier 2003.
[59] RFC1662 by W. Simpson, “PPP in HDLC-like framing”. July 1994.

Disponible sur: [Link] . Consulté en : Aout 2021.

[60] HERVE Steve, PETAS Vincent et BOUZON Elodie, Support de cours en Informatique Réseaux, intitulé
“NOUVELLES TECHNOLOGIES RESEAUX-ADSL”. 3ème année, Ecole d’ingénieur 2000, université de
marne-la-vallée.

61
Chapitre IV
Les protocoles des réseaux
sans fil et des réseaux
mobiles

62
Sommaire du Chapitre IV
Contents 4 Semaines

IV.1. Les protocoles 802.11 .....................................................................................................................................64


IV.1.1. D’où vient cette notation 802.11 ? ..................................................................................................64
IV.2. Les protocoles 802.15 .....................................................................................................................................66
IV.2.1. Bluetooth ..................................................................................................................................................66
IV.3. Les protocoles 802.16 .....................................................................................................................................67
IV.4. Les protocoles GSM ..........................................................................................................................................69
IV.4.1. GSM .............................................................................................................................................................69
IV.4.2. GPRS ...........................................................................................................................................................70
IV.4.2.1. Réseau Cœur ...................................................................................................................................71
IV.4.2.2. Interface BSS - SGSN ....................................................................................................................72
IV.4.2.3. Réseau d'accès radio ....................................................................................................................72
IV.4.3. EDGE ...........................................................................................................................................................73
IV.5. Les protocoles 3G (UMTS) .............................................................................................................................73
IV.6. Les protocoles 4G (LTE) .................................................................................................................................74
IV.6.1. Qu’est-ce que la technologie LTE (Long Term Evolution) ? ..................................................74
IV.6.2. Protocoles de l’interface radio en LTE ..........................................................................................75
IV.6.2.1. NAS (Non-Access Stratum)........................................................................................................76
IV.6.2.2. Couche 3 RRC (Radio Resource Control) .............................................................................76
IV.6.2.3. Couche 2 liaison des données...................................................................................................76
IV.[Link]. Sous-couche PDCP (Packet Data Compression Protocol) .....................................76
IV.[Link]. Sous-couche RLC (Radio Link Control) ........................................................................76
IV.[Link]. Sous-couche MAC (Medium Access Control) .............................................................77
IV.6.2.4. Couche 1 physique ........................................................................................................................77
IV.6.3. Qu’elle est la différence entre le plan usager et le plan de contrôle ..................................77
IV.6.3.1. Plan usager ......................................................................................................................................77
IV.6.3.2. Plan de contrôle .............................................................................................................................77
IV.7. En Résumé ...........................................................................................................................................................78
IV.8. Référence du Chapitre IV ...............................................................................................................................84

Les technologies sans fil les plus connues comme le WiFi, Bluetooth, GSM, l'UMTS et LTE ont
révolutionné notre façon de communiquer en rendant des services de la téléphonie et l'accès à
l'internet disponibles à tout moment et presque partout. Actuellement, une grande variété de
publications techniques offre des informations sur les protocoles de ces technologies
mentionnés ci-dessus. Les livres couvrant ces technologies décrivent plusieurs de ces systèmes,
généralement trop complexes pour une première introduction.
Ce chapitre présente un aperçu sur les protocoles et la manière dont ils ont été déployés.

63
IV.1. Les protocoles 802.11 [61-69]
L’Institute of Electrical and Electronics Engineers (IEEE) ratifiait son premier standard 802.11
en 1997 pour les réseaux locaux sans fil (WLAN), connu aussi sous le nom WiFi (Wireless
Fidelity), un terme marketing créé par le réseau mondial de constructeurs nommé « Wi-Fi
Alliance », dont son rôle est de certifier les équipements radio, exploitant la norme 802.11. Il est
conçu pour permettre aux utilisateurs de surfer sur Internet à des vitesses haut débit avec des
appareils mobiles sans fil via un point d'accès (AP) ou en mode ad hoc.

D’où vient cette notation 802.11 ?


L’IEEE est composé d’un certain nombre de comités, eux-mêmes subdivisés en groupes de
travail et il porte un numéro selon la tâche qui lui a été attribuée. Donc, la notation de la
technologie 802.11 est composée de deux partie :
 802 : Numéro du comité chargé des réseaux LAN et MAN ;
 11 : Numéro du groupe de travail chargé de standardiser les réseaux locaux sans fil.
Le comité chargé des réseaux LAN et MAN (IEEE 802) a mis un modèle de référence 802 (Pile
protocolaire), composé de deux couches :
 Couche liaison de données (data link layer) qui comprend deux sous-couches :
- La sous-couche de contrôle de liaison logique (LLC : Logical Link Control) ;
- Et la sous-couche de contrôle d'accès au support (MAC : Medium Access Control).
 Et une couche physique.
La Figure IV.1 montre le modèle de référence 802.

Figure IV.1. Modèle de référence 802 (pile protocolaire). [61]

La norme IEEE 802.11 couvre à la fois les couches de contrôle d'accès au support (MAC) et
physiques (PHY) qui assure respectivement les communications de données sans fil et l'interface
radio. Les trois couches supérieures concernent la communication Internet filaire : couche
application, couche transport et couche Internet (Figure IV.2).

Figure IV.2. La pile de protocoles WiFi. [62]


64
 Couche PHY : Le nombre d'amendements a considérablement élargi la capacité WLAN en
spécifiant plus de schémas de modulation et de codage et plus de bandes de fréquences. Voici,
le présent tableau qui récapitule la répartition des bandes de fréquences, débit, type de
modulation et l’année approuvée par IEEE 802.11 pour les variantes protocoles 802.11.
Standard Génération Bande de Débit de Flux Modulation Porté Porté Année
IEEE 802.11 fréquence données MIMO
(Indoor) (Outdoor)
maximal
(Ghz)
(Théorique)
802.11 Legacy 2.4 1 Mbps N/D FHSS - - 1997
802.11 Legacy 2.4 2 Mbps N/D DSSS - - 1997
802.11b Wi-Fi 1 2.4 11 Mbps N/D DSSS 35m 140m 1999
802.11a Wi-Fi 2 5 54 Mbps N/D DSSS 35m 140m 1999
802.11g Wi-Fi 3 2.4 54 Mbps N/D DSSS, 35m 140m 2003
OFDM
802.11n Wi-Fi 4 2.4 ou 5 600 Mbps 4 OFDM 70m 250m 2009
802.11ac Wi-Fi 5 5 7 Gbps 8 OFDM 70m 250m 2013
802.11ax Wi-Fi 6 2.4 ou 5 9.6 Gbps 8 OFDMA - - 2019
802.11ax Wi-Fi 6 6 8 Gbps 8 OFDMA - - 2021

Tableau IV.1. Résumé du protocole Wi-Fi IEEE 802.11. [61, 63-65, 70-71]

 Couche MAC : La norme 802.11 définit la forme d'accès au support par le protocole CSMA/CA
(carrier Sense Multiple Access with Collision Avoidance). CSMA fonctionne par le principe
"écouter avant de parler". Autrement dit, les stations délivrent des paquets de la couche
liaison (MAC), après avoir détecté qu'il n'y a aucune autre transmission en cours sur le support
sans fil. Si deux stations détectent en même temps le canal libre sur le support partagé alors
une collision peut se produire. Pour éviter, ce problème, le 802.11 a défini le mécanisme
d'évitement des collisions (CA), son principe est de procéder à une interruption aléatoire pour
les deux stations. Comme ça, la première station émet et l’autre station continue à écouter
jusqu’à ce que le canal soit libre et émet à ce moment-là. La trame MAC se compose de :
- L’en-tête MAC, comprend des champs de contrôle de trame, de durée, d'adresses et de
contrôle de séquence.
- Un corps de trame de longueur variable, qui contient des informations spécifiques au type
de trame.
- Une séquence de contrôle de trame (FCS : frame check sequence) utilisé pour détecter les
paquets erronés.

Figure IV.3. Le format général de la trame MAC pour IEEE 802.11. [62]

65
IV.2. Les protocoles 802.15
D’autres technologies utilisent aussi les ondes radio sur les mêmes fréquences ou sur d’autres
fréquences que le Wi-Fi, issues du même groupe de travail IEEE 802, comme le Bluetooth (IEEE
802.15.1) et le Zigbee (802.15.4) (ou Z-Wave). [64]
Le groupe de travail (WG : Working Group) 802.15 nommé WPAN (Wireless Personal Area
Network) est spécialisé sur les réseaux personnels sans fil. Principalement, il vise la connectivité
et le développement de normes de dispositifs personnels portés sur soi ou portatifs, l'Internet
des objets (IoT), les véhicules autonomes, etc. [72]
Parmi les normes les plus connues, le Bluetooth.

Bluetooth [73-74]
Bluetooth est désormais une norme IEEE sous la dénomination 802.15 WPAN ou bien IEEE
802.15.1. Elle se caractérise par une courte portée, faible puissance et un faible coût. Cette
technologie sans fil se trouve par exemple entre un smartphone (ou bien PC, laptop…) et un
earpods sans fil ; un smartphone et un autoradio d’une voiture ; entre un PC (ou laptop) et une
souris, clavier ou bien une imprimante, etc.
La pile protocolaire de la norme IEEE 802.15.1 couvre à la fois les spécifications de la couche
MAC (Media Access Control) et la couche physique (PHY). Notez que, la relation entre le modèle
à sept couches OSI (Open Systems Interconnection) et la norme IEEE 802.15.1 est illustrée à la
Figure IV.4.

Figure IV.4. Pile protocolaire IEEE 802.15.1 par rapport au modèle OSI et la norme IEEE 802. [73]

 La couche de liaison de données du modèle OSI est directement mise en correspondance avec
les couches de contrôle de liaison logique (LLC) et MAC.
 La couche MAC est divisée en deux sous-couches :

66
 La sous-couche L2CAP (Logical Link Control and Adaptation Protocol) : prend en charge les
services de données et surveille également l'état de la QoS. L2CAP est défini uniquement
pour les liaisons de communication ACL ;
 La sous-couche LMP (Link Manager Protocol) : Ce protocole est utilisé pour établir,
maintenir, sécuriser et contrôler des liens de communication entre les appareils.
 La couche PHY IEEE 802.15.1 fonctionne dans la bande industrielle, scientifique et médicale
(ISM) de 2,4 GHz en utilisant une liaison radio en bande de base Full-duplex à courte portée
grâce à la technique TDD (Time Division Duplex). On trouve deux formes de communication
(canaux) dans le standard IEEE 802.15.1 :
- Communication asynchrone sans connexion (ACL : Asynchronous ConnectionLess) : des
canaux synchrones utilisés pour les communications audio requis par les téléphones
cellulaires ;
- Communication synchrone orientée connexion (SCO : Synchronous Connection-
Oriented) : des canaux asynchrones déployés pour les communications de données
utilisés par tous les équipements pour le transfert de fichiers.
Remarque : les couches application, présentation, session, transport et réseau ne relèvent pas
des normes IEEE 802.

IV.3. Les protocoles 802.16 [65, 73, 75-76]


Créer en 1999, le groupe de travail IEEE 802.16 a élaboré des normes et des pratiques
recommandées pour soutenir le développement et le déploiement de réseaux métropolitains
sans fil à large bande (WMANs : Wireless Metropolitan Area Networks) et se trouve actuellement
dans un état d'hibernation inactif depuis le 9 mars 2018.
En 2001, le forum Worldwide Interoperability for Microwave Access (WiMAX) vise à promouvoir
la conformité et l'interopérabilité de la spécification IEEE 802.16 et délivre la certification
WiMAX aux fournisseurs qui réussissent les tests de conformité et d'interopérabilité. WiMAX est
un terme marketing pour IEEE 802.16 comme le WiFi pour IEEE 802.11.

Figure IV.5. Architecture de couches (Pile protocolaire) IEEE 802.16. [75]


67
Le 802.16 assure la communication entre les abonnés et le réseau central (Internet par le biais
d’ISP - Internet Service Provider ou une compagnie de téléphone par le biais PSTN - Public
Switched Telephone Network).
L'architecture protocolaire de WiMax est structurée en deux couches principales :
 Couche physique : La couche physique prend en charge les modulations suivantes : OFDM,
QPSK, 16-QAM et 64-QAM ;
 Couche MAC : cette couche est formée de trois sous-couches :
1- Sous-couche de convergence (Convergence Sublayer - CS) : adapte (classe) les trames de
données reçues de niveau supérieur selon le type de trafic transporté (CID : Connection
ID) via les réseaux IEEE 802.16 (ATM ou paquets (IPv4, Ethernet, …)) au format de
données de service MAC (SDU : Service Data Units) et vice versa. La trame SDU MAC est
composée d’en-tête PHS (Payload Header Suppression, un champ optionnel dans le cas
d’un trafic ATM) + PDU MAC.
2- Sous-couche pièce commune (Common Part Sublayer - CPS) : est la partie centrale de la
couche MAC. Elle fournit des fonctions liées aux :
- Méthodes de duplexage : deux méthodes utilisées pour le uplink et downlink (1) time-
division duplexing (TDD), et (2) frequency-division duplexing (FDD) ;
- Canalisation : elle est réalisée selon le mode de multiplexage utilisé. Dans le cas TDD,
une trame se compose de deux parties distinctes, une sous-trame pour le uplink et une
sous-trame pour le downlink. Dans le cas FDD, les sous-trames de uplink et de
downlink sont transmises simultanément sur des canaux de fréquence différents ;
- Construction des trames PDUs (Protocol Data Units) MAC qui se compose de champs
d'adresse et de détection d'erreurs (CRC : cyclic redundancy check) ;
- QoS : les entités de couche supérieure demandent des flux de service (SDU MAC) avec
les paramètres de QoS souhaités, comme le débit de trafic minimal, débit de trafic
soutenu maximal, latence maximale, etc. pour influencer sur la planification de la
transmission ;
3- Sous-couche de sécurité également connue sous le nom de sous-couche de confidentialité
a été conçue pour répondre à deux objectifs : (1) confidentialité des abonnés sur le réseau,
et (2) protection de l'opérateur contre le vol de service. Cette sous-couche comporte deux
protocoles : l’encapsulation et le protocole PKM (Privacy Key Management).
Le diagramme (Figure IV.5) indique également les points d'interface ou les points d'accès au
service (SAPs : Service Access Points).

Les idées fausses les plus courantes sur le WiMAX et la 3G sont :


 Considérations de coûts ;
 WiMAX est une norme ;
 Les réseaux WiMAX sont moins coûteux (d'un facteur 2 à 10x) ;
 Les appareils WiMAX coûteront moins cher ;
 WiMAX est un Wi-Fi avec une plus grande portée.
68
IV.4. Les protocoles GSM
GSM [77-81]
Les premières activités de normalisation pour le GSM (Global System for Mobile
Communications) remontent au milieu des années 1980. Initialement, le GSM a été conçu et
optimisé pour la transmission vocale grâce au système à commutation de circuits, similaire aux
réseaux téléphoniques fixes de l'époque qui établissait une connexion directe entre deux
utilisateurs sur chaque interface entre tous les nœuds de réseau du système.
Il y a 3 interfaces dans le réseau :
 Um - L'interface aérienne entre le mobile et la BTS (Base Transceiver Station) ;
 Abis - une liaison terrestre entre la BTS et BSC (Base Station Controller) ;
 A - une liaison terrestre entre BSC et MSC (Mobile Switching Center).
La pile de protocoles est composée de 3 couches : Physique, liaison et réseau

Figure IV.6. Pile protocolaire GSM. [81]

 Couche 1 physique spécifie comment les données sont transmises d'une entité à une autre sur
le support de transport physique (Entre le MS et la BTS une liaison radio RF et entre BTS-BSC-
MSC une ligne terrestre). La couche physique entre BSC et MSC utilise le protocole MTP
(Message Transfer Part) niveau 1 du protocole SS7 (Signaling System Number 7).
 Couche 2 liaison chargée d'établir une liaison de données sur des canaux logiques (établie par
la couche 1) pour permettre une transmission fiable des messages de signalisation à la couche
3. La couche 2 assure la détection et la correction des erreurs. Le protocole utilisé est le LAPD
sur l'interface radio. Le protocole MTP niveau 2 de la suite de protocoles SS7est utilisé sur
l'interface A.
 Couche 3 Réseau composée de 3 parties qui ne sont pas définies dans le modèle OSI, mais elles
comprennent toutes les fonctions entre la couche 2 et la couche application. Les trois
69
différentes parties de cette couche gèrent : les ressources d'un réseau radio cellulaire (RR :
Radio resource management), la mobilité (MM : Mobility Management) et les appels (CM : Call
Management).
SCCP (Signaling Connection and Control Part) est la partie connexion. Elle contrôle la
signalisation. SCCP est très similaire à TCP et au protocole de datagramme utilisateur (UDP) dans
le monde IP.
BSSAP (Base Station Subsystem Application Part) : Ce protocole est utilisé pour la
communication entre le MSC et le réseau radio, par exemple, établir un canal radio dédié pour
une nouvelle connexion à un abonné mobile. Il n'est pas un langage de requête mais il est basé
sur SCCP.
BTSM (BTS Management) contient des procédures de traitement des messages : d’accès
aléatoire, démarrage du chiffrement, etc.

GPRS
General Packet Radio Service (GPRS) est une technologie de réseau sans fil (2.5G) à
commutation de paquets basée sur GSM. Les composants d'un réseau GPRS illustrés à la Figure
IV.7 sont : la station mobile (MS : Mobile Station), le sous-système de station de base (BSS : Base
Station Subsystem), le nœud de service du support GPRS (SGSN : Serving GPRS Support Node),
l'enregistreur de localisation domestique (HLR : Home Location Register), le nœud de passerelle
du support GPRS (GGSN : Gateway GPRS Support Node) et un réseau de données par paquets
externe. Le BSS comprend des stations émettrices-réceptrices de base (BTS : Base Transceiver
Stations) ou stations de base (BS : Base Stations) et un contrôleur de station de base (BSC : Base
Station Controller).

Figure IV.7. Architecture de réseau GPRS. [82]

70
Les protocoles GPRS se situent dans les niveaux inférieurs du modèle de référence OSI.

Figure IV.8. Pile de protocoles du plan de transmission GPRS. [83]

SNDCP: Subnetwork Dependent Convergence Protocol BSSGP: BSS Gateway Protocol


LLC: Logical Link Control GTP: GPRS Tunnel Protocol
RLC: Radio Link Control TCP: Transmission Control Protocol
MAC: Medium Access Control UDP: User Datagram Protocol
PLL: Physical Link Layer IP: Internet Protocol (version 4 or 6)
RFL: Physical RF Layer

IV.4.2.1. Réseau Cœur [83]


La colonne vertébrale du GPRS : SGSN-GGSN est le cœur (ou bien central) du réseau GPRS
(appelé aussi GPRS backbone network). Les paquets IP ou X.25 sont transmis encapsulés dans le
réseau cœur GPRS à l’aide du protocole GTP (GPRS Tunneling Protocol). Les paquets GTP
transportent les paquets IP ou X.25 de l'utilisateur. Il contient des procédures dans le plan de
transmission ainsi que dans le plan de signalisation. Dans le plan de transmission, GTP utilise
un mécanisme de tunnel pour transférer les paquets de données utilisateur. Dans le plan de
signalisation, GTP spécifie un protocole de contrôle et de gestion de tunnel (la signalisation est
utilisée pour créer, modifier et supprimer des tunnels). En dessous de GTP, les protocoles TCP
ou UDP sont utilisés pour transporter les paquets GTP. TCP est utilisé pour X.25 et UDP est utilisé
pour l'accès aux réseaux basés sur le protocole IP.
Pour résumer, dans le backbone GPRS, nous avons une architecture de protocole IP/X.25-sur-
GTP-sur-UDP/TCP-sur-IP.

71
IV.4.2.2. Interface BSS - SGSN
A l’interface Gb, BSSGP (BSS Gateway Protocol) est défini sur la couche 3. Il fournit des
informations relatives au routage et à la QoS entre le BSS et le SGSN.

IV.4.2.3. Réseau d'accès radio


L'interface radio (Um) est une interface aérienne entre MS et BSS
 SNDCP (Subnetwork Dependent Convergence Protocol) est utilisé pour transférer des
paquets de la couche réseau (paquets IP et X.25) entre les MS et leur SGSN. Sa fonctionnalité
comprend :
 Multiplexage de plusieurs PDP (Packet Data Protocol) de la couche réseau sur une
connexion logique virtuelle de la couche LLC sous-jacente, et
 Segmentation des paquets de la couche réseau sur une trame de la couche LLC sous-jacente
et réassemblage du côté du récepteur.
De plus, SNDCP offre la compression et la décompression des données utilisateur.

 Data Link Layer : La couche liaison de données est divisée en deux sous-couches :
 Couche LLC (Logical Link Control) entre MS et SGSN : Sa fonctionnalité est basée sur le
protocole LAPDm. Cette couche comprend l’envoi des données dans l'ordre, le contrôle de
flux, la détection d'erreurs et la retransmission de paquets et des fonctions de chiffrement.
 Couche RLC/MAC (Radio Link Control/Medium Access Control) entre MS et BSS : elle possède
deux fonctions :
 RLC pour établir un lien fiable entre le MS et le BSS. Cela inclut la segmentation et le
réassemblage des trames LLC en blocs de données RLC et les blocs non corrigibles.
 MAC contrôle les tentatives d'accès des stations mobiles sur le canal radio ; permet qu'un
seul MS utilise simultanément plusieurs canaux physiques ; il contrôle comment
plusieurs MS peuvent accéder au même canal physique.

 Physical Layer : La couche physique entre MS et BSS peut être divisée en deux sous-couches :
 PLL (Physical Link Layer) fournit un canal physique entre la MS et le BSS. Ses tâches
comprennent : détection des erreurs de transmission ; Correction d'erreur directe (FEC :
Forward Error Correction) ; Indication de mots de code non corrigibles ; Entrelacement et
Détection de congestion de liaison physique.
 RFL (Physical RF Layer) qui fonctionne en dessous de la PLL, comprend la modulation et la
démodulation.
Pour résumer, les paquets de la couche réseau (par exemple les paquets IP) sont transmis à la
couche SNDCP, où ils sont segmentés en trames LLC. Après avoir ajouté des informations d'en-
tête et une séquence de contrôle de trame (FCS : Frame Check Sequence) pour la protection
contre les erreurs, ces trames sont segmentées en un ou plusieurs blocs de données RLC. Ceux-

72
ci sont ensuite transmis à la couche MAC. Un bloc RLC/MAC contient un en-tête MAC et RLC, la
charge utile RLC (''bits d'information'') et une séquence de contrôle de bloc (BCS) à la fin.

EDGE [77, 84-85]


Enhanced Datarates for GSM Evolution (EDGE) ou Enhanced GPRS était étiqueté comme la
2.75G. Elle permet d’améliorer la vitesse et la latence de la norme GSM afin de transporter les
données de manière efficace, qui permet aux appareils mobile d'accéder à Internet plus rapide.
Cette amélioration a été spécifiée par un nouveau schéma de modulation pour augmenter le débit
de données, la 8‐PSK (8‐Phase Shift Keying). De cette façon, la transmission des données peut
être jusqu'à trois fois plus rapide par rapport au GSM et au GPRS. Sachant qu’en GPRS, la
modulation utilisé est GMSK (Gaussian Minimum Shift Keying). Pour préserver la continuité du
flux de données sur les couches supérieures, EDGE introduit également une méthode pour
corriger les erreurs de transmission, appelée « redondance incrémentielle ».
Le GPRS et le EDGE intègrent tous deux des mécanismes de multiplexage identiques appliqués
sur l'interface radio.

IV.5. Les protocoles 3G (UMTS) [86]


L’UMTS (Système Universel de Télécommunications Mobiles) est la 3ème norme pour les
générations des réseaux cellulaires. UMTS possède le domaine circuit qui occupe la voix et la
visiophonie et le domaine paquet dédié aux utilisateurs qui peuvent bénéficier de débits variant
de 64 kbps à environ 384 kbps.
L’UMTS se distingue de la seconde génération par la technologie WCDMA pour l'interface radio
ouvrant ainsi la possibilité à la coexistence de multiples services sur une même interface radio.
Rappelons que GSM est fondé sur les deux techniques d'accès multiples TDMA et CDMA.
L'interface radio se décompose en trois couches :
 Couche physique (L1) : offre aux couches supérieures un service de transfert de données
sans se soucier particulièrement de leur nature grâce à ses canaux de transport ;
 Couche liaison de données (L2) : se subdivise en quatre sous-couches :
 MAC (Medium Access Control) : offre un service de transfert de données non
acquittées sans segmentation ni réassemblage. Elle propose aux couches supérieures
un ensemble de canaux logiques caractérisés par la nature de l'information
transmise plutôt que par la manière dont elle est transportée.
 RLC offre trois modes de transfert de données aux couches supérieures :
 Mode TM (Transparent Mode) : les PDU (Packet Data Unit) des couches
supérieures sont transmis sans ajout d'information protocolaire mais peuvent
être segmentés et réassemblés ;
 Mode UM (Unacknowledged Mode) : les PDU des couches supérieures sont
numérotés et transmis à la sous-couche MAC (la numérotation permet de
détecter les PDU manquants) ;

73
 Mode AM (Acknowledged Mode) : la livraison des PDU des couches supérieures
est garantie grâce à un protocole de reprise sur erreurs ARQ (Automatic Repeat
on Request).
 PDCP (Packet Data Convergence Protocol) : est responsable de la compression et de
la décompression des en-têtes de type IP.
 BMC (Broadcast and Multicast Control) : offre un service de transfert en diffusion
(broadcast) et en multidiffusion (multicast) dans le plan utilisateur.
 Couche réseau (L3) : concerne que le plan contrôle. Elle offre un service de diffusion des
informations système et de recherche d'UE (User Equipment) dans une zone
géographique donnée, un service de contrôle dédié pour l'établissement ou le
relâchement de connexion et plus généralement pour le transfert de messages de
signalisation à destination d'un seul UE. Le RRC est donc responsable de la signalisation
de niveau 3 entre l'UE et l'UTRAN

Figure IV.9. Architecture protocolaire UMTS. [86]

IV.6. Les protocoles 4G (LTE) [87]


Qu’est-ce que la technologie LTE (Long Term Evolution) ?
C’est une nouvelle technologie d'accès radio mobiles. Autrement, c'est l'évolution à long terme
de l’UMTS (Système Universel de Télécommunications Mobiles), la 3G.
Au sein du réseau 3G, les données internet et conversations téléphoniques étaient séparées, le
débit devant alors se partager entre les utilisateurs connectés. Par contre, la 4G réunit l'ensemble
de ces données. Cela garantit un transfert de données de meilleure qualité.

74
En Algérie, le 23 mai 2016, l’ARPT (Autorité de Régulation de la Poste et des
Télécommunications) a procédé à l’attribution des licences de la 4G sur 15 ans aux trois
opérateurs de téléphonie mobile qui opèrent en Algérie sur une bande de fréquence de 1800
MHz (bande 3) avec une largeur de la bande de 20 MHz pour chaque opérateur.
Dans le journal officiel publié le 04/09/2016, ARPT exige un cahier charge pour 4G LTE (LTE-A)
avec un débit minimum de 75Mbps pour DL (Downlink) et 25 Mbps pour le UL (Uplink) et une
durée de 5 ans maximum pour la couverture sur les wilayas du nord et sur 8 ans pour les wilayas
de sud.

Protocoles de l’interface radio en LTE


Le réseau LTE se compose de deux parties : réseau radio RAN (Radio Access Network) et une
partie réseau cœur (Core Network).
La pile protocolaire de l’interface radio partage un tronc commun (partie inférieure, les couches
basses) sur les deux plans (usager et contrôle) et qui se distinguent notamment dans les
interactions avec les couches supérieures.

Figure IV.10. Architecture de LTE. [87]

Figure IV.11. Piles protocolaires LTE sur les plans usager et de contrôle. [87]

Remarques :
P-GW or PDN-GW: Packet Data Network Gateway
S-GW: Serving Gateway
75
IV.6.2.1. NAS (Non-Access Stratum)
Cette couche regroupe un ensemble de protocoles utilisée pour l’échange d’information de
signalisation sur le plan de contrôle entre UE et MME (Mobility Management Entity). Notamment,
- La mobilité ;
- La gestion de l’authentification de l’UE ;
- La mise à jour de la localisation et de l’attachement de l’UE au réseau ;
- Et la gestion des appels.
Les messages NAS sont encapsulés dans les messages RRC.

IV.6.2.2. Couche 3 RRC (Radio Resource Control)


La couche 3 existe dans UE et eNodeB. Elle fait partie du plan de contrôle d'interface radio de
LTE et elle est responsable de la configuration et du contrôle des couches de niveau 1 (PHY) et 2
(MAC, RLC et PDCP). Les messages RRC sont traités par les sous couches PDCP, RLC, MAC et PHY
avant d’être transmis sur l’interface radio. La couche RRC assure les fonctions suivantes :
- Le contrôle des mesures de l’UE et leur remontée à l’eNodeB ;
- La diffusion et le décodage d’Informations Système au NAS sur la cellule (les paramètres
d’accès cellule, de mesure et de resélection en mode veille).
- Le contrôle de la mobilité en mode veille/connecté ;
- La gestion de la connexion RRC (établissement, reconfiguration et relâche) ;
- Et la transmission de la signalisation des couches supérieures NAS.

IV.6.2.3. Couche 2 liaison des données


Constituée de trois sous-couches :
- PDCP (Packet Data Compression Protocol);
- RLC (Radio Link Control);
- MAC (Medium Access Control).

IV.[Link]. Sous-couche PDCP (Packet Data Compression Protocol)


Assure des fonctions de sécurité et de transfert des unités de données PDUs (Protocol Data
Unit) à la sous couche RLC en :
- Compression des en-têtes ;
- Chiffrement des unités de données et de la signalisation RRC ;
- Protection de l’intégrité de la signalisation RRC ;
- Détection et suppression des doublons PDU PDCP (coté réception) ;
- Remise en séquence des paquets

IV.[Link]. Sous-couche RLC (Radio Link Control)


La sous-couche RLC organise les unités de données PDUs PDCP qui sont associée au service du
RLC le SDU (Service Data Unit) en segmentant ou concaténant avec d’autres SDUs RLC

76
précédemment reçues de la sous-couche PDCP afin de constituer des PDUs RLC qui pourront être
transmises sur l’interface radio.

IV.[Link]. Sous-couche MAC (Medium Access Control)


La sous-couche MAC permet l’accès et l’adaptation au support de transmission grâce aux
fonctions suivantes :
- Le mécanisme d’accès aléatoire sur la voie montante (RACH) ;
- La correction d’erreurs par retransmission lors de la réception d’un acquittement négatif ;
- Le maintien de la synchronisation sur le lien montant ;

IV.6.2.4. Couche 1 physique


Offre un service de transport sur l’interface air à la couche MAC. Elle réalise les fonctions
suivantes :
- Le codage de canal, qui protège les bits d’information contre les erreurs de transmission,
en introduisant de la redondance dans la séquence de bits transmis ;
- La modulation, qui associe les bits à transmettre à des symboles de modulation capables
d’imprimer une onde électromagnétique ;
- Les traitements spatiaux (dits MIMO), qui précodent les symboles de modulation afin de
les transmettre de plusieurs antennes (par exemple pour donner une direction au signal
émis) ;
- La modulation multiporteuse, qui associe le signal à transmettre sur chaque antenne à des
porteuses multiples, selon le principe de l’OFDM pour la voie descendante et du SC-FDMA
en voie montante.

Qu’elle est la différence entre le plan usager et le plan de contrôle [88]

IV.6.3.1. Plan usager


Assure le transfert du flux d'informations (données) utilisateur, ainsi que les commandes
associées (par exemple, le contrôle de flux et la récupération après des erreurs, etc.).

IV.6.3.2. Plan de contrôle


Exécute les fonctions de contrôle d'appel, contrôle de connexion, il traite de la signalisation
nécessaire à l'établissement, à la supervision et à la libération des appels et des connexions.

77
IV.7. En Résumé
- Les protocoles 802.11
 802.11 = réseaux locaux sans fil (WLAN).
 WiFi (Wireless Fidelity), un terme marketing créé par Wi-Fi Alliance (réseau mondial
de constructeurs).
 Wi-Fi Alliance certifie les équipements exploitant la norme 802.11
 802.11 est composé de deux partie :
 802 : Numéro du comité chargé des réseaux LAN et MAN ;
 11 : Numéro du groupe de travail chargé de standardiser les réseaux locaux sans
fil.
 Pile protocolaire 802.11 est composée de deux couches :
 Couche liaison de données (data link layer) qui comprend deux sous-couches :
 La sous-couche de contrôle de liaison logique (LLC : Logical Link Control) ;
 Et la sous-couche de contrôle d'accès au support (MAC : Medium Access
Control) : utilise le protocole CSMA/CA (carrier Sense Multiple Access with
Collision Avoidance).
 Et une couche physique.
 7 génération de Wi-Fi existent :
 Legacy : 802.11
 Wi-Fi 1: 802.11b
 Wi-Fi 2: 802.11a
 Wi-Fi 3: 802.11g
 Wi-Fi 4: 802.11n
 Wi-Fi 5: 802.11ac
 Wi-Fi 6: 802.11ax

- Les protocoles 802.15


 Bluetooth = 802.15 WPAN ou bien IEEE 802.15.1
 Bluetooth se caractérise par une courte portée, faible puissance et un faible coût.
 Pile protocolaire de la norme IEEE 802.15.1 est composée aussi de deux couches :
 La couche MAC, divisé en deux sous-couches :
 La sous-couche L2CAP (Logical Link Control and Adaptation Protocol)
définit uniquement pour les liaisons de communication ACL ;
 La sous-couche LMP (Link Manager Protocol).
 Le couche PHY : utilise la technique TDD (Time Division Duplex).
 On trouve deux formes de communication (canaux) dans le standard IEEE 802.15.1 :
 Communication asynchrone sans connexion (ACL : Asynchronous
ConnectionLess) : utilisée pour les communications audio requises par les
téléphones cellulaires ;

78
 Communication synchrone orientée connexion (SCO : Synchronous Connection-
Oriented) : déployée pour les communications de données, utilisée pour le
transfert de fichiers.

- Les protocoles 802.16


 Conçu pour le déploiement WMANs (Wireless Metropolitan Area Networks).
 Se trouve actuellement dans un état d'hibernation inactif depuis le 9 mars 2018.
 WiMAX délivre aux fournisseurs qui réussissent les tests de conformité et
d'interopérabilité qui exploite la norme 802.16
 L'architecture protocolaire de WiMAX est structurée en deux couches principales :
 Couche physique (OFDM, QPSK, 16-QAM et 64-QAM) ;
 Couche MAC : formée de trois sous-couches :
1- Sous-couche de convergence (Convergence Sublayer - CS) : adapte (classe)
les trames de données reçues de niveau supérieure selon le type de trafic
transporté ; le protocole utilisé ici pour construire les trames de service
MAC est le SDU (Service Data Units) ; SDU MAC = l’en-tête PHS (Payload
Header Suppression, un champ optionnel dans le cas d’un trafic ATM) + PDU
MAC ;
2- Sous-couche pièce commune (Common Part Sublayer - CPS) : partie
centrale de la couche MAC, le protocole utilisé est PDUs (Protocol Data
Units) pour construire les trames MAC ;
3- Sous-couche de sécurité (connu aussi, confidentialité) : deux protocoles :
l’encapsulation et le protocole PKM (Privacy Key Management), deux
objectifs de cette sous-couche, confidentialité des abonnés et protection de
l'opérateur contre le vol de service.
 Les idées fausses les plus courantes sur le WiMAX et la 3G sont :
 Considérations de coûts ;
 WiMAX est une norme ;
 Les réseaux WiMAX sont moins coûteux (d'un facteur 2 à 10x) ;
 Les appareils WiMAX coûteront moins cher ;
 WiMAX est un Wi-Fi avec une plus grande portée.

- Les protocoles GSM


 GSM (Global System for Mobile Communications) est la 2ème norme pour les
générations des réseaux cellulaires.
 GSM a été conçu au début des années 80 comme un réseau téléphonique fixe
(système à commutation de circuits).
 3 interfaces dans le réseau GSM :
 Um - L'interface aérienne entre le mobile et la BTS (Base Transceiver Station) ;
 Abis - une liaison terrestre entre la BTS et BSC (Base Station Controller) ;
 A - une liaison terrestre entre BSC et MSC (Mobile Switching Center).
79
 La pile de protocoles GSM est composée de 3 couches :
 Couche 1 physique utilise le protocole MTP (Message Transfer Part) niveau 1 du
protocole SS7 (Signaling System Number 7) ;
 Couche 2 liaison : protocole de type LAPD est utilisé sur l'interface radio et le
protocole MTP niveau 2 de la suite de protocoles SS7est utilisé sur l'interface A ;
 Couche 3 Réseau : composée de 3 parties (non définie dans OSI) :
 RR (Radio resource management) ;
 MM (Mobility Management) ;
 CM (Call Management).
 GPRS (General Packet Radio Service) une technologie 2.5G des réseaux mobiles.
 GPRS utilise la technique de commutation de paquets.
 GPRS se compose de deux parties :
 Réseau cœur : représente la colonne vertébrale du GPRS ; SGSN-GGSN est le
cœur (ou bien central) du réseau GPRS (appelé aussi GPRS backbone network).
 Utilise le protocole GTP (GPRS Tunneling Protocol).
 GTP gère à transporter les paquets IP ou X.25.
 Contient deux plans :
1- Plan de transmission : transférer les paquets de données ;
2- Plan de signalisation : contrôle et gestion de tunnel.
 Le transport des paquets GTP se fait soit par :
o TCP pour l'accès aux réseaux basés sur le protocole X.25.
o UDP pour l'accès aux réseaux basés sur le protocole IP.
 Réseau d'accès radio :
 L'interface radio dite Um entre MS et BSS.
 Couche de transport SNDCP (Subnetwork Dependent Convergence
Protocol) : utilise PDP (Packet Data Protocol).
 Couche liaison : divisée en deux sous-couches :
 Couche LLC (Logical Link Control) : utilise le protocole LAPDm ;
 Couche RLC/MAC (Radio Link Control/Medium Access Control), possède
deux fonctions :
1- RLC établit un lien fiable entre le MS et le BSS.
2- MAC contrôle l'accès des stations mobiles sur le canal radio.
 Couche physique, divisée en deux sous-couches :
1- PLL (Physical Link Layer) détecte et corrige les erreurs et indique les
erreurs non corrigibles ;
2- RFL (Physical RF Layer) comprend la modulation et la démodulation.
 GPRS utilise la modulation GMSK (Gaussian Minimum Shift Keying).
 Enhanced Data rates for GSM Evolution (EDGE) ou Enhanced GRPS étiqueté
comme la 2.75G.

80
 EDGE améliore la vitesse et la latence de la norme GSM grâce à un nouveau schéma
de modulation 8‐PSK (8‐Phase Shift Keying).
 EDGE introduit également une méthode pour corriger les erreurs de transmission,
appelée « redondance incrémentielle ».
 GSM est fondé sur les deux techniques d'accès multiple TDMA et CDMA.

- Les protocoles 3G (UMTS)


 3ème norme pour les générations des réseaux cellulaires.
 3G, les données internet et conversations téléphoniques sont séparées.
 UMTS possède deux domaines :
1- Domaine circuit, occupe la voix et la visiophonie ;
2- Domaine paquet, dédié aux données (débits variant de 64 kbps à environ 384
kbps).
 UMTS utilise WCDMA sur l'interface radio.
 L'interface radio se décompose en trois couches :
1- Couche physique (L1).
2- Couche liaison de données (L2) : possède quatre sous-couches :
 MAC : transmit les données non acquittées ni segmentées ni réassemblées.
 RLC : trois modes de transfert de données aux couches supérieures :
1- Mode TM (Transparent Mode) : les PDUs (Packet Data Unit) sont
transmis sans ajout d'informations protocolaire.
2- Mode UM (Unacknowledged Mode) : les PDUs transmis sont numérotés
(la numérotation permet de détecter les PDU manquants).
3- Mode AM (Acknowledged Mode) reprend sur les erreurs PDUs grâce au
protocole ARQ (Automatic Repeat on Request).
 PDCP (Packet Data Convergence Protocol), responsable de la compression
et de la décompression des en-têtes de type IP.
 BMC (Broadcast and Multicast Control) offre un service de transfert en
diffusion (broadcast) et en multidiffusion (multicast) dans le plan
utilisateur.
3- Couche réseau (L3) : concerne que le plan contrôle, offre un service :
 De diffusion des informations système et de recherche d'UE (User Equipment)
dans une zone géographique donnée.
 De contrôle dédie, pour l'établissement ou le relâchement de connexion et,
plus généralement, pour le transfert de messages de signalisation à destination
d'un seul UE.
 RRC est responsable de la signalisation de niveau 3 entre l'UE et l'UTRAN.

81
- Les protocoles 4G (LTE)
 LTE est l'évolution à long terme de l’UMTS.
 4G réunit l'ensemble des données internet et conversations téléphoniques ce qui
garantit un transfert de données de meilleure qualité.
 L’ARPT (Autorité de Régulation de la Poste et des Télécommunications) attribut la
licence 4G aux trois opérateurs de téléphonie mobile qui opèrent en Algérie sur 15 ans
sur une bande de fréquence de 1800 MHz (bande 3) avec une largeur de la bande de
20 MHz pour chaque opérateur.
 LTE se compose de deux parties : réseau radio RAN (Radio Access Network) et une
partie réseau cœur (Core Network).
 Protocoles de l’interface radio en LTE partagent un tronc commun [les couches basses :
niveau 1 (PHY) et 2 (MAC, RLC et PDCP)] sur les deux plans (usager et contrôle).
 UE :
 Plan de contrôle d’UE :
 NAS (Non-Access Stratum) : entre UE et MME, l’échange d’information de
signalisation (mobilité ; gestion de l’authentification de l’UE ; mise à jour de la
localisation et de l’attachement de l’UE au réseau ; Et la gestion des appels).
RRC (Radio Resource Control) - Couche 3 : existe dans UE et eNodeB,
responsable de la configuration et du contrôle des couches de niveau 1 (PHY) et
2 (MAC, RLC et PDCP). Ses fonctions sont : contrôle des mesures de l’UE et leur
remontée à l’eNodeB, diffusion et décodage d’informations au NAS sur la cellule
(les paramètres d’accès cellule, de mesure et de resélection en mode veille),
contrôle de la mobilité en mode veille/connecté, gestion de la connexion RRC
(établissement, reconfiguration et relâche) et la transmission de la signalisation
des couches supérieures NAS.
 Plan usager d’UE : UDP/TCP et IP.
 UE & eNB :
 Liaison des données - Couche 2 : trois sous-couches :
1- Sous-couche PDCP (Packet Data Compression Protocol) : assure la sécurité et le
transfert des PDUs (Protocol Data Unit) PDCP à la sous couche RLC ;
2- Sous-couche RLC (Radio Link Control) : organise les PDUs PDCP (= SDUs RLC)
précédemment reçues de la sous-couche PDCP, afin de constituer des PDUs
RLC ;
3- Sous-couche MAC (Medium Access Control) : permet l’accès et l’adaptation au
support de transmission.
 Couche physique - Couche 1 : offre un service de transport sur l’interface air à la
couche MAC (codage de canal, modulation, traitements spatiaux (dits MIMO),
modulation multiporteuse).
 Différence entre le plan usager et le plan de contrôle :

82
 Plan usager assure le transfert du flux d'informations (données) utilisateur, ainsi
que les commandes associées (par ex. le contrôle de flux et la récupération après des
erreurs, etc.).
 Plan de contrôle exécute les fonctions de contrôle d'appel, contrôle de connexion,
traite la signalisation nécessaire à l'établissement, à la supervision et à la libération
des appels et des connexions.

83
Références Chapitre IV

[61] HOLT Alan et HUANG Chi-Yu. “802.11 wireless networks: security and analysis”. Springer Science &
Business Media, 2010. ISBN: 978-1849962742.

[62] VAN BLOEM, Jan-Willem et SCHIPHORST Roel. “Measuring the service level in the 2.4 GHz ISM band”.
University of Twente, Report SAS2011-017 October, 2011.

[63] SHI Gaotao et LI Keqiu. “Signal interference in WiFi and ZigBee networks”. Springer International
Publishing, 2017. ISBN : 978-3319478050.

[64] François-Emmanuel Goffinet (formateur en IT certifié par Cisco Systems, Red Hat, Amazon Web
Services et l'IPv6 Forum.), Support de Cours intitulé : “Introduction aux technologies WLAN”.

Disponible sur [Link] Consulté le


17/08/2021 à 22h:48.

[65] WEI Hung-Yu, RYKOWSKI Jarogniew, et DIXIT Sudhir. “WiFi, WiMAX, and LTE Multi-hop Mesh
Networks: Basic Communication Protocols and Application Areas”. John Wiley & Sons, 2013. ISBN : 978-
1118571118.

[66] Géron Aurélien, “Wifi professionnel : La norme 802.11, le déploiement, la sécurité”. 3ème Edition,
Dunod, 2009, ISBN : 978-2100529636.
[67] SZYDELKO Michal et DRYJANSKI Marcin. “3gpp spectrum access evolution towards 5g”. EAI
Endorsed Transactions on Cognitive Communications, 2017, vol. 3, no 10.

[68] BARAN Ahmet et KILAGIZ Y. “A biotelemetry system with microcontroller and integrated web server
in wireless IEEE 802.11 b TCPIP network”. Erciyes Üniversitesi Fen Bilimleri Enstitüsü Dergisi, 2006, vol.
22, no 1-2, p. 1-10.

[69] CROW Brian P., WIDJAJA Indra, KIM Jeong Geun, et al. “IEEE 802.11 wireless local area networks”.
IEEE Communications magazine, 1997, vol. 35, no 9, p. 116-126.

[70] ALI Rashid, KIM Sung Won, KIM Byung-Seo, et al. “Design of MAC layer resource allocation schemes
for IEEE 802.11 ax: Future directions”. IETE Technical Review, 2018, vol. 35, no 1, p. 28-52.
[71] Standard IEEE 802.11ax™- 2021. “Overview of the 802.11 Working Group, The IEEE 802.11 standard
to date, New Amendments: Markets, use cases and key technologies”. Publié en Juillet 2021.
Disponible sur: [Link]
[Link] Consulté en : Aout 2021.

[72] Site web officiel : IEEE 802.15


Disponible sur: [Link] Consulté le : 19/08/2021 à 15h:08.

[73] XIAO Yang et PAN Yi (ed.). “Emerging wireless LANs, wireless PANs, and wireless MANs: IEEE 802.11,
IEEE 802.15, 802.16 wireless standard family”. John Wiley & Sons, 2009. ISBN : 978-0471720690.

[74] VAN DEN BOSSCHE Adrien, VAL Thierry, et CAMPO Eric. “Metrologie pour l'analyse comparative des
performances temporelles des liens Bluetooth”. 3rd International Conference: Sciences of Electronic,
Technologies of Information and Telecommunications March 27-31, 2005 – TUNISIA.

84
[75] BURBANK Jack L. et KASH W. T. “IEEE 802.16 broadband wireless technology and its application to
the military problem space”. In: MILCOM 2005-2005 IEEE Military Communications Conference. IEEE,
2005. p. 1905-1911.

[76] Site web officiel: IEEE 802.16


Disponible sur : [Link] Consulté le: 22/08/2021 à 11h:12.

[77] SAUTER Martin. “From GSM to LTE-advanced Pro and 5G: An introduction to mobile networks and
mobile broadband”. 4th Edition, John Wiley & Sons, 2021.

[78] WALTERS Lourens O. et KRITZINGER Pieter S. “Cellular networks: past, present and future”. XRDS:
Crossroads, The ACM Magazine for Students, 2000, vol. 7, no 2, p. 4-ff35.

[79] PAUTET M.-B. et MOULY M. “GSM protocol architecture: Radio sub-system signalling”. In: [1991
Proceedings] 41st IEEE Vehicular Technology Conference. IEEE, 1991. p. 326-332.

[80] APPLETON I. K. “The GSM protocol stack”. IEE Colloquium on The Design of Digital Cellular Handsets
4-4 March 1998.

[81] ETSI: GSM TECHNICAL SPECIFICATION GSM 08.52 Version 5.0.0. December 1996.
[82] BEAUFORT Dominique, FAY Laurent, SAMSON Christophe, et al. “Measured performance of TCP
friendly rate control protocol over a 2.5 G network”. In: Proceedings IEEE 56th Vehicular Technology
Conference. IEEE, 2002. p. 563-567.
[83] EBERSPÄCHER Jörg, VÖGEL Hans-Jörg, et BETTSTETTER, Christian. “GSM switching, services and
protocols”. Chichester: Wiley, 2001.

[84] Site web official 3GPP: GPRS & EDGE


Disponible sur : [Link] Consulté le:
28/08/2021 à 01h:52.
[85] SCHIEDER Andreas et LEY Tobias. “Enhanced Voice over IP Support in GPRS and EGPRS”. In: 2000
IEEE Wireless Communications and Networking Conference. Conference Record (Cat. No. 00TH8540).
IEEE, 2000. p. 803-808.
[86] MARTINS Philippe et COUPECHOUX M. “Vers Les Systemes Radiomobiles de 4e Generation: de
L'Umts Au Lte”. Springer-Verlag, France, 2013. ISBN : 978-2817800844.

[87] BOUGUEN Yannick, HARDOUIN Eric, et WOLFF François-Xavier. “LTE pour les réseaux 4G”. Editions
Eyrolles, 2012.
[88] GSM 02.60 - LCS Stage-1. Service Description: “About the Management Interface description”, San
Diego (CA) USA, 20-22 July 1999.
Disponible sur le site officiel 3gpp : [Link]
[Link] Consulté le : 28/08/2021 à 12h:48.

85
Chapitre V
Les protocoles IP

86
Sommaire du Chapitre V
Contents 3 Semaines

V.1. Internet (Historique et évolution) ...............................................................................................................87


V.2. Classification des protocoles Internet ........................................................................................................88
V.3. Protocoles des services de messagerie ......................................................................................................89
V.3.1. SMTP, POP et IMAP ................................................................................................................................89
V.4. Protocoles des services d’information .......................................................................................................90
V.4.1. http ...............................................................................................................................................................90
V.4.1.1. Requête http .....................................................................................................................................90
V.4.1.2. Réponse http.....................................................................................................................................91
V.4.2. FTP ................................................................................................................................................................92
V.4.3. Telnet ...........................................................................................................................................................94
V.4.4. DHCP ............................................................................................................................................................95
V.4.5. DNS ...............................................................................................................................................................96
V.4.5.1. La résolution, comment ça marche ? .......................................................................................97
V.4.5.12. C’est quoi une arborescence ? .................................................................................................97
V.5. En Résumé .............................................................................................................................................................99
V.6. Références du Chaptire V ............................................................................................................................. 100

V.1. Internet (Historique et évolution) [51, 89]


À la fin des années 1960, le Département américain de la Défense DARPA (Defense Advanced
Research Projects Agency) est connu comme le premier centre de recherche sur les réseaux à
transfert de paquets avec la création d’ARPAnet. Au milieu des années 1970, DARPA décide de
réaliser et de développer un concept d’un grand réseau à partir d’une multitude de petits
réseaux, tous différents. Il a fallu trouver le moyen de faire coexister ces réseaux et de leur
donner une visibilité extérieure, la même pour tous les utilisateurs d’où l’appellation
d’InterNetwork (interréseau), abrégée en Internet, donnée à ce réseau de réseaux.
À partir de 1979, il y a tant de chercheurs impliqués dans TCP/IP grâce au DARPA qui avait
organiser des rencontres informelles avec les chercheurs pour mettre en commun des idées et
discuter des expérimentations effectuées. À cette époque, DARPA fonde un comité de
coordination, appelé ICCB (Internet Control and Configuration Board), qui se réunit
régulièrement jusqu’en 1983, année où il est réorganisé.
Le réseau Internet démarre en 1980, quand la DARPA commence à convertir les protocoles du
réseau de la recherche à TCP/IP. La migration vers Internet est complète en 1983, quand le
bureau du secrétariat de la Défense rend obligatoires les protocoles pour tous les hôtes
connectés aux réseaux grande distance et encourage les chercheurs à adopter les nouveaux
protocoles, et propose même des implémentations à bas prix pour la plupart des ordinateurs des
universités scientifiques. Au même moment, ARPAnet est scindé en deux réseaux séparés, un
87
pour la recherche, qui garde le nom d’ARPAnet, et un plus grand, réservé aux militaires, appelé
Milnet.
En 1985, la NSF (National Science Foundation) commence à développer un programme destiné
à mettre en place un réseau autour de ses six centres de supercalculateurs. En 1986, elle crée un
réseau longue distance fédérateur, le NSFNET, pour relier tous ses centres de calcul et se
connecter à ARPAnet.
Internet se développe alors rapidement pour interconnecter des milliers de réseaux aux États-
Unis et en Europe et connaît un taux de croissance d’environ 15 % par an en 1987 avant
d’atteindre le rythme de 60 % par an.
En 1990, une nouvelle révolution va permettre d'accélérer l’utilisation et la navigation sur
internet par le langage HTML et le protocole d'échange HTTP qui permettent la création de pages
web capables d'afficher des images, et la libération de l'utilisation des noms de domaine.
L’adoption des protocoles d’Internet s’élargit ensuite aux entreprises privées, qui commencent à
se relier à Internet, avant de s’étendre aux réseaux privés d’entreprise, même s’ils ne sont pas
connectés à Internet. Ces réseaux privés prennent le nom d’intranet.

V.2. Classification des protocoles Internet [14, 90]


Cette section présente la classification des composants de base de la pile de protocoles Internet
en fonction de la qualité de service dont les applications ont besoin :
 Pour des échanges de données exigeant une grande fiabilité, le protocole de transport TCP
(Transmission Control Protocol) est utilisé. Ce mode est orienté connexion.
 Pour ceux qui ne nécessitent pas une telle fiabilité (elle ne souhaite pas être ralentie par
la gestion des services assurant l’intégrité des données) un protocole de transport plus
simple, appelé UDP (User Datagram Protocol) fournit un service de bout en bout en mode
sans connexion (orienté sans connexion).
La Figure V.1 ci-dessous établit un lien entre le modèle OSI et la pile de protocoles Internet
TCP/IP et aussi, classe le protocole d’internet selon la qualité de service souhaitée par les
services applicatifs.

Figure V.1. Classification des protocoles internet selon le mode de transfert (TCP, UDP).
88
A savoir :
 La couche Internet remplit le rôle de résolution d’adresses : ARP (RFC826) en IPv4 et
Neighbor Discovery (ND) (RFC4861) en IPv6. [91]
 IPv4 dispose d’ICMP (RFC792) et IPv6 d’ICMPv6 (RFC443) pour du diagnostic et des
messages d’erreurs. [91]
 Résolution d’adresse : permet de faire le lien entre une adresse IP d'une carte réseau et
une adresse matérielle dite adresse MAC. Plus précisément, son but est, à partir d'une
adresse IP connue d'une machine, obtenir son adresse MAC. [92]
 IPv4 est la première génération du protocole IP. IPv6 est la deuxième génération. [51]
 Dans un réseau IP physique, l’unité transférée est la trame. [51]
 Dans le réseau IP logique, l’unité de base à transférer est le datagramme. [51]

V.3. Protocoles des services de messagerie [51, 93]


SMTP, POP et IMAP
Internet a démarré avec des applications simples, les plus classiques comme SMTP (Simple Mail
Transfer Protocol) qui a été l’une des premières applications Internet. Il est utilisé pour la
messagerie électronique, connu sous le nom d’e-mail (electronic mail ou courrier électronique),
qui se sert des adresses Internet, de type par exemple [Link]@[Link], où la deuxième
partie représente le nom du domaine qui gère le serveur de messagerie.
Par ce simple exemple illustré dans la Figure V.2, nous allons comprendre comment ça
fonctionne le service de messagerie et quels sont ses protocoles.

Figure V.2. Principe des services de messagerie électronique. [93]

- Un message est envoyé à l’aide du logiciel MUA (Mail Transfert Agent) situé sur le
client expéditeur (ex. : Outlook). (Protocole utilisé SMTP)
- Il est reçu par l’intermédiaire du MTA (Mail Transfert Agent) sur le serveur local du client
(ex. Sendmail, Postfix…) et stocké dans une file d’attente (spool) avec tous les autres
messages des autres expéditeurs du domaine.
- Le MTA du serveur d’expédition transfère ensuite le message stocké vers le serveur de
messagerie correspondant au domaine du destinataire. (Protocole utilisé SMTP)
89
- Le MTA destinataire vérifie ensuite que le destinataire de l’e-mail existe bien. Si le
destinataire n’existe pas, le MTA renvoie un message d’erreur à l’émetteur du mail (via le
protocole SMTP).
- Si l’adresse de destination est reconnue, le message atterrit finalement dans la boîte aux
lettres (BAL) du destinataire en attente de lecture grâce au MDA (Mail Delivery Agent, ex.
: Sendmail, Postfix, …) du serveur de destination. (Protocole utilisé POP)
- Le message peut être lu en deux modes :
 À distance (mode online) grâce au protocole IMAP (Internet Message Access
Protocol) qui conserve les messages sur le serveur.
 Ou être déplacé vers la station du client et effacé du serveur (mode offline) grâce au
protocole POP (Post Office Protocol), conserve les messages dans une boîte aux lettres
BAL (ou bien boîte de réception) sur le serveur.

V.4. Protocoles des services d’information


http [15, 93]
Le service web permet d’accéder à des documents au format HTML (Hyper Text Markup
Language) grâce à une adresse web dite « URL » en utilisant le HTTP (Hyper Text Transfer
Protocol) qui est un protocole de communication entre le navigateur web du client et les serveurs
web.
Le protocole HTTP est le protocole de la couche application le plus utilisé sur internet depuis
1990 (http 0.9), plusieurs versions ont été créées pour améliorer le service web.
Le but du protocole http est de permettre un transfert de fichiers localisés (essentiellement au
format НТМLJ grâce а une chaine de caractères appelée URL entre un navigateur (le client) et un
serveur Web (appelé d'ailleurs httpd sur les machines Unix).
La communication entre le navigateur et le serveur se fait en deux temps :
> Le navigateur effectue une requête http.
> Le serveur traite la requête puis envoie une réponse http.

V.4.1.1. Requête http


Une requête http est un ensemble de lignes envoyées au serveur par le navigateur. Elle
comprend :
1- Une ligne de requête : précise le type de document demandé (la méthode par une
commande), la méthode qui doit être appliquée (URL), et la version du protocole utilisée.
2- Les champs d'en-tête de la requête : ensemble de lignes facultatives permettant de donner
des informations supplémentaires sur la requête (Navigateur, système d'exploitation, ...)
3- Le corps de la requête : ensemble de lignes optionnelles devant être séparées des lignes
précédentes par une ligne vide et permettant par exemple un envoi de données par une
commande POST lors de l'envoi de données au serveur par un formulaire.

90
Une requête http а donc la syntaxe suivante :
МЕТНОDЕ URL VERSION<crlf>
ЕN-ТЕТЕ : Valeur<crlf>
.
.
.
ЕN-ТЕТЕ : Valeur<crlf>
Ligne vide<crlf>
CORPS DE LA REQUEТE
Par exemple : [15]
GET [Link] HТТР/1.0
Accept : text/htm1
If-Modified-Since: Saturday, 15-January-2000 [Link] GМТ
User-Agent : Mozi11a/4.0 (compatible: MSIE 5.0; Windows 95)

<crlf> signifie retour chariot ou saut de ligne

Pour en savoir plus sur la description d’autres d’en-têtes et commandes, reportez-vous à [15],
d’où :
- GET décrit la requête de la ressource située à l’URL spécifiée ; (Commande)
- Accept représente le type de contenu accepté par le navigateur ; (En-Tête)
- User-Agent représente les informations sur le navigateur du client (nom et la version),
et son système d’exploitation. (En-Tête)

V.4.1.2. Réponse http


Une requête http est un ensemble de lignes envoyées au navigateur par le serveur (opération
inversion de la requête http). Elle comprend :
1- Une ligne de statut : précise la version du protocole utilisé et l'état du traitement de la
requête. Elle comprend trois éléments : la version du protocole utilisé, le code de statut et
la signification du code.
2- Les champs d'en-tête de la réponse : ensemble de lignes facultatives permettant de
donner des informations supplémentaires sur la réponse au navigateur.
3- Le corps de la réponse : il contient le document demandé séparé des lignes précédentes
par une ligne vide.

Une réponse http а donc la syntaxe suivante :


VERSION-HТТP CODE EXPLICAТION<crlf>
ЕN-ТETE : Valeur <crlf>
.
.
.
ЕN-ТETE : Valeur <crlf>
Ligne vide<crlf>
CORPS DE LA REPONSE

91
Exemple : [15]
HТТР/1.0 200 ОK
Date : Sat, 15 Jan 2000 [Link] GМТ
Server : Microsoft-IIS/2.0
Content-Type : text/HТML
Content-Length : 1245
Last-Modified : Fri, 14 Jan 2000 [Link] GМТ

Pour plus d’information sur la description d’autres d’en-têtes, codes et leurs messages, reportez-
vous à [15], d’où :
- 200 OK : la requête a été bien accomplie correctement ; (code de réponse)
- Date : date de début de transfert des données ; (En-Tête)
- Server : caractéristiques du serveur ayant envoyé la réponse ; (En-Tête)
- Content-Type : type de contenu du corps de la réponse (ex. : text/html) ; (En-Tête)
- Content-Length : longueur du corps de la réponse ; (En-Tête)

FTP [15, 51, 56, 93]


Le protocole FTP (File Transfer Protocol) appartient à la couche application du modèle OSI. Il
permet le transfert de fichiers et de répertoires entre un serveur et un client (type client-serveur)
sur un réseau IP.
La mise en place du protocole FTР date de 1971, date à laquelle un mécanisme de transfert de
fichiers (décrit dans la RFC 141] avait été mis au point. De nombreux RFC ont ensuite apporté
des améliorations au protocole de base, mais les plus grandes innovations datent de juillet 1973.
Le protocole FТР est actuellement défini par la RFC 959 (FТР-Specifications].
La particularité du FTP est de fonctionner avec deux canaux TCP (Figure V.3) :
- Canal de commande dit aussi canal de contrôle qui utilise le port TCP 21 (coté serveur) :
permet l’envoi de commandes vers le serveur ou de messages d’erreur vers le client, y
compris pendant le transfert de fichiers.
- Canal de données qui utilise le port TCP 20 ou autre (coté serveur).

Figure V.3. Principe du protocole FTP. [93]

92
Deux types d'information sont gérés par les deux canaux :
 DTP (Data Transfer Process) : processus chargé d'établir la connexion et de gérer le canal
de données. Le DTP côté serveur est appelé SERVER-DTP, le DTP côté client est appelé
USER-DTP.
 PI (Protocol Interpreter) est l'interpréteur de protocole permettant de commander le DTP à
l'aide des commandes reçues sur le canal de contrôle.

Figure V.4. Pile protocolaire du FTP. [15]

On l'utilise la connexion FTP en général pour être authentifié sur deux façons [56, 93-94] :
- Mode anonyme : Pour télécharger un fichier depuis un serveur FTP public (accès limité aux
répertoires publics). En général, les navigateurs web font cela de manière automatique et
transparente lorsque vous cliquez sur un lien de téléchargement.
- Mode non anonyme (authentifié) : Pour transférer (et aussi pour télécharger) des fichiers
ou des répertoires particuliers vers un serveur FTP privé (accès associé à des permissions).
Lorsque l'on prend un hébergement pour son site web, l'hébergeur nous donne en général
des accès FTP pour aller y déposer les fichiers du site.
Suite à l’authentification, les commandes de l’utilisateur (user, password, dir, get, etc.) utilisées
sur le logiciel client (par ex. FileZilla) sont traduites en commandes internes FTP (USER, PASS,
LIST, RETR, etc.), suivies éventuellement d’arguments (le nom fichier/ou répertoire a transféré
ou bien a téléchargé). Les réponses du serveur sont transmises sous forme de codes de retour.
Par exemple : 2yz signifie Réponse positive de réalisation et qui décrit que l'action demandée a été
réalisée, une nouvelle commande peut être envoyée.

Remarques :
 L’ensemble de ces commandes et des codes de réponse est donné dans la RFC 454.
 L’échange entre le client et le serveur peut se faire dans les deux sens : download
(téléchargement) et upload (téléversement), selon la commande demandée par le client.
[95]
 FileZilla est un logiciel graphique qui utilise le fonctionnement du FTP au niveau du client.
Bien sûr, il existe des lignes de commande par exemple sous Linux,

93
 Il existe d’autres protocoles comme par exemple, sFTP (secure FTP) qui permet les
mêmes opérations que le FTP mais offre une plus grande sécurité dans la communication.
[95]
 Le port 20 coté serveur peut prendre une autre valeur selon le type de connexion choisie
par le client. Si c’est une connexion active, alors le port reste le même, 20. Toutes les
données du serveur sont alors transmises par cette connexion. Sinon, si c’est une
connexion passive, le client demande au serveur FTP d'établir un port de connexion
passive, qui peut être sur n'importe quel port. Le serveur se lie alors à ce port à un numéro
élevé pour cette session particulière et retransmet ce numéro de port au client. Le client
ouvre alors le port nouvellement lié pour la connexion de données. [96]
 La connexion passive est une solution du problème de la connexion active dans le cas où
la plupart des clients sont derrière des pare-feu qui n'autorisent pas les connexions TCP
entrantes (les canaux contrôle et données). Autrement dit, le serveur reste passif, c.à.d. il
ouvre un socket TCP en mode écoute. [97]

Telnet [15, 51]


Telnet (Terminal Network) est une application de connexion à distance, dite protocole de type
client-serveur, qui permet de connecter un terminal (système composé d'un affichage et d'un
clavier) à une machine distante (côté serveur). La connexion Telnet utilise le protocole TCP pour
échanger des données (lignes de texte) au format ASCII.
Le protocole Telnet repose sur trois concepts fondamentaux :
 Le paradigme du terminal réseau virtuel (NVT, Network Virtual Terminal) ;
 Le principe d'options négociées ;
 Les règles de négociation.
La spécification de Telnet ne mentionne pas l'authentification, repris sous une forme simplifiée
pour le transfert de fichiers (protocole FTP définit une séquence d'authentification au-dessus de
Telnet). En outre, le protocole Telnet est un protocole de transfert de données non sûr (non
chiffrée).

 Network Virtual Terminal


Terminal réseau virtuel est créé afin d’éviter des adaptateurs pour chaque type de terminal. À
cette époque, les machines et les sessions des terminaux n’étaient pas homogènes. Ainsi, le NVT
fournit une base de communication standard, composée de :
 Caractères ASCII.
 Trois caractères (3 commandes) de contrôle.
 Cinq caractères (5 commandes) de contrôle optionnels.
 Un jeu de signaux (des commandes) de contrôle basique.

94
 Principe d’options négociées
Les spécifications du protocole Telnet permettent de prendre en compte le pouvoir d’utiliser
des fonctions avancées (non définis dans les spécifications de base) sous forme des requêtes
pour en demander l'autorisation au système distant d’utiliser.

 Règles de négociation
Les règles de négociation sont un ensemble de caractères (commandes) pour :
 Le contrôle de la sortie : commandes permettant de contrôler l'affichage du terminal
réseau virtuel.
 Le contrôle optionnel : ces commandes sont optionnelles et permettent aussi le contrôle
de l’affichage (par ex. émettre un signal sonore ou visuel, modifier la position du
curseur…).
 Le contrôle de la session : des commandes qui permettent de contrôler la session Telnet,
par ex. pour vider l'ensemble des tampons entre le terminal réseau virtuel et l'hôte
distant, pour mettre fin à la négociation d'option…
L’ensemble de caractères (commandes) du protocole Telnet sont disponibles dans les RFC 854-
861.

DHCP [15, 98]


L’adresse IP permet d'identifier une machine sur un réseau. Cette adresse est indispensable
pour pouvoir communiquer avec les autres machines du réseau. Elle peut être obtenue en deux
méthodes :
- Manuellement, pour laquelle vous choisissez vous-mêmes l'adresse IP de votre machine.
- Dynamique où c'est un serveur qui vous fournit cette adresse. Ce serveur s'appelle un
serveur DHCP qui signifie Dynamic Host Configuration Protocol.
La méthode manuelle engendre une lourde charge de maintenance et des risques d’erreurs
comme : Avoir la connaissance de l'adresse de la passerelle, l’adresse IP devait se trouver dans
le même réseau que les autres machines… même si vous avez ces informations, comment vous
assurez-vous que l'adresse IP que vous choisissez n'est pas déjà utilisée par une autre machine
sur le réseau ?
C'est là qu'entre en jeu le protocole DHCP, un mécanisme rapide et fiable pour adresser les
machines d'un réseau.
Pour joindre (trouver et dialoguer) le serveur DHCP, la technique utilisée par le client est le
broadcast :
- Le client (votre machine) va simplement émettre un paquet spécial de broadcast sur le
réseau local. Ce paquet est un datagramme nommé DHCP DISCOVER qui s'adresse au port
67 de n'importe quel serveur à l'écoute sur ce port. Ce datagramme comporte aussi
l’adresse physique (MAC) du client.

95
- Lorsque le serveur DHCP recevra le paquet de broadcast, il renverra un autre paquet de
broadcast qui diffuse une offre DHCP (DHCP OFFER) sur le port 68 du client. Cette offre
comporte l'adresse IP du serveur, ainsi que l'adresse IP, le masque de sous-réseau, la
passerelle par défaut et parfois un serveur DNS (Un serveur DNS permet de faire
l'association entre un nom de machine et une adresse IP).

Figure V.5. Requête DHCP complète. [98]

- Le client répond par un DHCPREQUEST. Celui-ci est aussi envoyé en broadcast et sert à
prévenir quelle offre est acceptée.
- Le serveur DHCP valide la demande et envoie un DHCPACK qui valide l'allocation du bail
("bail", est une durée limitée pour cette attribution d'adresse IP. Une fois expiré, il faut
redemander une adresse IP. Le renouvellement débute directement du DHCPREQUEST,
car le serveur DHCP conserve en mémoire les adresses qu'ils ont été distribuées,
associées aux adresses MAC).

Pour plus d'informations sur d’autres requêtes comme par ex. échec du bail, mauvaise
configuration du réseau, adresse est déjà utilisée, etc. Consultez le RFC 1531. [99]
Remarque : Les deux derniers (passerelle et DNS) sont facultatifs, car ils ne sont pas
fondamentalement indispensables au fonctionnement réseau de la machine, bien qu'en pratique
on ne puisse pas vraiment s'en passer.

DNS [7, 93, 100]


Le DNS (Domain Name System) est un protocole de nommage indispensable au fonctionnement
d'Internet. Il permet un accès simplifié à Internet grâce à sa base de données qui retient bien des
adresses IP des sites web sous forme de nom symbolique (pour naviguer sur Internet).
Autrement, se souvenir par ex. de [Link] est déjà compliqué, mais quand vous surfez sur
40 sites différents par jour, cela fait quelques adresses à retenir.

96
Un autre ex. lorsque vous voulez accéder au [Link], le système DNS se charge de
convertir (on parle ici du principe de résolution de nom) le nom du site web demandé en
adresse IP.

Figure V.6. Principe de la résolution de nom. [7]

Rappelons qu’il n’y a pas de distinction entre minuscule/majuscule lors d’écriture du nom du site
web voulu.

V.4.5.1. La résolution, comment ça marche ?


Vous êtes connectés à votre réseau, votre serveur DHCP vous a donné une adresse IP, un
masque de sous-réseau et probablement une passerelle par défaut, ainsi qu'un serveur DNS.
Prenons un exemple simple, nous voulons rejoindre le site d’apprentissage et de formation en
ligne openclassroom, donc, nous tapons [Link] dans notre navigateur, notre
machine commence à le résoudre en une adresse IP. Autrement dit, nous allons demander une
résolution au serveur DNS que nous avons reçu par le DHCP. Celui-ci a deux moyens pour nous
fournir la réponse :
- Il connaît lui-même la réponse (Les serveurs DNS utilisent un système de cache pour ne pas
avoir à redemander une information de façon répétitive, mais ils ne font pas autorité pour
autant, car l'information stockée en cache peut ne plus être valide après un certain temps) ;
- Il doit la demander à un autre serveur, car il ne la connaît pas.
Il est évident que cette information ne se trouve pas sur notre serveur, car ce n'est pas lui qui est
en charge du ce site web.
Pour obtenir cette résolution, notre serveur va procéder de façon rigoureuse et commencer par
là où il a le plus de chance d'obtenir l'information, c.à.d. au point de départ de notre
arborescence.

V.4.5.2. C’est quoi une arborescence ?


Le mot arborescence représente une forme des racines d'un arbre. C’est comme ça qui s'appuie
la structuration du protocole DNS.

97
Dans cette structure arborescente sont définis les domaines de premier niveau (appelés TLD,
Top Level Domains), rattachés au nœud racine représenté par un point. Sont définis ensuite les
domaines de deuxième niveau (SLD), de troisième niveau...

Figure V.7. L’arborescence d’un petit extrait du nommage DNS.

Les TLD sont divisés en trois types :


- TLD génériques (gTLD) : net, com, gov, net …
- Des Nouveau TLD génériques (New gTLD) : pro, info, …
- TLD géographiques ou bien country code TLD (ccTLD) : dz, de, fr …
Lorsque l’on veut définir une activité commerciale, il serait plus judicieux dans ce cas d’utiliser
un nom du type [Link], le gTLD com serait alors passé au deuxième niveau et le nom
de l’entreprise au troisième niveau.
Un nom complet d’hôte ou FQDN (Fully Qualified Domaine Name) est constitué des domaines
successifs séparés par un point (Figure.V.7).

Revenons à notre exemple, le serveur racine ne possède pas l'adresse IP du


[Link] car les serveurs racine ne sont pas responsables de ce domaine, ils
vont donc le rediriger vers un autre serveur qui peut lui donner une information et qui dépend
de la racine. Autrement, il demande au serveur DNS de com l'adresse IP de
[Link]. Mais comme auparavant, le serveur com renvoie l'adresse IP du
serveur DNS de [Link]. Enfin, il demande au serveur DNS de [Link]
l'adresse IP de [Link] et là, ça marche : le serveur de [Link]
connaît l'adresse IP correspondante et peut la renvoyer.
Remarques :
- Le DNS est une base de données distribuée basée sur le modèle relationnel client/serveur
qui s’appuie sur UDP (Port 53).
- Côté client, ou bien le solveur (resolver), chaque machine possède au moins l’adresse d’un
serveur DNS (serveur primaire) et éventuellement l’adresse d’un second (serveur
secondaire) en cas de panne du premier.

98
V.5. En Résumé
- La technologie d’Internet utilise le protocole TCP/IP.
- Nous avons deux classes d’échanges de données pour le protocole internet (TCP/IP) en
offrant un support à la couche application de manière fiable et connectée avec le protocole
TCP ou bien non-fiable et non-connectée avec le protocole UDP. [101]
- SMTP, POP et IMAP sont des protocoles de messagerie électronique (email) qui utilisent
le mode de transport TCP. Entre client expéditeur et serveur de messagerie (où entre deux
serveurs de messagerie – expéditeur/destinataire) le protocole SMTP est utilisé. Entre
serveur de messagerie destinataire et client destinataire, le protocole utilisé soit le POP
(mode offline), soit l’IMAP (mode online).
- Http est un protocole applicatif qui transporte les pages web des images, du son, bref
n’importe quel type de données des utilisateurs entre le navigateur web du client et les
serveurs web.
Processus d’Encapsulation[102]
Application(http)—Transport(http+TCP)—Internet(http+TCP+IPv4)—Accès réseau
- Le protocole FTP sert à transférer de fichiers/répertoire dans les deux sens (Upload et
Download) entre un serveur et un client (type client-serveur) sur un réseau TCP/IP
(internet). Le transfert en FTP est sécurisé. FTP est service d’application (appartient à la
couche d’application).
- Telnet est un service d’application qui permet de communiquer avec un serveur par des
commandes prédéfinies, par exemple pour tester un port ouvert d’une @IP ; configurer
des routeurs, serveur d’impression, etc. Ce protocole n’est pas chiffré (sécurisé).
- Telnet est très utile pour tester le port de communication réseau dans le cas où le test en
Ping répond mais la communication échoue.
- Le protocole DHCP sert à adresser les machines en IP (distributions des @IP) d’une façon
automatique (dynamique) sur le même réseau.
- DNS est un protocole de nommage qui permet de convertir le nom du site web demandé
en adresse IP (résolution de nom).

99
Références Chapitre V
[7] SERVIN Claude. “Réseaux et télécoms : Cours et exercices corrigés”. Dunod, 2003. ISBN : 978-
2100079867.
[14] DROMARD Danièle et SERET Dominique. “Architecture des réseaux”. Pearson Education France,
2009. ISBN : 978-2744073854.
[51] PUJOLLE Guy Olivier Salvatori & Jacques Nozick. “Les réseaux”, 6ème Edition. Editions Eyrolles, 2007.
[89] Romain Guichard & Eric Lalitte, “Apprenez le fonctionnement des réseaux TCP/IP - L'histoire
d'Internet”, sur le site web de formation en ligne : [Link]. Consulté en : Aout 2021.
[90] Henrik Frystyk, “The Internet Protocol Stack”. July 1994.
Disponible sur : [Link] Consulté le : 15/08/2021 à
15h:35.
[91] François-Emmanuel Goffinet (formateur en IT certifié par Cisco Systems, Red Hat, Amazon Web
Services et l'IPv6 Forum.), Support de Cours intitulé : “La couche Internet du modèle TCP/IP”.
Disponible sur : [Link] Consulté le : 16/08/2021 à
12h:33.
[92] Pierre Cabantous (Consultant Indépendant et Formateur en Ingénierie et réseaux). Support de Cours
sur LinkedIn E-Learning : “Les fondements des réseaux : Les protocoles et les outils CLI”.
Disponible sur [Link]
outils-cli. Consulté le : 16/08/2021 à 12h:48.
[93] Lohier, S. & Présent, D. « Réseaux et transmissions - 6e ed: Protocoles, infrastructures et services » -
Dunod, 2016 IBSN : 978-2100744756 .
[56] Lohier, S. & Présent, D. “Transmissions & Réseaux – cours et exercices corrigés » 5e édition - Dunod,
2010 IBSN : 978-2100555611.
[94] Mathieu Nebra, “Reprenez le contrôle à l'aide de Linux -Transférer des fichiers”. Co-fondateur du site
web de formation en ligne : [Link]. Consulté en : Aout 2021.
[95] Support de cours en ligne de l’université Montpelier 3 Paul Valery, “Enseignements d'informatique -
Niveau Avancé”.
Disponible sur : [Link] Consulté le :
12/08/2021 à 17h:26.
[96] Publié sur le site [Link] par guest029bcd. Intitulé : “ File Transfer Protocol ”. Slide présenté
par : N/D sur le Slide.
Disponible sur: [Link] . Consulté le :
12/08/2021 à 16h:53.
[97] Publié et présenté sur le site [Link] par Peter R. Egli. Software Engineering Consultant at
Zühlke Group and Academic at ZHAW. “FTP - File Transfer Protocol”. Dec. 04, 2010.
Disponible sur: [Link] Consulté le: 12/08/2021 à 16h:27.
[98] Romain Guichard & Eric Lalitte. “Apprenez le fonctionnement des réseaux TCP/IP -Le service DHCP”,
sur le site web de formation en ligne : [Link]. Consulté en : Aout 2021.
[99] DROMS, R. “Dynamic Host Configuration Protocol”. RFC 1531 (Proposed Standard). Obsoleted by RFC
1541, 1993.

100
[100] Romain Guichard & Eric Lalitte. “ Apprenez le fonctionnement des réseaux TCP/IP -Le service DNS”,
sur le site web de formation en ligne : [Link]. Consulté en : Aout 2021.
[101] François-Emmanuel Goffinet (formateur en IT certifié par Cisco Systems, Red Hat, Amazon Web
Services et l'IPv6 Forum.), Support de Cours intitulé : “Couche Transport TCP et UDP”.
Disponible sur : [Link] Consulté le :
16/08/2021 à 17h :29.
[102] François-Emmanuel Goffinet (formateur en IT certifié par Cisco Systems, Red Hat, Amazon Web
Services et l'IPv6 Forum.), Support de Cours intitulé : “Modèles TCP/IP et OSI”.
Disponible sur : [Link] Consulté le :
16/08/2021 à 17h :08.

101

Vous aimerez peut-être aussi