Normes et Protocoles en Télécommunications
Normes et Protocoles en Télécommunications
Support de Cours
« Normes et Protocoles »
Auteurs :
Mohammed Hicham HACHEMI
Mourad HADJILA Ver 8.0
1
Plan pédagogique
Fiche de renseignements
Public ciblé : 1ère année Master en Réseaux & Télécommunications,
Intitulé du Cours : Normes et Protocoles
Volume Horaire Semestriel (VHS) : 22h30
Volume Horaire par semaine : 1h30
Crédit : 1
Coefficient : 1
Mode d’évaluation : Examen à 100%.
Objectifs du Cours
Introduire l’apprenant aux notions de bases des normes & protocoles de communications.
Etre capable de distinguer entre les normes et les protocoles associées à la diffusion
analogique et numérique.
Développer les connaissances liées aux protocoles des réseaux sans fil et mobiles.
Prérequis
Avoir les notions de base sur les éléments des réseaux sans fil et mobiles.
Connaitre les notions fondamentales d’un réseau (modèles OSI et TCP/IP).
Posséder les connaissances de bases en théorie de télécommunications.
Remarque Importante
Toutes suggestions, proposition, critiques, conseils, correction ou de modifications de la part des
lecteurs intéressés par ce présent support, sont ouvertes et peut être communiquée aux adresses
suivantes :
[Link]@[Link]
[Link]@[Link]
J’espère qu’il sera un outil de travail intéressant et utile pour mes chers(chères) collègues.
2
Chapitre I
Notions fondamentales
3
Sommaire du Chapitre I
Contents 2 Semaines
5
Elle est connue pour ses activités presque dans tous les domaines de la technologie et de
l'économie. Nous pouvons citer le fameux modèle OSI : Open Systems Interconnection.
Comme dernière actualité, une nouvelle série de normes internationales vient d’être publiée en
09/2020 (ISO/IEC 19989-1, ISO/IEC 19989-2 et ISO/IEC 19989-3) [6] sur la sécurité des
systèmes biométriques visant à détecter les attaques de présentation.
Exemple :
Pays Numéro de compte IBAN
Belgique 001-1234567-89 BE62 0011 2345 6789
France 20041 01005 0500013M026 06 FR14 2004 1010 0505 0001 3M02 606
Pays-Bas 041 71 64 300 NL91 0417 1643 00
Tableau I.2. Exemple de l’IBAN.
6
L’IEEE possède un portefeuille de plus de 1 300 normes et plus de 600 normes en cours de
développement. Cela inclut les principales normes IEEE 802® pour les réseaux locaux,
métropolitains et autres, y compris Ethernet et LAN sans fil (communément appelé Wi-Fi®).
Chaque norme IEEE correspond à un groupe de travail chargé de créer et d'améliorer des normes
[11] :
o Les normes 802.3 et 802.11 de l'IEEE jouent un rôle de premier plan dans les réseaux
informatiques ;
o La norme 802.3 définit le contrôle d'accès au support (MAC ou Media Access Control) de
l'Ethernet filaire. Cette technologie sert généralement aux réseaux locaux, mais certaines de
ses applications concernent également le réseau étendu (WAN).
o La norme 802.11 définit un ensemble de normes relatives à la mise en œuvre des réseaux
locaux sans fil (WLAN). Elle définit la couche physique et la sous-couche de liaison de
données MAC du modèle OSI (Open Systems Interconnection) pour les communications sans
fil.
7
I.4. Normes et Protocoles
Normes [11]
Il existe une multitude de définitions pour les normes. Leur point commun est de créer des
langages et de méthodes pour communiquer. C'est pourquoi, des organismes internationaux se
sont attelés à un travail de normalisation.
8
I.4.1.2. Différences entre Norme & Standard [11]
La différence entre Standard et Norme c’est que :
- Le standard résulte d’un consensus plus restreint que pour la norme, il est élaboré entre
des industriels au sein de consortiums et non par des organismes nationaux.
La différence est cependant faible et les anglo-saxons utilisent le terme de « standard » pour
désigner une norme.
Protocoles [1]
Pour qu’une transmission de données puisse se dérouler convenablement jusqu’au bout entre
deux équipements DTE (Data Terminal Equipment) ou entre deux adaptateurs de circuits DCE
(Data Circuit Equipment), il faut que tous les maillons de la chaîne suivent des procédures ou des
conventions préalables parfaitement définies qui constitueront la grammaire du dialogue, connu
sous le nom « protocole ». Cette notion est indispensable en télécommunications.
Un protocole est une description formelle de règles et de conventions à suivre dans un échange
d'informations, que ce soit pour acheminer les données jusqu'au destinataire ou pour que le
destinataire comprenne comment il doit utiliser les données qu'il a reçues.
On peut dire qu’une grande partie des décisions en matière de réseaux porte en dernier sur des
choix de protocoles. Un protocole définira, par exemple :
- La structure et l’ordre dans lesquels les informations seront transmises (organisation par
bits, par mots, par blocs...) ;
- La synchronisation entre émetteur et récepteur ;
- Les règles de priorité ;
- La façon dont seront détectées, et éventuellement corrigées ;
- Les erreurs de transmission ;
- Les procédures à suivre en cas d’incident ;
- L’adaptation des flux de données aux débits des canaux...
Les protocoles peuvent être implantés dans n’importe quel type d’équipement :
- Soit sous forme matérielle dans des circuits électroniques, par exemple :
Pour qu'un courant circule dans un circuit, il faut que l'un des dipôles soit une
source (un générateur) et que le circuit soit fermé.
- Soit sous forme logicielle, se présentant alors comme un programme d’ordinateur, par
exemple :
L'échange de fichiers (le FTP : File Transfert Protocol),
Gérer l'état de la transmission et des erreurs sur Internet (ICMP : Internet Control
and error Message Protocol).
Il en existe plusieurs selon ce que l'on attend de la communication. Certains protocoles font
partie d'une suite de protocoles, c'est-à-dire un ensemble de protocoles reliés entre-deux. Cette
9
suite de protocole s'appelle TCP/IP : Elle contient, entre autres, les protocoles suivants : HTTP,
FTP, ARP, ICMP, IP, TCP, UDP, SMTP, Telnet, NNTP.
10
I.5. En Résumé
- Les règlements techniques fassent référence à des normes internationales comme l’IUT
(International Union of Telecommunication), IEC (International Electrotechnical
Commission) etc.
- L'UIT se compose de 3 secteurs : secteur des radiocommunications (UIT-R), le secteur de
la normalisation des télécommunications (UIT-T) et le secteur du développement des
télécommunications (UIT-D).
- Une norme est approuvée par des organismes internationaux reconnus.
- Les normes sont régulièrement révisées et mises à jour.
- Définitions d’une norme :
Déf.1. Établit une technique référentielle commune documentée et approuvée par des
organismes spécialisés (soit étatique ou bien par des professionnels d’un secteur
d'activité donné).
Déf.2. Fournit des solutions à des problèmes techniques et commerciaux entre
partenaires économiques, scientifiques, techniques et sociaux.
Déf.3. Un engagement important sous forme d’ensemble de règles pour garantir
l'interfonctionnement et l’efficacité de l'objet produit.
- Un Standard est un format élaboré par des organisations non officielles au sein de
consortiums (groupes d’industries ou d’entreprises).
- Deux types de standards existent : Les standards ouverts & standards fermés.
- Les standards ouverts sont diffusés gratuitement, librement (ex : PDF sous Adobe).
- Les standards fermés sont des modèles propriétaires (format de fichier Word de
Microsoft).
- Une recommandation = une règle ou un ensemble de règles technique sans caractère
obligatoire (ou contraignant). Ex. les normes produites par l'UIT-T sont appelées des
Recommandations.
- La différence entre Standard et Norme est très faible car les anglo-saxons utilisent le
terme de « standard » pour désigner une norme.
- Définitions d’un protocole :
Déf.1. Des procédures ou des conventions préalablement définies qui constitueront la
grammaire du dialogue.
Déf.2. Une description formelle de règles et de conventions à suivre dans un échange
d'informations.
- Un protocole définira la structure et l’ordre dans lesquels les informations seront
transmises, la façon dont les informations seront détectées, et éventuellement corrigées,
etc.
- Les protocoles peuvent être implantés sous forme :
Matérielle, dans des circuits électroniques (Ex. un générateur, etc.).
Logicielle, dans un programme d’ordinateur (Ex. FTP, ICMP, etc.).
- Certains protocoles font partie d'une suite de protocoles. Ex. TCP/IP.
11
- Les protocoles sont classés en deux catégories :
Orientés connexion, données envoyées avec accusé de réception. Ex. TCP.
Non orientés connexion, données envoyées sans accusé de réception. Ex. UDP.
- Les paquets de données envoyées par les protocoles :
Orientés connexion sont appelés : Segment (Flux d’octet)
Non orientés connexion sont appelés Datagram (Trame de données)
12
Références Chapitre I
13
Chapitre II
Normes associées à la
diffusion analogique et
numérique
14
Sommaire du Chapitre II
Contents 2 Semaines
II.1. Généralité...............................................................................................................................................................16
II.2. Normes associées à la diffusion audio et vidéo analogiques .............................................................16
II.2.1. Principe de la vidéo analogique ........................................................................................................16
II.2.1.1. Norme de balayage de l'image...................................................................................................17
II.2.1.2. Norme de transmission ................................................................................................................17
II.2.2. CCIR (Comité Consultatif International des Radiocommunications) .................................18
II.2.3. NTSC (National Television System Committee) .........................................................................18
II.2.4. PAL (Phase Alternating Line) .............................................................................................................19
II.2.5. SECAM (SEquentiel Couleur A Mémoire) ......................................................................................19
II.2.6. Caractéristiques des normes audio analogique ..........................................................................20
II.2.7. Types de liaison d’audio analogique ...............................................................................................20
II.2.7.1. RCA ou Cinch (Modulation Hi-Fi) .............................................................................................20
II.2.7.2. Prise DIN 5 broches 240° ............................................................................................................20
II.2.7.3. XLR (Xternal, Live, Return) .........................................................................................................21
II.2.7.4. Jack .......................................................................................................................................................21
II.2.7.5. XLR / Jack stéréo ............................................................................................................................21
II.2.7.6. Bornier à vis .....................................................................................................................................21
II.2.7.7. Bornier à pince ................................................................................................................................22
II.2.7.8. Speakon ..............................................................................................................................................22
II.3. Normes associées à la diffusion audio et vidéo numériques .............................................................22
II.3.1. Normes associées à la diffusion Vidéo Numérique....................................................................22
II.3.1.1. DVB (Digital Video Broadcasting) ............................................................................................23
II.[Link]. DVB-S ..........................................................................................................................................23
II.[Link]. DVB-S2 .......................................................................................................................................24
II.[Link]. DVB-S2X .....................................................................................................................................24
II.[Link]. DVB-C ..........................................................................................................................................24
II.[Link]. DVB-C2 .......................................................................................................................................25
II.[Link]. DVB-T..........................................................................................................................................25
II.[Link]. DVB-T2 .......................................................................................................................................26
II.[Link]. DVB-H .........................................................................................................................................26
II.[Link]. DVB-SH .......................................................................................................................................26
II.[Link]. DVB-MHP & DVB-SSU ........................................................................................................26
II.3.1.2. ATSC (Advanced Television Systems Committee).............................................................27
II.3.1.3. ISDB (Integrated Services Digital Broadcasting) ...............................................................27
II.3.2. Normes associées à la diffusion Audio Numérique ...................................................................28
II.3.2.1. DAB/ DAB+ .......................................................................................................................................28
II.3.2.2. DRM (Digital Radio Mondiale) ...............................................................................................29
15
II.3.2.2. NICAM (Near Instantaneous Companded Audio Multiplex)..........................................30
II.3.3. Caractéristiques des normes audio numérique ..........................................................................30
II.3.4. Types de liaison audio numérique ...................................................................................................30
II.3.4.1. TosLink ...............................................................................................................................................30
II.3.4.2. Mini-jack ............................................................................................................................................31
II.3.4.3. RCA coaxial orange ........................................................................................................................31
II.3.4.4. AES/ EBU ...........................................................................................................................................31
II.4. En Résumé .............................................................................................................................................................32
II.5. Référence du Chapitre II ..................................................................................................................................35
II.1. Généralité
La diffusion (Broadcast) est un mode de transmission dans lequel un émetteur transmet un
signal vers plusieurs destinataires généralement inconnus [1]. Ce signal peut être un signal vidéo
analogique ou numérique selon la technologie employée. Il peut être aussi un signal électrique
ou optique, permettant ainsi de transmettre une succession d'images d'une source (caméra,
lecteur DVD, décodeur TNT, etc.) à un récepteur (téléviseur, magnétoscope ou enregistreur pour
divers supports, etc.). [17]
Comment peut-on avoir une vidéo ? Une vidéo est une succession d'images à une certaine
cadence. L'œil humain a comme caractéristique d'être capable de distinguer environ 20 images
par seconde. Ainsi, en affichant plus de 20 images par seconde, il est possible de tromper l'œil et
de lui faire croire à une image animée. [17]
On caractérise la fluidité d'une vidéo par le nombre d'images par secondes (en anglais frame
rate), exprimé en FPS (Frames per second, en français trames par seconde). [17]
D'autre part la vidéo au sens multimédia du terme est généralement accompagnée de son, c'est
à dire de données audio. [17]
16
II.2.1.1. Norme de balayage de l'image [18]
Sur ce nombre total de lignes, 625 en norme CCIR et 525 en norme NTSC, l'image réelle ne
constitue qu'une portion réduite, le reste étant consacré au retour trame qui correspond à un
temps libre nécessaire physiquement à certains équipements (tube cathodique T.V) pour revenir
en situation initiale de balayage. Le retour correspond à environ 45 lignes pour les deux
standards. Il reste donc 480 lignes utiles en NTSC et 580 en CCIR, ce qui donne à ce dernier une
supériorité non négligeable.
Le temps consacré à une ligne est de :
64 microsecondes en CCIR soit une fréquence ligne de 15.625 KHz ou de
63.556 microsecondes en NTSC soit 15.734 KHz.
La différence entre les deux standards est négligeable pour les applications courantes. Comme
pour le balayage trame, le temps utile d'analyse est limité à 50 microsecondes environ, le reste
étant consacré au retour ligne.
Le balayage complet d'une image demande donc 40 mS en standard Europe soit 25 images par
seconde, ou 33.33 mS en standard US soit 30 images par seconde. Il apparaît que ces vitesses de
rafraîchissement sont très insuffisantes pour l'œil humain qui perçoit un papillotement (flicker
en anglais), sur moniteur de visualisation classique.
Cet inconvénient est éliminé par la technique de l'entrelaçage. Elle consiste à balayer
verticalement à vitesse double, ce qui donne naissance à deux demi-images comportant chacune
la moitié des lignes soit 312.5 en Europe ou 262.5 en standard US. Les demi-images sont appelées
trame paire et trame impaire, décalées de la hauteur d'une ligne.
17
Il existe plusieurs normes pour la vidéo analogique : CCIR, NTSC, PAL et SECAM.
18
La norme NTSC est adaptée au format vidéo de 525 lignes/image et de 30 images par seconde,
sans oublier une fréquence électrique de 60Hz avec un format d'image de 4:3 (c'est-à-dire que le
rapport largeur sur hauteur vaut 4/3) et une résolution réellement affichée de 640x480, sachant
que 8% des lignes servent à synchroniser le récepteur. Donc 480 lignes seront seulement
affichées.
La transmission des signaux en standard PAL se fait par déphasage des sous-porteuses et
mélange déclenchant ainsi une perte de résolution horizontale due à la limitation de la largeur
d’affichage. [18]
19
La transmission des signaux en SECAM se fait séquentiellement, une ligne sur deux, ce qui
provoque une perte de résolution couleur dans le sens vertical [18]
Remarque : les deux normes PAL/SECAM sont bien adaptées aux liaisons à faible distance, par
exemple entre le système de traitement d'image et le moniteur de contrôle. Elle n'apporte aucune
dégradation supplémentaire aux signaux analogiques. Mais dans les longues distances, malgré
l’utilisation de la solution d’encodage, la décomposition couleur d'une image se fait suivant une
séparation trichromique du type R V B, des problèmes apparaissent tels que : perte de la bande
sur le signal ; résolution des couleurs inférieures et présence des parasites sur l'image.
20
II.2.7.3. XLR (Xternal, Live, Return)
Il se caractérise par une connexion symétrique à basse impédance (2v – 4v / 600 ohms) utilisée
par tous les appareils professionnels. Le câble est construit autour d'une paire torsadée blindée.
Il est très résistant aux perturbations électromagnétiques et peut être utilisé sur des longueurs
jusqu'à 100 m. On le trouve notamment pour les microphones et sur les appareils hi-fi très haut
de gamme.
II.2.7.4. Jack
Utilisé généralement pour les microphones des baladeurs, ses caméscopes et le karaoké. Sa
liaison est asymétrique et elle est trop sensible pour être utilisée sur de grandes longueurs. Le
câble simple blindage véhicule un signal très faible (1 mV sous 1 kilo-ohm), il doit donc être le
plus court possible.
21
II.2.7.7. Bornier à pince
Pour les systèmes de faible puissance, ce type de connexion est très pratique et assure un bon
serrage des câbles de petit diamètre. Il est surtout employé sur les mini-chaînes.
II.2.7.8. Speakon
Utilisée entre un amplificateur et des enceintes de forte puissance, la connexion Speakon,
marque déposée de Neutrik AG, est principalement employée en sonorisation professionnelle.
Le connecteur Speakon, particulièrement robuste, présente l’avantage d’embarquer un système
de verrouillage afin d’éviter tout débranchement accidentel. Ce type de connecteur se décline en
2, 4 ou 8 contacts selon le type d’amplification souhaité.
22
Plusieurs normes pour la diffusion vidéo numérique existent :
23
Nous distinguons deux types de réception des chaînes TV par diffusion DVB-S :
1- DTH (Direct To Home) : liaison directe au foyer par l’intermédiaire d’un terminal DVB-S.
2- CATV (Community Antenna TeleVision) : Ici dans le cas d’un immeuble par exemple ou
une antenne communautaire est installée pour recevoir les signaux de diffusion
satellitaire, qu'ils retransmettent ensuite via des câbles aux foyers et aux établissements
de la zone locale.
Remarque : Dans la Figure II. 12, les Data représentent ici le télétexte.
24
- Technique de correction d'erreur ajoutée, le FEC (Forward Error Correction) en plus du
code RS, entrelaceur convolutif et l’encodage différentiel ;
- La modulation utilisée est la QAM (16, 32, 64, 128 ou 256).
- Dans les systèmes de câbles coaxiaux, le 64QAM est utilisé de manière virtuelle, tandis que
les réseaux à fibres optiques utilisent fréquemment le 256QAM.
La technique BST OFDM est basée sur l’OFDM segmenté avec entrelacement temporel et elle se
caractérise par :
- Flexibilité du service : L'interface entre le codage source et le multiplex est une interface
commune, de sorte que tout contenu basé sur TS (flux de transport) peut être disponible.
- Flexibilité des supports de transmission : Optimisé pour chaque support de transmission.
- Système de transmission terrestre ; pour tout type de réception, tel que
fixe/mobile/portatif, adopter l'OFDM segmenté avec entrelacement temporel.
- La transmission segmentée permet une réception fixe, mobile ou portatif sur un seul canal
(dans le même canal par un seul émetteur).
- Cette technologie permet d'économiser non seulement la ressource en fréquence mais
aussi le coût des équipements.
- La technologie à entrelacement temporel améliore la qualité du signal dans un
environnement d'évanouissement et permet une meilleure réception mobile ou portatif
(réduire le bruit impulsionnel et la dégradation causée par l'évanouissement).
28
A l’époque des années 90, la diffusion DAB a utilisé les nouvelles techniques révolutionnaires, à
savoir les signaux audio DAB sont codées en MPEG-1 et MPEG-2 (Layer II) et la modulation
utilisée est COFDM (Coded Orthogonal Frequency Division Multiplex). Dans les deux modes
MPEG-1 et MPEG-2 (Layer II), il est possible de transmettre l'audio en modes : mono, stéréo,
double son (Dual sound) et Stéréo conjoint (joint-stereo). En DAB, la transmission est
entièrement synchrone.
Remarques [43] :
- Stéréo conjoint est plus avantageux. Il permet un codage efficace de deux ou plusieurs
canaux audio (N canaux audio) en exploitant la redondance inter-canaux ce qui se traduit
par un débit nettement inférieur à N fois le débit requis pour le codage d'un seul canal
audio.
- Un signal mono est diffusé uniquement sur un seul canal et il peut être reproduit par un
ou plusieurs haut-parleurs diffusant le même signal acoustique.
- Un signal stéréo est l’addition de deux signaux mono (avec leurs différences sur les deux
canaux G&D) qui créeront une sensation d’espace, de relief, caractéristiques typiques d’un
son stéréo.
- En 2019, un nombre assez raisonnable de récepteurs DAB+ est disponible sur le marché
et de nombreuses « stations FM » sont diffusées en diffusion simultanée DAB+.
29
II.3.2.3. NICAM (Near Instantaneous Companded Audio Multiplex) [45]
Cette norme est dédiée à la transmission du son numérique dans certains systèmes de
télévision numérique terrestre. Elle permet de transmettre les données sur un canal stéréo ou
bien sur deux canaux mono. Son non technique est le NICAM 728. Le 728 fait référence au débit
binaire numérique de 728 kbit/s.
NICAM 728 se caractérise par :
- Robuste dans des conditions de réception difficiles, c.à.d. il garantit que la réception de la
vision échoue avant la réception du son numérique.
- Compatible avec les récepteurs existants dans la transmission hertzienne et la distribution
sur les systèmes de câble.
- Deux canaux sonores numériques de haute qualité. Les deux canaux sonores peuvent être
utilisés pour transmettre deux signaux monophoniques indépendants, qui pourraient être
reçus simultanément, ou un seul signal stéréophonique.
- Le codage du son est identique à celui de l’option disponible dans le Composant
Analogique Multiplexé défini dans ETS 300 250.
- Le codage en bande de base et le format de trame numérique sont identiques pour tous les
systèmes de télévision numérique considérés.
II.3.4.1. TosLink
Prise normalisée pour liaison par fibre optique. Le signal est au format SPDIF (Sony/Philips
Digital Interface). Il est mentionné par OPTICAL
30
II.3.4.2. Mini-jack
Certains appareils, surtout les baladeurs MiniDisc, ont une entrée optique sur mini-jack. Les
dimensions sont identiques au jack mono classique (diamètre 3,5 mm), mais l'embout est une
lentille et le câble est une fibre optique. Ce format particulier a été choisi pour offrir une liaison
optique numérique sans l'encombrement de la prise TosLink.
Figure II.15. Prises audio cinch, sortie optique et RCA coaxiale numérique. [48]
31
II.4. En Résumé
- Diffusion (Broadcast) : mode de transmission dans lequel un émetteur émet un signal vers
plusieurs destinataires généralement inconnus.
- Un signal peut être un signal vidéo analogique ou numérique.
- Un signal peut être aussi un signal électrique ou optique.
- Vidéo : succession d'images à une certaine cadence.
- L'œil humain est capable de distinguer environ 20 images par seconde afin de lui faire
croire à une image animée.
- La norme de la vidéo analogique se décompose :
Norme de balayage de l'image : représente un temps de rafraîchissement d'image =
le temps utile d'analyse + le retour en ligne (un temps libre nécessaire physiquement
pour revenir en situation initiale de balayage).
Norme de transmission :
o Transfert d’image en deux temps (image entrelacée) = lignes impaires (en
premier) + lignes paires.
o Deux informations logiques dans une image entrelacée = une suite d'impulsions
dite synchro ligne pour spécifier le début de chaque ligne + une suite d'impulsions
dite synchro trame pour spécifier le début de chaque nouvelle demi-image qui
permet de distinguer les trames paires et impaires.
- Deux variantes non compatibles dans la vidéo analogique
La norme US dite NTSC : Ecran(résolution) = 525 lignes dont 480 lignes seront seulement
affichées le reste servent à synchroniser le récepteur, fluidité d'une vidéo = 30 images par
seconde, balayage complet = 33.33 mS, fréquence électrique = 60Hz avec un format
d'image de 4:3, résolution réellement affichée de 640x480
Et la norme européenne PAL/SECAM : Ecran(résolution) = 625 lignes dont 576 seulement
sont affichées, fluidité d'une vidéo =25 images par seconde, balayage complet = 40 mS
- Plusieurs normes pour la vidéo analogique :
CCIR (Comité Consultatif International des Radiocommunications) porte le nom
l'UIT-R aujourd'hui. Elle couvre les études sur les questions de réglementation et de
procédure pour l'accès aux ressources spectrales et orbitales.
NTSC (National Television System Committee) : norme télévisuelle de couleurs,
développée aux États-Unis
PAL (Phase Alternating Line) : introduite en Europe
SECAM (SEquentiel Couleur A Mémoire) Inventé en France. La transmission se fait
séquentiellement, une ligne sur deux, perte de résolution couleur dans le sens vertical
PAL/ SECAM adaptée aux liaisons à faible distance.
- Le signal audio analogique se caractérise par : Un signal continu ; le son se propage tant
que l'oscillateur est activé ; mesurer en tension (volt).
32
- Types de liaison d’audio analogique : RCA ou Cinch ; DIN 5 ; XLR (Xternal, Live, Return),
etc.
- Vidéo numérique = une succession d'images numériques à une certaine cadence.
- Image numérique = une suite de trames formées d'une matrice rectangulaire de pixels.
- Vidéo numérique utilise le même principe de balayage qui est utilisé pour la vidéo
analogique, sauf que l’entrelacement n'est pas utilisé.
- Débit d’une vidéo (octets/seconde) = la taille d’une image * le nombre d'images par
seconde
- Plusieurs normes pour la diffusion vidéo numérique existent :
DVB (Digital Video Broadcasting) :
DVB-S, « Digital Video Broadcasting – Satellite » : norme de diffusion pour les chaînes
SDTV (Standard-Definition TeleVision) par satellite. Deux types de réception des
chaînes TV par diffusion DVB-S :
1- DTH (Direct To Home) : liaison directe au foyer par l’intermédiaire d’un terminal
DVB-S.
2- CATV (Community Antenna TeleVision) : une antenne communautaire est installée
pour recevoir les signaux de diffusion satellitaire, qu'ils retransmettent ensuite via
des câbles aux foyers.
DVB-S2 : standard de diffusion TV numérique de seconde génération (HDTV) fournit
aussi des services plus évolué (services et données interactifs, y compris l'accès à
Internet).
DVB-S2X : standard de diffusion de la UHDTV (4K), présente de nombreuses
améliorations par rapport au DVB-S2 dans la modulation et le FEC (Forward Error
Correction).
DVB-C : standard de diffusion vidéo numérique par câble.
DVB-C2 : norme de transmission par câble de deuxième génération (HDTV).
DVB-T : norme de transmission terrestre, dédié aux nombreux pays qui ne disposent
pas d'une couverture de télévision par satellite ou une couverture insuffisante.
DVB-T2 : 2ème génération du DVB-T, se distingue par une grande efficacité spectrale
(plus de programmes transmis en même temps et avec des signaux SD, HD et UHD).
DVB-H : norme de diffusion vidéo numérique pour terminaux mobiles portables.
DVB-SH : désigne la télévision mobile par satellite et par voie terrestre.
DVB-MHP : pour la diffusion de télévision numérique interactive (exécution des
applications sur une TV, naviguer sur le web…etc).
DVB-SSU norme dédiée à la mise à jour de données du logiciel du récepteur transmis
sur les systèmes DVB.
ATSC (Advanced Television Systems Committee) : organisation international qui
remplace la norme analogique NTSC. Elle possède trois versions ATSC 1.0 ; ATSC v2.0 et
l’ATSC 3.0, son but est d’offrir une meilleure qualité vidéo (8K pour ATSC 3.0).
L'ATSC a trois types de groupes :
33
1- De Technologiques : rédige des normes et des pratiques recommandées ;
2- De mise en œuvre : crée des guides de mise en œuvre des normes ;
3- De planification : étudier un sujet donné, avant tout effort technique.
ISDB (Integrated Services Digital Broadcasting) : norme Japonnaise connu aussi sous le
nom ISDB-T, ou « T » est pour la radiodiffusion télévisuelle Terrestre
- Normes associées à la diffusion Audio Numérique :
DAB (Digital Audio Broadcasting) / DAB+ : codage audio MPEG-4 plus efficace et
un FEC supplémentaire par rapport au DAB.
DRM (Digital Radio Mondiale) : permet aux radiodiffuseurs d'économiser jusqu'à
80 % des coûts d'énergie et de maintenance.
NICAM (Near Instantaneous Companded Audio Multiplex), connu aussi sous le
nom NICAM 728
- Caractéristiques des normes audio numérique :
Un signal discret composé de nombreux échantillons prélevés sur un signal
analogique continu ;
Un signal fini, un point de départ et de fin défini dans le temps ;
Mesuré en chiffres binaires (0 et 1).
- Types de liaison audio numérique : TosLink, Mini-jack, RCA coaxial orange, …etc.
34
Références Chapitre II
[20] Site web officiel : ITU (International Telecommunication Union), section “ Avis aux médias”.
Disponible sur: [Link] . Consulté en : Juillet 2021.
[21] Site web officiel de: ITU (International Telecommunication Union), section “CCIR / ITU-R Study
Groups celebrate 90 years”.
Disponible sur: [Link] . Consulté en : Juillet 2021.
[22] Publié sur le site [Link] par Buddy Russell. Intitulé : “Principles of Digital Audio”. Slide
présentée par : N/D sur le Slide.
Disponible sur : [Link] . Consulté en : Juillet 2021.
[23] Site web e-commerce : [Link], section : “ guide ”, intitulé : “Tout savoir sur la connectique
audio et vidéo, analogique et numérique”.
Disponible sur : [Link]
analogique-et-numerique#audio-analogique . Consulté le : 19/07/2021 à 11h:29.
[28] ETSI, EN. 300 421 V1.1.2. “Digital Video Broadcasting (DVB): Framing structure, channel coding and
modulation for 11/12 GHz satellite services”. (1997-08).
[29] FISCHER Walter. “Digital video and audio broadcasting technology: a practical engineering guide”.
Fourth Edition. Springer 2020. ISBN 978-3030321840.
[30] RYSDALE Leslie, DE BOT Paul, et HULYALKAR, Samir N. “Digital video broadcasting: Satellite
specification”. Philips Journal of Research, 1996, vol. 50, no 1-2, p. 91-104.
[31] ETSI, EN. 302 307-1 V1.4.1. “Digital video broadcasting (DVB): Second generation framing structure,
channel coding and modulation systems for Broadcasting, Interactive Services, News Gathering and other
broadband satellite applications; Part 1: DVB-S2”. (2014-07).
35
[32] WOOD, David. Digital Video Broadcasting Report. SMPTE Motion Imaging Journal, 2015, vol. 124, no
6, p. 42-45.
[33] ETSI, EN. 300 429 V1.2.1. “Digital Video Broadcasting (DVB): Framing structure, channel coding and
modulation for cable systems”. (1998-04).
[34] ETSI, TS. 102 991 V1.3.1. “Digital Video Broadcasting (DVB): Implementation Guidelines for a second
generation digital cable transmission system (DVB-C2)”. (2016-01).
[35] ETSI, EN. 302 304 V1.1.1. “Digital Video Broadcasting (DVB): Transmission System for Handheld
Terminals (DVB-H)”. (2004-11).
[36] ETSI, TS. 102 812 V1.3.1. “Digital Video Broadcasting (DVB): Multimedia Home Platform (MHP)
Specification 1.1.3”. (2012-05).
[38] ETSI, TS. 102 006 V1.4.1. “Digital Video Broadcasting (DVB): Specification for System Software
Update in DVB Systems”. (2015-06).
[39] Site web officiel: ATSC (Advanced Television Systems Committee), section: “about”.
Disponible sur : [Link] . Consulté le : 27/07/2021 à 12h:42.
[40] Site web officiel: ATSC (Advanced Television Systems Committee), section: “subcommittees”.
Disponible sur : [Link] . Consulté le : 27/07/2021 à 12h:47.
[41] MARCELO SAMPAIO DE ALENCAR, “Digital Television Systems”, Cambridge University Press 2009.
ISBN : 978-0521896023.
[42] Site web officiel: ISDB-T (Integrated Services Digital Broadcasting - Terrestrial).
Disponible sur : [Link] . Consulté le : 27/07/2021 à 22h:54.
[43] HERRE Jürgen, et al. “From joint stereo to spatial audio coding-recent progress and standardization”.
In: Sixth International Conference on Digital Audio Effects (DAFX04), Naples, Italy. 2004.
[44] Site web officiel: DRM (Digital Radio Mondiale), section: “what is drm”.
[45] ETSI, EN. 300 163 V1.2.1. “Television systems; NICAM 728: transmission of two-channel digital
sound with terrestrial television systems B, G, H, I, K1 and L”. (1998-03).
[46] Image prise du site web : [Link] posté par JASON FITZPATRICK
36
[49] Site web : [Link]. Catégories : “Organisme de normalisation - Protocole de
communication - Son numérique - AES/EBU”.
Disponible sur : [Link]
[Link]/aes_ebu.php#:~:text=(source%20%3A%20enceintehifi)-
,La%20norme%20audio%20num%C3%A9rique%20%C3%86S%2FEBU%2C%20officiellement%20con
nue%20sous%20le,UER%20de%20la%20norme%20existent . Consulté le : 24/07/2021 à 12h:58.
37
Chapitre III
Normes associées aux
réseaux de communication
numérique
38
Sommaire du Chapitre III
Contents 4 Semaines
41
de l’information (parole téléphonique plus données informatiques dans un seul commutateur de
circuit). Appelée ATM (Asynchronous Transfer Mode), ou mode de transfert asynchrone, cette
technique est un transfert de paquets très particulier, dans lequel tous les paquets, appelés
trames, ont une longueur à la fois fixe et très petite.
La technique ATM n’a cependant pu résister à l’arrivée massive d’Internet et de son paquet IP.
Toutes les machines terminales provenant du monde informatique ayant adopté l’interface IP, le
problème du transfert des paquets est devenu celui des paquets IP, c.à.d. d’encapsuler le paquet
IP dans une trame puis de transporter cette trame et de la décapsuler à l’arrivée pour retrouver
le paquet IP.
III.2.3.1. Visioconférence
D’une définition relativement faible, sa fonction est de montrer le visage du correspondant.
Pour gagner en débit, on diminue le nombre d’image par seconde. La visioconférence se
transporte aisément sur un canal numérique à 128 Kbit/s au moyen d’une compression simple
à réaliser. On peut abaisser le débit jusqu’à 64 Kbit/s, voire moins, au prix d’une qualité dégradée.
III.2.3.2. Télévision
Grâce au standard de numérisation du canal, on peut obtenir un débit de plus de 200 Mbit/s.
nous pouvons faire descendre ce débit à 2 Mbit/s, pratiquement sans perte de qualité, voire à
quelques centaines de kilobits par seconde avec une compression poussée, mais au prix d’une
qualité parfois dégradée. De plus, à de tels débits, les erreurs en ligne deviennent gênantes, car
elles perturbent l’image au moment de la décompression. Un compromis est à trouver entre une
forte compression et un taux d’erreur de 10−9 , qui ne détruit qu’une infime fraction de l’image
et ne gêne pas sa vision.
42
III.2.3.4. Vidéoconférence
Proche du cinéma, la qualité vidéoconférence requiert des débits considérables. Compte tenu
de ces débits, le type de canal doit être un câblage en fibre optique jusqu’au domicile de
l’utilisateur.
Les applications vidéo vont de la télésurveillance à la vidéo à la demande, ou VoD (Video on
Demand), en passant par la messagerie vidéo et le « home media center » domestique pour la
diffusion vidéo généralisée à l’échelle d’une maison.
43
Terminaux non RNIS & débits [53]
Les terminaux non RNIS n'ont pas nécessairement des débits compatibles avec la définition du
canal B : 64 kbps. Dans ce cas, les adaptateurs de terminal (TA) réalisent une adaptation en
réduisant le débit effectif du canal B jusqu'à une valeur compatible avec le dispositif non RNIS.
Il existe deux protocoles de gestion d'adaptation : V.110 très utilisé en Europe et V.120 aux États-
Unis. Ces deux protocoles gèrent les transmissions synchrones et asynchrones. Le protocole
V.110 peut fonctionner avec un téléphone cellulaire GSM.
Protocoles RNIS
Ainsi, la normalisation du RNIS s’appuie sur le modèle de référence pour l’interconnexion des
systèmes ouverts (OSI : Open Systems Interconnection). Ce modèle organise les différentes
fonctions nécessaires pour réaliser des échanges entre systèmes de communication en 7 sous-
ensembles. Ces sous-ensembles, nommés niveaux (couches) sont regroupés en deux sous-
groupes distincts appelés niveaux bas et niveaux hauts. [55]
On rappelle l’architecture OSI par la Figure III.3 :
Les primitives qui constituent la base du dialogue entre couches (de la couche N à la
couche supérieure N + 1) à l’intérieur d’un équipement.
Les protocoles qui définissent le dialogue entre couches de même niveau de deux
équipements en communication.
Les points d’accès services (SAP : Service Access Point) qui identifient les interfaces entre
couches adjacentes à l’intérieur d’un équipement avec une adresse, autrement, la
frontière entre les couches N + 1 et N.
44
En ce qui concerne la spécification du RNIS pour les terminaux RNIS, elle est structurée
uniquement suivant les niveaux bas (Figure III.4) de la norme OSI.
Figure III.4. Interconnexion RNIS et ses terminaux selon le modèle OSI. [55]
Les niveaux bas se rapportent aux fonctions nécessaires pour assurer, avec les performances
requises, le transfert d’informations entre deux terminaux à travers un réseau de
télécommunications.
- Niveau 1 (physique) : Traite les aspects physiques du raccordement des terminaux aux
lignes de communication : interface mécanique et électrique, et protocole d’échange ;
- Niveau 2 (couche liaison ou niveau trame) : Transfert d’informations sur les lignes de
communication, elle comporte les mécanismes de protection contre les erreurs ;
- Niveau 3 (couche réseau ou niveau paquet) : Etablissement et rupture des
communications et acheminement des infos usagers à travers le réseau.
Nous pouvons récapituler les protocoles RNIS par une vue d’ensemble dans la modélisation OSI
sur les deux canaux « D » et « B »
45
Caractéristiques des couches RNIS [53, 56]
Couche Physique (ou niveau 1) est identique pour les canaux B et D. I.430 pour les accès
de base et I.431 pour les accès primaires, et aussi, identique pour les équipement RNIS et
non-RNIS.
Couche Liaison est fondée sur les normes LAP-B (Link Acces Protocol Balanced) et LAP-
D dérivées de la norme de base HDLC (High-level Data Link Control). On rappelle que le
canal D est principalement destiné à la signalisation, mais il peut aussi être utilisé pour
acheminer des données en mode paquets. [55]
- Canal B : Il existe trois modes de connexion :
Commutation de circuits : utilisé pour la transmission sur les réseaux de
données, notamment Internet avec le Protocole Point à Point (PPP) assuré par
le protocole HDLC (High-level Data Link Control).
Semi-permanent : développé pour établir une liaison entre les utilisateurs et le
réseau pour une durée délimitée ou non. Une fois faite, le canal D n'est plus
nécessaire pour la signalisation.
Commutation de paquets : ce mode est utilisé pour une connexion entre un
nœud du réseau à commutation de paquets sur le canal B et un abonné RNIS en
mode commutation de circuits avec le protocole LAP-B (Link Access Protocol –
Balanced Mode). Cette connexion implique l'utilisation de la signalisation du
canal D.
- Canal D : Il existe trois types de services sur le canal D : signalisation, commutation de
paquets et télémétrie. Ces services sont tous intégrés dans le même protocole de niveau
2 appelé LAP-D (ou bien Q.921). Ce protocole est voisin de la normalisation X25.2 (le
.2 représente le niveau 2): trames au format HDLC (High-Level Data Link Control) et
protocole LAP-B (Link Access Protocol – Balanced Mode).
Remarque : La principale différence entre les protocoles LAP-B et LAP-D réside dans l'adressage
de la trame (champ Address).
46
III.4. TCP/IP (Transmission Control Protocol/Internet Protocol) [51]
Une autre architecture protocolaire, l’architecture TCP/IP (Transmission Control
Protocol/Internet Protocol), a été définie un peu avant le modèle de référence par le ministère
américain de la Défense. Son rôle premier était d’uniformiser l’interface extérieure des différents
réseaux utilisés par le département d’État américain de façon à les interconnecter facilement.
C’est cette architecture TCP/IP qui a été adoptée pour le réseau Internet, ce qui lui a offert une
diffusion massive.
47
- Un champ de contrôle : pour
Numéroter l’ordre de la trame d’émission/réception
Superviser l’état à l’émission/réception : prêt à recevoir, non prêt à recevoir, rejet, mode
déconnecté, demande de retransmission ou la demande de suspension temporaire de
transmission.
- FCS (Frame Check Sequence) : est un champ de contrôle d'erreur pour vérifier la séquence de
la trame transmise. [57]
48
III.5.1.3. Protocole LAP-F [51]
Le protocole LAP-F (Link Access Protocol-Frame) est né avec le relais de trames, conçu pour
améliorer les performances des réseaux issus de la recommandation X.25 de l’UIT-T. Cette
dernière s’étant révélée trop lourde et donc incapable d’accroître les débits, il a fallu en
rechercher une simplification.
L’idée mise en œuvre a consisté à supprimer le niveau paquet et à faire redescendre les
fonctionnalités de ce niveau dans le niveau trame. Le protocole LAP-B a évolué pour devenir le
protocole LAP-F, caractérisée par le remplacement de la zone d’adresse par une zone destinée à
accueillir une référence de commutation, le DLCI (Data Link Connection Identifier).
Le champ DLCI de base a été étendu par l’adjonction d’un deuxième octet puis d’un troisième,
dans lesquels 6 et 7 bits sont dévolus à l’allongement du champ DLCI. La structure de la trame
LAP-F est illustrée à la Figure III.8.
Figure III.10. Encapsulation des paquets X.25 dans les trames LAP-B. [57]
50
o Champ GFI (General Format Identifier) : pour identifier le type d'échange :
établissement d'appel, accès au vidéotex (Minitel), acquittement …
o Champ NVL ou numéro de voie logique (LCN, Logical Channel Number) : est un champ
pour identifier le groupe de voies logiques auquel appartient la voie logique (le cas de
mutilplixage).
o Champ de contrôle : permet de déterminer la fonction (type) du paquet. Elle ressemble
à la zone de supervision de HDLC pour le contrôle de la connexion réseau.
51
Pour le protocole TCP, un flot de données est une suite d’octets groupés en segment (appelé
aussi fragment). Les segments donnent généralement naissance à un paquet IP. L’unité de
protocole de TCP étant le fragment (ou bien segment), des fragments sont échangés pour établir
la connexion, transférer des données, modifier la taille de la fenêtre, fermer une connexion et
émettre des acquittements.
Le fragment TCP comporte :
- SP (Source Port), ou port source. Champ sur 16 bits contenant l’adresse du port d’entrée.
Cet identificateur permet de déterminer une application s’exécutant sur une machine
terminale.
- DP (Destination Port), ou port de destination. Champ sur 16 bits, dont la fonction est
identique au précédent mais pour l’adresse destination.
- SEQ (Sequence Number), ou numéro de séquence. Champ sur 32 bits indiquant le
numéro du premier octet porté par le fragment.
- ACK (Acknowledgement Number), ou numéro d’acquittement. Champ sur 32 bits
indiquant le numéro SEQ du prochain fragment attendu et correspondant à
l’acquittement de tous les octets reçus auparavant.
- DO (Data Offset), ou longueur de l’en-tête. Champ sur 4 bits indiquant la longueur de
l’en-tête.
- Reserved, réservé pour une utilisation ultérieure. Ce champ doit être rempli par 0.
- URG (Urgent Pointer), ou pointeur d’urgence. Champ sur 1 bit. Si ce bit a pour valeur 1,
cela signifie la présence de données urgentes.
- ACK (Acknowledgement), ou acquittement. Champ sur 1 bit. Si ACK = 1, cela signale un
accusé de réception pris en compte par le récepteur.
- PSH (Push Function), ou fonction de push. Champ sur 1 bit. Si PSH = 1, l’émetteur
souhaite que les données de ce fragment soient délivrées le plus tôt possible au
destinataire.
- RST (Reset), ou redémarrage. Champ sur 1 bit. Si RST = 1, rupture anormale de la
connexion l’émetteur demande que la connexion TCP redémarre.
- SYN (Synchronization), ou synchronisation. Champ sur 1 bit. SYN = 1 désigne une
demande d’ouverture de connexion.
- FIN (Terminate), ou fermeture. Champ sur 1 bit. FIN = 1 signifie que l’émetteur souhaite
fermer la connexion.
- WNDW (Window), ou fenêtre. Champ sur 16 bits indiquant le nombre d’octets que le
récepteur accepte de recevoir.
- CHECK (Checksum). Champ sur 16 bits permettant de détecter les erreurs dans l’entête
et le corps du fragment.
- URGPTR (Urgent Pointer), ou pointeur d’urgence. Champ sur 16 bits spécifiant le
dernier octet d’un message (dernières données) urgent.
52
- OPT (Options), ou options. Zone contenant les différentes options du protocole TCP. Si la
valeur du champ DO (Data Offset), indiquant la longueur de l’en-tête, est supérieure à 5, il
existe un champ d’option. Les principales options concernent la taille du fragment, celle
des fenêtres et des temporisateurs, ainsi que des contraintes de routage.
- Data, ou données, séquences d'octets transmis par l'application.
Dans cette couche AAL, quatre classes de services (A, B, C et D) ont été définies par L’UIT-T :
- Les services de classe A, le débit est constant et le service en mode avec connexion. Le
service de type parole téléphonique à 64 Kbit/s est un exemple typique.
- Les services de classe B, correspond au transport d’une application synchrone mais dont
le débit est variable. Un service typique peut être une parole téléphonique ou une vidéo
compressée.
- Les classes C et D correspondent aux applications de transfert de données. Le débit est
variable, et la relation de temps n’est pas nécessaire. Les transferts de données des classes
C et D sont respectivement en mode avec connexion et sans connexion.
53
Pour supporter ces classes de services, quatre types de protocoles AAL ont été définies et
modifiés en 1993 en cinq protocoles :
AAL-1 supporte les services de la classe A.
AAL-2 supporte les services de la classe B mais l’histoire de ce protocole est plus
complexe. Il a été abandonné au cours des années 95 pour être redéfini dans le cadre
d’applications ayant des contraintes temporelles fortes et un débit variable. Par la suite,
ce protocole a été amélioré pour être utilisé pour les réseaux de mobiles, de 1999, dédié
à la téléphonie informatique plus précisément, sur la partie d’accès de l’UMTS.
AAL-3/4 supporte les services de données en mode avec ou sans connexion, à débit
variable et sans relation de temps. Les exemples de services que peut rendre ce type
d’AAL sont nombreux : X.25, relais de trames (FMBS, Frame Mode Bearer Services),
signalisation, etc. Cette classe n’est plus utilisée depuis 2005.
AAL-5 (L’autre nom de ce type d’AAL est SEAL (Simple Efficient Adaptation Layer))
supporte les services de la classe C.
Pour les classes 3/4 et 5, des fonctionnalités supplémentaires introduites proposent un
découpage de la couche CS en deux sous-couches :
- La couche supérieure, SSCS (Service Specific Convergence Sublayer) qui prend en charge :
segmentation-réassemblage ; blocage-déblocage ; correction d’erreur ; contrôle de flux ;
remise optionnelle des segments de ce niveau au niveau supérieur et mode assuré,
restreint aux communications point-à-point. La couche SSCS peut être vide.
- La couche inférieure, CPCS (Common Part Convergence Sublayer) qui prend en charge :
délimitation, séquencement, réservation de mémoire aux extrémités, détection d’erreur
(en classe 5).
Pour les classes 1 et 2, la couche CS délimite un bloc relativement simple (un champs SN
(Sequence Number) et un champ SNP (Sequence Number Protection)).
54
UDP est efficace pour le transfert des serveurs vers les clients, les jeux en réseau, le streaming
(procédé permettant de lire des fichiers audio ou vidéo avant même que celui-ci soit totalement
téléchargé, grâce à une mise en mémoire tampon).
Le format du datagramme UDP contient deux parties, un en-tête et des données encapsulées dans
les datagrammes IP, comme les segments TCP. Le format est illustré dans la Figure III.13.
55
Modem USB [60]
Avec un modem USB, l’acheminement des données se fait comme suit :
- L’ordinateur envoie ses données au modem par le biais du protocole USB. Pour cela, il
encapsule toutes les données (de la couche application à la couche liaison de données
mais aussi la connexion PPP) pour les transmettre via l’USB au modem.
- Le modem récupère les données provenant de l’ordinateur et les dés-encapsulent
jusqu’au niveau 2 (protocole PPP) pour les encapsuler de nouveau dans le protocole AAL5
(Adaptation à l’ATM) puis dans ATM. Une fois cela réalisé, le modem transmet les données
au DSLAM via la technologie ADSL.
- Le DSLAM1 (Digital Subscriber Line Access Multiplexer) récupère les données transmises
via l’ADSL et remonte jusqu’au protocole ATM pour pouvoir adapter ces données au
support physique reliant le DSLAM au BAS (Broadband Access Server).
- Le BAS récupère ces données et remonte jusqu’à la couche 3 (PHY->ATM->AAL5->PPP-
>IP) afin d’adapter la transmission au réseau reliant le BAS au réseau de collecte par une
liaison en Fast Ethernet (100Mbit/s).
C’est ainsi que les données transmises entre le modem et le DSLAM sont de la forme :
Données->TCP->IP->PPP->AAL5->ATM->ADSL
Remarque1 : équipement (dans une armoire) situé sur le réseau de l'opérateur local (Nœud de
Raccordement d'Abonnés) situer en outdoor, son rôle a pour fonction d'acheminer et de
transmettre les données en provenance ou à destination d'abonnés à l'ADSL
56
Modem Ethernet [60]
Avec un modem Ethernet, l’acheminement des données se fait comme suit :
- L’ordinateur envoie ses données au modem par le biais du protocole Ethernet. Pour cela,
il encapsule toutes les données (de la couche application à la couche liaison de données
mais aussi la connexion PPP par le biais du protocole PPPoE) pour les transmettre en
Ethernet au modem.
- Le modem récupère les données provenant de l’ordinateur et les dés-encapsulent
jusqu’au protocole Ethernet pour les encapsuler dans le protocole LLC SNAP puis dans le
protocole AAL5 (Adaptation à l’ATM) puis dans de l’ATM. Une fois cela réalisé, le modem
transmet les données au DSLAM via la technologie ADSL.
- Le DSLAM récupère les données transmises via l’ADSL et remonte jusqu’au protocole
ATM pour pouvoir adapter ces données au support physique reliant le DSLAM au BAS.
- Le BAS récupère ces données et remonte jusqu’à la couche 3 (PHY->ATM->AAL5->LLC
SNAP->802.3->PPPoE->PPP->IP) afin d’adapter la transmission au réseau reliant le BAS
au réseau de collecte par une liaison en Fast Ethernet (100Mbit/s).
C’est ainsi que les données transmises entre le modem et le DSLAM sont de la forme :
Données->TCP->IP->PPP->802.3->LLC SNAP->AAL5->ATM->ADSL
57
III.8. En Résumé
- Réseau de communication = ensemble d'objets (nœud ou terminal) géographiquement
dispersés et interconnectes.
- Le type d’objets interconnectes en télécommunications :
Réseau téléphonique = des infrastructures reliées entre elles pour circuler la voix
et données entre plusieurs postes téléphoniques.
Réseau informatique = ensemble d'ordinateurs reliés entre eux pour échanger des
informations sous forme de données numériques.
- Classifications des réseaux de communication :
Les réseaux informatiques
PAN (Personal Area Network) : réseaux personnels interconnectent sur
quelques mètres des équipements personnels entre eux ;
LAN (Local Area Network) : réseaux locaux correspondent à une échelle
d’un réseau intra-entreprise ;
MAN (Metropolitan Area Network) : réseaux métropolitains
correspondent à l’interconnexion des entreprises ou des particuliers sur un
réseau spécialisé afin de dialoguer avec l’extérieur sur une échelle d’une
métropole ;
RAN (Regional Area Network) : réseaux régionaux couvrent une large
surface géographique (50 ène de Km) comme le cas d’une antenne, qui
connecte un très grand nombre d’utilisateurs ;
WAN (Wide Area Network) : réseaux étendus transportent des données
d’un pays (où d’un continent) à un autre.
Les réseaux de télécommunications : Au début, l’application de base était la parole
téléphonique par la technique de commutation de circuits. Après l’apparition de
l’ATM (Asynchronous Transfer Mode), la technique de commutation de paquet (la
parole téléphonique + les données informatiques) permet la transmission de se
faire sur un seul commutateur de circuit.
Les réseaux des câblo-opérateurs : chargés de la mise en place des réseaux câblés
et hertziens pour transmettre les images de télévision, télésurveillance, vidéo à la
demande.
- Réseau RNIS (réseau numérique à intégration de services) fournit à la fois commutation
de circuits et de paquets.
- Sur la même ligne téléphonique du réseau RNIS, 2 types de canaux logiques synchrones :
Les canaux de signalisation (parole téléphonique) dites canaux D (Delta channel) ;
Les canaux de transfert (données informatiques) dites canaux B (Bearer
channels).
- Pour les terminaux non RNIS, deux protocoles de gestion d'adaptation gèrent les
transmissions synchrones et asynchrones :
V.110 très utilisé en Europe.
58
V.120 aux États-Unis.
- Le protocole V.110 peut fonctionner avec un téléphone cellulaire GSM.
- RNIS est structuré uniquement suivant les niveaux bas :
Niveau 1 (physique) : existe deux protocoles selon le mode d’accès, I.430 pour les
accès de base et protocole I.431 pour les accès primaires sachant que ces deux
protocoles sont utilisés pour deux types de canaux B et D et aussi pour les
équipements RNIS et non-RNIS.
Niveau 2 (couche liaison ou niveau trame) :
Canal B : trois modes de connexion :
Commutation de circuits : dédié uniquement pour les équipements non-
RNIS, utilise le protocole PPP (Point à Point) assuré par le protocole HDLC
(High-level Data Link Control) ;
Semi-permanent : n’utilise pas un protocole bien défini mais il est utilisé
spécialement pour une liaison entre les utilisateurs et le réseau pour une
durée délimitée ou non ;
Commutation de paquets : dédié uniquement pour les équipements RNIS,
utilise le protocole LAP-B (Link Acces Protocol Balanced).
Canal D : trois modes de services :
Signalisation, commutation de paquets et télémétrie. Tous utilisent le même
protocole appelé LAP-D (ou bien Q.921).
Niveau 3 (couche réseau ou niveau paquet) :
Canal B : Deux types selon le mode de commutation utilisé au niveau 2 :
Commutation de circuits : dédié uniquement pour les équipements non-
RNIS, utilise le protocole IP ;
Commutation de paquets : dédié uniquement pour les équipements RNIS,
utilise le protocole X25.3.
Canal D : Deux types selon le service utilisé :
Signalisation : dédié uniquement pour les équipements RNIS, utilise le
protocole Q.931 ;
Commutation de paquets : dédié uniquement pour les équipements RNIS,
utilise le protocole X25.3.
- Protocoles niveau trame (Niveau 2, couche liaison) :
Protocole SDLC (Synchronous Data Link Control) ;
Protocole HDLC (High-level Data Link Control) = dérivé du protocole SDLC ;
Protocole LAP (Link Access Protocol) = protocole HDLC modifié ;
Protocole LAP-B (Link Access Protocol-Balanced), utillisé dans le canal B du
RNIS ;
Protocole LAP-D (Link Access Procedure for the D-channel): utillisé dans le
canal D du RNIS ;
59
Protocole PPP (Point-to-Point Protocol), utilisé pour accèder au réseau
Internet ;
Protocole LAP-F (Link Access Protocol-Frame) = l’évolution du protocole LAPB ;
Protocole ATM (Asynchronous transfer mode), prend en charge les applications
multimédias ;
Protocole Ethernet, méthode utilisée sur un réseau local ;
- Protocoles niveau paquet (Niveau 3, couche réseau) :
Si le réseau utilise :
mode avec connexion le réseau utilise un niveau paquet protocole
X.25.3, appelé aussi X.25 PLP (Packet Level Protocol) ;
mode sans connexion le réseau n’utilise pas un niveau paquet
parfaitement concevable d’avoir ce mode, comme le protocole IP plus
simple, plus souple, il ne tient pas compte de ce qui se passe au niveau du
récepteur.
Aujourd’hui, presque 100 % des applications génèrent des paquets IP.
- Protocoles niveau segments (Niveau 4, couche transport) :
Protocole TCP (Transmission Control Protocol), lourd et complexe, utilise le
mode avec connexion (mode avec accusé de réception), suite d’octets = un
segment, un flot de données = segments (appelé aussi, fragments),
datagramme = formé de plusieurs segments = un paquet IP ;
Protocole AAL (ATM Adaptation Layer), divisé en deux niveaux :
Sous-couche CS (Convergence Sublayer), définit le bloc
d’informations qui inter-fonctionne avec la couche supérieure ;
Sous-couche SAR (Segmentation And Reassembly), fragmentation et
le réassemblage des messages ;
4 types de protocoles AAL ont été définies : AAL-1 ; AAL-2 ; AAL-3/4
et AAL-5.
- Protocoles niveau message (datagramme) (toujours dans le Niveau 4, couche transport) :
Protocole UDP (User Datagram Protocol), utilise le mode sans connexion
(l’émission de messages sans l’établissement préalable d’une connexion,
aucun acquittement est utilisé), protocole non fiable, plus simple que TCP,
l’échanger des messages sous la forme de datagrammes.
- Protocoles de l’ADSL (Asymmetric Digital Subscriber Line) :
Utilisée aujourd'hui pour l'accès à Internet en haut débit (Transport du signal voix
et les données sur un même support physique) ;
L’empilement des couches réseaux et les encapsulations de protocoles varient en
fonction du type de modem afin d’établir une connexion Internet :
Modem USB : Données->TCP->IP->PPP->AAL5->ATM->ADSL
Modem Ethernet : Données->TCP->IP->PPP->802.3->LLC SNAP->AAL5-
>ATM->ADSL
60
Références Chapitre III
[7] SERVIN Claude. “Réseaux et télécoms : Cours et exercices corrigés”. Dunod, 2003. ISBN : 978-
2100079867.
[14] DROMARD Danièle et SERET Dominique. “Architecture des réseaux”. Pearson Education France,
2009. ISBN : 978-2744073854.
[15] PILLOU Jean-François et LEMAINQUE Fabrice. “Tout sur les réseaux et Internet : routeur, switch,
téléphonie 3G-4G, CPL, TCP-IP, DNS, DHCP, NAT, VPN, Ethernet, Bluetooth, WiMAX, Wifi etc.… ”. 4ème
Edition, Dunod, 2012. ISBN : 978-2100722297.
[51] PUJOLLE Guy Olivier Salvatori et Jacques Nozick. “Les réseaux”. 6ème Edition. Editions Eyrolles, 2007.
ISBN: 978-2212117578.
[52] Compagnie Allied Telesis. Support technique intitulé: “Chapter 5: Integrated Services Digital
Network (ISDN)” Reference Manual Software Release 1.7.2 J613-M0274-00 Rev.B
[53] Philippe Latu, “La technologie RNIS”, publié en 19 mai 2014 sur le club des développeurs :
[Link]. Consulté en : Aout 2021.
[54] J.C. SOHM - Enseignant à l'EFPG, Support de cours intitulé : “Le transfert des données via le RNIS-
Chapitre III : Deux types de RNIS”.
Disponible sur: [Link] . Consulté
en : Aout 2021.
[55] Frédéric LAUNAY. Support de cours intitulé : “Téléphonie Numérique à Intégration de service : RNIS”.
IUT Poitiers R&T – 2ème année année universitaire 2011/2012.
[56] Stéphane Lohier & Dominique Présent. “Transmissions et réseaux - 5ème édition - Cours et exercices
corrigés”. Dunod, 2010. ISBN : 978-2100555611.
[57] SERVIN Claude. “Réseaux & télécoms”. 4ème Edition. Dunod, 2013. ISBN 978-2100592593.
[58] SHAY William. “Standards and Protocols in Data Communications”. Encyclopedia of Information
Systems, Pages 205-226, Elsevier 2003.
[59] RFC1662 by W. Simpson, “PPP in HDLC-like framing”. July 1994.
[60] HERVE Steve, PETAS Vincent et BOUZON Elodie, Support de cours en Informatique Réseaux, intitulé
“NOUVELLES TECHNOLOGIES RESEAUX-ADSL”. 3ème année, Ecole d’ingénieur 2000, université de
marne-la-vallée.
61
Chapitre IV
Les protocoles des réseaux
sans fil et des réseaux
mobiles
62
Sommaire du Chapitre IV
Contents 4 Semaines
Les technologies sans fil les plus connues comme le WiFi, Bluetooth, GSM, l'UMTS et LTE ont
révolutionné notre façon de communiquer en rendant des services de la téléphonie et l'accès à
l'internet disponibles à tout moment et presque partout. Actuellement, une grande variété de
publications techniques offre des informations sur les protocoles de ces technologies
mentionnés ci-dessus. Les livres couvrant ces technologies décrivent plusieurs de ces systèmes,
généralement trop complexes pour une première introduction.
Ce chapitre présente un aperçu sur les protocoles et la manière dont ils ont été déployés.
63
IV.1. Les protocoles 802.11 [61-69]
L’Institute of Electrical and Electronics Engineers (IEEE) ratifiait son premier standard 802.11
en 1997 pour les réseaux locaux sans fil (WLAN), connu aussi sous le nom WiFi (Wireless
Fidelity), un terme marketing créé par le réseau mondial de constructeurs nommé « Wi-Fi
Alliance », dont son rôle est de certifier les équipements radio, exploitant la norme 802.11. Il est
conçu pour permettre aux utilisateurs de surfer sur Internet à des vitesses haut débit avec des
appareils mobiles sans fil via un point d'accès (AP) ou en mode ad hoc.
La norme IEEE 802.11 couvre à la fois les couches de contrôle d'accès au support (MAC) et
physiques (PHY) qui assure respectivement les communications de données sans fil et l'interface
radio. Les trois couches supérieures concernent la communication Internet filaire : couche
application, couche transport et couche Internet (Figure IV.2).
Tableau IV.1. Résumé du protocole Wi-Fi IEEE 802.11. [61, 63-65, 70-71]
Couche MAC : La norme 802.11 définit la forme d'accès au support par le protocole CSMA/CA
(carrier Sense Multiple Access with Collision Avoidance). CSMA fonctionne par le principe
"écouter avant de parler". Autrement dit, les stations délivrent des paquets de la couche
liaison (MAC), après avoir détecté qu'il n'y a aucune autre transmission en cours sur le support
sans fil. Si deux stations détectent en même temps le canal libre sur le support partagé alors
une collision peut se produire. Pour éviter, ce problème, le 802.11 a défini le mécanisme
d'évitement des collisions (CA), son principe est de procéder à une interruption aléatoire pour
les deux stations. Comme ça, la première station émet et l’autre station continue à écouter
jusqu’à ce que le canal soit libre et émet à ce moment-là. La trame MAC se compose de :
- L’en-tête MAC, comprend des champs de contrôle de trame, de durée, d'adresses et de
contrôle de séquence.
- Un corps de trame de longueur variable, qui contient des informations spécifiques au type
de trame.
- Une séquence de contrôle de trame (FCS : frame check sequence) utilisé pour détecter les
paquets erronés.
Figure IV.3. Le format général de la trame MAC pour IEEE 802.11. [62]
65
IV.2. Les protocoles 802.15
D’autres technologies utilisent aussi les ondes radio sur les mêmes fréquences ou sur d’autres
fréquences que le Wi-Fi, issues du même groupe de travail IEEE 802, comme le Bluetooth (IEEE
802.15.1) et le Zigbee (802.15.4) (ou Z-Wave). [64]
Le groupe de travail (WG : Working Group) 802.15 nommé WPAN (Wireless Personal Area
Network) est spécialisé sur les réseaux personnels sans fil. Principalement, il vise la connectivité
et le développement de normes de dispositifs personnels portés sur soi ou portatifs, l'Internet
des objets (IoT), les véhicules autonomes, etc. [72]
Parmi les normes les plus connues, le Bluetooth.
Bluetooth [73-74]
Bluetooth est désormais une norme IEEE sous la dénomination 802.15 WPAN ou bien IEEE
802.15.1. Elle se caractérise par une courte portée, faible puissance et un faible coût. Cette
technologie sans fil se trouve par exemple entre un smartphone (ou bien PC, laptop…) et un
earpods sans fil ; un smartphone et un autoradio d’une voiture ; entre un PC (ou laptop) et une
souris, clavier ou bien une imprimante, etc.
La pile protocolaire de la norme IEEE 802.15.1 couvre à la fois les spécifications de la couche
MAC (Media Access Control) et la couche physique (PHY). Notez que, la relation entre le modèle
à sept couches OSI (Open Systems Interconnection) et la norme IEEE 802.15.1 est illustrée à la
Figure IV.4.
Figure IV.4. Pile protocolaire IEEE 802.15.1 par rapport au modèle OSI et la norme IEEE 802. [73]
La couche de liaison de données du modèle OSI est directement mise en correspondance avec
les couches de contrôle de liaison logique (LLC) et MAC.
La couche MAC est divisée en deux sous-couches :
66
La sous-couche L2CAP (Logical Link Control and Adaptation Protocol) : prend en charge les
services de données et surveille également l'état de la QoS. L2CAP est défini uniquement
pour les liaisons de communication ACL ;
La sous-couche LMP (Link Manager Protocol) : Ce protocole est utilisé pour établir,
maintenir, sécuriser et contrôler des liens de communication entre les appareils.
La couche PHY IEEE 802.15.1 fonctionne dans la bande industrielle, scientifique et médicale
(ISM) de 2,4 GHz en utilisant une liaison radio en bande de base Full-duplex à courte portée
grâce à la technique TDD (Time Division Duplex). On trouve deux formes de communication
(canaux) dans le standard IEEE 802.15.1 :
- Communication asynchrone sans connexion (ACL : Asynchronous ConnectionLess) : des
canaux synchrones utilisés pour les communications audio requis par les téléphones
cellulaires ;
- Communication synchrone orientée connexion (SCO : Synchronous Connection-
Oriented) : des canaux asynchrones déployés pour les communications de données
utilisés par tous les équipements pour le transfert de fichiers.
Remarque : les couches application, présentation, session, transport et réseau ne relèvent pas
des normes IEEE 802.
Couche 1 physique spécifie comment les données sont transmises d'une entité à une autre sur
le support de transport physique (Entre le MS et la BTS une liaison radio RF et entre BTS-BSC-
MSC une ligne terrestre). La couche physique entre BSC et MSC utilise le protocole MTP
(Message Transfer Part) niveau 1 du protocole SS7 (Signaling System Number 7).
Couche 2 liaison chargée d'établir une liaison de données sur des canaux logiques (établie par
la couche 1) pour permettre une transmission fiable des messages de signalisation à la couche
3. La couche 2 assure la détection et la correction des erreurs. Le protocole utilisé est le LAPD
sur l'interface radio. Le protocole MTP niveau 2 de la suite de protocoles SS7est utilisé sur
l'interface A.
Couche 3 Réseau composée de 3 parties qui ne sont pas définies dans le modèle OSI, mais elles
comprennent toutes les fonctions entre la couche 2 et la couche application. Les trois
69
différentes parties de cette couche gèrent : les ressources d'un réseau radio cellulaire (RR :
Radio resource management), la mobilité (MM : Mobility Management) et les appels (CM : Call
Management).
SCCP (Signaling Connection and Control Part) est la partie connexion. Elle contrôle la
signalisation. SCCP est très similaire à TCP et au protocole de datagramme utilisateur (UDP) dans
le monde IP.
BSSAP (Base Station Subsystem Application Part) : Ce protocole est utilisé pour la
communication entre le MSC et le réseau radio, par exemple, établir un canal radio dédié pour
une nouvelle connexion à un abonné mobile. Il n'est pas un langage de requête mais il est basé
sur SCCP.
BTSM (BTS Management) contient des procédures de traitement des messages : d’accès
aléatoire, démarrage du chiffrement, etc.
GPRS
General Packet Radio Service (GPRS) est une technologie de réseau sans fil (2.5G) à
commutation de paquets basée sur GSM. Les composants d'un réseau GPRS illustrés à la Figure
IV.7 sont : la station mobile (MS : Mobile Station), le sous-système de station de base (BSS : Base
Station Subsystem), le nœud de service du support GPRS (SGSN : Serving GPRS Support Node),
l'enregistreur de localisation domestique (HLR : Home Location Register), le nœud de passerelle
du support GPRS (GGSN : Gateway GPRS Support Node) et un réseau de données par paquets
externe. Le BSS comprend des stations émettrices-réceptrices de base (BTS : Base Transceiver
Stations) ou stations de base (BS : Base Stations) et un contrôleur de station de base (BSC : Base
Station Controller).
70
Les protocoles GPRS se situent dans les niveaux inférieurs du modèle de référence OSI.
71
IV.4.2.2. Interface BSS - SGSN
A l’interface Gb, BSSGP (BSS Gateway Protocol) est défini sur la couche 3. Il fournit des
informations relatives au routage et à la QoS entre le BSS et le SGSN.
Data Link Layer : La couche liaison de données est divisée en deux sous-couches :
Couche LLC (Logical Link Control) entre MS et SGSN : Sa fonctionnalité est basée sur le
protocole LAPDm. Cette couche comprend l’envoi des données dans l'ordre, le contrôle de
flux, la détection d'erreurs et la retransmission de paquets et des fonctions de chiffrement.
Couche RLC/MAC (Radio Link Control/Medium Access Control) entre MS et BSS : elle possède
deux fonctions :
RLC pour établir un lien fiable entre le MS et le BSS. Cela inclut la segmentation et le
réassemblage des trames LLC en blocs de données RLC et les blocs non corrigibles.
MAC contrôle les tentatives d'accès des stations mobiles sur le canal radio ; permet qu'un
seul MS utilise simultanément plusieurs canaux physiques ; il contrôle comment
plusieurs MS peuvent accéder au même canal physique.
Physical Layer : La couche physique entre MS et BSS peut être divisée en deux sous-couches :
PLL (Physical Link Layer) fournit un canal physique entre la MS et le BSS. Ses tâches
comprennent : détection des erreurs de transmission ; Correction d'erreur directe (FEC :
Forward Error Correction) ; Indication de mots de code non corrigibles ; Entrelacement et
Détection de congestion de liaison physique.
RFL (Physical RF Layer) qui fonctionne en dessous de la PLL, comprend la modulation et la
démodulation.
Pour résumer, les paquets de la couche réseau (par exemple les paquets IP) sont transmis à la
couche SNDCP, où ils sont segmentés en trames LLC. Après avoir ajouté des informations d'en-
tête et une séquence de contrôle de trame (FCS : Frame Check Sequence) pour la protection
contre les erreurs, ces trames sont segmentées en un ou plusieurs blocs de données RLC. Ceux-
72
ci sont ensuite transmis à la couche MAC. Un bloc RLC/MAC contient un en-tête MAC et RLC, la
charge utile RLC (''bits d'information'') et une séquence de contrôle de bloc (BCS) à la fin.
73
Mode AM (Acknowledged Mode) : la livraison des PDU des couches supérieures
est garantie grâce à un protocole de reprise sur erreurs ARQ (Automatic Repeat
on Request).
PDCP (Packet Data Convergence Protocol) : est responsable de la compression et de
la décompression des en-têtes de type IP.
BMC (Broadcast and Multicast Control) : offre un service de transfert en diffusion
(broadcast) et en multidiffusion (multicast) dans le plan utilisateur.
Couche réseau (L3) : concerne que le plan contrôle. Elle offre un service de diffusion des
informations système et de recherche d'UE (User Equipment) dans une zone
géographique donnée, un service de contrôle dédié pour l'établissement ou le
relâchement de connexion et plus généralement pour le transfert de messages de
signalisation à destination d'un seul UE. Le RRC est donc responsable de la signalisation
de niveau 3 entre l'UE et l'UTRAN
74
En Algérie, le 23 mai 2016, l’ARPT (Autorité de Régulation de la Poste et des
Télécommunications) a procédé à l’attribution des licences de la 4G sur 15 ans aux trois
opérateurs de téléphonie mobile qui opèrent en Algérie sur une bande de fréquence de 1800
MHz (bande 3) avec une largeur de la bande de 20 MHz pour chaque opérateur.
Dans le journal officiel publié le 04/09/2016, ARPT exige un cahier charge pour 4G LTE (LTE-A)
avec un débit minimum de 75Mbps pour DL (Downlink) et 25 Mbps pour le UL (Uplink) et une
durée de 5 ans maximum pour la couverture sur les wilayas du nord et sur 8 ans pour les wilayas
de sud.
Figure IV.11. Piles protocolaires LTE sur les plans usager et de contrôle. [87]
Remarques :
P-GW or PDN-GW: Packet Data Network Gateway
S-GW: Serving Gateway
75
IV.6.2.1. NAS (Non-Access Stratum)
Cette couche regroupe un ensemble de protocoles utilisée pour l’échange d’information de
signalisation sur le plan de contrôle entre UE et MME (Mobility Management Entity). Notamment,
- La mobilité ;
- La gestion de l’authentification de l’UE ;
- La mise à jour de la localisation et de l’attachement de l’UE au réseau ;
- Et la gestion des appels.
Les messages NAS sont encapsulés dans les messages RRC.
76
précédemment reçues de la sous-couche PDCP afin de constituer des PDUs RLC qui pourront être
transmises sur l’interface radio.
77
IV.7. En Résumé
- Les protocoles 802.11
802.11 = réseaux locaux sans fil (WLAN).
WiFi (Wireless Fidelity), un terme marketing créé par Wi-Fi Alliance (réseau mondial
de constructeurs).
Wi-Fi Alliance certifie les équipements exploitant la norme 802.11
802.11 est composé de deux partie :
802 : Numéro du comité chargé des réseaux LAN et MAN ;
11 : Numéro du groupe de travail chargé de standardiser les réseaux locaux sans
fil.
Pile protocolaire 802.11 est composée de deux couches :
Couche liaison de données (data link layer) qui comprend deux sous-couches :
La sous-couche de contrôle de liaison logique (LLC : Logical Link Control) ;
Et la sous-couche de contrôle d'accès au support (MAC : Medium Access
Control) : utilise le protocole CSMA/CA (carrier Sense Multiple Access with
Collision Avoidance).
Et une couche physique.
7 génération de Wi-Fi existent :
Legacy : 802.11
Wi-Fi 1: 802.11b
Wi-Fi 2: 802.11a
Wi-Fi 3: 802.11g
Wi-Fi 4: 802.11n
Wi-Fi 5: 802.11ac
Wi-Fi 6: 802.11ax
78
Communication synchrone orientée connexion (SCO : Synchronous Connection-
Oriented) : déployée pour les communications de données, utilisée pour le
transfert de fichiers.
80
EDGE améliore la vitesse et la latence de la norme GSM grâce à un nouveau schéma
de modulation 8‐PSK (8‐Phase Shift Keying).
EDGE introduit également une méthode pour corriger les erreurs de transmission,
appelée « redondance incrémentielle ».
GSM est fondé sur les deux techniques d'accès multiple TDMA et CDMA.
81
- Les protocoles 4G (LTE)
LTE est l'évolution à long terme de l’UMTS.
4G réunit l'ensemble des données internet et conversations téléphoniques ce qui
garantit un transfert de données de meilleure qualité.
L’ARPT (Autorité de Régulation de la Poste et des Télécommunications) attribut la
licence 4G aux trois opérateurs de téléphonie mobile qui opèrent en Algérie sur 15 ans
sur une bande de fréquence de 1800 MHz (bande 3) avec une largeur de la bande de
20 MHz pour chaque opérateur.
LTE se compose de deux parties : réseau radio RAN (Radio Access Network) et une
partie réseau cœur (Core Network).
Protocoles de l’interface radio en LTE partagent un tronc commun [les couches basses :
niveau 1 (PHY) et 2 (MAC, RLC et PDCP)] sur les deux plans (usager et contrôle).
UE :
Plan de contrôle d’UE :
NAS (Non-Access Stratum) : entre UE et MME, l’échange d’information de
signalisation (mobilité ; gestion de l’authentification de l’UE ; mise à jour de la
localisation et de l’attachement de l’UE au réseau ; Et la gestion des appels).
RRC (Radio Resource Control) - Couche 3 : existe dans UE et eNodeB,
responsable de la configuration et du contrôle des couches de niveau 1 (PHY) et
2 (MAC, RLC et PDCP). Ses fonctions sont : contrôle des mesures de l’UE et leur
remontée à l’eNodeB, diffusion et décodage d’informations au NAS sur la cellule
(les paramètres d’accès cellule, de mesure et de resélection en mode veille),
contrôle de la mobilité en mode veille/connecté, gestion de la connexion RRC
(établissement, reconfiguration et relâche) et la transmission de la signalisation
des couches supérieures NAS.
Plan usager d’UE : UDP/TCP et IP.
UE & eNB :
Liaison des données - Couche 2 : trois sous-couches :
1- Sous-couche PDCP (Packet Data Compression Protocol) : assure la sécurité et le
transfert des PDUs (Protocol Data Unit) PDCP à la sous couche RLC ;
2- Sous-couche RLC (Radio Link Control) : organise les PDUs PDCP (= SDUs RLC)
précédemment reçues de la sous-couche PDCP, afin de constituer des PDUs
RLC ;
3- Sous-couche MAC (Medium Access Control) : permet l’accès et l’adaptation au
support de transmission.
Couche physique - Couche 1 : offre un service de transport sur l’interface air à la
couche MAC (codage de canal, modulation, traitements spatiaux (dits MIMO),
modulation multiporteuse).
Différence entre le plan usager et le plan de contrôle :
82
Plan usager assure le transfert du flux d'informations (données) utilisateur, ainsi
que les commandes associées (par ex. le contrôle de flux et la récupération après des
erreurs, etc.).
Plan de contrôle exécute les fonctions de contrôle d'appel, contrôle de connexion,
traite la signalisation nécessaire à l'établissement, à la supervision et à la libération
des appels et des connexions.
83
Références Chapitre IV
[61] HOLT Alan et HUANG Chi-Yu. “802.11 wireless networks: security and analysis”. Springer Science &
Business Media, 2010. ISBN: 978-1849962742.
[62] VAN BLOEM, Jan-Willem et SCHIPHORST Roel. “Measuring the service level in the 2.4 GHz ISM band”.
University of Twente, Report SAS2011-017 October, 2011.
[63] SHI Gaotao et LI Keqiu. “Signal interference in WiFi and ZigBee networks”. Springer International
Publishing, 2017. ISBN : 978-3319478050.
[64] François-Emmanuel Goffinet (formateur en IT certifié par Cisco Systems, Red Hat, Amazon Web
Services et l'IPv6 Forum.), Support de Cours intitulé : “Introduction aux technologies WLAN”.
[65] WEI Hung-Yu, RYKOWSKI Jarogniew, et DIXIT Sudhir. “WiFi, WiMAX, and LTE Multi-hop Mesh
Networks: Basic Communication Protocols and Application Areas”. John Wiley & Sons, 2013. ISBN : 978-
1118571118.
[66] Géron Aurélien, “Wifi professionnel : La norme 802.11, le déploiement, la sécurité”. 3ème Edition,
Dunod, 2009, ISBN : 978-2100529636.
[67] SZYDELKO Michal et DRYJANSKI Marcin. “3gpp spectrum access evolution towards 5g”. EAI
Endorsed Transactions on Cognitive Communications, 2017, vol. 3, no 10.
[68] BARAN Ahmet et KILAGIZ Y. “A biotelemetry system with microcontroller and integrated web server
in wireless IEEE 802.11 b TCPIP network”. Erciyes Üniversitesi Fen Bilimleri Enstitüsü Dergisi, 2006, vol.
22, no 1-2, p. 1-10.
[69] CROW Brian P., WIDJAJA Indra, KIM Jeong Geun, et al. “IEEE 802.11 wireless local area networks”.
IEEE Communications magazine, 1997, vol. 35, no 9, p. 116-126.
[70] ALI Rashid, KIM Sung Won, KIM Byung-Seo, et al. “Design of MAC layer resource allocation schemes
for IEEE 802.11 ax: Future directions”. IETE Technical Review, 2018, vol. 35, no 1, p. 28-52.
[71] Standard IEEE 802.11ax™- 2021. “Overview of the 802.11 Working Group, The IEEE 802.11 standard
to date, New Amendments: Markets, use cases and key technologies”. Publié en Juillet 2021.
Disponible sur: [Link]
[Link] Consulté en : Aout 2021.
[73] XIAO Yang et PAN Yi (ed.). “Emerging wireless LANs, wireless PANs, and wireless MANs: IEEE 802.11,
IEEE 802.15, 802.16 wireless standard family”. John Wiley & Sons, 2009. ISBN : 978-0471720690.
[74] VAN DEN BOSSCHE Adrien, VAL Thierry, et CAMPO Eric. “Metrologie pour l'analyse comparative des
performances temporelles des liens Bluetooth”. 3rd International Conference: Sciences of Electronic,
Technologies of Information and Telecommunications March 27-31, 2005 – TUNISIA.
84
[75] BURBANK Jack L. et KASH W. T. “IEEE 802.16 broadband wireless technology and its application to
the military problem space”. In: MILCOM 2005-2005 IEEE Military Communications Conference. IEEE,
2005. p. 1905-1911.
[77] SAUTER Martin. “From GSM to LTE-advanced Pro and 5G: An introduction to mobile networks and
mobile broadband”. 4th Edition, John Wiley & Sons, 2021.
[78] WALTERS Lourens O. et KRITZINGER Pieter S. “Cellular networks: past, present and future”. XRDS:
Crossroads, The ACM Magazine for Students, 2000, vol. 7, no 2, p. 4-ff35.
[79] PAUTET M.-B. et MOULY M. “GSM protocol architecture: Radio sub-system signalling”. In: [1991
Proceedings] 41st IEEE Vehicular Technology Conference. IEEE, 1991. p. 326-332.
[80] APPLETON I. K. “The GSM protocol stack”. IEE Colloquium on The Design of Digital Cellular Handsets
4-4 March 1998.
[81] ETSI: GSM TECHNICAL SPECIFICATION GSM 08.52 Version 5.0.0. December 1996.
[82] BEAUFORT Dominique, FAY Laurent, SAMSON Christophe, et al. “Measured performance of TCP
friendly rate control protocol over a 2.5 G network”. In: Proceedings IEEE 56th Vehicular Technology
Conference. IEEE, 2002. p. 563-567.
[83] EBERSPÄCHER Jörg, VÖGEL Hans-Jörg, et BETTSTETTER, Christian. “GSM switching, services and
protocols”. Chichester: Wiley, 2001.
[87] BOUGUEN Yannick, HARDOUIN Eric, et WOLFF François-Xavier. “LTE pour les réseaux 4G”. Editions
Eyrolles, 2012.
[88] GSM 02.60 - LCS Stage-1. Service Description: “About the Management Interface description”, San
Diego (CA) USA, 20-22 July 1999.
Disponible sur le site officiel 3gpp : [Link]
[Link] Consulté le : 28/08/2021 à 12h:48.
85
Chapitre V
Les protocoles IP
86
Sommaire du Chapitre V
Contents 3 Semaines
Figure V.1. Classification des protocoles internet selon le mode de transfert (TCP, UDP).
88
A savoir :
La couche Internet remplit le rôle de résolution d’adresses : ARP (RFC826) en IPv4 et
Neighbor Discovery (ND) (RFC4861) en IPv6. [91]
IPv4 dispose d’ICMP (RFC792) et IPv6 d’ICMPv6 (RFC443) pour du diagnostic et des
messages d’erreurs. [91]
Résolution d’adresse : permet de faire le lien entre une adresse IP d'une carte réseau et
une adresse matérielle dite adresse MAC. Plus précisément, son but est, à partir d'une
adresse IP connue d'une machine, obtenir son adresse MAC. [92]
IPv4 est la première génération du protocole IP. IPv6 est la deuxième génération. [51]
Dans un réseau IP physique, l’unité transférée est la trame. [51]
Dans le réseau IP logique, l’unité de base à transférer est le datagramme. [51]
- Un message est envoyé à l’aide du logiciel MUA (Mail Transfert Agent) situé sur le
client expéditeur (ex. : Outlook). (Protocole utilisé SMTP)
- Il est reçu par l’intermédiaire du MTA (Mail Transfert Agent) sur le serveur local du client
(ex. Sendmail, Postfix…) et stocké dans une file d’attente (spool) avec tous les autres
messages des autres expéditeurs du domaine.
- Le MTA du serveur d’expédition transfère ensuite le message stocké vers le serveur de
messagerie correspondant au domaine du destinataire. (Protocole utilisé SMTP)
89
- Le MTA destinataire vérifie ensuite que le destinataire de l’e-mail existe bien. Si le
destinataire n’existe pas, le MTA renvoie un message d’erreur à l’émetteur du mail (via le
protocole SMTP).
- Si l’adresse de destination est reconnue, le message atterrit finalement dans la boîte aux
lettres (BAL) du destinataire en attente de lecture grâce au MDA (Mail Delivery Agent, ex.
: Sendmail, Postfix, …) du serveur de destination. (Protocole utilisé POP)
- Le message peut être lu en deux modes :
À distance (mode online) grâce au protocole IMAP (Internet Message Access
Protocol) qui conserve les messages sur le serveur.
Ou être déplacé vers la station du client et effacé du serveur (mode offline) grâce au
protocole POP (Post Office Protocol), conserve les messages dans une boîte aux lettres
BAL (ou bien boîte de réception) sur le serveur.
90
Une requête http а donc la syntaxe suivante :
МЕТНОDЕ URL VERSION<crlf>
ЕN-ТЕТЕ : Valeur<crlf>
.
.
.
ЕN-ТЕТЕ : Valeur<crlf>
Ligne vide<crlf>
CORPS DE LA REQUEТE
Par exemple : [15]
GET [Link] HТТР/1.0
Accept : text/htm1
If-Modified-Since: Saturday, 15-January-2000 [Link] GМТ
User-Agent : Mozi11a/4.0 (compatible: MSIE 5.0; Windows 95)
Pour en savoir plus sur la description d’autres d’en-têtes et commandes, reportez-vous à [15],
d’où :
- GET décrit la requête de la ressource située à l’URL spécifiée ; (Commande)
- Accept représente le type de contenu accepté par le navigateur ; (En-Tête)
- User-Agent représente les informations sur le navigateur du client (nom et la version),
et son système d’exploitation. (En-Tête)
91
Exemple : [15]
HТТР/1.0 200 ОK
Date : Sat, 15 Jan 2000 [Link] GМТ
Server : Microsoft-IIS/2.0
Content-Type : text/HТML
Content-Length : 1245
Last-Modified : Fri, 14 Jan 2000 [Link] GМТ
Pour plus d’information sur la description d’autres d’en-têtes, codes et leurs messages, reportez-
vous à [15], d’où :
- 200 OK : la requête a été bien accomplie correctement ; (code de réponse)
- Date : date de début de transfert des données ; (En-Tête)
- Server : caractéristiques du serveur ayant envoyé la réponse ; (En-Tête)
- Content-Type : type de contenu du corps de la réponse (ex. : text/html) ; (En-Tête)
- Content-Length : longueur du corps de la réponse ; (En-Tête)
92
Deux types d'information sont gérés par les deux canaux :
DTP (Data Transfer Process) : processus chargé d'établir la connexion et de gérer le canal
de données. Le DTP côté serveur est appelé SERVER-DTP, le DTP côté client est appelé
USER-DTP.
PI (Protocol Interpreter) est l'interpréteur de protocole permettant de commander le DTP à
l'aide des commandes reçues sur le canal de contrôle.
On l'utilise la connexion FTP en général pour être authentifié sur deux façons [56, 93-94] :
- Mode anonyme : Pour télécharger un fichier depuis un serveur FTP public (accès limité aux
répertoires publics). En général, les navigateurs web font cela de manière automatique et
transparente lorsque vous cliquez sur un lien de téléchargement.
- Mode non anonyme (authentifié) : Pour transférer (et aussi pour télécharger) des fichiers
ou des répertoires particuliers vers un serveur FTP privé (accès associé à des permissions).
Lorsque l'on prend un hébergement pour son site web, l'hébergeur nous donne en général
des accès FTP pour aller y déposer les fichiers du site.
Suite à l’authentification, les commandes de l’utilisateur (user, password, dir, get, etc.) utilisées
sur le logiciel client (par ex. FileZilla) sont traduites en commandes internes FTP (USER, PASS,
LIST, RETR, etc.), suivies éventuellement d’arguments (le nom fichier/ou répertoire a transféré
ou bien a téléchargé). Les réponses du serveur sont transmises sous forme de codes de retour.
Par exemple : 2yz signifie Réponse positive de réalisation et qui décrit que l'action demandée a été
réalisée, une nouvelle commande peut être envoyée.
Remarques :
L’ensemble de ces commandes et des codes de réponse est donné dans la RFC 454.
L’échange entre le client et le serveur peut se faire dans les deux sens : download
(téléchargement) et upload (téléversement), selon la commande demandée par le client.
[95]
FileZilla est un logiciel graphique qui utilise le fonctionnement du FTP au niveau du client.
Bien sûr, il existe des lignes de commande par exemple sous Linux,
93
Il existe d’autres protocoles comme par exemple, sFTP (secure FTP) qui permet les
mêmes opérations que le FTP mais offre une plus grande sécurité dans la communication.
[95]
Le port 20 coté serveur peut prendre une autre valeur selon le type de connexion choisie
par le client. Si c’est une connexion active, alors le port reste le même, 20. Toutes les
données du serveur sont alors transmises par cette connexion. Sinon, si c’est une
connexion passive, le client demande au serveur FTP d'établir un port de connexion
passive, qui peut être sur n'importe quel port. Le serveur se lie alors à ce port à un numéro
élevé pour cette session particulière et retransmet ce numéro de port au client. Le client
ouvre alors le port nouvellement lié pour la connexion de données. [96]
La connexion passive est une solution du problème de la connexion active dans le cas où
la plupart des clients sont derrière des pare-feu qui n'autorisent pas les connexions TCP
entrantes (les canaux contrôle et données). Autrement dit, le serveur reste passif, c.à.d. il
ouvre un socket TCP en mode écoute. [97]
94
Principe d’options négociées
Les spécifications du protocole Telnet permettent de prendre en compte le pouvoir d’utiliser
des fonctions avancées (non définis dans les spécifications de base) sous forme des requêtes
pour en demander l'autorisation au système distant d’utiliser.
Règles de négociation
Les règles de négociation sont un ensemble de caractères (commandes) pour :
Le contrôle de la sortie : commandes permettant de contrôler l'affichage du terminal
réseau virtuel.
Le contrôle optionnel : ces commandes sont optionnelles et permettent aussi le contrôle
de l’affichage (par ex. émettre un signal sonore ou visuel, modifier la position du
curseur…).
Le contrôle de la session : des commandes qui permettent de contrôler la session Telnet,
par ex. pour vider l'ensemble des tampons entre le terminal réseau virtuel et l'hôte
distant, pour mettre fin à la négociation d'option…
L’ensemble de caractères (commandes) du protocole Telnet sont disponibles dans les RFC 854-
861.
95
- Lorsque le serveur DHCP recevra le paquet de broadcast, il renverra un autre paquet de
broadcast qui diffuse une offre DHCP (DHCP OFFER) sur le port 68 du client. Cette offre
comporte l'adresse IP du serveur, ainsi que l'adresse IP, le masque de sous-réseau, la
passerelle par défaut et parfois un serveur DNS (Un serveur DNS permet de faire
l'association entre un nom de machine et une adresse IP).
- Le client répond par un DHCPREQUEST. Celui-ci est aussi envoyé en broadcast et sert à
prévenir quelle offre est acceptée.
- Le serveur DHCP valide la demande et envoie un DHCPACK qui valide l'allocation du bail
("bail", est une durée limitée pour cette attribution d'adresse IP. Une fois expiré, il faut
redemander une adresse IP. Le renouvellement débute directement du DHCPREQUEST,
car le serveur DHCP conserve en mémoire les adresses qu'ils ont été distribuées,
associées aux adresses MAC).
Pour plus d'informations sur d’autres requêtes comme par ex. échec du bail, mauvaise
configuration du réseau, adresse est déjà utilisée, etc. Consultez le RFC 1531. [99]
Remarque : Les deux derniers (passerelle et DNS) sont facultatifs, car ils ne sont pas
fondamentalement indispensables au fonctionnement réseau de la machine, bien qu'en pratique
on ne puisse pas vraiment s'en passer.
96
Un autre ex. lorsque vous voulez accéder au [Link], le système DNS se charge de
convertir (on parle ici du principe de résolution de nom) le nom du site web demandé en
adresse IP.
Rappelons qu’il n’y a pas de distinction entre minuscule/majuscule lors d’écriture du nom du site
web voulu.
97
Dans cette structure arborescente sont définis les domaines de premier niveau (appelés TLD,
Top Level Domains), rattachés au nœud racine représenté par un point. Sont définis ensuite les
domaines de deuxième niveau (SLD), de troisième niveau...
98
V.5. En Résumé
- La technologie d’Internet utilise le protocole TCP/IP.
- Nous avons deux classes d’échanges de données pour le protocole internet (TCP/IP) en
offrant un support à la couche application de manière fiable et connectée avec le protocole
TCP ou bien non-fiable et non-connectée avec le protocole UDP. [101]
- SMTP, POP et IMAP sont des protocoles de messagerie électronique (email) qui utilisent
le mode de transport TCP. Entre client expéditeur et serveur de messagerie (où entre deux
serveurs de messagerie – expéditeur/destinataire) le protocole SMTP est utilisé. Entre
serveur de messagerie destinataire et client destinataire, le protocole utilisé soit le POP
(mode offline), soit l’IMAP (mode online).
- Http est un protocole applicatif qui transporte les pages web des images, du son, bref
n’importe quel type de données des utilisateurs entre le navigateur web du client et les
serveurs web.
Processus d’Encapsulation[102]
Application(http)—Transport(http+TCP)—Internet(http+TCP+IPv4)—Accès réseau
- Le protocole FTP sert à transférer de fichiers/répertoire dans les deux sens (Upload et
Download) entre un serveur et un client (type client-serveur) sur un réseau TCP/IP
(internet). Le transfert en FTP est sécurisé. FTP est service d’application (appartient à la
couche d’application).
- Telnet est un service d’application qui permet de communiquer avec un serveur par des
commandes prédéfinies, par exemple pour tester un port ouvert d’une @IP ; configurer
des routeurs, serveur d’impression, etc. Ce protocole n’est pas chiffré (sécurisé).
- Telnet est très utile pour tester le port de communication réseau dans le cas où le test en
Ping répond mais la communication échoue.
- Le protocole DHCP sert à adresser les machines en IP (distributions des @IP) d’une façon
automatique (dynamique) sur le même réseau.
- DNS est un protocole de nommage qui permet de convertir le nom du site web demandé
en adresse IP (résolution de nom).
99
Références Chapitre V
[7] SERVIN Claude. “Réseaux et télécoms : Cours et exercices corrigés”. Dunod, 2003. ISBN : 978-
2100079867.
[14] DROMARD Danièle et SERET Dominique. “Architecture des réseaux”. Pearson Education France,
2009. ISBN : 978-2744073854.
[51] PUJOLLE Guy Olivier Salvatori & Jacques Nozick. “Les réseaux”, 6ème Edition. Editions Eyrolles, 2007.
[89] Romain Guichard & Eric Lalitte, “Apprenez le fonctionnement des réseaux TCP/IP - L'histoire
d'Internet”, sur le site web de formation en ligne : [Link]. Consulté en : Aout 2021.
[90] Henrik Frystyk, “The Internet Protocol Stack”. July 1994.
Disponible sur : [Link] Consulté le : 15/08/2021 à
15h:35.
[91] François-Emmanuel Goffinet (formateur en IT certifié par Cisco Systems, Red Hat, Amazon Web
Services et l'IPv6 Forum.), Support de Cours intitulé : “La couche Internet du modèle TCP/IP”.
Disponible sur : [Link] Consulté le : 16/08/2021 à
12h:33.
[92] Pierre Cabantous (Consultant Indépendant et Formateur en Ingénierie et réseaux). Support de Cours
sur LinkedIn E-Learning : “Les fondements des réseaux : Les protocoles et les outils CLI”.
Disponible sur [Link]
outils-cli. Consulté le : 16/08/2021 à 12h:48.
[93] Lohier, S. & Présent, D. « Réseaux et transmissions - 6e ed: Protocoles, infrastructures et services » -
Dunod, 2016 IBSN : 978-2100744756 .
[56] Lohier, S. & Présent, D. “Transmissions & Réseaux – cours et exercices corrigés » 5e édition - Dunod,
2010 IBSN : 978-2100555611.
[94] Mathieu Nebra, “Reprenez le contrôle à l'aide de Linux -Transférer des fichiers”. Co-fondateur du site
web de formation en ligne : [Link]. Consulté en : Aout 2021.
[95] Support de cours en ligne de l’université Montpelier 3 Paul Valery, “Enseignements d'informatique -
Niveau Avancé”.
Disponible sur : [Link] Consulté le :
12/08/2021 à 17h:26.
[96] Publié sur le site [Link] par guest029bcd. Intitulé : “ File Transfer Protocol ”. Slide présenté
par : N/D sur le Slide.
Disponible sur: [Link] . Consulté le :
12/08/2021 à 16h:53.
[97] Publié et présenté sur le site [Link] par Peter R. Egli. Software Engineering Consultant at
Zühlke Group and Academic at ZHAW. “FTP - File Transfer Protocol”. Dec. 04, 2010.
Disponible sur: [Link] Consulté le: 12/08/2021 à 16h:27.
[98] Romain Guichard & Eric Lalitte. “Apprenez le fonctionnement des réseaux TCP/IP -Le service DHCP”,
sur le site web de formation en ligne : [Link]. Consulté en : Aout 2021.
[99] DROMS, R. “Dynamic Host Configuration Protocol”. RFC 1531 (Proposed Standard). Obsoleted by RFC
1541, 1993.
100
[100] Romain Guichard & Eric Lalitte. “ Apprenez le fonctionnement des réseaux TCP/IP -Le service DNS”,
sur le site web de formation en ligne : [Link]. Consulté en : Aout 2021.
[101] François-Emmanuel Goffinet (formateur en IT certifié par Cisco Systems, Red Hat, Amazon Web
Services et l'IPv6 Forum.), Support de Cours intitulé : “Couche Transport TCP et UDP”.
Disponible sur : [Link] Consulté le :
16/08/2021 à 17h :29.
[102] François-Emmanuel Goffinet (formateur en IT certifié par Cisco Systems, Red Hat, Amazon Web
Services et l'IPv6 Forum.), Support de Cours intitulé : “Modèles TCP/IP et OSI”.
Disponible sur : [Link] Consulté le :
16/08/2021 à 17h :08.
101