0% ont trouvé ce document utile (0 vote)
121 vues83 pages

Manuel Pédagogique sur les Réseaux Informatiques

polycopie reseaux

Transféré par

Anas Akd
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
121 vues83 pages

Manuel Pédagogique sur les Réseaux Informatiques

polycopie reseaux

Transféré par

Anas Akd
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Université Ibn Tofail

Faculté des Sciences

Manuel Pédagogique

Réseaux Informatiques

Préparé par :

Pr. Khalid HOUSNI


Sommaire
Chapitre 1 : Introduction aux réseaux informatiques...................................................................................................... 5
1. Définitions........................................................................................................................................................... 5
2. Composants d’un réseau .................................................................................................................................... 6
3. Objectifs d’un réseau .......................................................................................................................................... 6
4. Applications réseaux........................................................................................................................................... 7
5. L'avenir des réseaux ........................................................................................................................................... 7
6. Classifications des réseaux ................................................................................................................................. 7
6.1. Selon le type de support.............................................................................................................................. 7
6.2. Selon la taille............................................................................................................................................... 8
6.3. Selon les performances ............................................................................................................................... 9
6.4. Selon les types de terminaux .................................................................................................................... 10
6.5. Classification logique : Réseaux clients/serveurs et réseaux poste à poste.............................................. 10
6.6. Classification : mode de fonctionnement ................................................................................................. 11
6.7. Classification : mode de communication .................................................................................................. 11
6.8. Classification : modes de commutation .................................................................................................... 11
6.9. Classification : Technique et mode de transmission ................................................................................ 11
7. Les protocoles réseaux (règles) ....................................................................................................................... 13
8. Les modèles de communication réseau ........................................................................................................... 13
9 Topologie des réseaux locaux ................................................................................................................................ 14
9.1. Topologie physique. ....................................................................................................................................... 14
9.2. Topologie logique .......................................................................................................................................... 16
Chapitre II : Le modèle OSI ......................................................................................................................................... 17
1. L’architecture.................................................................................................................................................... 17
2. Objectifs de la structuration en couches .......................................................................................................... 17
3. Les différentes couches, et ce qu'elles représentent ...................................................................................... 18
3.1. La couche application (couche 7)................................................................................................................... 18
3.2. La couche présentation (couche 6) ................................................................................................................ 18
3.3. La couche session (couche 5) ......................................................................................................................... 19
3.4. La couche de transport (couche 4) ................................................................................................................. 19
3.5. La couche réseau (couche 3) .......................................................................................................................... 20
3.6. La couche de liaison de données (couche 2) .................................................................................................. 20
3.7. La couche physique (couche 1) ...................................................................................................................... 21
4. La circulation des données au sein du modèle OSI .......................................................................................... 21
Chapitre III Couche physique - Interconnexion niveau 1 ............................................................................................. 23
_______________________________________________________2
1. Objectifs ............................................................................................................................................................ 23
2. Définitions......................................................................................................................................................... 23
2.1. Voie de transmission (canal) ..................................................................................................................... 23
2.2. Valence ..................................................................................................................................................... 23
2.3. Moment élémentaire ................................................................................................................................ 24
2.4. Vitesse de modulation (Rapidité de modulation) ..................................................................................... 24
2.5. Débit binaire ............................................................................................................................................. 24
3. Types de support de transmission d'informations ........................................................................................... 26
4. Caractéristiques des supports de transmission (médium) ............................................................................... 30
5. Codage de l’information sur la voie.................................................................................................................. 31
5.1. Transmission en bande de base ................................................................................................................ 31
5.2. Transmission en large bande (Modulation/démodulation) ...................................................................... 34
Chapitre 3: Couche liaison de données ........................................................................................................................ 38
1. Présentation ..................................................................................................................................................... 38
2. Rôle de la couche liaison de données............................................................................................................... 38
3. Traitement d’erreurs ........................................................................................................................................ 38
3.1. Notion d’erreur ......................................................................................................................................... 38
3.2. La détection d’erreur ................................................................................................................................ 39
4. Notion de trame ............................................................................................................................................... 44
4.1. Format général d'une trame ..................................................................................................................... 44
Remarques ................................................................................................................................................................ 44
4.2. Délimitation des trames............................................................................................................................ 44
4.3. Notion de transparence ............................................................................................................................ 45
4.4. Identification des trames .......................................................................................................................... 45
5. Contrôle de l’échange....................................................................................................................................... 45
5.1. Du mode Send and Wait aux protocoles à anticipation ........................................................................... 45
5.2. Efficacité du protocole de base ................................................................................................................. 48
5.3. Les protocoles à anticipation .................................................................................................................... 50
5.4. Modes de gestion de la fenêtre ................................................................................................................ 51
5.5. Les protocoles à fenêtre et la politique de reprise sur erreur ................................................................... 52
5.6. Contrôle de flux ......................................................................................................................................... 53
6. Protocole HDLC ................................................................................................................................................. 55
6.1. Généralités ................................................................................................................................................ 55
6.2. Normes...................................................................................................................................................... 55
6.3. Types de configuration ............................................................................................................................. 56
6.4. Structure d’une trame HDLC ..................................................................................................................... 56
6.5. Règles de reprise pour le mode LAP_B...................................................................................................... 60
_______________________________________________________3
Chapitre 4 : réseaux locaux .......................................................................................................................................... 62
1. Introduction ...................................................................................................................................................... 62
2. Caractéristiques des réseaux locaux................................................................................................................. 63
3. Constituants d’un réseau local ......................................................................................................................... 63
4. Les réseaux locaux et la normalisation ............................................................................................................. 63
5. Etude succincte des différentes couches ......................................................................................................... 64
5.1. La couche physique ................................................................................................................................... 64
5.2. La sous-couche MAC ................................................................................................................................. 65
6. Les réseaux Ethernet ........................................................................................................................................ 72
7. Format d’adressage IEEE 802 (MAC) ................................................................................................................ 80
7.1. CSMA/CD : Carrier Sense Multiple Access / Collision Detection .............................................................. 80
7.2. Hub et répéteurs : équipements de niveau 1 qui dupliquent le signal .................................................... 81
7.3. Switch : équipements de niveau 2 qui dupliquent les trames broadcast ................................................ 81
 Protocole X21 ................................................................................................................................................... 83

_______________________________________________________4
Chapitre 1 : Introduction aux réseaux informatiques

Ce cours vise à faire acquérir à l’apprenant, les connaissances de base en réseaux et les capacités pour
comprendre l’architecture et le fonctionnement d’un réseau.
 Se familiariser avec le vocabulaire des réseaux, Comprendre les concepts de base utilisés en
réseaux.
 S’initier aux protocoles des réseaux.
 la compréhension des concepts fondamentaux utilisés en réseaux : structuration d’une
architecture de communication en couches, notion de protocole, principaux mécanismes de
communication tels que : contrôle d’erreur, contrôle de flux, contrôle de congestion,
commutation, mode de communication, routage, adressage
 l’initiation à des protocoles courants, notamment Ethernet, IP, TCP ;
 la familiarisation de l’étudiant avec le vocabulaire " réseau ".

 But d’un réseau informatique : acheminer une information d’un point source vers un destinataire (unicast)
ou plusieurs destinataires (multicast).

1. Définitions
 Télécommunication :
• Toute transmission, émission ou réception de signes, de signaux, d’écrits, d’images, de sons ou de
renseignements de toute nature, par fil, radioélectricité, optique ou autres systèmes
électromagnétiques.
 Réseau de communication :
• Ensemble de ressources (artères de transmission, concentrateurs [hub], commutateurs [switch],
routeurs…) mis à la disposition d’équipements terminaux pour leur permettre d’échanger de
l’information. Suivant leur organisation, ou architecture, les distances, les vitesses de transmission et
la nature des informations transmises, les réseaux font l’objet d’un certain nombre de spécifications
et de normes.
 Réseau Informatique : (Computer Network)
• C’est un système de communication (ensemble matériel + logiciel) qui permet à un ensemble
d’ordinateurs (ou de périphériques), appelés nœuds, d’échanger de l’information.
• On parle de réseaux :
o Homogènes : Tous les ordinateurs sont du même constructeur. Ex : Apple-Talk.
o Hétérogènes : Les ordinateurs reliés au réseau sont de constructeurs divers.
Ex. : Ethernet.
Le terme réseau peut également être utilisé pour décrire la façon dont les machines d'un site sont
interconnectées. C'est le cas lorsque l'on dit que les machines d'un site (sur un réseau local) sont sur un
réseau Ethernet, Token Ring, réseau en étoile, réseau en bus,…
Le terme réseau peut également être utilisé pour spécifier le protocole qui est utilisé pour que les
machines communiquent. On peut parler de réseau TCP/IP, NetBeui (protocole Microsoft) DecNet
(protocole DEC), IPX/SPX,...

_______________________________________________________5
 Téléinformatique = Informatique à distance. C’est une science qui associe le traitement de l’information
(les données) qui est le domaine propre de l’ordinateur, avec le transport de l’information, qui est le domaine
des télécommunications.

2. Composants d’un réseau


Un réseau est un ensemble de nœuds connectés par des arcs. Un réseau informatique est composé :
• des nœuds = E.I. (Équipements Informatiques) ordinateur, terminal, imprimante, capteur, ….
Ces nœuds sont appelés aussi ETTD (Equipement Terminal de Traitement de Données). Leurs
principales caractéristiques sont :
o stockage de l’information
o traitement de l’information
• des arcs = L.D. (Liaison de Données) moyens de communication entre équipement informatique
(E.I.). on distingue deux types :
o Support de transmission (câbles, fibre optique, …..)
o ETCD (Equipement de Terminaison de Circuit de données)
Exemple : Hub, Switch et Routeur.

3. Objectifs d’un réseau


Les réseaux ont été et sont toujours développés pour un certain nombre de raisons. Il y en a en fait cinq
principales.

 Partage des ressources : Les réseaux permettent de rendre accessible un certain nombre de ressources
(logiciels, bases de données, imprimantes...) indépendamment de la localisation géographique des
utilisateurs.
Le partage des données commerciales d'une entreprise en est une illustration : chaque employé d'une
multinationale peut accéder aux derniers comptes de résultat de l'entreprise.
Types des ressources partagées :
• Ressources matérielles : disque dure, imprimante, …..
• Ressources logicielles : SGBD, Compilateur, ….
• Données
 Augmentation de la fiabilité et des performances: Les réseaux permettent par exemple de dupliquer
en plusieurs endroits les fichiers indispensables d'un projet, d'une entreprise ; en cas de problème, la
copie de sauvegarde est immédiatement disponible (Duplication des données).
L'augmentation des performances vient également du fait qu'il est relativement facile d'augmenter les
performances d'un système en réseau en ajoutant tout simplement un ou deux autres ordinateurs
supplémentaires. Ce dernier point associé à un constat économique (voir objectif suivant) rend presque
obsolètes les grosses installations (Redondance du matériel).
 Réduction des coûts (Économie d’argent) :
• Prix des (mini + micro) ordinateurs << prix d’ordinateur central
 Augmentation graduelle des performances

_______________________________________________________6
 Accès à l'information et au courrier : Avec les réseaux et en particulier Internet, il est très facile de
s'informer sur toute sorte de sujets très rapidement. Ce dernier objectif joue en fait un rôle capital dans
l'utilisation que les gens ont des réseaux. C'est peut-être même l'utilisation principale aujourd'hui.

4. Applications réseaux
Exemples de services : Applications Normes (standard)
1. le courrier électronique (mail)
2. le transfert de fichiers (ftp)
3. l’accès à distance (telnet)
4. l’accès au World Wide Web
5. les services utilisant le Web : Documentation, commerce électronique, vidéo-conférence,
etc.
Autres services : Applications utilisateurs
6. Le partage des fichiers.
7. Le partage d’application : compilateur, système de gestion de base de données (SGBD).
8. Le partage d’imprimante.
9. Le transfert de données en générale (réseaux informatiques), de la parole (réseaux
téléphoniques).
10. Le transfert de la parole, de la vidéo et des données (réseaux à intégration de services ou
multimédia).
11. Développement d’applications réseaux sur un réseau d’ordinateurs

5. L'avenir des réseaux


Les réseaux et toutes les technologies environnantes sont en pleines expansions. Augmentation de la bande passante,
de plus en plus d'utilisateurs, autant d'éléments motivant les entreprises dans la réalisation de solutions techniques
innovantes. Le but n'est plus de proposer un moyen de connecter les gens, il est de fournir la meilleure connexion et
le meilleur service possibles au moindre coût.

6. Classifications des réseaux


On peut classifier les réseaux selon plusieurs critères :

6.1. Selon le type de support


• Filaire : Le réseau filaire classique utilise des câbles Ethernet
pour relier des ordinateurs et des périphériques via un routeur
ou un commutateur. Les caractéristiques d'un réseau Ethernet
sont la rapidité, la fiabilité et la sécurité. Pour plus
d'informations, reportez-vous à la section Connexion via un câble Ethernet.
• Optique : La fibre optique est une technologie de très haut débit pour le transport de données
numériques, dont l’usage le plus connu est l’accès internet. Matériellement, cette fibre optique est un
fil de verre ou de plastique, plus fin qu’un cheveu, qui conduit la lumière : elle permet de transporter
de grandes quantités de données à la vitesse de la lumière sur plusieurs centaines, voire milliers, de
kilomètres.

_______________________________________________________7
• sans fil : Un réseau sans fil (en anglais : wireless network) est un réseau
informatique numérique qui connecte différents postes ou systèmes entre
eux par ondes radio.

6.2. Selon la taille


On peut classer les réseaux et les systèmes de multi-traitement en fonction de la distance d'interconnexion
des processeurs. On établit ainsi la classification suivante :
Distance Catégorie

< 1 cm machines massivement parallèles ou à flots de données

<1m machines multiprocesseurs

< 200 m réseau local d'entreprise (RLE ou LAN)

< 1 km réseau de campus

< 10 km réseau métropolitain (MAN)

< 1.000 km réseau grande distance (WAN)

> 1.000 km interconnexion de réseaux grande distance (Internet)

Cette classification fait aussi apparaître une classification technique. En effet, les solutions techniques
mises en œuvre à chacun de ces niveaux sont relativement bien distinctes les unes des autres. Par exemple,
sur réseau local, les connexions seront plutôt réalisées par câble coaxial ou câble à paires torsadées, alors
que les connexions sur WAN se feront plutôt par fibre optique.

6.2.1 Réseau local d'entreprise (RLE ou LAN)

Aussi appelé LAN pour Local Area Network. Les grandes caractéristiques des RLE sont :
• faible étendue géographique (moins de 200 m),
• débit élevé (généralement entre 10 et 100 Mbps mais ça peut parfois aller au delà),
• intégration globale : tout est géré par une organisation unique.

Ce type de réseau est utilisé pour relier entre eux les ordinateurs d'une entreprise. Ces réseaux ont par
ailleurs la particularité d'être placés sous une autorité privée.

Du fait de la faible dimension de ce type de réseau, les délais de transmission sont courts, avec peu
d'erreurs, ce qui a l'avantage d'en simplifier l'administration.

6.2.2 Réseau métropolitain (MAN)

Aussi appelé MAN pour Metropolitan Area Network. Métropolitain car ils ont généralement une étendue
suffisante pour couvrir l'ensemble d'une ville.

Caractéristiques principales :
• étendue géographique moyenne et limitée (étendue inférieure à 10 km de diamètre environ),
• débit élevé (entre 10 et 100 Mbps),
• capacité d'interconnexion de réseaux locaux.

Ces réseaux peuvent cette fois être placés sous une autorité publique.

_______________________________________________________8
6.2.3 Réseau grande distance (WAN)

Aussi appelé WAN pour Wide Area Network.


Ce type de réseau couvre une (très) large étendue géographique, de l'ordre parfois du millier de kilomètres.
Les infrastructures utilisées sont en fait celles déjà existantes, à savoir celles des télécommunications. C'est
du coup l'un des points de convergence de l'informatique et des télécoms. Actuellement, ces infrastructures
sont renouvelées pour parfaire cette convergence et améliorer la qualité du service fourni par de tels
réseaux, mais cela coûte très cher (voir plus bas, les problèmes de performance).
D'un point de vue plus technique, ces réseaux grande distance sont construits autour de nœuds de
commutation (appelés commutateurs ou routeurs) reliés entre eux par des voies. Ces nœuds forment ce
qu'on appelle des sous-réseaux de communication ou plus simplement des sous-réseaux. Le rôle profond
de ces sous-réseaux est de relier les hôtes (des ordinateurs) entre eux. Ces hôtes se trouvent généralement
reliés sur un LAN, lequel est relié via un routeur à un sous-réseau :

WAN : relation sous-réseau/hôte

Très souvent, les routeurs sont reliés entre eux par d'autres routeurs. Dans ce cas, un paquet reçu par un
routeur n'est renvoyé au routeur suivant que lorsque le paquet a été entièrement reçu et que le premier
routeur est en mesure de joindre le deuxième. Ce type de fonctionnement caractérise ce qu'on appelle un
sous-réseau point à point, à commutation de paquets ou encore en mode différé. Mise à part les réseaux
satellite, tous les WAN sont de ce type.

De par les grandes distances qu'ils couvrent, ces réseaux sont sujets à certaines contraintes et problèmes de
fiabilité (le bruit augmente avec la longueur des lignes) et de performance (le délai de transmission
augmente proportionnellement avec la longueur), ce qui entraîne une augmentation des coûts non
négligeable lorsqu'il s'agit d'en augmenter la qualité. Heureusement, l'apparition des fibres optiques
polymères très performantes et bon marché permet de réduire significativement les coûts d'installation.
Exemples de WAN : Arpanet (le réseau à l'origine d'Internet), Internet, Transpac...

6.3. Selon les performances


• Débit : le débit correspond à la quantité de données qui sont transmises dans un temps donné.
L'amélioration des technologies et donc des débits suggère une classification des réseaux non pas par
_______________________________________________________9
leur dimension, mais par leur débit (classification plus "logique"). Ainsi, on trouve trois grandes
familles :
 les réseaux à faible et moyen débits (débits < 200 kbps),
 les réseaux à haut débit (200 kbps < débit < 20 Mbps),
 les réseaux à très haut débit (débit > 20 Mbps).

Les réseaux locaux ont de plus en plus tendance à ressembler à des réseaux très haut débit,
surtout depuis l'avènement du Fast Ethernet devenu très bon marché et surtout très fiable.

• Latence : avec le débit, la latence est l'une des deux composantes à savoir pour
juger d'une bonne connexion à Internet. C'est une mesure de délai. Et, en
général, la latence mesure le temps nécessaire pour qu'un paquet de
données soit transmis de l'émetteur au destinataire et renvoyé à
l'émetteur.

6.4. Selon les types de terminaux


• Réseaux téléphoniques
• Réseau d’ordinateurs
• Réseaux domestiques

6.5. Classification logique : Réseaux clients/serveurs et réseaux poste à poste


Classification logique (comment l’information est transmise):Deux types de réseaux poste-à-poste et
réseaux clients/serveurs. Le logiciel installé sur une machine permet de la considérer comme client ou
serveur.

Pour le premier type: les ressources informatiques sont réparties sur les machines du réseau et gérées par
les utilisateurs de ces machines. Chaque utilisateur est un administrateur de sa machine pour partager ou
non ses ressources (imprimante) avec les autres utilisateurs.

Pour le deuxième type: les ressources sont concentrées sur les serveurs et donc une seule personne
s’occupe de ces machines (administrateur réseau). Il peut créer des comptes utilisateurs pour accéder au
réseau (ressources) via des mots de passe. L’administrateur permet de définir des permissions (lecture,
écriture, exécution) d’accès aux ressources réseaux pour les clients. Un ou plusieurs serveurs sont dédiés au
partage de ces ressources et en assurent la sécurité. Les postes clients ne sont en principe que des clients, ils
ne partagent pas de ressources, ils utilisent celles qui sont offertes par les serveurs. Les serveurs étant
toujours en service (sauf en cas de panne...), les ressources sont toujours disponibles pour les utilisateurs.
Un administrateur gère le fonctionnement du réseau et les utilisateurs n’ont pas à s’en préoccuper. Les
sauvegardes de données sont centralisées, donc beaucoup plus faciles à mettre en œuvre. Les serveurs sont
conçus pour le partage de ressources et ne servent pas de station de travail.

Remarques/inconvénients du deuxième type: la mise en place de deuxième type est beaucoup plus lourde
que le premier type de poste à poste. Le deuxième nécessite impérativement la présence d’un
administrateur possédant les compétences nécessaires pour faire fonctionner le réseau. Le coût est
évidemment plus élevé puisqu’il faut la présence d’un ou de plusieurs serveurs. Si un serveur tombe en
panne, ses ressources ne sont plus disponibles (il faut prévoir le secours). Ce deuxième type est bien adapté
aux entreprises de grande taille.

_______________________________________________________10
6.6. Classification : mode de fonctionnement
Avec connexion : - Demande d’établissement de connexion, - Si le récepteur refuse : pas de connexion, - Si
le récepteur accepte : établissement d’un circuit, - Transfert des données, Libération de la connexion

Sans connexion : - le client poste une lettre dans une boite à lettres, - chaque lettre porte un nom et une
adresse, - un client a une adresse et une boite à lettres propre, - les contenus des informations sont inconnus
du prestataire, - les supports du transport sont inconnus du client

6.7. Classification : mode de communication


Simplex : si on ne peut transmettre l’information que dans un sens.

Half-duplex : si on peut transmettre alternativement dans les 2 sens.

Full-Duplex : si on peut transmettre simultanément dans les 2 sens (deux canaux différents un pour émettre
et l’autre pour recevoir)
Simplex :

Half duplex ou

Full duplex et

6.8. Classification : modes de commutation


Un réseau est constitué de plusieurs nœuds interconnectés par des lignes de communication. Il existe plusieurs
méthodes permettant de transférer une donnée d'un nœud émetteur à un nœud dit récepteur :

Commutation de circuits (en anglais circuit switching): consiste à mettre en relation successivement les différents
nœuds intermédiaires afin de propager la donnée du nœud émetteur au nœud récepteur. Dans ce type de scénario, la
ligne de communication peut être assimilé à un tuyau dédié à la communication..

Commutation de messages : consiste à transmettre le message séquentiellement d'un nœud à un autre. Chaque
nœud attend d'avoir reçu l'intégralité du message avant de le transmettre au suivant.

Commutation de paquets (en anglais packet switching): consiste à segmenter l'information en paquets de données,
transmis indépendamment par les nœuds intermédiaires et réassemblés au niveau du destinataire.

Commutation de cellule : La commutation de cellules est une commutation de trames particulière, dans
laquelle toutes les trames ont une longueur fixe de 53 octets. Quelle que soit la taille des données à
transporter, la cellule occupe toujours 53 octets. Si les données forment un bloc de plus de 53 octets, un
découpage est effectué. La cellule ATM en est un exemple typique. La commutation de cellules a pour
objectif de remplacer à la fois la commutation de circuits et la commutation de paquets en respectant les
principes de ces deux techniques.

6.9. Classification : Technique et mode de transmission


Une autre façon de classer les réseaux peut se faire en considérant la technique de transmission utilisée :
• la diffusion (broadcast),
• le point à point.

Les réseaux à diffusion se caractérisent de la façon suivante. Toutes les machines se partagent un seul et
unique canal de communication (sa forme physique peut être quelconque, c'est une description logique).
Résultat : lorsqu'une machine émet un message sur ce réseau, toutes les autres machines, sans exception, le
reçoivent également. Les machines sont alors différenciées en utilisant ce qu'on appelle une adresse.

_______________________________________________________11
Une variante de ce type de réseaux est le réseau à diffusion restreinte ou multipoint (multicast). Le
paquet n'est alors envoyé qu'à un certain nombre de machines, lesquelles machines doivent être
généralement abonnées à un groupe (de multicast) pour recevoir le message.

Les réseaux point à point sont cette fois caractérisés par un canal de communication ne reliant que 2
machines, c'est-à-dire que pour arriver à sa destination, un message doit transiter par plusieurs machines
intermédiaires.

Le mode de transmission désigne le nombre d'unités élémentaires d'informations (bits) pouvant être
simultanément transmises par le canal de communication. En effet, un processeur (donc l'ordinateur en
général) ne traite jamais (dans le cas des processeurs récents) un seul bit à la fois, il permet généralement
d'en traiter plusieurs (la plupart du temps 8, soit un octet), c'est la raison pour laquelle la liaison de base sur
un ordinateur est une liaison parallèle.

1. Liaison parallèle

On désigne par liaison parallèle la transmission simultanée de N bits. Ces bits sont envoyés simultanément
sur N voies différentes (une voie étant par exemple un fil, un câble ou tout autre support physique). La
liaison parallèle des ordinateurs de type PC nécessite généralement 10 fils.

Ces voies peuvent être :

• N lignes physiques: auquel cas chaque bit est envoyé sur une ligne physique (c'est la raison pour
laquelle les câbles parallèles sont composés de plusieurs fils en nappe)
• une ligne physique divisée en plusieurs sous-canaux par division de la bande passante. Ainsi chaque
bit est transmis sur une fréquence différente...

Etant donné que les fils conducteurs sont proches sur une nappe, il existe des perturbations (notamment à
haut débit) dégradant la qualité du signal...

2. Liaison série

Dans une liaison en série, les données sont envoyées bit par bit sur la voie de transmission. Toutefois, étant
donné que la plupart des processeurs traitent les informations de façon parallèle, il s'agit de transformer des
données arrivant de façon parallèle en données en série au niveau de l'émetteur, et inversement au niveau
du récepteur.

_______________________________________________________12
7. Les protocoles réseaux (règles)
Définition: Les règles sont les normes ou protocoles qui définissent la façon dont les messages sont
envoyés, orientés sur le réseau puis interprétés par les périphériques de destination. Donc, le protocole
c’est le langage de communication entre les machines.

Exemple de protocoles populaires :

• NetBEUI: Développé par Microsoft et IBM pour des petits réseaux poste à poste (windows).
Rapide,
apide, installable et autoconfigurable. Mais il ne peut interconnecter des réseaux.
• Apple Talk: Développé par Apple pour interconnecter les PCs de type Macintosh.
• IPX/SPX: Développé par la société NOVELL pour les machines NetWare avant que Microsoft
développe
loppe Windows NT. Plus efficace que NetBEUI pour les gros réseaux, ce protocole est de plus
routable et configurable ce qui augmente les possibilités d’interconnexions avec les machines
windows.
• TCP/IP: Développé dans le monde UNIX, ce protocole est de très très loin le plus compliqué. Protocole
auto configurable, Cependant, il a été conçu au départ pour l’interconnexion de gros réseaux
(Internet).

8. Les modèles de communication réseau


Pour que deux ordinateurs ou plus puissent communiquer entre eux, il faut qu’ils
qu aient au moins un
langage commun (modèle). Il permet l’ouverture de matériels et de logiciels entre les ordinateurs. Il y a
deux modèles de communications : TCP/IP (sera détaillé dans le cours) du DOD, et la norme OSI = “Open
Systems Interconnection”n” de l’ISO “International Standardisation Organisation”. L’ISO est une
Organisation internationale non gouvernementale. Plus de 90 pays en sont membres en ayant une filiale
nationale. Le modèle OSI est appelé modèle de référence dans l’architecture de réseaux
rés informatique. Il
décompose le processus complexe de communication réseau en 7 couches.

Principe

Pour la source: Accès au modèle par la partie supérieure et descente à travers les couches jusqu’au
« média ». Pour le destinataire: remonter de l’information du « média » vers les couches hautes. La
communication réelle entre ces 2 couches de niveaux différents
diff N-1 vers N se fait par offre de service local
au terminal. La communication entre 2 couches de même niveau N de terminaux différents respecte les
protocoles qui définissent la norme OSI. Simplification = regroupement de fonctions homogènes par
couche
che indépendamment des autres couches. Indépendance des couches : s’il y a une modification dans une
couche n’affectera pas les autres. Protocole par couche qui permet une communication directe de la couche
N de la source A vers la couche N du destinataire B, sans se préoccuper du trajet réel de l’information.

Figure 1: Couches du modèle OSI de référence réseau.

_______________________________________________________
_______________________________________________________13
Les couches adjacentes changent les informations à travers le point d’accès au service N (N-SAP : Service
Access Point). Quelques soit le système d’exploitation sur les machines on doit communiquer.

9 Topologie des réseaux locaux


Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à des lignes de communication (câbles
réseaux, etc.) et des éléments matériels (cartes réseau, ainsi que d'autres équipements permettant d'assurer la bonne
circulation des données). L'arrangement physique, c'est-à-dire la configuration spatiale du réseau est appelé
topologie physique. On distingue généralement les topologies suivantes :

• Topologie en bus
• Topologie en étoile
• Topologie en anneau
• Topologie en arbre
• Topologie maillée
• Topologie en bus

La topologie logique, par opposition à la topologie physique, représente la façon dont les données transitent dans les
lignes de communication. Les topologies logiques les plus courantes sont Ethernet, Token Ring et FDDI.

9.1. Topologie physique.


Classification des topologies

Les réseaux locaux sont généralement regroupés en deux grandes familles :

• réseau point à point,


• réseau de diffusion (broadcast).

De cette première classification, on peut tirer une hiérarchie des topologies pour les réseaux locaux :

Les interconnexions sont de deux types :

• régulières : relation de connexion constante entre différents modules voisins,


• irrégulières : irrégularité de connexion, due à un besoin de spatialisation de la topologie vis-à-vis de
l'application. Le système n'est pas flexible.

Finalement, la topologie choisie pour un réseau dépend principalement :

• de l'efficacité du réseau (débit, rapidité),


• du degré de synchronisation entre les tâches réparties,
• de la fiabilité et de la sûreté de transmission,
• du coût de l'installation.
_______________________________________________________14
Les différentes topologies physiques :

9.1.1. Topologie en bus

Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans une topologie en bus tous
les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble, généralement
coaxial. Le mot « bus » désigne la ligne physique qui relie les machines du réseau.

Les unités (ordinateurs) sont reliées au bus de façon passive par dérivation électrique ou optique. Les
caractéristiques de cette topologie sont les suivantes :

• Lorsqu'une station est défectueuse et ne transmet plus sur le réseau, elle ne perturbe pas le réseau.
• Lorsque le support est en panne, c'est l'ensemble du réseau qui ne fonctionne plus.
• Le signal émis par une station se propage dans un seul sens ou dans les deux sens.
• Si la transmission est bidirectionnelle : toutes les stations connectées reçoivent les signaux émis sur le bus en
même temps (au délai de propagation près).
• Le bus, dans le cas de câbles coaxiaux, est terminé à ses extrémités par des adaptateurs d'impédance (des
« bouchons ») pour éliminer les réflexions du signal.

9.1.2. Topologie en étoile

Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel central appelé
concentrateur (en anglais hub) ou à un commutateur (en anglais switch). Il s'agit d'une boîte comprenant
un certain nombre de jonctions auxquelles il est possible de raccorder les câbles réseau en provenance des
ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions.

Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une topologie en étoile
sont beaucoup moins vulnérables car une des connexions peut être débranchée sans paralyser le reste du
réseau. Le point névralgique de ce réseau est le concentrateur, car sans lui plus aucune communication
entre les ordinateurs du réseau n'est possible.

En revanche, un réseau à topologie en étoile est plus onéreux qu'un réseau à topologie en bus car un
matériel supplémentaire est nécessaire (le hub).

9.1.3. Topologie en anneau

Un réseau a une topologie en anneau quand toutes ses stations sont connectées
en chaine les unes aux autres par une liaison bipoint de la dernière à la
première. Chaque station joue le rôle de station intermédiaire. Chaque station
qui reçoit une trame, l'interprète et la réémet à la station suivante de la boucle si
c'est nécessaire. La défaillance d'un hôte rompt la structure d'un réseau en
anneau si la communication est unidirectionnelle ; en pratique un réseau en

_______________________________________________________15
anneau est souvent composé de 2 anneaux contra-rotatifs

9.1.4. Topologie en arbre

Aussi connu sous le nom de topologie hiérarchique, le réseau est divisé en


niveaux. Le sommet, le haut niveau, est connectée à plusieurs nœuds de niveau
inférieur, dans la hiérarchie. Ces nœuds peuvent être eux-mêmes connectés à
plusieurs nœuds de niveau inférieur. Le tout dessine alors un arbre, ou une
arborescence.

Le point faible de ce type de topologie réside dans l'ordinateur "père" de la hiérarchie qui, s'il tombe en panne,
interdit alors toute communication entre les deux moitiés du réseau.

9.1.5. Topologie maillée

Une topologie maillée correspond à plusieurs liaisons point à point. (Une


unité réseau peut avoir (1,N) connexions point à point vers plusieurs autres
unités.) Chaque terminal est relié à tous les autres. L'inconvénient est le
nombre de liaisons nécessaires qui devient très élevé lorsque le nombre de
terminaux l'est : s'il y a N terminaux, le nombre de liaisons nécessaires est de
.( )
, fonction qui croît comme

Cette topologie se rencontre dans les grands réseaux de distribution (Exemple : Internet). L'information
peut parcourir le réseau suivant des itinéraires divers, sous le contrôle de puissants superviseurs de réseau,
ou grâce à des méthodes de routage réparties.

9.2. Topologie logique

Une topologie logique est la structure logique d'une topologie physique, c'est à dire que la topologie
logique définit comment se passe la communication dans la topologie physique

a. Le mode diffusion: consiste à partager un seul support de transmission, chaque message envoyé
par un équipement est reçu par tous les autres. Dans une telle configuration; la rupture du support
provoque l’arrêt du réseau, par contre la panne d’un nœud ne provoque par un arrêt du réseau

b. le mode point à point : le support physique (câble) relie une paire d’équipements seulement.
Quand deux nœuds non directement connectés veulent communiquer, ils le font par
l’intermédiaire des autres nœuds du réseau

_______________________________________________________16
Chapitre II : Le modèle OSI

Il est très vite apparu aux concepteurs des premiers réseaux que, sans un accord sur les protocoles utilisés,
leur mise en œuvre était difficile. Chaque constructeur informatique a développé au début des années 1970
sa propre solution en adoptant une architecture et des protocoles privés (TCP/IP du DoD, XNS de Xerox,
SNA d’IBM, DECnet de DEC, DSA de Bull...). Le résultat est que ces réseaux ne peuvent pas
communiquer entre eux (on dit aussi interopérer).

Pour assurer une compatibilité maximum, tout en minimisant les contraintes sur les produits devant
respecter les normes d’interconnexion, l’ISO (International Standard Organization) a choisi de considérer
uniformément tout équipement (ou ensemble d’équipements) à interconnecter avec d’autres comme un
système qu’on pourra qualifier d’ouvert, s’il respecte les normes d’interconnexion. Suivant la définition de
l’ISO, un système ouvert peut être : un ordinateur, un terminal, un réseau, etc.

1. L’architecture
Le premier objectif de l’ISO (International Standard Organization) dans le développement de normes pour
l’Interconnexion de Systèmes ouverts, appelée OSI (Open System Interconnection), a été de définir une
architecture de réseau normalisée.

Cette architecture hiérarchique, connue sous le nom du «Modèle de Référence pour l’Interconnexion de
Systèmes Ouverts» (plus couramment appelée modèle ISO/OSI) est composée de sept couches remplissant
chacune une partie bien définie des fonctions nécessaires à l’interconnexion de systèmes ouverts, comme
illustré sur le tableau ci-dessous.

7 Application
6 Présentation
5 Session
4 Transport
3 Réseau
2 Liaison
1 Physique
Couches du modèle de référence ISO / OSI

2. Objectifs de la structuration en couches


Le modèle d'interconnexion des systèmes ouverts (OSI) est un cadre conceptuel qui décrit les fonctions
d'un système de réseau ou de télécommunication. Le modèle a été décomposé en couches
pour décrire visuellement ce qui se passe avec un système de mise en réseau particulier. Il permet à la
fois aux gestionnaires de réseaux de voir plus précisément à quel niveau se situe le problème (physique
ou lié à l'application), et aux programmeurs de savoir avec quelles couches leur application doit travailler et
comment la développer.

Conçus dans les années 1970, à un moment où les réseaux informatiques prenaient leur essor, deux
modèles distincts ont été fusionnés en 1983 et publiés en 1984 pour créer le modèle OSI tel qu'on le
connaît aujourd'hui. La plupart des descriptions du modèle OSI partent de haut en bas, les chiffres allant de
la couche 7 à la couche 1.

_______________________________________________________17
3. Les différentes couches, et ce qu'elles représentent
3.1. La couche application (couche 7)

C’est la seule couche qui interagit directement avec les données de l’utilisateur. Les applications logicielles
comme les navigateurs web et les clients e-mail
e se servent de la couche applicative pour initier des
communications. Toutefois, il convient de préciser
préciser que les applications logicielles client ne font pas partie
de la couche application. Cette dernière est en fait responsable des protocoles et de la manipulation des
données sur lesquels le logiciel s’appuie pour présenter des données significatives à l’utilisateur. Les
protocoles de la couche application incluent HTTP et SMTP (Simple Mail Transfer Protocol est l’un des
protocoles permettant les communications par courrier électronique).

La couche application

- contient les interfaces qui constituent les points d’entrées sur le réseau dans les
programmes utilisés
- doit supporter un grand nombre d’application et comprendre énormément de protocoles
différents
- Cette couche est très complexe et être loin d’être finalisée

3.2. La couche présentation (couche


(couch 6)

Cette couche est principalement responsable de la préparation des données afin qu’elles puissent être
utilisées par la couche application ; en d’autres termes, la couche 6 rend les données présentables pour les
applications. La couche de présentation est responsable de la traduction, du chiffrement et de la
compression des données.

Deux périphériques communicants peuvent utiliser différentes méthodes de codage. La couche 6 est donc
chargée de la traduction des données entrantes en une syntaxe compréhensible
compréhensible par la couche applicative du
périphérique récepteur.

Si les périphériques communiquent via une connexion chiffrée, la couche 6 est chargée d’ajouter le
chiffrement du côté de l’expéditeur ainsi que de le décoder du côté du récepteur afin que celui-ci
celui puisse
présenter à la couche application des données lisibles non chiffrées.

Enfin, la couche de présentation est également responsable de la compression des données qu’elle reçoit de
la couche applicative avant de les délivrer à la couche 5. Cela permett d’améliorer la vitesse et l’efficacité
de la communication en réduisant la quantité de données qui seront transférées.

Son rôle est de mettre en forme (convertir, structurer) les données qui lui sont transmises par les applications

- Elle résout les problèmes des différents syntaxiques des données échangées entre deux
applications
- Elle permet à des applications qui utilisent des types de messages (données, voix, images)
ou des langages différents de communiquer entre elles, sans se rendre re compte des
conversions syntaxiques
axiques

_______________________________________________________
_______________________________________________________18
• La variété de représentation des informations se situe à plusieurs niveaux :
- Codage des caractères (ASCII, EBCDIC,…)
- Caractéristiques des écrans et des imprimantes (jeux des caractères, définition, mode de
fonctionnement)
- Structure des fichiers sur les disques
- Compression des données à l’état brut (entier, flottant,…)
- Ect…
Remarque : cet éventail particulièrement large explique que cette couche sera en constante évolution

3.3. La couche session (couche 5)

Il s’agit de la couche responsable de l’ouverture et de la fermeture de la communication entre les deux


appareils. L’intervalle entre l’ouverture et la fermeture de la communication est appelé session. La couche
session garantit que la session reste ouverte suffisamment longtemps
longtemps pour transférer toutes les données
échangées, puis ferme rapidement la session afin d’éviter le gaspillage de ressources.

La couche session synchronise également le transfert de données avec les points de contrôle. Par exemple,
si un fichier de 100 mégaoctets est transféré, la couche de session peut définir un point de contrôle tous les
5 mégaoctets. Dans le cas d’une déconnexion ou d’un plantage après le transfert de 52 mégaoctets, la
session pourra être reprise à partir du dernier point de contrôle,
contrôle, ce qui signifie que seulement 50 mégaoctets
de données supplémentaires devront être transférés. Sans les points de contrôle, tout le transfert devrait
reprendre à zéro.

Les services que la couche session assure sont :


- Etablissement de connexion : demande, confirmation, refus
- Transfert de données : normal, express…
- Gestion des activités : début d’activité, reprise, …
- Synchronisation des échanges :
 Synchronisation majeur : confirmation obligatoire
 Synchronisation mineure : confirmation non obligatoire
- Déconnexion : demande, confirmation

3.4. La couche de transport (couche 4)

La couche 4 est responsable de la communication de bout en bout entre les deux appareils. Cela inclut la
récupération de données de la couche de session et leur décomposition en morceaux
morceaux appelés segments
avant de les envoyer à la couche 3. La couche de transport sur le dispositif de réception est chargée de
réassembler les segments en données que la couche de session peut consommer.

La couche de transport est également responsable du contrôle de flux et du contrôle d’erreur. Le contrôle
de flux détermine une vitesse de transmission optimale pour garantir qu’un expéditeur avec une connexion
rapide ne submerge pas un récepteur avec une connexion lente. La couche de transport effectue un contrôle
d’erreur côté réception en s’assurant que les données reçues sont complètes et en demandant une
retransmission si ce n’est pas le cas.

La couche transport se situe à la jonction des couches orientés transmission (1, 2, 3) et celle orientés traitement
traite de
l’information (5, 6, 7). La couche réseaux ayant établit la route, la couche transport doit :
_______________________________________________________
_______________________________________________________19
- fragmenter
ragmenter à l’émission et réorganiser à la réception les messages dans le cas de la transmission
par paquets pour être conforme au protocole du réseau,
réseau
- reséquencer
eséquencer les messages dans le cas d’un routage adaptatif,
adaptatif
- contrôler
ontrôler le flux entrant et sortant d’un nœud,
nœud
- assumer la détection et la reprise des erreurs de bout en bout,
bout
- optimiser
ptimiser l’emploi des ressources de transmission disponible dans le cas où plusieurs stations sont
sur le même nœud terminal du réseau.
réseau
Remarque : l’optimisation
sation peut amener la couche de transport à réaliser du multiplexage et du démultiplexage
au niveau d’une connexion réseau pour supporter plusieurs connexions transports.
transports.

3.5. La couche réseau (couche 3)

La couche réseau est chargée de faciliter le transfert de données entre deux réseaux différents. Si les deux
appareils qui communiquent sont sur le même réseau, la couche réseau est inutile. La couche réseau
décompose les segments
ents de la couche de transport en unités plus petites, appelées paquets, sur le dispositif
émetteur et réassemble ces paquets sur le dispositif de réception. La couche réseau trouve également le
meilleur chemin physique pour que les données atteignent leur destination : c’est ce qu’on appelle le
routage.

• Rôle :
- Confectionner des paquets adaptés au trafic du réseau
- Définis à tout instant et pour chaque nœud la meilleure route
- Calculer et spécifier l’adresse de l’interface de sortie correspond au destinataire, avec
fonction d’établissement et de libération de connexion du réseau
- Contrôler et traiter les erreurs d’acheminement
- Calcul des informations nécessaire par la facturation client

Remarque : la couche réseau revêt toute son importance dans le cas des réseaux publics qui sont
fortement maillés. Dans un réseau local, son rôle est négligeable puisque
uisque les stations sont adjacentes.
adjacentes

• Routage
- Fixe : la même route est toujours utilisés pour aller A vers b
- Aléatoire : la route est choisie en fonction de la disponibilité des nœuds
- Adaptatif : pour chaque paquet de données à transmettre à chaque nœud du réseau, il y a
redéfinition de la meilleure route possible

3.6. La couche de liaison de données (couche 2)

La couche de liaison de données est très similaire à la couche réseau, sauf qu’elle facilite le transfert de
données entre deux appareils sur le même réseau. Cette couche prend les paquets de la couche réseau et les

_______________________________________________________
_______________________________________________________20
divise en morceaux plus petits appelés trames. Comme la couche réseau, la couche de liaison de données
est également responsable du contrôle de flux et du contrôle d’erreur dans les communications intra-réseau
intra
(la couche de transport ne fait que le contrôle de flux et le contrôle d’erreur pour les communications inter-
inter
réseaux).

• Rôle :
- Prendre un moyen de transmission « brut » et de la transformer en une ligne sans erreurs
de la transmission à la couche réseaux
- Elle fractionne les données d’entrée de l’émetteur
l’ en trame
me de données, transmet les
trames en séquence et gère les trames d’acquittement renvoyé par le récepteur
- Elle gère les trames endommagées,
endommagées perdues ou dupliqué
- Elle contrôle le flux de données

3.7. La couche physique (couche 1)

Cette couche comprend les équipements physiques impliqués dans le transfert de données, tels que les
câbles et les commutateurs. C’est également la couche où les données sont converties en un flux binaire,
qui est une chaîne de 1 et de 0. La couche physique des deux appareils doit également convenir d’une
convention de signal afin que les 1 puissent être distingués des 0 sur les deux appareils.

• Le rôle de la couche physique


hysique est de :
- Transmettre des bits sur le support physique d’interconnexion
- Etablir, maintenir, libérer les connexions entre un ETTD et un ETCD
- Informer la couche supérieure en cas de problème de liaison
• Au niveau de la couche physique, il convient donc :
- De définir complètement la liaison, spécifications fonctionnelles électriques et mécaniques
- D’assurer la comptabilité
com tabilité des signaux entre les entités communicantes (codage,
modulation).

4. La circulation des données au sein du modèle OSI


Afin de permettre le transfert d'informations lisibles par l'homme d'un appareil à un autre sur le réseau, les
données doivent parcourir
rcourir les sept couches du modèle OSI sur l'appareil émetteur, puis les sept couches sur
l'appareil récepteur.

Par exemple : M. Cooper veut envoyer un e-maile mail à Mme Palmer. M. Cooper compose son message dans
une application de messagerie électronique sur son son ordinateur portable, puis clique sur Envoyer. Son
application de messagerie transmettra son message électronique à la couche applicative, qui choisira un
protocole (SMTP) et transmettra les données à la couche de présentation. Cette dernière compressera alors
les données, puis elle sollicitera la couche de session, qui initialisera la session de communication.

_______________________________________________________
_______________________________________________________21
Les données atteindront alors la couche de transport de l’expéditeur où elles seront segmentées, puis ces
segments seront divisés en paquets au niveau
niveau de la couche réseau, qui seront encore décomposés en trames
au niveau de la couche de liaison de données. Cette dernière fournira ensuite ces trames à la couche
physique, qui convertira les données en un flux binaire de 1 et de 0 et les enverra via un support physique,
tel qu’un câble.

Une fois que l’ordinateur de Mme Palmer reçoit le flux binaire via un support physique (tel que son Wi-Fi),
Wi
les données emprunteront la même série de couches sur son appareil, mais dans l’ordre inverse. Tout
d’abord, la couche physique convertira le flux binaire des 1 et des 0 en trames qui seront transmises à la
couche de liaison de données. Celle--ci
ci ira ensuite réassembler les trames en paquets pour la couche réseau.
Puis la couche réseau créera des segments à partir des
des paquets pour la couche de transport, qui
réassemblera les segments en une seule donnée.

Les données seront ensuite transférées à la couche de session du récepteur, qui les transmettra à la couche
de présentation, puis mettra fin à la session de communication.
communication. La couche de présentation supprimera alors
la compression et transmettra les données brutes à la couche applicative. Cette dernière alimentera ensuite
les données lisibles par l’homme dans le logiciel de messagerie de Mme Palmer, ce qui lui permettra de lire
le courrier électronique de M. Cooper sur l’écran de son ordinateur portable.

La couche n ajoute l’en-tête Hn (encapsulation)

Remarque : Même si certains estiment que le modèle OSI est obsolète (du fait de sa nature théorique
et du fait qu'il est moins important que le modèle TCP/IP à 4 couches), Vikram
Kumar affirme « qu'aujourd'hui, il est difficile de comprendre la technologie des réseaux
sans faire référence au modèle OSI et à ses couches, car la structure du modèle aide à cadrer les discussions
sur les protocoles et à distinguer les différentes technologies ». Si vous pouvez comprendre le modèle
mod OSI
et ses couches, vous pouvez également comprendre quels protocoles et quels dispositifs peuvent interagir
entre eux quand de nouvelless technologies sont développées et quand elles arrivent sur le marché.

_______________________________________________________
_______________________________________________________22
Chapitre III Couche physique - Interconnexion niveau 1

1. Objectifs
La couche physique est chargée de la transmission effective des signaux électriques, radiofréquences ou
optiques entre les interlocuteurs.

Son service est généralement limité à l'émission et la réception d'un bit ou d'un train de bits continu
(notamment pour les supports synchrones comme la fibre optique).

Cette couche est chargée de la conversion entre bits et signaux électriques ou optiques.
Elle est en pratique toujours réalisée par un circuit électronique spécifique.

Trois tâches importantes remplies par la couche physique : Codage, Transmission et Multiplexage.

2. Définitions
2.1.Voie de transmission (canal)
Pour que la transmission de données puisse s'établir, il doit exister une ligne de transmission, appelée aussi
voie de transmission ou canal, entre les deux machines.
Ces voies de transmission sont constituées de plusieurs tronçons permettant de faire circuler les données
sous forme d'ondes électromagnétiques, électriques, lumineuses ou même acoustiques. On a donc un
phénomène vibratoire qui se propage sur le support physique.
La transmission de l’information sur une voie se traduit par des changements d’états d’une grandeur
physique.
Exemple de grandeur physique : tension électrique, fréquence de signal, …
Une voie de transmission permet l’acheminement d’ondes électriques ou électromagnétiques porteuse
d’informations (signaux)
a(t) = A.sin(2πft+γ)
a(t) = amplitude au temps t
A = amplitude maximale
f = fréquence
γ = phase

2.2. Valence
Le nombre d’états d’une grandeur physique utilisé pour transmettre l’information définit la valence d’une
voie.
Exemple :

o Voie bivalente : 2 états de tension (0 volts et +V volts), qui seront représentés par 0 et 1 (0
pour 0 volts, 1 pour +V volts).
Tension

1 0 1 1 0 1 0 0
+5 vlt

0 vlt
T 2T Temps

Remarque : Le nombre d’états est une puissance de 2 (2p, p représente le nombre de bits
codé par état).

_______________________________________________________23
o Voie tétravalente : 4 états de tension (-V2, -V1, +V1 et +V2 volts), qui seront représentés
successivement par (00, 01, 10 et 11).
Tension

10 10 01 01 11 10 00 01
+V2
+V1

T 2T Temps
-V1
-V2

2.3. Moment élémentaire


C’est la durée minimale T de maintien d’une valeur d’un paramètre sur la voie pour une transmission
correcte.

2.4. Vitesse de modulation (Rapidité de modulation)


C’est le nombre de changement d’états par unité de temps, noté R.
1
R = , ou R est exprimé en Bauds.
T
R représente aussi le nombre de moment élémentaire par unité de temps (1 seconde).

2.5. Débit binaire


C’est la quantité d’informations transmise par unité de temps et exprimé en Bits/Seconde, noté D.
QuantitéTransmise
D= Bits / Sec
TempsTransmission
D signifie aussi, le nombre de bits qu’on peut transmettre en 1 seconde.
Remarque :
o Le débit est exprimé en fonction de la vitesse de modulation par la relation :
D = R * log 2 (V ) , ou V est la valence de la voie de transmission.
o log2(V), représente le nombre de bits transporté dans un moment élémentaire.
Exemple : Tension Intervalle significatif : 2 niveaux : 0 ou 5V de
signal constant quantification du signal
1 1 0 1 0 1 1 0 0 0
+5 vlt

0 vlt
T 2T 10T Temps
Voie bivalente
Tension

11 01 01 10 00
+V2
+V1

T 2T 5T Temps
-V1
-V2
Voie tétravalente
_______________________________________________________24
o Les deux voies bivalente et tétravalente ont la même vitesse de modulation R (cadence de
l’horloge identique), par contre chaque voie à un débit binaire différent.
o Pour la voie bivalente : D=R*log2(V)=R, car V=2 et log2(2)=1.
o Pour la voie tétravalente : D=R*log2(V)=2R, car V=4 et log2(4)=2.
o On retrouve aisément ce rapport de 2 sur les graphes, où on voit facilement que la suite de
bits est transmise en 2 fois moins de temps sur la vois tétravalente par
p rapport à la voie
bivalente.

On peut augmenter les possibilités de débit binaire, sur un canal de transmission donné, en agissant sur :
– la bande passante du canal ;
– et/ou la valence du signal transporté.
La bande passante est limitée par le système de transmission (support...) et on ne peut pas augmenter
indéfiniment le nombre d’états du signal (valence), car les niveaux d’amplitude à discriminer deviennent si
faibles qu’ils ne peuvent être distingués du bruit (voir la figure ci-dessous)
ci

Exercice :
1) Si on considère qu’un moment élémentaire ne permet de coder qu’un seul bit 0 ou 1, comme
illustre le graphe :
Tension

11 00 11 000 111
+5 vlt

0 vlt
Temps
1 Seconde
o Que veut la valence du signal V ?
o Quelle est la rapidité de modulation R ?
o Calculer alors le débit de transmission D.
_______________________________________________________
_______________________________________________________25
2) Si on considère maintenant qu’un moment élémentaire permet de coder 2 bits simultanément,
comme illustre le graphe :
Bits codés

11
10
01
00

11 11 10 00 11 11 11 10 10 11 00 11 Temps
Mêmes questions.
1 Seconde

3. Types de support de transmission d'informations


Afin que les informations circulent au sein d'un réseau, il est nécessaire de relier les différentes unités de
communications à l’aide d'un support de transmission. Un support de transmission est un canal physique
qui permet de relier des ordinateurs et des périphériques. Les supports de transmission les plus utilisés sont
: les câbles, la fibre optique et les systèmes sans fil.

(1) Le câble est le type de support de transmission le plus ancien, mais aussi le plus utilisé. Le câble est
généralement constitué de fils de cuivre recouverts par une gaine plastique. C'est le support le moins cher.
Il existe trois types de câbles : coaxial, la paire torsadée non blindée et la
paire torsadée blindée.

Le câble coaxial est un support de transmission utilisé au niveau des


réseaux pour relier les ordinateurs afin d'échanger des données. Pour
connecter les ordinateurs entre eux, il faut utiliser des connecteurs de type
BNC en « T ». Au niveau des réseaux en bus, il faut placer un bouchon de
terminaison à chaque extrémité du câble pour absorber les signaux. Le câble coaxial est composé d'un fil
de cuivre rigide enveloppé d'une couche plastique. Il est même entouré d'une feuille ou tresse métallique.
L'ensemble du câble est recouvert d'une gaine plastique souple. Bien que la feuille ou tresse métallique
protège les transmissions des informations contre les interférences, les signaux électriques voisins peuvent
perturber la transmission des signaux. La largeur de la bande mesure la quantité d'informations qui peut
être transférée simultanément à l'aide d'un support donné. Dans les réseaux qui utilisent le câble coaxial, la
vitesse de transmission moyenne est de 10 Mbps.

La paire torsadée non blindée est un support de transmission


d'informations entre les ordinateurs. C'est le type de câble le plus utilisé sur
les réseaux.

Pour connecter les ordinateurs et périphériques au réseau avec un câble de


type : paire torsadée non blindée, il faut utiliser un connecteur spécial appelé
« connecteur RJ-45 ». Ce type de câble est le moins cher. La paire torsadée non blindée peut être constituée
de 2, 4, 6 ou 8 fils vrillés deux à deux et de même couleur. Cette paire torsadée non blindée est
extrêmement souple et légère, ce qui permet son installation facile en deux clics. La paire torsadée non
blindée ne permet pas de relier des ordinateurs et des périphériques très éloignés les uns de autres ; en effet,
la transmission des signaux n'est possible que sur quelques dizaines de mètres ; au-delà, ils ne seront plus
transmis comme il faut... Quant à la bande passante qui est la quantité d'information qui peut être transférée

_______________________________________________________26
simultanément sur un support de transmission de données ; elle dépend de la catégorie du câble : les
catégories 1 et 2 permettent de transférer jusqu'à 4 Mbps, la catégorie 3 permet de transférer jusqu'à 16
Mbps, la catégorie 4 permet de transférer jusqu'à 20 Mbps et la catégorie 5 ou « 100BaseT » permet de
transférer jusqu'à 100 Mbps.

La paire torsadée blindée est un support de transmission des


La
informations utilisée pour relier des ordinateurs et des
périphériques sur des réseaux comme AppleTalk et Token-Ring.
Token
Elle est identique à la paire torsadée non blindée, mais contient en
plus unee protection contre les interférences constituée par une
feuille ou une tresse métallique entre les paires torsadées et le
revêtement externe du câble. La paire torsadée blindée nécessite des connecteurs spécifiques selon la
nature du réseau :

 Sur les réseaux


eaux AppleTalk, les connecteurs sont circulaires avec des broches.
 Sur les réseaux IBM Token-Ring,
Ring, les connecteurs sont carrés.

L'installation est plus difficile du fait que la paire torsadée blindée est peu flexible et peut atteindre un
diamètre de 1,5 cm. La paire torsadée blindée permet de transmettre des signaux sur une centaine de
mètres, au-delà,
delà, il est nécessaire d'installer un répéteur.

(2) La fibre optique est un support de transmission très utilisé dans les réseaux de
grandes tailles. Le principe
ipe de la fibre optique est d'acheminer des informations en
envoyant des signaux lumineux dans un conducteur central en verre ou en
plastique. Cette solution permet de transmettre très rapidement des informations,
mais coûte encore cher.

La fibre optique est un support de transmission d'information entre les ordinateurs en utilisant des signaux
lumineux au sein d'un réseau. Les informations échangées entre les ordinateurs se font à l'aide de signaux
électriques. Ces signaux électriques sont convertis en signaux
signaux lumineux avent d'être transmis sur un câble
optique. Le câble optique fait circuler les informations dans un conducteur central en verre ou en plastique.
Ce conducteur est enveloppé de silicone ou plastique pour empêcher la perte du signal. L'ensemble
L'ensembl est
enveloppé dans une gaine plastique. Lorsque les signaux lumineux atteignent l'ordinateur cible, ces signaux
lumineux sont à nouveau convertis en signaux électriques pour être exploitables par l'ordinateur.
L'installation de la fibre optique est difficile
difficile et délicate à cause du conducteur central qui peut casser, d'où
le coût relativement élevé pour ce type de support de transmission. La fibre optique est cependant un
support idéal pour la transmission des informations sur un réseau :

 Elle n'est pas affectée par les interférences car elle ne génère pas de signaux électriques.
 Elle est sécurisée, car ce type de système ne permet pas la mise sur écoute.
 Elle peut parcourir de nombreux kilomètres sans aucune détérioration du signal.
 Quant à sa largeur de bande, elle peut atteindre une vitesse de plus de 2 Gigabits par seconde (2
Gbps).

Les fibres optiques peuvent être classées en deux catégories selon le diamètre de leur cœur et la
longueur d'onde utilisée : les fibres monomodes et multimodes :

 Fibres multimodes : Les fibres multimodes (dites MMF, pour Multi Mode Fiber), ont été les
premières sur le marché. Elles ont pour caractéristique de transporter plusieurs modes (trajets
lumineux).
_______________________________________________________
_______________________________________________________27
o Multimode à saut d'indice :

L'atténuation sur ce type de fibre est très importante comme on peut le voir sur la
différence des impulsions d'entrée et de sortie.

• Débit: environ 100 Mbit/s


• Portée maximale: environ 2 Km

o Multimode à gradient d'indice :

La fibre multimode à gradient d'indice est elle aussi utilisée dans les réseaux locaux.
C'est une fibre multimode, donc plusieurs modes de propagation coexistent. A la
différence de la fibre à saut d'indice, il n'y a pas de grande différence d'indice de
réfraction entre cœur et gaine.
Cependant, le cœur des fibres à gradient
gradient d'indice est constitué de plusieurs couches de
matière ayant un indice de réfraction de plus en plus élevé. Ces différentes couches de
silice de densités multiples influent sur la direction des rayons lumineux, qui ont une
forme elliptique.

La fibre à gradient d'indice possède un cœur de taille intermédiaire. L'atténuation sur ce


type de fibre est moins importante que sur les fibres à saut d'indice.

• Débit: environ 1 Gbit/s


• Portée maximale: environ 2 Km

 Fibres monomodes : Pour de plus longues distances et/ou de plus hauts débits, on préfère utiliser
des fibres monomodes (dites SMF, pour Single Mode Fiber), qui sont technologiquement plus
avancées car plus fines. Leur cœur très fin n'admet ainsi qu'un mode de propagation, le plus direct
possible c'est-à-dire
ire dans l'axe de la fibre. Les pertes sont donc minimes (moins de réflexion sur
l'interface cœur/gaine) que cela soit pour de très haut débits et de très longues distances.

_______________________________________________________
_______________________________________________________28
Les fibres monomodes sont de ce fait adaptées pour les lignes intercontinentales (câbles
sous-marin).

• Débit: environ 100 Gbit/s


• Portée maximale: environ 100 Km

(3) Sur les réseaux où les ordinateurs sont distants ou ne peuvent être connectés physiquement, la solution
consiste à utiliser un support de transmission sans fil. Ces réseaux sans fil utilisent généralement : les
rayons infrarouges, les micro-ondes, les ondes radio ou encore un satellite.

• Les systèmes infrarouges constituent un bon support de transmission d'informations sans fil dans un
réseau entre les ordinateurs ou entre les ordinateurs et les périphériques. Les systèmes infrarouges
utilisent la même technologie que les télécommandes de télévision. Le principe des systèmes
infrarouges est d'utiliser le rayon infrarouge pour transmettre les informations. Dans un réseau
local, la mise en place de tels systèmes infrarouges permettent :
 De transmettre avec une bande passante de 4 Mbps,
 De ne plus avoir de câbles.

L'installation et la configuration d'un système infrarouge est assez facile à réaliser : Lorsque les ordinateurs
et les périphériques sont organisés au niveau d'un réseau local, ils peuvent envoyer des signaux infrarouges
à un récepteur fixé au mur en hauteur. Le récepteur renvoie ensuite le signal vers l'ordinateur ou le
périphérique destinataire du réseau. Les principales interférences du système infrarouge se situent dans les
obstacles physiques, qui entravent les émissions entre les émetteurs et les récepteurs infrarouges.

• Les ondes radio sont des supports de transmission d'information sans fil utilisées avec des réseaux
de toutes tailles. Elles servent le plus souvent à relier des ordinateurs distants dans une zone
géographique étendue comme une ville. Ces ondes radio peuvent atteindre une vitesse de
transmission de 11 Mbps. Les liaisons radio sont aussi utilisées pour permettre plusieurs réseaux de
communiquer ensemble sans avoir à passer par un câble. Les transmissions des informations par
ondes radio ne sont pas altérables par des interférences ; En effet, les ondes radio utilisent des
fréquences radio pour émettre et sont capables de déterminer quelles sont les fréquences libres
avant de commencer à émettre. Les liaisons par onde radio coûtent cher.
• Les liaisons micro-ondes sont des supports de transmission d'informations utilisées surtout sur les
réseaux WAN pour relier différents réseaux. Ce type de liaison micro-ondes est très utile pour relier
des réseaux qui n'autorisent aucune connexion physique.
Au niveau de la bande passante, ces liaisons micro-ondes peuvent atteindre une vitesse de
transmission de 10 Mbps. Les stations d'émission et de réception des micro-ondes doivent être
alignées avec une grande précision pour pouvoir transférer efficacement les informations, ce qui
coûte très cher. Les micro-ondes peuvent subir des interférences dues aux mauvaises conditions
climatiques comme le brouillard ou la pluie. Les différents systèmes « satellite » sont des supports
de transmission d'informations pour relayer les grands réseaux. Ils utilisent des satellites artificiels
placés dans l'espace en orbite autour de la terre.
Le coût de l'installation, de la mise en service et de la maintenance d'un satellite est très élevé ! Les
systèmes « satellite » offrent une largeur de bande très élevée qui est souvent partagée par de
nombreuses entreprises. Quant au temps d'attente, il est fonction de la position du satellite dans
l'espace. A titre d'exemple pour parcourir 36 000 km, la transmission peut durer de 0,5 à 5
secondes. A noter que la distance que le signal doit parcourir sur la terre est négligeable par rapport
au temps d'attente par satellite.

_______________________________________________________29
4. Caractéristiques des supports de transmission (médium)
Bande passante (largeur de bande BP en Hertz) : est la différence entre la plus haute et la plus basse
fréquence du signal, BP=Fmax-Fmin .

Shanon a montré que dans un milieu perturbé la valence V 1 / (Capacité d’un canal perturbé). S
puissance moyenne du signal, B celle du bruit-
bruit S/B est exprimé en décibel (dB).

Rapidité maximale Rmax = 2.BP.

Débit binaire maximum du médium est C = BP log2(1 + S/B) Bits/s (formule


formule de Claude Shanon 1948).
1948

Temps de propagation Tp : Le temps nécessaire à un signal (période d’un bit) pour parcourir un support
d’un point à un autre. Il dépend de la nature du support, de la distance, et de la fréquence du signal.
Tp=distance/vitesse (km/s).Pour le cas non guidé, ce temps est en fonction de la vitesse de la lumière 300
000km/s.

Temps de transmission Tr: le temps entre le début et la fin du message à transmettre sur la ligne. Le
temps est égal à la langueur du message sur le débit de la ligne. (Tr>>>Tp). Tr = taille du message/débit de
la ligne.

Affaiblissement (parfois appelé atténuation):


L'atténuation dans un système électrique est la perte ou la réduction de l'amplitude ou de la force d'un
signal lorsqu'il
'il passe sur sa longueur. À mesure que le signal traverse le conducteur en fil de cuivre,
cuivre une
partie du signal est absorbée.
L'atténuation est le résultat de la résistance dans le conducteur et des pertes diélectriques associées qui est
exagérée par des longueurs
ongueurs de parcours plus longues et des signaux de fréquence plus élevée. Il est possible
de réduire l'atténuation en améliorant les propriétés diélectriques de l'isolation et en augmentant la taille du
conducteur.

L'atténuation est exprimée en unités appelées


a décibels (dBs).
Si l'atténuation est liée à la puissance du signal, la formule est donnée par:
A (puissance) = 10 log10 (Ps / Pd)
• Ps = puissance à la source
• Pd = puissance à destination
Si l'atténuation est exprimée en tension,
tension l'atténuation de la formule devient:
• A (tension) = 20 log10 (Vs / Vd)
• Vs = tension à la source
• Vd = tension à destination
Solution : Il faut utiliser des répéteur
épéteurs pour de longues distances.
Taux de connexion E:L’intensité du trafic E exprimée en Erlangs est donnée par E=(NxT)/3600 (unité de
temps heure). N est le nombre de sessions ou périodes de communication à l’heure.T est la durée moyenne
en secondes des sessions. Elle mesure le volume du trafic mesuré pendant
pendant une période d’observation d’une
heure.
Taux d’activitéα:: Le taux d’activité α exprimé en % est défini par α = Tr/T.Il caractérise le rapport entre le
temps réellement utilisé pour la transmission et le temps d’ouverture de la liaison (utilisation du
d support).
_______________________________________________________
_______________________________________________________30
Délai d’acheminement : Le temps écoulé entre le début de transmission du message sur le réseau et la fin
de sa réception. Il dépend de temps de transmission, de propagation, et d’attente dans le commutateur,
nombre de sauts dans le réseau (commutateurs) traversés.
Application au RTC
Quelle est la capacité maximale de transmission sur une voie RTC caractérisée par une bande passante de
300/3 400 Hz et un rapport signal sur bruit de 1 000 ?
La rapidité de modulation maximale de ce canal est :
Rmax = 2 · BP = 2(3 400 − 300) = 6 200bauds
La capacité de transmission est donnée par la relation de Shannon :
C = BP * log2[1 + (S/N)]
= (3 400 − 300) log2(1 + 1 000) ≈ 3 100 *3, 32 log10(1 000)
= 3 100 * 3, 32 * 3 = 30 876 bit/s
Ce débit maximal théorique correspond aux performances maximales que l’on peut obtenir sur une ligne
téléphonique

5. Codage de l’information sur la voie


Quelle grandeur physique à utiliser pour véhiculer l’information ?
o Transmission en bande de base
o Codage par modulation

5.1. Transmission en bande de base


La transmission en bande de base consiste à transmettre l’information sous forme d’une tension électrique.
o Facile à mettre en œuvre.
o Codage simple : la forme du signal est digitale (numérique).
Mais, utilisé que sur de petite distance car le signal subisse des dégradations avec la distance du fait de leur
caractère discontinu.
C’est le type de transmission utilisé dans les réseaux locaux : Offrant de grand débit.
Différents codages dans ce mode de transmission.

5.1.1. Code Tout ou Rien


C’est le plus simple des codages. Un courant nul code le 0 et un courant positif (+5V) code le 1.
Tension

1 0 1 1 0 1 0 0
+5 vlt

0 vlt
T 2T Temps

5.1.2. Code NRZ (No Return to Zero)


Pour éviter la difficulté d’obtenir un courant nul, on code le 1 par un courant positif et le 0 par un courant
négatif Tension

1 0 1 1 0 1 0 0
+5 vlt

0 vlt
T 2T Temps

_______________________________________________________31
5.1.3. Code NRZI (NRZ Inverted)
Semblable au NRZ à la différence :
o Le signal reste dans le même état pour coder le 0.
o Change d’état pour coder le 1.
Tension

1 0 1 1 0 1 0 0
+5 vlt

0 vlt
T 2T Temps

5.1.4. Code Manchester biphasé


Ici, le signal change d’état au milieu de l’intervalle de temps associé à chaque bit : On parle d’une
transition au milieu de l’intervalle.
o Une transition montante de bas en haut pour coder le 1.
o Une transition descendante de haut en bas pour coder le 0.
Tension

1 0 1 1 0 1 0 0
+5 vlt

0 vlt
T 2T Temps

Avantages :

o Impossible d’avoir un signal continu.


o On approche un signal sinusoïdal.
o Moins de dégradation avec la distance
Ce code est utilisé dans le réseau Ethernet.

5.1.5. Code Manchester différentiel


Comme le Manchester biphasé, une transition est systématique au milieu de chaque intervalle de temps
associé à un bit,
 Pour coder le 1 : on inverse le sens de transition par rapport à celui de la transition précédente.
 Pour coder le 0 : la transition à la même sens que la précédente.

Tension

1 0 1 1 0 1 0 0
+5 vlt

0 vlt
T 2T Temps

_______________________________________________________32
5.1.6. Code Miller
 Une transition au milieu de l’intervalle pour coder le 1,
 Pas de transition au milieu de l’intervalle pour coder le 0,
 Pour 2 bits de 0 consécutifs, on fait une transition à la fin de l’intervalle entre les deux.
Tension

1 0 1 1 0 1 0 0
+5 vlt

0 vlt
T 2T Temps

5.1.7. Codage nB/mB


nB/mB :Un mot de n bits est codé par un bloc de m bits avec m>n. Exemple 4B/5B : est utilisé dans les
réseaux de type Ethernet à 100 Mbits/s et FDDI (réseaux locaux à haut débit) connu sous le nom
FastEthernet.
Exemple, signal binaire 1 0 0 0 0 1 0 1 1 1 1 à coder par le code 4B/5B. Découpe le signal
sig par bloc de 4 bits
et en utilise la table de transcodage :

Ex codage :

H(t)

Données
NRZ

biphasé

biphasé différentiel

Miller

Manchester

Exexrice :

_______________________________________________________
_______________________________________________________33
1) Quel est la suite binaire transmise à travers le code de la figure suivante, si le code utilisé est :
Manchester biphasé.
Tension

+5 vlt

0 vlt
T 2T Temps

-5 vlt

2) Quel est le codage de cette suite binaire en utilisant les codes :


a. NRZI
b. Manchester Différentiel
c. Miller

5.2. Transmission en large bande (Modulation/démodulation)


Le codage en bande de base ne peut pas être utilisé pour la transmission de données à des
vitesses très élevées ou sur de très grandes distances. Le signal est déformé car les hautes fréquences
sont atténuées et les basses fréquences altérées par les répéteurs. Le bande passante étant réduite,
il faut transformer le signal numérique en signal analogique par modulation d’une onde porteuse.
Les opérations de modulation en émission et de démodulation en réception sont effectuées par un
modem (modulateur-démodulateur).
Comme en bande de base, un codage logique peut avoir lieu avant la modulation. L’onde porteuse est une
sinusoïde de fréquence F0 et d’amplitude A0.
V(t) = A0.sin(2πf0t + φ0) porteuse V(t) de fréquence f0
Les 3 paramètres peuvent être modulés :

A0 : modulation d’amplitude
Φ : modulation de phase
F0 : modulation de fréquence

ou une combinaison de ces modulation

_______________________________________________________34
ERBdB : émetteur récepteur en bande de base

5.2.1. Modulation
odulation d’amplitude (AM)
La modulation d’amplitude (en abrégé AM — Amplitude Modulation, ou ASK — Amplitude-
Shift Keying) est la plus simple. Elle fixe (au moins) 2 niveaux logiques à l’amplitude de la porteuse : A0
et A1. Elle n’est en général pas utilisée
utilisée seule, mais en conjonction avec une des deux autres méthodes de
modulation. La Figure ci-dessous montre un exemple de modulation d’amplitude.
d’amplitude
s(t) = (A(t)sin(2πf0t + φ0) : l’amplitude varie en fonction de l’état à transmettre

5.2.2. Modulation de fréquence (FM)


En modulation de fréquence (FM — Frequency Modulation, ou FSK — Frequency-Shift Frequency Keying), la
porteuse de fréquence F0 est modulée par deux valeurs opposées de fréquence f1 et −f1, permettant
ainsi la représentation de deux niveaux logiques.
s(t) = A0.sin (2π(f(t) + φ0) : la fréquence varie en fonction de l’état à transmettre

_______________________________________________________
_______________________________________________________35
5.2.3. Modulation de phase (PM) – phase shiff keying (PSK)
En modulation de phase (PSK — Phase Key Shifting), la porteuse est de la forme A0 sin(2πf0t+φ).
Pour moduler la phase, on choisit des valeurs distinctes de φ.. En utilisant des codes binaires
d’au moins 2 bits, on peut augmenter la rapidité de transmission sans augmenter la rapidité de
modulation. Par exemple, pour une modulation sur 2 bits : 00 pour une phase 0, 01 pour une phase π/2,
11 pour une phase –π/22 et 10 pour une phase π.. La modulation PSK permet ainsi d’obtenir des
vitesses de transmission plus élevées que la modulation FSK sur le même support, pour une bande
passante similaire.
s(t) = A0.sin(2πf0t + φ (t)) la phase varie en fonction de l’état à transmettre

On peut facilement multiplier les états représentés. Pour une représentation quadrivalente,
il est possible d’associer les déphasages φ n et les valeurs binaires telles que :
00 ⇒ φ 1 = 0 , 01 ⇒ φ 2 = π/2 , 10 ⇒ φ 3 = π, 11 ⇒ φ 4 = 3 π /2
Cette technique est limitée par l’erreur de phase introduite par le bruit.bruit Ce type de modulation appelé
modulation en amplitude à porteuse en quadrature (MAQ,
( ou QAM Quadrature Amplitude Modulation)
Modulation

La figure ci-dessous représente le diagramme spatial d’un schéma de modulation à 16 états (MAQ16).
Remarquons que les niveaux d’amplitude significatifs de deux vecteurs voisins sont différents. Ce type de
codage rend possible, en réception, l’estimation du symbole le plus vraisemblable et améliore la résistance
aux erreurs.
Les modems de la dernière génération peuvent mettre en œuvre des codages jusqu’à 64 états, autorisant
ainsi des débits élevés avec une rapidité de modulation faible. Par exemple, la modulationMAQ32
modu définit
une modulation à 32 états. Pour un débit effectif de 9 600 bit/s la rapidité de modulation n’est que de :
D = R log2(1/p), où p, la probabilité de réalisation de l’information, vaut p = 1/32.
Soit, compte tenu que log2(32) = 5 (pour mémoire
mé 25 = 32)
R = D/ log2(32) = 9 600/55 = 1 920 bauds.
bauds

_______________________________________________________
_______________________________________________________36
0 1 0 1

porteuse

AM

FM

PM

_______________________________________________________
_______________________________________________________37
Chapitre 3: Couche liaison de données

1. Présentation
La couche liaison de données fournit les moyens fonctionnels et procéduraux nécessaires à l’établissement, au
maintient et à la libération des connexions de liaison de données entre entités du réseau.

Elle détecte et corrige, si possible, les erreurs dûes au support physique et signale à la couche réseau les erreurs
irrécupérables.

Elle supervise le fonctionnement de la transmission et définit la structure syntaxique des messages appelés trames.

Une trame est une suite binaire de taille bornée contenant des informations de types “ données ” et/ou des
informations de contrôle nécessaires pour réaliser les fonctions de ce niveau. La trame est l’unité de base que gère
le protocole de liaison de données.

2. Rôle de la couche liaison de données


Alors que le circuit de données (couche physique) est capable de transmettre des éléments binaires, les protocoles
de liaison de données travaillent sur des blocs d’éléments binaires (les trames).
La trame transporte les données de l’utilisateur mais elle contient aussi des informations de contrôle (l’entête) qui
sont nécessaires au protocole pour le bon déroulement du dialogue.
Définir un protocole de liaison de données consiste à préciser :
le format des trames,
le critère de début et de fin de trames,
la technique de détection d’erreur utilisée,
la place et la signification des différents champs dans une trame,
les règles de dialogue : les procédures après détection d’erreur ou de panne et la supervision de la
liaison.

3. Traitement d’erreurs
3.1. Notion d’erreur
3.1.1. Taux d’erreur binaire
Les rayonnements électromagnétiques, les perturbations propres au système (distorsions, bruit... ) peuvent modifier
les informations transmises (bits erronés). Compte tenu de l’extension des réseaux et de l’utilisation massive de la
fibre optique, la perte de la synchronisation des horloges est, aujourd’hui, la principale source d’erreurs.

On appelle taux d’erreur binaire ou BER (Bit Error Rate) le rapport entre le nombre d’informations (bits) erronées
reçues et le nombre d’informations (bits) transmises.

TEB = Nb bits erronés / Nb bits transmis

Soit, par exemple, la transmission de la suite « 011001001100100101001010 » qui est reçue


« 011001101100101101000010 ».

Le message reçu diffère de 3 bits du message émis. Le nombre de bits émis est de 24 bits.
Le taux d’erreur binaire (Teb) est de : Teb = 3/24 = 0, 125

Le taux d’erreur binaire varie en pratique de 10–4 (liaisons RTC2) à 10–9 (réseaux locaux). Dans les réseaux, les
erreurs se produisent généralement par rafale. Le T eb exprime une grandeur statistique, l’erreur affecte
aléatoirement n bits consécutifs et non 1 bit tous les x bits.

_______________________________________________________38
Si te est la probabilité pour qu’un bit soit erroné, la probabilité de recevoir un bit correct est de (1 - te). Soit, pour un
( de : p = (1 - te)(1 - te)...(1 - te) = (1 - te)
N
bloc de N bits, une
ne probabilité de réception correcte (p)
Plus la longueur d'un bloc est grand, plus la probabilité de réception correcte est faible !

3.2. La détection d’erreur


But : vérifier la validité des données reçues chez le destinataire
Idée : ajouter une certaine redondance dans l'information transmise
On distingue quatre techniques :
 la détection par écho
 la détection par répétition
 la détection d'erreur par clé calculée
 la détection et correction d'erreur par code

3.2.1. La détection par écho


 Le récepteur renvoie chaque message reçu (écho)
 L'émetteur compare l'écho au message initial et renvoie ce
dernier si les deux messages sont différents
 Utilisée par terminaux asynchrones (telnet, minitel, …)
Problèmes
 Redondance totale
 l'écho peut lui-même
même être erroné

3.2.2. Laa détection par répétition


 Chaque message émis est suivi de sa propre réplique
 Si les deux messages sont différents, le récepteur
demande une retransmission
Cette technique est utilisée
tilisée dans les milieux sécurisés très perturbés (applications temps réel)
Problèmes
 Redondance totale
 Laa réplique peut être erronée

3.2.3. Laa détection d'erreur par clé calculée

Figure: Principe

Dans les systèmes à clé calculée, une séquence de contrôle (CTL1) (clé noté CTL - Control -) déduite d’une
opération mathématique appliquée au message à émettre est envoyée avec le message. Le récepteur
effectue la même opération. Si le résultat trouvé (CTL2) est identique à la clé calculée par la source
(CTL1), le bloc est réputé exact, dans le cas
cas contraire le bloc est rejeté. Indépendamment des supports de

_______________________________________________________
_______________________________________________________39
communication et des techniques de transmission utilisés, des perturbations peuvent se produire
entraînant des erreurs. Stratégies de protection (redondance d’information): détection et correction,
autocorrection, correction par retransmission.
retransmission

Détection par bit de parité (VRC: Vertical Redundancy Check).


La technique du bit de parité consiste à ajouter, à la séquence binaire à protéger, un bit, telle que la
somme des bits à 1 transmis soit pairepaire (bit de parité) ou impaire (bit d’imparité). Cette arithmétique
modulo 2 est simple, mais elle n’introduit qu’une faible redondance. La protection apportée est limitée au
caractère. La figure ci-dessous
dessous illustre le mécanisme de calcul du bit de parité.
parit

Cette technique, connue sous le nom de VRC (Vertical Redundancy Check), ), vérification par redondance
verticale ne permet de détecter que les erreurs portant sur un nombre impair de bits. Elle est,
essentiellement, utilisée dans les transmissions asynchrones.

Technique dite du bit de parité (Parité croisée)


Dans les transmissions synchrones, les caractères sont
sont envoyés en blocs (figure ci-dessous).
ci La technique
du bit de parité est insuffisante, elle est complétée d’une autre information : le LRC (Longitudinal
Redundancy Check).

Un caractère le LRC est ajouté au bloc transmis. Chaque bit du caractère LRC correspond à la parité des
bits de chaque caractère de même rang : le premier bit du LRC est la parité de tous les 1er bits de chaque
caractère, le second de tous les 2e bits...

Le caractère ainsi constitué est ajouté au message. Le LRC est lui-même


même protégé par un bit de parité
(VRC).

Exemple :

_______________________________________________________
_______________________________________________________40
3.2.4. Code cyclique (Cyclic Redondency Check CRC)
La méthode de contrôle par clé calculée considère le bloc de N bits à transmettre comme un polynôme de degré N - 1
: P(x). Ce polynôme est divisé par un autre, dit polynôme générateur G(x) selon les règles de l’arithmétique booléenne
ou arithmétique modulo 2. Le reste de cette division R(x) constitue le CRC parfois appelé aussi FCS (Frame Check
Sequence). Le CRC calculé est transmis à la suite du bloc de données (figure ci-dessous).

Cette technique est la plus utilisée par les protocoles.

G(x)=x16 +x12+x5+1 (protocole HDLC), G(x)=x32+x26+x23+x16+x12+x8+x7+x5+x4+x2+1 (protocole Ethernet).

En arithmétique booléenne, l’addition et la soustraction sont la même opération, l’opération (D – R) est


équivalente à l’opération (D + R).

En réception, le destinataire effectue la même opération sur le bloc reçu (figure ci-dessus), le récepteur
effectue la division par le polynôme générateur (G(x)) de l’ensemble bloc de données et du CRC soit [ P(x)
+ R(x) ] si le reste égal à zéro alors le bloc est réputé (considéré) exact.

Exemple :

Polynôme générateur :G(x)= x2+x+1 Message à envoyer : 110111

Au message 110111, on fait correspondre le polynôme : x5 + x4 + 0x3 + x2 + x1 + x0


Pour permettre l’addition de la clé au message, on multiplie le polynôme représentatif du message par xm
où m est le degré du polynôme générateur = 2 dans notre cas. Le dividende devient :
(x 5 + x 4 + 0 x 3 + x 2 + x 1 + 1)·x 2 = x 7 + x 6 + 0x 5 + x 4 + x 3 + x 2 + 0 + 0

_______________________________________________________41
Message transmis : [message initiale =110111] concaténé avec [le reste de la division =11]

= 110111 11

En réception : le récepteur effectue la division du message reçu (qui doit être dans le cas de transmission
sans erreur = 110111 11) par 111. Si le reste égale à zéro, alors la transmission est effectuée sans erreur,
sinon le récepteur demande la retransmission de bloc.

3.2.5. Les codes autocorrecteurs : Code de Hamming


Le code de Hamming est calculé à partir d’une mesure de dissimilarité entre deux séquences de bits de
même longueur, appelée distance de Hamming.

Définition (distance de Hamming) La distance de Hamming entre deux séquences binaires m1 et m2 de


même taille est le nombre de bits de même rang par lesquels ces deux séquences diffèrent. Elle est notée
d(m1; m2).

Exemple : d (11001100; 10101110) = 3. 11001100


10101110
 d (c) − 1
Propriété Un code de distance d(C) détecte d(C) - 1 erreurs et corrige k=  erreurs.
 2 
 La distance de Hamming minimale doit être la plus grande possible

Principe du code de Hamming : On rajoute au message à transmettre des informations supplémentaires,


qui permettent de reconstituer le message au niveau du récepteur en cas d'erreur. Les bits de contrôle de
parité Ci sont ajoutés en position 2i pour i=0,1,2,... alors que les bits du message Dj occupe le reste du
message.

Exemple : Dans un message à m=4 bits => n=3 (les ci sont en positions 1, 2 et 4).

Positions : 1 2 3 4 5 6 7
Bits de données + bits de contrôle : C0 C1 D0 C2 D1 D2 D3

Soit la taille du message à transmettre = m bits et le nombre de bits de parité = n bits


 longueur totale du message à transmettre est : m+n= 2n – 1
 on parle de code x - y où x = n + m et y = m.
 Efficacité du code : rapport y/x

Méthode de Hamming :

_______________________________________________________42
 On numérote les bits de 1 à n

 bits puissance de 2 sont les n bits de contrôle (1,2,4,8...)

 les autres sont les m bits de données (3,5,6,7,9,10...)

 bits de contrôle = calcul de parité sur certains bits de données : ceux dont la décomposition en
puissance de 2 de leur position fait intervenir le bit de contrôle concerné.

Exemple : m=4 et n=3

bits de contrôles :

c0:position 20=(1)10 =(001)2, c1:position 21=(2)10 =(010)2, c0:position 22=(4)10 =(100)2

bits de données
d0 position 3 =(01 1)2, d1 position 5 =(101)2, d2 position 6 =(1 10)2, d3 position 7 =(1 1 1)2

c0=d0+d1+d3
c1=d0+d2+d3
c2=d1+d2+d3
 Chaque bit de donnée est contrôlé par les bits de contrôle qui entrent en compte dans sa
décomposition en somme de puissances de 2.

Exemple : le bit d2position =6=4+2+0 =2 2 +2 1 est vérifié par les bits de contrôles 2 et 1.

Retrouver l’erreur dans un mot de Hamming

Si les bits de contrôle de réception C2’C1’C0’ valent 0, il n’y a pas d’erreur sinon la valeur des bits de
contrôle indique la position de l’erreur entre 1 et 7.

Ci’=somme binaire des bits utilisés pour le calcul de Ci + Ci reçu.

Exercice : y a-t-il une erreur dans le mot suivant ? 1 0 1 0 1 1 0


d3 d2 d1 c4 d0 c1 c0
Correction indice : 7 6 5 4 3 2 1
C2’ vaut 1 + 0 + 1 + (c2=0)= 0 (bits d’indice 7, 6, 5 et 4).
C1' vaut 1 + 0 + 1 + (c1=1) = 1 (bits d’indice 7, 6, 3 et 2).
C0’ vaut 1 + 1 + 1 + (c0=0) = 1 (bits d’indice 7, 5, 3 et 1).
 C2’C1’C0’ vaut 011 = 3 => une erreur de transmission à la position 3.

Le message corrigé est 1 0 1 0 0 1 0 on refaire les calculs pour vérifier est ce que l’erreur a été
corrigée ou non.

C2’ vaut 1 + 0 + 1 + (c2=0)= 0 (bits d’indice 7, 6, 5 et 4).


C1' vaut 1 + 0 + 0 + (c1=1) = 0 (bits d’indice 7, 6, 3 et 2).
C0’ vaut 1 + 1 + 0 + (c0=0) = 0 (bits d’indice 7, 5, 3 et 1).

 C2’C1’C0’ vaut 000 = 0 ==> l’erreur a été corrigée.

_______________________________________________________43
4. Notion de trame
C’est l’unité de données du protocole de niveau Liaison de données (LPDU).
 une suite de bits (d’une longueur variable mais bornée).
 début et la fin de trame sont souvent identifiés par des délimiteurs
 on distingue souvent 3 ensembles de champs : l’entête (header), le champ de données, la
terminaison.

4.1. Format général d'une trame

Une trame :

o Une suite de bits (d'une longueur variable mais bornée)


o Le début et la fin de trame sont souvent identifiés par des délimiteurs
o Composée d'un certain nombre de champs ayant chacun une signification précise.
o On distingue souvent 3 ensembles de champs : l'entête ("header"), le champ de données, la
terminaison ("trailer")

Remarques
Suivant le type de protocoles, une trame peut :
(i) être de taille fixe ou de taille variable (jusqu'à une certaine taille maximum)
o Exemple :
 variable = trame d'HDLC,
 fixe = cellule d'ATM (53 octets)
(ii) ne pas avoir de fin de trame explicite.
o Exemple :
 SD + ED ("Starting/ending delimiter") = trame d'HDLC ou Token Ring,
 SD uniquement : trame Ethernet,
en fait la fin de la trame est détectée par la fin de la porteuse du signal.
Suivant le rôle qui lui est attribué :
o une trame peut ne pas comporter de champ information.
 Par exemple : un simple acquittement.

4.2. Délimitation des trames


Chaque trame commence par un délimiteur de début et se termine par un délimiteur de fin. Un délimiteur
peut être :
o soit une séquence particulière de caractères,
 Exemple : les séquences (DLE) STX et (DLE) ETX du protocole BSC d'IBM
o soit une suite particulière de bits,
 Exemple : le fanion 01111110 du protocole HDLC.

o soit un codage particulier :


 Des séquences, non-utilisées pour coder les éléments binaires, servent à délimiter
les trames.
 Exemple : les symboles J et K du protocole Token Ring.

_______________________________________________________44
4.3. Notion de transparence
Les trames sont des blocs composés d’un nombre quelconque de bits et on parle de protocole orienté
bit. Le fanion sert à délimiter les trames.
La suite d’éléments binaires 01111110 est utilisée comme fanion dans le cas de protocole HDLC et PPP.
Un mécanisme de transparence est nécessaire pour éviter l’apparition de la séquence du fanion à
l’intérieur de la trame  technique du bit de bourrage.
Il consiste, en émission, à insérer dans le corps de la trame un élément binaire de valeur 0 après avoir
rencontré 5 éléments binaires consécutifs de valeur 1.
En réception, si on rencontre 5 éléments binaires consécutifs de valeur 1, l'automate regarde le bit
suivant :
 s'il est à "1", il s'agit du fanion
 s'il est à "0", le "0" est enlevé de la séquence (il a été introduit à l'émission)

4.4. Identification des trames


Une numérotation permet d'identifier les trames et leur acquittement.
L'unité d'identification varie en fonction des protocoles :
o la trame (par exemple HDLC)
o l'octet (par exemple TCP)
o plus l'unité est petite plus l'identification est précise mais plus c'est coûteux (taille du
champ)
 ex : HDLC = 3 bits (ou 7 bits), TCP = 16 bits
La numérotation se fait modulo N (= 2la_largeur_du_champ_de_numérotation)
o le champ est de taille bornée (car la trame est bornée !)
Au cours d'une même connexion le même numéro va être réutilisé pour identifier plusieurs trames
différentes
o il faut lever les ambiguïtés :
3
 W (la fenêtre d’anticipation) < N (numérotation des trame ex HDLC : 2 =8)
 problème similaire à la gestion du tampon circulaire et ses pointeurs
lorsque Pdebut = Pfin ==> tampon plein ou vide ?
L'identification permet de détecter :
o la perte de trames : (réception d’une trame avec un numéro supérieur à celui attendu : une
trame hors séquence)
 demande explicite de retransmission ou par temporisateur
o la duplication de trames : (réception d’une trame avec un numéro déjà reçu)
 destruction du duplicata
o l'ordonnancement des trames : (gestion des trames hors séquence)
 soit réordonnancement si la mémorisation est autorisée : conservation des trames
hors séquence jusqu’à la réception des trames manquantes.
 soit destruction des trames n'arrivant pas dans le bon ordre (+ facile).

5. Contrôle de l’échange
5.1. Du mode Send and Wait aux protocoles à anticipation
Le principe de base de toute transmission repose sur l’envoi (Send) d’un bloc d’information. L’émetteur
s’arrête alors (Stop) dans l’attente (Wait) d’un accusé de réception. À la réception de l’acquittement, noté
ACK pour Acknowledge, l’émetteur envoie le bloc suivant (figure ci-dessous - gauche).

_______________________________________________________45
En cas d’erreur de transmission, le bloc reçu est rejeté. Le bloc est dit perdu, il n’est pas acquitté.
L’émetteur reste alors en attente. Pour éviter un blocage de la transmission, à l’émission de chaque bloc de
données, l’émetteur arme un temporisateur (Timer). À l’échéance du temps imparti (Time Out), si aucun
accusé de réception (ACK) n’a été reçu, l’émetteur retransmet le bloc non acquitté, cette technique porte le
nom de reprise sur temporisation (RTO, Retransmission Time Out) ou correction d’erreur sur
temporisation (figure ci-dessus - droite).

Une difficulté survient si la perte concerne l’ACK. En effet, bien que les données aient été correctement reçues,
l’émetteur les retransmet sur temporisation. Les informations sont ainsi reçues 2 fois. Pour éviter la duplication des
données, il est nécessaire d’identifier les blocs. À cet effet, l’émetteur et le récepteur entretiennent des compteurs
(figure ci-dessous).

Les compteurs Ns (Ns, Numéro émis, s pour send) et Nr (Numéro du bloc à recevoir, r pour receive) sont initialisés
à zéro. Le contenu du compteur Ns est transmis avec le bloc, le récepteur compare ce numéro avec le contenu de son
compteur Nr. Si les deux valeurs sont identiques le bloc est réputé valide et accepté. Si les valeurs diffèrent, le bloc
reçu n’est pas celui attendu. Il est rejeté et acquitté s’il correspond à un bloc déjà reçu. Dans le cas contraire (Ns >
Nr), il s’agit d’une erreur de transmission, nous verrons dans ce qui suit le comportement du récepteur dans ce cas.
Cette numérotation évite la duplication et autorise le contrôle de séquencement des données reçues (figure ci-
dessous).

_______________________________________________________46
Cependant, dans certains cas, le temps de traitement des données reçues est plus important que prévu ou (et) les
délais de transmission sont devenus excessivement longs (figure ci-dessous).

Dans ces conditions, les données reçues peuvent ne pas être acquittées à temps. L’émetteur effectue alors
une retransmission sur temporisation. Le récepteur ayant déjà reçu ces informations les élimine et les
acquitte. En effet, pour le récepteur, s’il y a eu une retransmission, c’est que l’émetteur n’a pas reçu le
précédent ACK. Ainsi, figure ci-dessus, à la réception du premier ACK (acquittant le bloc 0) l’émetteur
envoie le bloc suivant (B1).
Supposons que ce bloc se perde, l’émetteur à la réception du second ACK (concernant le second envoi de
B0) considère que cet ACK est relatif au bloc B1, il envoie le bloc suivant (B2). Ce bloc comporte un Ns
différent du numéro attendu, il est rejeté. Pour éviter cette confusion d’interprétation, il est aussi nécessaire
de numéroter les ACK.

_______________________________________________________47
5.2. Efficacité du protocole de base
Pour déterminer l’efficacité d’un protocole, il faut non seulement tenir compte des informations de contrôle
(figure ci-dessous), mais aussi du délai d’acquittement. D’une manière générale, l’efficacité d’un protocole
mesure le rapport du temps effectivement consacré à l’émission d’informations utiles au temps pendant
lequel le support a été occupé, ou encore le rapport du nombre de bits utiles transmis au nombre de bits qui
auraient pu être émis.

5.2.1. La transmission étant considérée sans erreur ?


Considérons l’échange représenté par le diagramme temporel de la figure ci-dessous, on distingue les
phases suivantes :

– l’émission du bloc de données, ou U représente les données utiles, G les données de gestion du
protocole ;
– un temps mort pendant lequel l’émetteur attend l’acquittement qui correspond au temps de transit aller
et retour sur le support et au temps de traitement des données reçues par le récepteur. Ce temps,
généralement désigné sous le terme de temps de traversée des équipements, noté RTT (Round Trip
Time, temps aller et retour), équivaut à l’émission de (D · RTT ) bits où D représente le débit nominal
du système ;
– enfin, la réception de l’accusé de réception de K bits.

Le temps entre l’émission du premier bit du bloc N et le premier bit du bloc suivant (N + 1)
est appelé temps d’attente et noté T a.

Établissons l’efficacité du protocole dans une transmission sans erreur. Rappelons que l’efficacité d’un
protocole (E) est le rapport entre le nombre de bits utiles transmis (U) au nombre de bits total transmis ou
qui auraient pu être transmis (N).
_______________________________________________________48
E = U/N (1)
Le nombre de bits qui auraient pu être transmis entre t0 et t1 (T a) s’exprime par la relation :
N = U + G + K + D · RT T
Dès lors, on peut déterminer l’efficacité du protocole dans le cas où aucune erreur ne se produit,
posons :
S = G + K + D · RT T
D · RT T = Nb. de bits représentatifs du temps de traversée des équipements
G : bits de gestion (contrôle, adresse...)
K : bits d’accusé de réception
Soit, en reprenant l’équation (1) :
E0 = U/N = U/(U + S)
E0 : efficacité du protocole sans erreur

5.2.2. Cas d’une transmission avec erreur


Si te (taux d’erreur) est la probabilité pour qu’un bit transmis soit erroné, 1- te est la probabilité pour qu’un
bit soit correctement transmis. Si la transmission porte sur N bits, la probabilité pour que N bits soient
correctement transmis, est :
cp = (1 - te) N avec N = U + G.

La probabilité pour que l’ACK soit correctement transmis est de :


p = (1 - te)K
La probabilité pour qu’un bloc soit supposé correctement transmis est la probabilité composée :
p = (1 - te)N · (1 - te)K
L’efficacité du protocole avec erreur ( Eer) est alors :
Eer = U · (1 - te)N · (1 - te)K /(U + S)
Eer = (U/U + S) · (1 - te)N · (1 - te)K
Soit :
Eer = E0 · (1 - te)N · (1 - te)K = E0 . (1 - te)N+K
Or K <<N, on peut donc admettre que l’efficacité en présence d’erreur est, par rapport à celle sans erreur :
Eer = E0 · (1 - te)N

5.2.3. Application numérique


Déterminons l’efficacité d’une transmission à 4 800 bit/s par blocs de 128 octets de données utiles, chaque
bloc nécessite 6 octets de gestion ; l’accusé de réception comporte 6 octets. On considérera que le temps de
traversée des équipements (RTT) est de 50 ms et que la liaison est affectée d’un taux d’erreur de 10–4.
Calculons les bits représentatifs de la traversée des équipements :
N = D · RT T = 4 800 · 50.10-3 = 240 bits
Soit
S = G + K + D · RT T = 8(6 + 6) + 240 = 336 bits
L’efficacité sans erreur (E0) est :
E0 = U/(U + S) = 128 · 8/(128 · 8 + 336)
E0 = 1 024/(1 024 + 336)
E0 = 1 024/1 360
E0 = 0,75
Avec erreur (Eer) :
Eer = 0,75 · (1 - te)N · (1 - te)K
N=U+G
N = (128 + 6) · 8

_______________________________________________________49
N = 1 072
Eer = 0,75 · (1 - 0,0001)1 072 · (0,9999)48
Eer = 0,75 · 0,89 · 0,995
Eer = 0,667
Eer ≈ 0,67
Remarque : l’efficacité permet de déterminer le débit réel, c’est-à-dire le débit vu par l’application, celui-
ci est donné par la relation :
Débit réel = Débit nominal · Efficacité réelle du protocole

5.3. Les protocoles à anticipation


Les faibles performances du mode Send and Wait sont essentiellement dues au temps d’attente de l’ACK
(Tt). Dans ces conditions, une amélioration substantielle peut être obtenue en émettant les blocs suivants
sans attendre la réception des ACK, ce processus se nomme anticipation.
Principe
Le principe est illustré par la figure ci-dessous. L’émetteur procède à l’émission continue des blocs.
Cependant, pour autoriser une éventuelle retransmission après erreur (reprise sur erreur), il mémorise les
blocs émis (mise en mémoire tampon ou bufferisation). À la réception de l’ACK d’un bloc émis, il libère le
buffer1 correspondant. La notion d’anticipation est limitée par le nombre de buffers (espace mémoire) que
l’émetteur met à disposition du protocole.

On appelle fenêtre d’anticipation ou crédit d’émission, notée W (Window), le nombre de blocs que
l’émetteur peut mémoriser en attente d’acquittement. L’efficacité de la transmission est maximale lorsqu’il
n’y a pas d’arrêt de l’émission pendant le temps d’attente de l’ACK (émission continue). La taille de la
fenêtre optimale correspond donc au nombre de blocs à transmettre pour que l’émission soit continue (voir
figure efficacité du mode de base page 47).
Reprenons les paramètres définis au paragraphe précédent :
– Ta ou temps d’attente, temps entre l’émission du premier bit de la trame N et le premier bit de la
trame N + 1 en mode Send and Wait,
– RT T temps de traversée des équipements,
et en nommant W la taille de la fenêtre, on obtient :
Si tb représente le temps d’émission d’un bloc (volume à émettre sur débit) :
tb = (U + G)/D
Il n’y aura pas d’arrêt des émissions si
W · tb > T a
La taille optimale de la fenêtre est
W ≥ Ta / tb

1
Buffer est le terme anglais équivalent à mémoire tampon.
_______________________________________________________50
5.4. Modes de gestion de la fenêtre
5.4.1. Fenêtre est dite glissante
Dans la figure précédent (principe des protocoles à anticipation – page 49), chaque bloc est acquitté. Lors
de la réception d’un ACK, l’émetteur libère un buffer et émet le suivant. On dit que la fenêtre s’est ouverte
de 1. Ainsi, dans la figure ci-dessous
dessous nous supposons une fenêtre de taille 3, à réception de l’ACK0, le
buffer B0 est libéré, l’émetteur transmet B4. À la réception de l’ACK1, B1 est libéré, l’émetteur émet B5...
La fenêtre est dite glissante, dansns l’hypothèse de la figure ci-dessous,
ci , la fenêtre
fenê est de 3, alors que la
capacité de numérotation des blocs est de 8 (3 bits, numérotation modulo 8).

5.4.2. Fenêtre est dite sautante


Cependant, chaque bloc n’a pas nécessairement besoin d’être acquitté individuellement. L’acquittement
peut être différé et concerner plusieurs blocs. La figure ci-dessous illustre ce propos. La fenêtre est de 3,
l’acquittement du troisième bloc reçu (Nr = 3) acquitte les blocs 0, 1, 2 et demande l’émission du
quatrième bloc qui portera le numéro 3. Nr représente le numéro du prochain bloc attendu. L’acquittement
est dit global ou différé.

_______________________________________________________
_______________________________________________________51
Dans ce mode de fonctionnement, il y a arrêt des émissions quand le crédit d’émission est consommé. À la réception
d’un ACK, la fenêtre se rouvre de tout le crédit, elle est dite sautante (figure ci-dessous).

5.5. Les protocoles à fenêtre et la politique de reprise sur erreur


A la réception, la couche liaison délivre les blocs reçus au fur et à mesure de leur réception à la
couche réseau. En cas d’erreur de transmission deux politiques de reprise sur erreur sont envisageables :

5.5.1. Rejet sélectif


Le récepteur mémorise les blocs reçus hors séquencement, l’émetteur sur temporisation ou
sur demande explicite du récepteur ne retransmet que le bloc erroné;
 W réception = nombre de messages déséquencés pouvant être reçus
 transmission optimisée - mémoire importante en réception

_______________________________________________________52
5.5.2. Rejet simple
Le récepteur rejette tous les blocss reçus hors séquencement, l’émetteur reprend alors la transmission à
partir du bloc perdu, le protocole est dit Go Back N, ou N correspond au nombre de blocs retransmis.

 l'émetteur reprend la transmission à partir du message perdu


 mémoire du récepteur minimisée,
imisée, W réception = 1

5.6. Contrôle de flux


Le Nombre de buffer (tampons mémoire) sur le récepteur est limité, l'émetteur ne doit pas émettre plus de
données que le récepteur ne peut en accepter sinon les paquets seront perdus.
Le contrôle de flux est le mécanisme qui consiste à asservir la cadence d'émission de l'émetteur sur les
capacités de réception du récepteur.
On appelle crédit d'émission (Ct) le nombre de blocs que l'émetteur est autorisé à transmettre.
transmettre
Il y a deux types de contrôle de flux
ux :
Contrôle de flux implicite
_______________________________________________________
_______________________________________________________53
 le nombre de crédits est fixé une fois pour toute ;
 quand l'émetteur a épuisé ses crédits, il attend l'autorisation du récepteur pour reprendre
l'émission.
Contrôle de flux explicite ou dynamique
 le récepteur informe en permanence l'émetteur sur ses capacités de réception ;
 le message du récepteur contient le nouveau nombre de crédits disponibles.

Contrôle de flux implicite Contrôle de flux explicite ou dynamique

Application *(facultatif)
Supposons deux systèmes de transmission illustrés par la figure ci-dessous. L’un utilise un réseau terrestre,
l’autre une liaison satellitaire. Calculons, dans les deux hypothèses, les conséquences d’une reprise sur
erreur dans le cas de l’utilisation du rejet simple.

Pour cela, formulons les hypothèses suivantes :


– taille moyenne des unités de données 128 octets ;
– débit des liaisons 64 kbit/s ;
– le temps d’émission des ACK est négligeable ;
– l’erreur affecte le premier bloc de la fenêtre (hypothèse pessimiste).
Pour déterminer l’influence de la reprise sur erreur, il nous faut connaître le nombre de blocs qui seront
retransmis, ce qui correspond à la taille de la fenêtre (W ≥ Ta/Tb) :
– Temps d’émission d’un bloc Tb = (128 · 8)/64 000 = 16 ms
– Temps d’attente (supposé, pour simplification, égal au RTT) :
– Liaison terrestre 50 ms
– Liaison satellitaire 500 ms
– Fenêtre :
– Liaison terrestre W ≥ 50 /16 = 4
– Liaison satellitaire W ≥ 500 /16 = 32
_______________________________________________________54
En cas d’erreur, le récepteur reçoit le bloc retransmis après un temps minimal de Ta (reprise sur
temporisation), auquel il faut ajouter le temps de retransmission du ou des blocs à retransmettre et le temps
de transit dans le réseau.

6. Protocole HDLC
6.1. Généralités
HDLC (High Control est un protocole ligne dit de point à point. Dérivé de SDLC
High Level Data Link Control)
(Synchronous Data Link Control)) d’IBM, il a été normalisé par le CCITT (UIT-T)
(UIT T) en 1976.

L’unité de transfert d’HDLC est la trame (Frame),


( chaque trame est délimitée
mitée par un caractère spécifique :
le fanion ou Flag.. Ce caractère est le seul caractère spécial utilisé par le protocole. Le fanion est aussi
employé pour maintenir, en l’absence de données à transmettre, la synchronisation entre les trames. La
figure ci-dessous représente le principe d’une liaison HDLC. Les symboles « F » représentent les fanions
envoyés durant les silences pour maintenir la synchronisation. L’entité primaire désigne celui qui a
initialisé la communication. Quand chaque entité peut initialiser
initialiser la communication et émettre des
commandes, le mode de fonctionnement est dit équilibré.

L'entité est dite primaire si elle initie la communication. Le protocole HDLC basé sur l'élément binaire
("orienté" bit : le protocole HDLC transmis les bits et non des caractères).

HDLC est un protocole qui utilise un mode de signalisation dans la bande. À cet effet, on distingue trois
types de trames.

 Les trames d’information ou trames I assurent le transfert de données ;


 les trames de supervision ou trames
tram S (Supervisor)) le contrôlent (accusé de réception...),
 les trames non numérotées ou trames U (Unnumbered)) supervisent la liaison. Les trames U sont des
trames de signalisation.

HDLC (High-level
level Data Link Control) : offre un service de transfert de données fiable et efficace entre
deux systèmes adjacents de télécommunication (Transpac).

6.2. Normes
ISO 3309: HDLC frame structure, ISO 4335 : HDLC : elements of procedure, ISO 7448
7 : MultiLink procedure
(MLP).

_______________________________________________________
_______________________________________________________55
6.3. Types de configuration
Balancée (équilibrée): émetteur et récepteur sont à la fois primaire et secondaire.
Non-balancée: rôles spécifiques (point à point ou multipoint).
Modes de transfert :
 NRM (Normal Response Mode): configuration non-balancée.
o Primaire initie les communications (polling en cas du multipoint).
o Secondaire ne peut émettre que si elle a été invitée par primaire à le faire.
 ABM (Asynchronous Balanced Mode) : Configuration balancée, n’importe quelle station peut initier
la communication.
 ARM (Asynchronous Response Mode): configuration non-balancée.
o Secondaires peuvent initier les communications (selecting) sans avoir été sollicitée par primaire.
6.4. Structure d’une trame HDLC

Figure: Trame HDLC.

Flag/Fanion = 01111110
Le champ Adresse s’étend sur un octet et identifie une des extrémités de la liaison. fut conçu pour des
lignes multipoints. Il peut supporter jusqu'à 256 terminaux par ligne.
Le champ Commande décrit le type de la trame : il s’étend sur 1 octet mais peut être porté à 2 octets dans
le mode appelé mode étendu.

Le champ Information est un champ facultatif contenant un nombre quelconque d’éléments binaires
représentant les données de l’utilisateur.
Le champ FCS (Frame Check Sequence) est une séquence de contrôle de trame (elle est obtenue par un
contrôle polynomial de polynôme générateur
G(x) = x16 + x12 + x5 + 1
!!! Le champ de gauche est le premier transmis, le champ de droite est le dernier.

La trame I (Information)
Champ de commande de la trame d’information (premier bit =0) :

La trame I permet la transmission des données. Elle est numérotée "le compteur Ns". Elle permet
également l’acquittement des trames échangées dans le sens inverse grâce au compteur Nr.
 Ns - compteur des trames I émises, Ns contient le numéro de la trame I.
_______________________________________________________56
 Nr - compteur des trames I reçues,
reçues Nr contient le numéro de la prochaine trame attendue
 Nr = n acquitte les (n-1)
1) trames précédentes
 Le bit P/ F (“ Poll/ Final”) : Dans le mode équilibré du protocole : LAP-
LAP B (Link Access Protocol
), dans une commande si P/F=1  demande de réponse immédiate. P/F est utilisé pour
Balenced),
indiquer la fonction d'une trame. Si la trame est une commande, ce bit (poll) indique une
interrogation. Si la trame est une réponse, ce bit indique (final) que la trame actuelle est la trame
finale.

Exemple d’échange entre deux entités

Les trames S (Supervision)


Champ de commande de la trame de supervision (Premier bit =1 et deuxième bit =0):
=0)

 Trame RR (“ Received & Ready”) – 00 : acquittement des trames de données de nº < N( R). Trames
de supervision (champ type SS).
 Trame RNR (“ Received & Not Ready”) - 01 : contrôle de flux. Confirme la réception des trames de
données de nº < N( R) et interdit la transmission des trames suivantes
su
 Trame REJ (“ Reject”) - 10 : protection contre les erreurs. Confirme la réception des trames de
données de nº < N( R) et demande la retransmission des trames de nº >= N( R)
 Trame SREJ (“ Selective Reject”) - 11 : protection contre les erreurs. Confirme
Conf la réception des
trames de données de nº < N( R) et demande la retransmission de la trame de nº = N( R) (non-utilisée
par LAP-B).
Exemple :

_______________________________________________________
_______________________________________________________57
Les trames U (Les trames non numérotées) (Unnumbered)
(Unnumbered
Les trames U sont utilisées pour effectuer des fonctions supplémentaires de commande de la liaison (la
gestion de la connexion) (premier=1 et deuxième bit=1) :
 SABM (Set Asynchronous Balanced Mode) permet d’initialiser le fonctionnement en mode
équilibré ;
 DISC (DISConnect) permet de rompre logiquement
logiquement la liaison entre deux stations ;
 UA (Unnumbered Acknowledgement) permet d’acquitter les commandes SABM ou DISC ;
 FRMR (FRaMe Reject) permet de rejeter une commande invalide (correcte du point de vue de la
détection des erreurs mais incohérente par rapport
ra à l’état du dialogue) ;
 DM (Disconnect Mode) permet d’indiquer l’état de déconnexion d’une station. Il est utilisé, en
particulier, pour répondre négativement à une initialisation SABM.

Le bit P/F - bit de contrôle


 Il est appelé P dans une trame de commande, F dans une trame de réponse
 P (Poll) = 1 demande de réponse explicite ou non émise par une station primaire
 F (Final) = 1 indication de réponse explicite émise par une station secondaire, suite à une demande
explicite émise par un primaire

_______________________________________________________
_______________________________________________________58
 P=1 - sollicite une réponse explicite du secondaire
 Réponse à P=1 par F=1 - le secondaire répond par un acquittement
 Une station qui reçoit une trame de commande avec le bit P/F=1 doit répondre avec P/F=1

Exemple d’utilisation de champ P/F

Figure : Format des trames HDLC (I, S, U).

Ouverture et libération de connexion

Réponse : on a 53 en hexadécimal = 01100101 en binaire (trame de commande RNR, p=0, Nr=3)

_______________________________________________________
_______________________________________________________59
6.5. Règles de reprise pour le mode LAP_B
Débordement (contrôle de flux)
 la station qui ne peut plus recevoir de trames I émet un RNR dont le Nr indique la première trame non
acceptée
 elle émet une trame RR quand elle est de nouveau prête à recevoir de nouvelles trames
Erreur de transmission
 toute trame dont l'analyse du FCS indique dique une erreur de transmission est ignorée aucune autre action n'est
reprise
Erreur de numéro de séquence Ns
 la trame dont le Ns n'est pas celui attendu est ignorée ainsi que les suivantes
 la station recevant cette trame émet une trame REJ dont le numéro Nr indique la trame attendue
Deux temporisateurs
 temporisateur de retransmission (T1) ( ) initialisé par l'émetteur à chaque trame émise
 temporisateur d'acquittement (T2 T2)) correspondant au délai maximum au bout duquel le récepteur doit, s'il n'a
pas de données
ées à émettre, envoyer un acquittement
Reprise sur time-out
 la station qui ne reçoit aucun acquittement des trames d'information émises au bout d'un temps T1 reprend
l'émission de la première trame non acquittée en positionnant le bit P/F à 1
 la station peut poursuivre normalement l'émission des autres trames I dès la réception d'un acquittement portant
le bit P/F à 1
Des variables d’état V(s), V(r) et DN(r)
Dans chaque station, la mise en œuvre des procédures comprend la gestion du contrôle des de temporisateurs et des
variables d'état appelées V(s), V(r) et DN(r) définies par:
 V(S) : numéro (modulo 8) de la prochaine trame d'information que la station est prête à émettre.
 V(R)) : numéro (modulo 8) de la prochaine trame d'information que la station est prête à recevoir.
 DN(R): ): "numéro plus un" (modulo 8) de la dernière trame d'information que la station avait émise et qui a été
acquittée par la station distante.

Exemple 1 d’échange HDLC : Chronogramme d'une transmission

Chronogramme d'une transmission


_______________________________________________________
_______________________________________________________60
 Exercice : Identifiez les trames dont les codes (en hexadécimal) sont les suivants. Les trames sont
indépendantes. Elles sont incomplètes (il manque les parties information/données et FCS).7E0100-
---, 7E0102----, 7E0141----, 7E0340----,7E0342---- ,7E0345----, 7E0141----, 7E0344----, 7E0346----,
7E0349-----

Exemple 2 d’échange HDLC : Chronogramme d'une transmission

Exemple 3 d’échange HDLC : Chronogramme d'une transmission

_______________________________________________________61
Chapitre 4 : réseaux locaux

1. Introduction
Définition: un réseau local est l’ensemble des ressources téléinformatiques permettant l’échange à haut
débit (de 100 kbit/s à 100 Mbit/s sur des distances de 10 km) de données entre équipements (micro-
ordinateurs, imprimantes, serveurs, …) au sein d’une entreprise, d’une société, d’un campus universitaire.
Les mots réseau et local indiquent une architecture distribuée mais localisée généralement.
La taille n’étant pas précisée, on découpe en général les réseaux locaux en trois grandes parties :
• Les réseaux métropolitains, ou MAN (Metropolitan Area Network).
• Les réseaux d’établissement, ou LAN (Local Area Network).
• Les réseaux départementaux, ou DAN (Department Area Network).
Besoin d’échange: consultation de bases de données, transfert de fichiers, partage de ressources,
transmission de messages, visioconférence (vidéo), audioconférence, …

Modes de transmission dans les réseaux locaux: en bande de base: l’information est directement codée
par des tensions et le signal généré est transmis sur la ligne en modulation de porteuse (amplitude,
fréquence, phase).

Le transfert d’informations de l’émetteur vers le récepteur nécessite sur un réseau:

• La mise en forme des informations à émettre (notion de trame);


• L’identification du récepteur (adressage des machines);
• Le décodage des informations reçues (techniques de codage/décodage de l’information);
• L’annonce de la fin de transmission (synchronisation).

Pour réglementer l’émission d’une station sur le support, des protocoles ont été définis en 1980 par IEEE
(Institute of Electrical and Electronic Engineers).

Norme : établie par des spécialistes, soumise pour observation aux milieux concernés, adoptée par vote,
publiée de façon à être accessible à tous.

ISO : International Organization for Standardization : Organisation internationale non


gouvernementale a repris en 1988 et a complété la plus part des protocoles proposés.

ITU : International Telecommunication Union, (anciennement CCITT). Cet organisme traite tout ce qui
touche les télécommunications.

IEEE : Institute of Electronic and Electricity Engineers s’est efforcé de normaliser depuis 1979 les réseaux
locaux.

Exemples de norme : 802.1 GESTION DE RESEAU, 802.2 LIEN LOGIQUE (LLC) , 802.3 RESEAU CSMA/CD.

L’IEEE 802 est un comité de l’IEEE qui décrit une famille de normes relatives aux réseaux locaux et aux
réseaux métropolitains. Plus spécifiquement, les normes IEEE 802 sont limitées aux réseaux utilisant des
paquets de tailles variables contrairement aux réseaux dans lesquels les données sont transmises dans
des cellules de taille fixe et généralement courtes. Les services et les spécifications décrits par l’IEEE 802
se réfèrent aux deux couches inférieures du modèle OSI. Dans les faits, l’IEEE 802 découpe la couche
liaison en deux sous-couches appelées Logical Link Control (LLC) et Media Access Control (MAC).

_______________________________________________________62
2. Caractéristiques des réseaux locaux
Les réseaux locaux sont caractérisés par :
 Un même média partagé (même câble par exemple)
 il faut gérer l'accès au médium (différentes méthodes d’accès au support de transmission) !!!!
 Rayon de couverture : de quelques mètres à quelques kilomètres,
 Une bande passante élevée (10 Mb/s, 100 Mb/s, 1 Gb/s), partagée par tous les hôtes,
 Faible taux d’erreurs (10-10 erreur/bit)
 La capacité de faire du “broadcasting” (diffusion) et du “multicasting” diffusion orientée,
 Des relations entre les machines placées sur un mode d’égalité, (et non par exemple sur un mode
Maître/Esclave.

3. Constituants d’un réseau local


Architecture informatique dédiée à l’échange d’information et au partage de ressources physiques, un réseau local est
essentiellement constitué par (figure 12.4) :
– un câblage reliant les différents nœuds selon une certaine topologie ;
– une méthode d’accès au support pour assurer son partage ;
– une méthode d’adressage pour identifier chaque nœud ;
– un ensemble cohérent de protocoles (pile) pour permettre la communication ;
– un système d’exploitation spécifique (NOS, Network Operating System) capable de prendre en charge les
périphériques distants partagés et d’en contrôler l’utilisation (administration et sécurité) ;
– un ensemble de programmes utilisant les ressources mises en commun.

4. Les réseaux locaux et la normalisation


Devant la diversité des besoins et des produits proposés, l’IEEE (Institute of Electrical and Electronic Engineers) a
créé le groupe de travail 802 (février 1980) chargé de définir des standards (Standards 802.x). En 1988, l’ISO a
repris la plupart de ces standards pour les normaliser et en faire des normes internationales (série IS 8802.x).
Cependant, l’IEEE poursuit son travail de normalisation. Le groupe 802 est divisé en sousgroupes de travail, chacun
chargé d’un domaine particulier. Il s’agit des comités suivants dont la structure reflète les normes spécifiées :
– le Comité 802.1 définit l’architecture générale des réseaux et détermine le format d’adressage, les techniques
d’interconnexion et d’administration ;
– le Comité 802.2 précise les fonctionnalités de la couche liaison de données (sous-couche LLC, Logical Link
Control). Il a défini trois types de services : LLC1 (service en mode non connecté), LLC2 (service en mode
connecté proche d’HDLC) et LCC3 (service en mode non connecté mais avec acquittement) ;
– les Comités 802.3 à 802.6 et 802.11 à 802.14 spécifient les méthodes d’accès (sous-couche MAC) et les
couches physiques correspondantes.
– les Comités 802.7 et 802.8 assurent la coordination des autres comités dans les domaines de large bande
(802.7) et de la fibre optique (802.8) ;
– le Comité 802.11 étudie les réseaux sans fils (Wireless LAN).
La figure ci-dessous représente l’architecture normalisée des réseaux locaux.

_______________________________________________________63
5. Etude succincte des différentes couches
Ce paragraphe se propose d’étudier de manière générique les couches 1 et 2 des réseaux locaux.

5.1. La couche physique


La couche physique spécifie les modes de raccordement (topologie et câblage), les niveaux électriques et le codage
des informations émises.

5.1.1. Les topologies physique


➤ Topologie et méthodes d’accès
La topologie d’un réseau décrit la manière dont les différents composants du réseau sont reliés. Les réseaux locaux
utilisent les topologies de base comme le bus, l’anneau et l’étoile ou des combinaisons de celles-ci (étoile de bus,
grappe d’étoiles...).

5.1.1.1 Topologie en bus


Sur un bus, les unités sont au même niveau hiérarchique, les
messages sont reçus par l’ensemble des stations (diffusion). Le
système n’étant pas hiérarchisé, une station peut accéder au support à
tout moment. Ce mode d’accès n’interdit pas à deux stations
d’émettre en même temps, les messages sont alors altérés : il y a
collision ou contention. Pour résoudre ce problème, des règles d’accès au support doivent être fixées :

– la station vérifie, avant d’émettre, qu’aucune autre n’est en émission (écoute du support), cette méthode
d’accès est utilisée par les réseaux IEEE 802.3 appelés « Ethernet 2» ;
– selon une autre méthode, chaque station se voit successivement attribuer le droit d’émettre par un message
particulier : le token ou jeton. Chaque station qui reçoit le jeton l’adresse à la suivante (jeton adressé). Cette
méthode est utilisée dans les réseaux industriels de type IEEE 802.4 ou Token Bus

5.1.1.2 Topologie en étoile


Les topologies en étoile sont une variante des liaisons point à point, ils
constituent n liaisons point à point autour d’un concentrateur. Ce dernier peut
n’être qu’un répéteur (hub du réseau IEEE 802.3 10 base T) ou participer
activement à la distribution de l’accès au support (IEEE 802.12 ou Any Lan).
Dans ce dernier cas, une station qui désire émettre formule une demande au
concentrateur qui lui alloue ou non le droit d’émettre.

2
Ethernet est un nom de marque déposé par Xerox. Ce nom est passé dans le langage courant et désigne les réseaux de type CSMA/CD.
_______________________________________________________64
5.1.1.3 Topologie en anneau
L’anneau est un cas particulier d’une liaison multipoint, il implique une circulation unidirectionnelle des
messages. Le message est relayé par toutes les stations jusqu’à son destinataire.
Dans ce type de topologie le droit d’émettre (jeton) est transmis à la station qui suit physiquement celle qui
le détient (jeton non adressé). Cette méthode d’accès est mise en œuvre dans le réseau IEEE 802.5 ou o
Token Ring.

5.1.2. Topologie physique et topologie logique


Dans les réseaux locaux, on distingue la topologie physique qui indique comment les différentes stations
sont physiquement raccordées (câblage), de la topologie logique qui décrit comment est distribué le droit
d’émettre.
En diffusant les messages sur tous ses ports, l’élément actif appelé hub3 (topologie étoile) émule un bus.
La station « A » de la figure ci-dessous
dessous émet un message, celui-ci
ci est transmis par son hub de raccordement
à toutes les stations connectées sur le même hub et au hub de niveau supérieur pour que celui-ci
celui assure la
diffusion du message à l’ensemble des stations constituant le réseau (réseau IEEE 802.3 10 base T).

Figure Étoile physique, bus logique.

Dans une topologie en anneau, chaque station participe à la diffusion du message et à sa régénération. L’arrêt d’une
station interrompt ce mécanisme. Pour pallier ceci, les stations sont raccordées physiquement à un concentrateur
d’accès (MAU, Multiple access Unit)) dont le rôle est de détecter les stations hors service et de court-circuiter
court leur
raccordement (by-pass). Le raccordement des stations assure le prolongement de l’anneau à l’extérieur du MAU, il
est désigné sous le terme dee lobe. Ce type de configuration : anneau logique/étoile physique est utilisé dans les
réseaux IEEE 802.5 ou Token Ring (figure ci-dessous).

5.2. La sous-couche MAC


La sous-couche MAC (Medium Control) a pour mission essentielle de gérer l’accès au support physique, elle
Medium Access Control)
règle les problèmes d’adressage (adresse MAC) et effectue un contrôle d’erreurs (FCS, Frame Check Sequence).
Sequence

_______________________________________________________
_______________________________________________________65
5.2.1. Le problème d’accès au support : Notion de collision
Une collision réseau se produit lorsque deux périphériques ou plus tentent de transmettre des données sur
un réseau en même temps. Par exemple, si deux ordinateurs sur un ordinateur Ethernet réseau envoient
des données au même moment, les données vont "entrer en collision" et ne pas finir de transmettre.

 2 trames se percutent : c’est la collision


 Plus le réseau est grand (nombre de stations), plus la probabilité d’apparition de collisions est grande

5.2.2. Les méthodes d’accès


Ce sont les méthodes d’accès (lele placement/retrait des trames sur les supports) qui distinguent les différents types de
réseau et déterminent leurs performances dans tel ou tel environnement. Deux méthodes dominent le monde des
réseaux locaux :
 Approche optimiste: mises en œuvre dans les réseaux de type Ethernet
 Envoyer;
 Détecter s’il
’il y a eu collision;
 Si oui appliquer une méthode de résolution de conflit.
 Approche pessimiste: mise en œuvre dans les réseaux de type dont Token Ring est l’implémentation la
plus connue.. Cette technique se base sur :
 Donner à chaque machine le droit exclusif d’émettre;
 Pendant une durée limitée du temps;
 Il faut prévoir un mécanisme de négociation de droit d’émission entre les machines.

5.2.2.1 Approche optimiste


Les méthodes à contention (appelée aussi approche optimiste) ou CSMA (Carrier Carrier Send Multiple Access ou accès
multiple avec écoute de la porteuse) sont utilisées dans deux types de réseaux :
– le réseau AppleTalk (CSMA/CACSMA/CA, Collision Avoidance ou à prévention de collision). L’architecture réseau
d’Apple est essentiellement destinée
destinée au partage de l’imprimante LaserWriter, d’un débit très réduit (230,4
kbit/s), cette architecture est, aujourd’hui, obsolète ;
– le réseau dit « Ethernet » ou CSMA/CD (Collision Detection ou à détection de collision).
D’origine DEC, INTEL et XEROX (Ethernet (Ethernet DIX standard ou Ethernet V2), Ethernet utilise une méthode d’accès
qui a été normalisée par l’IEEE (802.3) et par l’ISO (8802.3), il représente plus de 90 % des réseaux locaux installés.

(a) CSMA/CD : Carrier Sense Multiple Access / Collision Detection


Type de l’approche : Approche optimiste
Principe :
 Ecouter le trafic sur le réseau
 Si pas de trafic Alors
 Emettre une trame
 Si la trame provoque une collision Alors
 Ressayer ultérieurement d'envoyer la même trame

Carrier Sense : Détection de la Porteuse : Un équipement doit


écouter le média avant de transmettre. S’il détecte qu’un autre
équipement émet, il attend un temps donné avant de retenter. En
Diagramme de l'algorithme
CSMA/CD
_______________________________________________________
_______________________________________________________66
absence de trafic, il transmet tout en écoutant. A la fin, l’équipement retourne à l’écoute.
Multiple Access : Accès Multiple : Chaque équipement ayant à tout instant la possibilité de débuter une
transmission de manière autonome. Dû à plusieurs facteurs, il arrive que deux équipements émettent en
même temps et une collision dans ce cas se produit.
Collision Detection : Détection de Collision : Lors d’une collision, l’équipement arrête l’envoi de son
paquet et tentera plus tard. Il attend pendant un délai aléatoire avant de réémettre. Pour ne pas saturer le
réseau, après un certain nombre d’essais infructueux, le paquet est éliminé.
Jam Signal : Signal de Bourrage : Lorsqu’une collision se produit, les équipements émetteurs envoient un
signal de bourrage (trame de taille entre 32 et 48 bit) pour notifier aux autres équipements la collision.
Dans ce cas, l’algorithme de retransmission est mis en service

Figure : Exemple de gestion de collision par l’algorithme CSMA/CD

Algorithme de retransmission: Binary Exponential Backoff (BEB). Lors de la première collision, chaque
station choisie un délai d’attente de retransmission entre 0 et 1 slot de temps.Lors de la deuxième collision,
chaque station choisie un délai aléatoire entre les quatre slot : 0, 1, 2, 3. Lors de la troisième collision,
chaque station choisie un délai aléatoire entre 0 et (23 – 1) slot, soit entre 0 à 7 slot.Lors de la nième
collision (entre la quatrième et la quinzième collision) , chaque station choisie un délai aléatoire entre 0 et
(2n – 1) slot, La retransmission est stoppée après la 16ème tentative.

(b) CSMA/CD : Durée minimale d’émission


Soit la figure ci-contre :
1. La station A regarde si le câble est libre avant d’émettre
2. Le délai de propagation n’est pas nul => la station B peut
émettre alors que A a déjà commencé son émission.
3. Les 2 trames se percutent : c’est la collision
4. Sachant qu’une station reste à l’écoute lors d’émission des
données et avec une durée d’émission ‘trop courte’, A ne
peut pas savoir que son message a provoqué une collision.

En agrandissant artificiellement la taille de la trame, pour que la durée d’émission soit supérieure à deux
fois le délai de propagation, ce phénomène ne peut pas se produire.
Considérons maintenant le cas illustré dans la
figure ci-dessous. Dans cet exemple, la station a
pu détecter la collision car elle a reçu le signal de
collision avant de terminer la transmission.

_______________________________________________________67
1. Si une station en train d’émettre détecte
étecte une collision, elle s’arrête d’émettre.
2. Une station détecte une collision lorsqu’elle reçoit une trame ‘accidentée’ (ie trop courte)

Condition de détection de collision : L'émetteur devra rester à l'écoute du canal pendant une période
(tranche canal) au minimum égale à deux fois le temps maximum de propagation d'un signal entre deux
cartes réseaux. Au-delà
delà de cette période, l'émetteur est sure qu'il n'a pas subi de collision et qu'il n'en subira
pas.
urée minimale d'émission et la taille minimale d’une trame.
Calcul de la durée
 D : débit
 P : durée maximale de propagation
 Tranche canal (Slot Time) 2*P : l’intervalle
intervalle de temps, nécessaire pour que la trame se
propage en aller/retour, entre les deux extrémités du support de transmission.
 Durée d'émissionn >= TC=2*P : Apres ce délai, la station émettrice peut être assurée que sa
trame n'a pas été collisionnée.
Ce qui revient à dire que la trame doit avoir une longueur >=2*P*D

Délai d’attente avant retransmission


Binary Exponential Backoff (BEB) : Algorithme de retransmission aléatoire.. Cet algorithme oblige les
équipements à arrêter la transmission pendant un temps aléatoire qui permet au signal de bourrage à se
propager. A la fin de ce délai, les équipements se mettent dans le mode "listening before
b transmit". Un
temps de retransmission aléatoire garantie que les équipements impliqués dans la collision n’émettent leur
paquets encore au même moment (encore une autre collision). De plus, cette attente permet aux autres
équipements de prendre la parole
arole entre temps. Le schéma suivant résume le comportement de CSMA/CD.
Algorithme du BEB
Début : n = 0
Lorsqu’une collision a lieu en n essayant d’émettre la trame :
Comptabiliser la collision : n = n + 1
Si n < NM, alors : // NM est le l nombre de réémissions autorisée
–Attendre K x (2 τ) = K*TC secondes, où K est un entier tiré au hasard de 0 <= K < 2i-1
Avec i = min(n, KM) //KM constante définie par le protocole
–Émission
Émission de la trame (retour au pas 1 de l’algorithme CSMA/CD)
//-------- Généralement : KM=10, NM=15
Sinon :
–Informer
Informer la couche supérieure de l’échec
– Abandonner la transmission
fin
Exemple
pour km=4 et NM=8

_______________________________________________________
_______________________________________________________68
5.2.2.2 Approche pessimiste
Dérivées du polling/selecting, les méthodes à réservation (appelée aussi approche pessimiste) en diffèrent par une
distribution décentralisée du droit d’émettre. L’autorisation d’émettre est matérialisée par une trame particulière : le
jeton ou token qui circule d’équipement en équipement soit dans l’ordre physique des éléments (Token Ring ou
anneau à jeton) soit dans l’ordre logique des stations (Token bus ou bus à jeton). Le jeton circule en permanence sur
le réseau, toutes les stations le reçoivent successivement et ne peuvent émettre des données que s’il est libre.

(a) Gestion de collisions Jeton sur anneau


Un réseau en anneau à jeton est un réseau local (LAN, Local Area Network) dans lequel tous les
ordinateurs sont connectés selon une topologie en anneau (ring) ou en étoile et transmettent un ou plusieurs
jetons logiques (token) d'hôte en hôte. Seul l'hôte qui détient un jeton peut envoyer des données, et les
jetons sont libérés dès que la réception des données est confirmée.
Jeton sur anneau:
 Définition:
 Un jeton est une trame particulière et unique.
 Principe:
 Les stations sont connectées sur un anneau logique unidirectionnel;
 Le jeton circule d’une station à une autre;
 Une station a le droit d’émettre une trame si elle possède le jeton;
 Une trame envoyée par une station est retirée de l’anneau par la station émettrice.
 Problèmes:
 L’existence du jeton : si trame de jeton est perdu dans le réseau, le réseau sera sans jeton !!!
 L’unicité du jeton : si deux jetons circulent dans le réseau, on aura des collisions !!!
 Solution:
 Une station particulière dite station de surveillance se charge de vérifier l’existence et l’unicité
du jeton.

(b) Variantes de la politique d’accès de la méthode Token Ring


Politique de passage du jeton :
 Jeton non-adressé (adressage implicite --> topologie circulaire)+ [IEEE 802.5]
 Jeton adressé (adressage explicite -->autre topologie)+ [IEEE 802.4 :Token Bus]
Relâchement du jeton :
1- Par le récepteur :Le débit peut être doublé, mais un seul récepteur.
1.1- Lorsque la trame est entièrement parvenue au récepteur.
1.2- Lorsque l’entête de la trame est parvenue au récepteur.
2- Par l'émetteur :le champ Frame status renseigne sur la transmission.
2.1- Lorsque la trame est entièrement revenue à l'émetteur.
2.2- Lorsque l’entête de la trame est revenu à l'émetteur+[IEEE 802.5]
2.3- Par l'émetteur dès la fin de l'émission de la trame+[FDDI]
3- Par le moniteur (les trames orphelines ou folles)
Emission multiple :
1- Une seule trame à chaque jeton.
2- Multi-trame :borné par un temporisateur THT+ [IEEE 802.5et FDDI].

Capacité de l’anneau (Ring capacity)– Peut être définie comme étant le nombre de bits qu'une station peut
transmettre avant de recevoir le premier bit transmis

Soit C : la capacité de l'anneau (bit), RC = L.d/v + n.k.


k : la capacité moyenne des adaptateurs de chaque station (bit). Autrement dit, c’est le temps mis
par chaque station pour retenir le bit avant de le transmettre (bit delay)
n: le nombre d'adaptateurs sur l'anneau (nombre de stations),

_______________________________________________________69
L : la longueur de l'anneau (m),
v : la vitesse de propagation sur l'anneau (m/s),
(m/
d : le débit de transmission (bit/s),
Latence de l’anneau (Ring Latency) – Le temps mis par un seul bit pour parcourir l'anneau est appelé
latence de l'anneau.
RL = d/v + n.k.

(c) Les temporisateurs


THT (Token Holding Timer) :
 par défaut 40000 bits.
 Temps maximum d’émission des trames par une station.
TRR (Return to Repeat Timer) :
 par défaut 10000 bits.
 Durée maximum de rotation : délai de propagation plus la latence introduit par
chacune des stations de l'anneau.
TVX (Valid Transmission Timer) :
 TVX = THT + TRR.
 Contrôle de perte de la trame en cours d’émission
TNT (No Token Timer) :
 TNT = TRR + n.THT (ou 4000000 bits).
 Contrôle de perte du jeton.

Remarque : Un réseau TOKEN RING ne fonctionne qu’à une seule vitesse de transmission de 4 Mb/s ou
de 16 Mb/s selon les cartes réseaux

5.2.3. L’adressage MAC


L’adresse MAC (Media Access Control)
Control) désigne de manière unique une station sur le réseau (l’identifiant
(
physique d’une carte réseau d’un périphérique).
périphérique) À des fins de facilité
acilité d’administration, elle est gravée dans
l’adaptateur réseau (NIC, Network Interface Card)
Card) par le fabriquant. Pour garantir l’unicité d’adresse, c’est
l’IEEE qui les attribue. L’IEEE propose deux formats d’adresse : un format long sur 48 bits et un format f
court sur 16 bits. Seul, en principe, l’adressage long est utilisé.
L’adressage MAC est codé sur 6 octets c’est à dire 48 bits. L’adresse
adresse est divisée en deux parties:
 les trois premiers octets désignent le constructeur,
 les trois derniers désignent le numéro de carte.

Exemple d’adresse physique en représentation hexadécimale :


 08 :00 :09 :35 :d5 :0b avec 08 :00 :09 est attribuée à HP.
35 :d5 :0b est l’adresse de la carte

Adresse MAC
AC : Les 48 bits sont découpés en 6 octets et si on les lis de gauche à droite, on a:
- 1 bit d’ “individualité”:
”: si le bit = 0 alors c’est une adresse unicast, sinon (bit=1) c’est un adresse
multicast ou broadcast

_______________________________________________________
_______________________________________________________70
- 1 bit d’ “universalité”: si le bit=0 alors c’est le constructeur qui a défini l’adresse. C’est la fameuse
notion de BIA – Burned-in Address. Si le bit=1 alors c’est l’administrateur de votre société qui a défini
l’adresse. Chose très très rare donc à oublier.
- 22 bits – OUI (Organization Unit Identifier): identifie le constructeur parmi ses concurrents
(Broadcom, Intel, Atheros…)
- 24 derniers bits: valeur définie par le constructeur pour rendre unique cette adresse MAC parmi toutes
ses cartes réseaux

Ecriture de l'adresse (voir RFC 2469)


I/G est le 1er bit transmis
Format IEEE (forme canonique ou aussi format LSB Less Significant Bit) utilisé par Ethernet. Le 1er bit
transmis est le bit 20, les octets sont séparés par :
03:00:00:00:00:00 signifie I/G=1 et U/L=1
Format non canonique (ou aussi MSB More Signifiant Bit) utilisé par Token Ring. Ecriture inversée, le
1er bit transmis est le bit 27, les octets sont séparés par -, 80-00-00-00-00-00 signifie I/G=1 et U/L=0
In memory, 12 34 56 78 9A BC
canonical: 00010010 00110100 01010110 01111000 10011010 10111100
|
1st bit appearing on LAN (group address indicator I/G)
|
On LAN: 01001000 00101100 01101010 00011110 01011001 00111101
In memory,
MSB format: 01001000 00101100 01101010 00011110 01011001 00111101
48 2C 6A 1E 59 3D
5.2.4. Le mappage des adresses IP multicast et MAC
Nous savons que l'adresse MAC correspondant à une adresse MAC de Broadcast est FF:FF:FF:FF:FF:FF.
Mais qu'en est-il quand nous sommes en présence d'adresses IP Multicast ? L'adresse IP (224.77.3.44)
désigne un groupe destinataire, il faut donc que l'adresse MAC associée désigne le même groupe (voir le
chapitre suivant pour la notion d’adresse IP).
Une adresse de multicast ou de groupe (bit G = 1 voir la section précédente) désigne un ensemble de
stations. Les applications fournissent à la station (couche MAC) la liste des adresses de groupe auxquelles
elle doit répondre (abonnement). Ces adresses sont utilisées, par exemple, pour la diffusion vidéo.
Des plages d’adresses multicasts ont été définies pour permettre l’encapsulation d’adresses IP multicast,
cette plage s’étend de :
01-00-5E-00-00-00 à 01-00-5E-7F-FF-FF (RFC 1112)
La figure ci-dessous montre comment est réalisée la construction d’une adresse multicast IEEE (adresse MAC) à
partir d’une adresse IP multicast (classe D)
_______________________________________________________71
Exemple :

5.2.5. Le contrôle d’erreur


L’en-queue contient le champ de contrôle d’erreur par CRC6 sur 32 bits (FCS, Frame Control Sequence).
Le polynôme générateur, identique pour tous les types de réseaux normalisés par IEEE, est :
G(x) = x32 + x26 + x23 + x22 + x16 + x12 + x10 + x8 + x7 + x5 + x4 + x2 + 1
La couche MAC rejette toute trame erronée mais n’effectue aucune reprise sur erreur. Cette tâche sera
éventuellement réalisée par les couches supérieures.

6. Les réseaux Ethernet


Ethernet est un protocole de réseau local à commutation de paquets. C'est une norme internationale : ISO/IEC 802-3.
Historique
1970 : 1er Ethernet par Xerox
1975 : Normalisation (Xerox, DEC & Intel)
1985 : Normalisation par l’IEEE 802.3
Caractéristiques
Architecture logique :
Le support de transmission est un Segment = bus.
Il n’y a pas de topologie particulière (boucle, étoile, etc. . .).
Un équipement est raccordé sur un câble. On parle alors d’une station Ethernet, celle-ci a une adresse unique.
Sur le câble circulent des trames.
Rayon de couverture : quelques KM
Méthode d’accès : optimiste (CSMA/CD)
 Un réseau Ethernet est donc un réseau à caractère probabiliste car il n’y a pas de chef d’orchestre pour
synchroniser les émissions. Cette absence conduit à dire que c’est un réseau égalitaire.
 En conclusion :
 la technologie Ethernet est simple, sa mise en œuvre se fait à faible coût;
 Pas de priorité;
 Pas de contrôle sur l’attitude des voisins;
 Débits 10Mbits/s , 100Mbits/s , 1Gbits/s.
Les quatre éléments de base d’Ethernet :
 La trame qui est un ensemble standardisé de bits utilisé pour transporter des données à travers le
système.
 Le protocole de contrôle d’accès au média, qui consiste en un ensemble de règles intégré dans
chaque interface Ethernet et qui permet à plusieurs ordinateurs d ’accéder de façon équitable au
canal Ethernet commun.

_______________________________________________________72
 Les composants de signalisation,
signalisation, qui consistent en des dispositifs électroniques standardisés pour
l’émission et la réception des signaux sur le
l canal Ethernet.
 Le Médium physique,
physique, constitué des câbles et autres matériels utilisés pour transporter les signaux
Ethernet numériques entre les ordinateurs connectés au réseau.
La trame Ethernet V2
 Condition pour la détection de collision:
 Durée de transmission d’une trame => DAR
 DAR : double temps (aller/retour) du signal  DAR = 51,2 µs
 Longueur minimale de trames Ethernet 64 octets.
octets. Imposé par le protocole CSMA/CD.
 Si la trame < 64 octets on ajoute des bits de bourrage.

 Préambule : 7 fois 10101010 pour la synchronisation bit


 SFD (Start Frame Delimitor) : 10101011
 Bourrage si Lg < 64 octets pour détection collision
 FCS sur 4 octets pour la détection d'erreur
 Le champ “type” est deux octets qui désignent le type des données encapsulées:
Type Données
0x0800 IP
0x0806 ARP
0x0835 RARP
0x86DD IPv6
......
Interconnexion des réseaux Ethernet
But :
 Permettre à des stations appartenant aux différents LAN de communiquer.
Pourquoi ?
 S’affranchir des limites imposées sur les LAN en termes de rayon de couverture et de nombre de
stations;
 Répartir un LAN en plusieurs domaines de collisions distincts pour des raisons de sécurité, de
performances ou d’administration.

Répéteur

Répéteur
 Agit uniquement au niveau de la couche 1 ISO, c’est un “amplificateur de ligne”
avec ses avantages et aussi l’inconvénient de transmettre le bruit: il n’y a aucun
filtrage sur le contenu.
 Relie deux brins d’une même technologie en un seul LAN car les trames sont
reproduites à l’identique.
 En 10Base5, l’usage d’un répéteur fait passer la limite des 500 m à 1000 m...
 Il n’y a aucune administration particulière. BUS
_______________________________________________________
_______________________________________________________73
Concentrateur ou HUB
 Les HUB n’ont pas d’adresse Ethernet,
 Un hub répète simplement les informations d’un port (ou du backbone) vers tous les autres ports
raccordables (le nombre de ports est une caractéristique du hub).
 Le Hub ne limite pas les collisions et n’améliore pas l’usage de la bande passante. Son seul intérêt est de
permettre le branchement ou le débranchement des stations sans perturber le fonctionnement global du
réseau.
 Une station raccordée via un hub est vuevue sur le réseau comme si elle était raccordée comme par exemple en
10Base2.
 Les hubs peuvent être chaînés entres eux ; souvent ils sont reliés au backbone
 local par une autre technologie que la paire torsadée (fibre optique, 10Base2,. . .).

Ponts
La technologie CSMA/CD atteint vite ses limites quand le réseau est encombré. Une amélioration possible quand on
ne peut pas changer de technologie (augmentation du débit) est d’utiliser un ou plusieurs ponts (“bridges”).
De nos jours le pont en tant que telel est de moins en moins utilisé par contre le principe de son fonctionnement se
retrouve, entres autres, dans les commutateurs (Switch) et dans les points d’accès sans fil.

_______________________________________________________
_______________________________________________________74
Le dialogue entre A et B perturbe l’éventuel dialogue entre D et E.

 Agit au niveau
iveau de la couche 2, donc au niveau de la trame physique.
 Son action est plus que physique elle est aussi logique puisqu’il y a lecture et interprétation des
adresses Mac;
 Le résultat de ce travail logique (apprentissage automatique ) consiste à isoler le trafic sur certaines
parties d’un LAN.
 Réduit le taux de collisions en réduisant le trafic inutile, donc améliore l’usage de la bande passante.
 Moins cher qu’un routeur et plus rapide;
 Il existe des ponts entre Ethernet et Token-ring,
Token on parle alors de “ponts
ponts à translations”.

Table de P1 :
A, B -> segment1
C,D ->segment 2
Table de P2 :
A, B,C,D -> segment2
E ->segment 3

Commutateur ou Switch
 Aligner des stations sur un même réseau local constitue une première étape simple et de faible
coût pour un réseau local d’entreprise.
 L’inconvénient d’une telle architecture est que le nombre de collisions croît très vite avec le
trafic, d’où une baisse très sensible de la rapidité des échanges dûes à ce gaspillage de la
bande passante.
 L’usage de ponts peutut constituer une première solution mais elle n’est pas totalement
satisfaisante dans tous les cas de figure.
 Depuis plusieurs années est apparue une nouvelle technologie nommée
_______________________________________________________
_______________________________________________________75
 “ Intelligent Switching Hub ” (ISH) – commutateur intelligent – qui utilise le concept de
commutation parallèle.
 D’aspect extérieur, ces équipements se présentent comme un hub mais ont en interne un cpu
suffisamment puissant pour mettre en œuvre une logique de commutation.
 Lorsqu’une trame se présente sur l’un des ports du commutateur elle est (ou n’est pas) re-
routée vers un autre port en fonction de l’adresse physique du destinataire.
 Un commutateur fonctionne comme un pont pour établir sa carte des adresses mais il peut
aussi travailler à partir d’une table pré-configurée.
 Un commutateur peut fonctionner par port (une seule station Ethernet par port) ou par
segment (plusieurs stations Ethernet par port).
 Avec un commutateur, il est facile d’organiser un réseau en fonction de la portée des serveurs
des postes clients associés.

Le trafic réseau entre le « client 1 » et le serveur « S2 » ne


perturbe pas le trafic entre le « client 2 » et le serveur « S1 ».
De même le trafic entre le
« client 1 » et le « serveur local » n’est pas vu du « client 2 ».

Traitement des trames 802.3 dans un pont (ou switch) :

Passerelles – Routeurs
 Pour raccorder deux LANs non forcément contigus il faut faire appel à ce que l’on désigne “
une passerelle ” (“ gateway ”). Son rôle est de prendre une décision sur la route à suivre et de
convertir le format des données pour être compatible avec le réseau à atteindre (en fonction
de la route).

_______________________________________________________76
 Souvent, et c’est le cas avec TCP/IP, la fonction de conversion n’est pas utilisée, la fonction de
routage donne alors son nom à l’appareil en question “ routeur
routeur ” (“ router ”).
 La fonction passerelle consiste aussi en traduction de protocoles :

Un routeur :
 Agit au niveau de la couche 3. Il prend des décisions de destination.
 Possède au moins deux interfaces réseau (pas forcément identiques).
 Contient un cpu et un programme très évolué, il est administrable à distance.
 Remplit également les fonctions d’un pont (B-routeur)
(B routeur) mais les brins ainsi reliés ne
forment en général plus un LAN car les adresses physiques contenues dans les trames
ne servent plus à identifier
identifier le destinataire. Il faut une autre adresse qui dépend de la
pile au-dessus
dessus (exemple adresse IP).

Exemple de fonctionnement avec IP :


1. A émet un paquet vers C,
2. IP de A sait que C appartient au réseau 128.72 et consulte sa table de routage: réseau 2 est
accessible via le routeur sur l'interface réseau 1 (exemple d'adresse du routeur : 130.120.0.1),
3. A émet alors une requête de résolution d'adresse (via ARP) pour obtenir l'adresse Ethernet
correspondant à l'adresse IP du routeur (130.120.0.1),
(130.120
4. le routeur retourne son adresse Ethernet à la station A,
5. à partir de cette étape, tous les paquets destinés à C seront émis avec l'adresse Ethernet du
routeur.
6. le routeur recevant les paquets de A sur l'interface réseau 1 examine l'adresse destination
(station C), associe le réseau 2 à C et enfin réémet le paquet destiné à C via l'interface du réseau 2.

Domaine de collisions/diffusions
Domain de collision : Ensemble des équipements atteignables par les trames émises par l’un des
équipements.
Domaine de broadcast : Ensemble des équipements atteignables par les trames dont l’adresse MAC
destination est une adresse de broadcast.

_______________________________________________________
_______________________________________________________77
Domaine de collision et domaine de broadcast : Hub, Switch et Routeur

Figure 2: Trames Ethernet et IEEE 802.3.

Préambule : 7 fois 10101010 pour la synchronisation bit !; SFD (Start Frame Delimitor) : 10101011
101010 pour la
synchronisation octet ; Bourrage (padding) si Lg < 46 octets pour détection collision ; FCS sur 4 octets pour
la détection d’erreur ; Différence IEEE 802.3/Ethernet : champ Lg/Type ; Le champ Lg/Type et
compatibilité : 802.3 : le champ Lg désigne la longueur des données utiles (sans le padding) et Lg < 1500
octets.Ethernet : le champ Type désigne le type des données (i.e. le protocole à qui il faut délivrer les
_______________________________________________________
_______________________________________________________78
données). Exemples : IP=0x0800, ARP=0x0806, IPX=0x8137. La couche supérieure véhicule la longueur
des données.

La norme IEEE 802.11 est la norme initiale offrant des débits de 1 ou 2 Mbit/s. Des révisions ont été
apportées à la norme originale afin d’optimiser le débit (802.11a, 802.11b et 802.11g, appelées normes
802.11 physiques) :IEEE 802.11b : peut aller jusqu’à 11 Mbit/s (6 Mbit/s réels), une portée pouvant aller
jusqu’à 300 mètres dans un environnement dégagé. 13 canaux radio disponibles. IEEE 802.11g : peut
monter jusqu’à 54 Mbit/s (26 Mbit/s réels), la bande de fréquences des 2,4 GHz. IEEE 802.11a : baptisée
Wi-Fi 5 permet d’obtenir un haut débit dans un rayon de 10 mètres : 54 Mbit/s théoriques, 30 Mbit/s
réels. 52 canaux de sous-porteuses radio dans la bande de fréquences des 5 GHz .

802.11 : fonctionnement: Infrastructure : Le mode Infrastructure est un mode de fonctionnement qui


permet de connecter les ordinateurs équipés d’une carte réseau wifi entre eux via un ou plusieurs Point
d’accès (AP) qui agissent comme des concentrateurs (exemple : Hub/Switch en réseau filaire). Les bornes,
ainsi que les machines, doivent être configurées avec le même SSID (nom de réseau) afin de pouvoir
communiquer.

Sans infrastructure (Ad-Hoc ): Le mode « Ad-Hoc » est un mode de fonctionnement qui permet de
connecter directement les ordinateurs équipés d’une carte réseau wifi, sans utiliser un matériel tiers tel
qu’un Point d’accès (Access Point [AP] en anglais). Ce mode est idéal pour interconnecter rapidement des
machines entre elles sans matériel supplémentaire

Les protocoles de niveau 2 doivent fonctionner sans configuration- les configurations permettent
d’optimiser le fonctionnement du réseau.L’adresse doit être unique sur le réseau local.Les utilisateurs
doivent aussi pouvoir connecter leurs équipements sur n’importe quel réseau.Pour assurer l’unicité sur le
réseau local, l’unicité des adresses sera mondiale (aucun risque de conflit) .Une adresse est divisée en 2
parties :Une partie vendeur, achetée à l’IEEE et garantie uniqueUne partie identificateur, que chaque
fabriquantgaranti unique. L’adressage est le même quel que soit le protocole (Ethernet, WiFi,...). Facilite
l’interconnexion des réseaux. L’adresse MAC (Media Access Control) est stockée dans la mémoire ROM
définitivement. L’IEEE exige que chaque revendeur de périphérique Ethernet qu’il s’enregistre auprès de
l’IEEE. L’IEEE attribue au revendeur un code de 3 octets appelé OUI (Organizationally Unique Identifier,
Identifiant unique d’organisation. L’IEEE demande aux revendeurs de suivre deux règles simples : Toutes
les adresses MAC attribuées à une carte réseau ou à un autre périphérique Ethernet doivent utiliser,
comme 3 premiers octets, l’identifiant OUI attribué au revendeur correspondant.Toutes les adresses MAC
qui ont le même identifiant OUI doivent recevoir une valeur unique (référence du revendeur ou numéro
de série) dans les 3 derniers octets.

_______________________________________________________79
7. Format d’adressage IEEE 802 (MAC)

Figure 3: Adresse MAC.

b8=0 @ individuelle (unicast), b8=1 @ de groupe (multicast),


(multicast) b7=0 @ Universelle. Administration globale
des adresses, b7=1 @ Locale. Administration des adresses propres aux réseaux.
réseaux

Trois familles d’adresses :point-à-point


point : désigne
désigne un seul équipement sur le réseau.Diffusion généralisée
(broadcast)) désigne tous les équipements sur le réseau (FF-FF-FF-FF-FF-FF).Diffusion
(FF FF).Diffusion restreinte (multicast)
(
désigne un sous-ensemble
ensemble d’équipements (premier bit de l’adresse à 1).

7.1. CSMA/CD : Carrier er Sense Multiple Access / Collision Detection


Carrier Sense : Détection de la Porteuse : Un équipement doit écouter le média avant de transmettre. S’il
détecte qu’un autre équipement émet, il attend un temps donné avant de retenter. En absence de trafic,
il transmet tout en écoutant. A la fin, l’équipement retourne à l’écoute.

Multiple Access : Accès Multiple : Chaque équipement ayant à tout instant la possibilité de débuter une
transmission de manière autonome. Dû à plusieurs facteurs, il arrive que deux équipements émettent en
même temps et une collision dans ce cas se produit.

Collision Detection : Détection de Collision : Lors d’une collision, l’équipement arrête l’envoi de son
paquet et tentera plus tard. Il attend pendant un délai aléatoire avant de réémettre. Pour ne pas saturer
le réseau, après un certain nombre d’essais infructueux, le paquet est éliminé.

Jam Signal : Signal de Bourrage : Lorsqu’une collision se produit, les équipements émetteurs envoient un
signal de bourrage (trame de taille entre
entre 32 et 48 bit) pour notifier aux autres équipements la collision.
Dans ce cas, l’algorithme de retransmission est mis en service

Binary Exponential Backoff (BEB) : Algorithme de retransmission aléatoire Cet algorithme oblige les
équipements à arrêter la transmission pendant un temps aléatoire qui permet au signal de bourrage à se
propager. A la fin de ce délai, les équipements se mettent dans le mode "listening before
be transmit". Un
temps de retransmission aléatoire garantie que les équipements impliqués dans la collision n’émettent
leur paquets encore au même moment (encore une autre collision). De plus, cette attente permet aux
autres équipements de prendre la parole
parole entre temps.Le schéma suivant résume le comportement de
CSMA/CD.
_______________________________________________________
_______________________________________________________80
Figure 4: Algorithme BEB.

Algorithme de retransmission: Binary Exponential Backoff (BEB). Lors de la première collision, chaque
station choisie un délai d’attente
tente de retransmission entre 0 et 1 slot de temps.Lors de la deuxième
collision, chaque station choisie un délai aléatoire entre les quatre slot : 0, 1, 2, 3.
3 Lors de la troisième
3
collision, chaque station choisie un délai aléatoire entre 0 et (2 – 1) slot,
ot, soit entre 0 à 7 slot.Lors de la
nième collision (entre la quatrième et la quinzième collision) , chaque station choisie un délai aléatoire
entre 0 et (2n – 1) slot, La retransmission est stoppée après la 16ème tentative.

Domain de collision : Ensemblee des équipements atteignables par les trames émises par l’un des
équipements. Domaine de broadcast : Ensemble des équipements atteignables par les trame
trames dont
l’adresse MAC destination est une adresse de broadcast.
broadcast

7.2. Hub et répéteurs : équipements de niveau 1 qui dupliquent le signal


Les Hub et répéteurs augmentent considérablement le domaine de collision.
collision. CSMA/CD est prévu pour
gérer des domaines de collision limités : dégradation des performances du réseau pour un domaine de
collision large.

7.3. Switch : équipements de niveau 2 qui dupliquent les trames broadcast


Diminution du domaine de collision mais aucun effet sur le domaine de broadcast.
broadcast Domaine de collision
et domaine de broadcast : Hub et Switch

Domaine de collision et domaine de broadcast : Hub, Switch et Routeur

_______________________________________________________
_______________________________________________________81
Temps relatif à Ethernet : Temps d’émission « T » - c’est
’est le temps que met une station pour émettre une
trame = taille trame /(débit).Temps
Temps slot « t» : Le temps que met une pulsation électronique pour
atteindre la station la plus éloignée
ignée du réseau (temps aller-retour).
aller retour). Relation entre « t » et « T »Pour
détecter une collision : T doit être supérieur 2t. Taille minimale d’une trame : Ethernet 10Mbps, la taille
minimale d’une trame est de 64octets = 10Mbps x T.

Temps relatif à Ethernet : Latency (Latence) -Temps de propagation sur le média + Temps de traitement
par les équipements intermédiaire (Hub, Switch). Interframe Spacing (espace inter-trame)
inter .

CSMA/CD est mis en œuvre dans : topologie en bus, pour émuler un bus avec un Hub,
Hub avec un
commutateur et un équipement Half-duplex
Half (auto-négociation).

_______________________________________________________
_______________________________________________________82
 Protocole X21
X.21 est une interface physique et électrique recommandée et publiée par l'UIT-T(International
l'UIT
Télécommunication Union ou ITU) en 1976 sur la liaison ETTD/ETCD .
Le protocole X21 définit la jonction entre un ETTD (Equipement Terminal de Traitement de Données =
ordinateur) et un point d'entrée sur un réseau X25, constitué d'un ETCD (Equipement Terminal de Circuit
de Données). Le schéma ci-dessous
dessous définit l'interface X21 :

Elle définit l'alignement des caractères de contrôle des appels et la vérification des erreurs, les éléments de
la phase de contrôle d'appel pour les services à circuit commuté, le transfert de données jusqu'à 2 Mbit/s et
les boucles de test. Le débit de 644 kbit/s est celui le plus utilisé.

o Expliquer le rôle des protocoles et services de couche physique dans la prise en charge des communications sur les réseaux de
données ;
o Décrire l’objectif de la signalisation et du codage de la couche physique tels
tels qu’ils sont utilisés dans les réseaux ;
o Décrire le rôle des signaux utilisés pour représenter des bits lors du transport d’une trame sur le support local ;

o Identifier les caractéristiques de base des supports réseau en cuivre, en fibre optique et sans
sans fil ;

o Décrire les usages courants des supports réseau en cuivre, en fibre optique et sans fil. Décrire le rôle des protocoles de couche
liaison de données dans la transmission des données ;

_______________________________________________________
_______________________________________________________83

Vous aimerez peut-être aussi