Réseaux - APerezMas
Réseaux - APerezMas
Réseaux
Sommaire général
Couche physique
- Topologies
- Supports de transmission
- Transmission synchrone en bande de base
- Modes d'accès collectif au support
- Contrôle d'erreurs
- Modes de transmisssion
- Modems ana:logiques
- Transmission large bande
- Transmission xDSL
Couche liaison
Couche Réseau
Couche transport
Synthèses
Interconnexion de réseaux
Répéteurs
Ponts
Routeurs - Routage - protocoles et algorithmes utilisés -
Commutateurs - Commutation -
Accès X 25 .
Commutation de paquets
Commutation de circuits
Commutation de trames : Frame Relay
Commutation de cellules : ATM.
Réseaux
Avantages
● un accès plus rapide aux informations numériques en se passant de suports de stockage lent tels que
des disquettes, bandes, CD-ROM.
● une augmentation des capacités de stockage et leur structuration sur le réseau
● de bénéficier de manière distribuée de machines de traitement spécialisé : serveurs d'applications,
meilleur partage des ressources actives.
● organisation du partage du travail grâce à des logiciels de type groupware et workflow. Agendas
collectifs hiérarchisés : Outlook - Lotus etc.
● multidiffusion rapide des messages
● accès à des banques de données collectives : Internet - Intranet
La taille
● Locaux : LAN "Local Newwork Area" aux dimensions des locaux d'une entreprise
● Elargis : WAN "Wide Area Networks" aux dimensions d'un pays ou de la planète
● Métropolitains : MAN "Metropolitan Area Networks" aux dimensions d'une ville
La distinction n'est pas sans fondement : la taille d'un réseau implique des technologies différentes.
L'existant
● aux applications bureautiques et de gestion. Windows NT - Netware Novell - Token Ring etc.
● au domaine de la production industrielle : réseaux comprenant des automates capteurs de signaux,
des automates actionneurs, des automates séquenceurs, des ordinateurs superviseurs etc
Réseaux et Bus de terrain. Réseaux TOP, MAP, TIWAY, PROFIBUS, MODBUS, JBUS, etc.
● aux applications embarquées à bord de véhicules groupant des microcalculateurs, des capteurs et
actionneurs : Réseaux CAN, VAN, etc.
Il convient de distinguer plusieurs fonctions générales qui feront l'objet d'études séparées.
Toute implémentation de réseau part d'un des trois modèles actuellement existants :
Pour l'heure, nous nous contentons de décrire très succinctement le plus complet des modèles : l'OSI.
Fonction
Cette couche a pour fonction d'assurer la remise physique à la station destinataire,
des informations envoyées par une station expéditrice.
Et ce en les protegeant au mieux des perturbateurs et en fournissant.des moyens
pour courriger ces erreurs si elles se produisent.
Prérequis
pour aborder en connaissance de cause ces questions purement matérielles :
Contenu
TRAMES
Les informations qu'une station est amenée à transmettre peuvent comporter un très grand nombre d'octets.
On a intérêt dans tous les cas à "saucissonner" cette information en segments égaux allant de de quelques
octets à quelques centaines, voire quelques milliers d'octets.
Le réseau est ainsi parcourru par un flux plus ou moins continu de segments d'information pouvant provenir
de et être destinées à n'importe quelle station du réseau.
Pour pouvoir en reconnaître la destination et pour reconstituer les messages initiaux, il faut que chaque
segment d'information comporte en plus des informations sur leur origine et provenance. Ces informations
sont envoyées avec chaque segment dans ce que l'on appelle l'entête de trame.
1. De longs messages non découpés monopoliseraient le support d'information et les autres stations
devraient attendre longtemps pour pouvoir y accéder.
2. Des erreurs de transmission seraient difficiles à localiser et il faudrait renvoyer le message tout entier
en cas d'erreur. Ce qui nemettrait pas à l'abri d'une seconde erreur. Des segments d'informations
courts autorisent à les renvoyer plusieurs fois sans perdre un temps considérable.
Topologies
Couche physique
Couche liaison
Couche réseau
Couche transport
Réponses :
Topologies
Mettre des ordinateurs bureautiques, des calculateurs industriels des automates, etc. en réseau
consiste à faire en sorte qu'ils puissent échanger des données.
Pour cela il faut les relier physiquement par un support de transmission de signal :
La manière dont les stations du réseau sont reliées entre elles et reliées au serveur : cela s'appelle la
topologie du réseau, a une grande importance pratique pour les diverses applications que l'on veut en faire.
● étoile
● bus
● anneau
● maillée
Topologie en étoile
Topologie en Bus
Dans cette configuration il est important de fixer une politique d'accès au bus
si on veut éviter que deux stations ne le fassent en même temps.
Ce qui entraîne la destruction des données impliquées dans la collision qui s'en suit.
Les politiques de contrôle d'accès peuvent appartenir à l'une des catégories suivantes :
Déterministes :
AMRF Accès Multiple par Répartition de Fréquences - FDMA Frequency Division Mulple Access -
AMRT Accès Multiple par Répartition du Temps - TDMA Time Division Mulple Access -
Accès par jeton de bus - Token Bus -
Aléatoires :
etc.
Topologie en Anneau
Toutes les stations reçoivent toutes les trames d'information et les font passer à leur voisine.
Nous avons ici l'exemple de liaisons point-à-point monodirectionnelles entre chacune des machines.
La circulation de l'information se fait en sens unique.
La politique de contrôle d'accès est déterministe : généralement par jeton d'anneau - Token Ring -
Topologie maillée
C'est une erreur fondamentale car ces coffrets reproduisent électroniquement intérieurement
les conditions de la topologie bus ou anneau suivant les cas.
Couche
physique
Topologies
Supports de transmission
Nécessité du codage
Codages usuels
Synchro-trame Violations de codage
Synchronisation bit - distorsion de gigue - PLL -
Multiplexage temporel - MIC - PCM -
Modes de transmission
Modems analogiques
Principes
Principaux standards
Transmission DSL
Objectifs
Répartition de fréquences dans la boucle locale
Flux montant et descendant - séparation - suppression d'écho -
Modulations QAM - CAP - DMT -DWMT -
Divers standards HDSL SDSL ADSL RADSL VDSL - Performances comparées -
Installations DSL
²²
SUPPORTS DE
TRANSMISSION
Supports de transmission
Nous entendons par "Supports de transmission" tous les moyens par lesquels on peut conduire un signal de
son lieu de production à sa destination sans déperdition, dispersion ou distorsions.
1.
Résistance physico-chimique au milieu ambiant,
2.
Adaptation aux conditions de pose : entre pilônes - câbles sous-marins -
3.
Perturbateurs externes - parasites - diaphonie -
4. Bande passante du support adaptée ou non à celle du signal à transmettre.
5. Distorsion du signal de par les caractéristiques inadéquates du support par rapport au signal
Signaux
Conclusion :
Le signal à transmettre occupe toujours une bande plus ou moins large de fréquences.
Si cette bande se trouve à l'intérieur de la bande passante du câble, le signal peut être transmis tel quel.
On dit alors que l'on transmet le signal en bande de base
Perturbateurs
Les perturbations subies par une transmission sur un câble à conducteurs métalliques sont toujours
d'origine électromagnétique.
Une onde électromagnétique est composé d'un champ électrique et d'un champ magnétique se propageant
à la vitesse de la lumière.
Ses effets sont d'autant plus intenses que la fréquence de variation des courants électriques qui produisent
l'onde est élevée : c'est le cas des étincelles produites par des appareils de soudure ou des collecteurs de
moteurs électriques, pour ne cityer que deux exemples.
Ces champs se produisent également lors du démarrage des moteurs électriques car de très forts courants
sont alors mis en jeu.
Des tensions plus ou moins fortes s'ajoutent alors au signal à transmettre et parviennent à la transformer.
PAIRES TORSADEES
La plupart des câbles de transmission de données entrent dans la catégorie dite "à paires torsadées"
Exemples : câbles UTP Unshielded Twisted Pair ou STP Shielded Twisted Pair
Ces câbles peuvent contenir une ou plusieurs paires de fils, chacune étant légèrement torsadée sur elle-
même.
1. Les vecteurs induction créés par des torsades successives sont opposés donc s'annullent
provoquant ainsi moins de perturbations électromagnétiques autour d'eux,
donc moins de diaphonie.
2. Les f.e.m. induites par un parasite agissant de la même manière sur une large surface,
donc sur deux boucles successives présentant des de rotation opposés.
Moins de sensibilité aux parasites.
Transmission différentielle
Cette méthode est souvent employée par les standards de transmission pour minimiser l'influence des
parasites industriels.
Elle est basées sur le fait qu'un signal induit les mêmes tensions parasites P sur deux fils métalliques.
Si le signal est envoyé puis reçu par des amplificateurs différentiels, les signaux utiles s'ajoutent et les
parasites se retranchent.
même.
Diaphonie
La diaphonie est la transmission du signal entre paires isolées voisines par effet inductif et capacitif.
Le fait de torsader les paires diminue cet effet perturbateur (voir paires torsadées plus haut).
Elle peut atteindre des niveaux fortement perturbants si les câbles sont accidentellement comprimés ou
posés à l'aide d'agrafes trop fortement martelées.
Ces deux mesures permettent entre autre de localiser un défaut de pose par rapport aux deux extrémités.
Une deuxième propriété du câble coaxial est, s'il est construit avec régularité, de posséder des constantes
de capacité C et d'inductance L linéiques constantes. Donc une impédance caractéristique Zc constante.
L'impédance caractéristique d'un câble coaxial pour télévision est de 100 Ohm.
Ce dernier point lui confère des pertes inductives et capacitives minimales à condition que le générateur qui l'alimente (producteur des
signaux) et le récepteur qu'il alimente (récepteur des signaux) aient une impédance interne de Thevenin identique à Zc (mesurées en
Ohm).
Un autre type de câble à constantes réparties est le "twin lead" également utilisé en télévision (Allemagne)
et en réception radiophonique Modulation de Fréquence pour relier l'antenne au récepteur.
L'impédance d'une ligne dépend des dimensions D et d ainsi que de la constante diélectrique du matériau
constituant l'espace isolant qui sépare les deux conducteurs (diélectrique).
Toute déformation dûe par exemple à un défaut de pose ou à un choc, perturbe la continuité de l'impédance
caractéristique et expose à des réflexions du signal en ligne pouvant entraîner des réflexions telles que des
échos.
Il peut s'en suivre un régime d'ondes stationnaires produit par les interférences internes des ondes
réfractées et réfléchies. Lorsque le taux d'onde stationnaire T.O.S. dépasse un certain seuil, il apparaît le
long du câble des "noeuds" où le signal est très faible et des "ventres" où il est très fort.
Un équipement branché sur un noeud recueillera un signal très faible sinon nul.
Le signal circulant dans les conducteurs produit des champs électriques et magnétiques sur
l'environnement.
L'isolant entre conducteurs, soumis à des champs électriques dont la fréquence est celle du signal peut,
pour certaines valeurs de cette fréquence, être le siège d'oscillations de résonance moléculaires (effet
semblable à ceux des misro-ondes) et produire de la chaleur : autant d'énergie perdue par le signal.
Cet effet s'appelle les pertes diélectriques du support.
Une autre perte : l'effet Joule - échauffement des conducteurs au passage du courant.
A priori on pense qu'il suffit de prendre un câble plus épais pour résoudre ce problème.
Il n'en est rien, car plus la fréquence du signal augmente, plus le courant abandonne le coeur du conducteur
pour se concentrer sur une couche très mince de a périphérie. L'échauffement, donc les pertes peuvent être
considérables. C'est l'effet pelliculaire (ou effet de peau)
F : fréquence
R : rayon
mu : perméabilité magnétique
rô : densité de charges
Pour amoindrir cet effet néfaste, on utilise des brins cuivre de fil très fins torsadés ensemble.
Fil dit "de Litz".
Un support de transmisssion atténue toujours tant soit peu le signal qu'il transmet.
Mais cette atténuation dépend souvent fortement de la fréquence dudit signal.
Le comportement le plus général d'un support de transmission est donné par la première courbe ci-dessous.
Cette courbe donne l'affaiblissement T du signal (rapport de la tension de sortie Us sur la tension d'entrée
Ue) en fonction de la fréquence f du signal.
Ce support se comporte comme un filtre passe-bande dont il faut retenir la notion de Bande Passante à - 3
dB. Voir cours sur les décibels.
Retenez que -3 dB correspondent à un tranfert de puissance de 50% et à un affaiblissement de la tension
égal à l'inverse à la racine carrée de 2. C'est un affaiblissement d'environ 30% en tension.
Les câbles métalliques se comportent le plus souvent comme des filtres passe-bas dont la courbe de
transfert ressemble à celle du bas.
Distorsion harmonique
Comme toutes les fréquences ne sont généralement pas transmises avec la même amplitude, les
composantes harmoniques du signal terminal diffèrent en valeur relative de la composition spectrale initiale
du signal.
Ce phénomène apparaît lorsque des réflexions se produisent sur un suport de transmission, mettons par
exemple à l'extrémité opposée au générateur de signal.
Ce peut être à cause d'un récepteur d'impédance non adaptée ou d'une extrémité laissée libre sans
résistance terminale.
Chaque point intermédiaire du câble reçoit l'onde directe et l'onde réfléchie.
Suivant la position du point par rapport aux extrémités il peut se produire trois cas.
Les deux signaux arrivent en phase : le signal résultatnt est amplifié à cet endroit alors appelé "ventre".
Les deux signaux arrivent en contrephase : ils s'annullent, ou plus généralement ils se retranchent l'un
l'autre faisant apparaître un signal résultant faible appelé "noeud".
Le câble est alors une succession de noeuds et de ventres à des endroits fixes.
On appelle cette disposition un état d'ondes stationnaires.
Le rapport d'intensité de signal entre noeuds et ventres s'appelle le taux d'onde stationnaire T.O.S.
Il peut être mesuré par un TOSmètre.
Tout branchement d'une station en un point intermédiaire aura un résultat très aléatroire sans parler des
echos.
Dans ce site :
Sommaire "Cours
Transmission"
Exercices
Sur la toile :
Sté. Câblexpress
Câblage
Diaphonie Pairage Bruit
Signaux
Cliquez sur le poteau ci-
contre,
il vous indiquera les
directions de sortie.
Son
Décibels
Signaux Vidéo
Image vidéo
Signaux vidéo
Balayage entrelacé - luminance, chrominance
Bandes occupées
Numérisation
Conversion analogique-numérique
Conversion numérique-analogique
Convertisseurs, techniques, résolution - rapidité
Critères de restitution : Shanon -
Paramètres de numérisation Echantillonnage, Quantificaion,
Codage
Standards de numérisation du son - Compression
Supplément en attentente
Signaux sonores
Nature
Le son est une variation rapide de la pression atmosphérique.
Pour son traitement, il est généralement transformé en variations proportionnelles de tension électrique
grâce à des dispositifs appelés d'une manière générale "microphones".
Traitement
Le son donne lieu à des traitements divers :
● Amplification
● Enregistrement
● Transport - radiodiffusion - téléphonie -
● Filtrage - parasites -
● Numérisation :
● Compression
Pour comprendre ces techniques de traitement, il est indispensable de connaître les caractéristiques
mathématiques de base des fonctions qui représentent les ondes sonores
Caractéristiques
Les titres qui vont suivre se rapportent aux deux approches des sons : mathématique et musicale.
Amplitude - sonie -
C'est ce que l'on nomme généralement la "force" d'un son. Fort, faible, "fortissimo"ou "pianissimo" etc.
Les théoriciens de la musique parlent de forte ou faible sonie.
Fréquence - tonie -
Musicalement, on parle d'un son aigu ou grave. Les théoriciens de la musique parlent de "tonie" ékevée
ou basse.
Physiquement, cela correspond à la fréquence - nombre de variations de pression par seconde (Hertz,
Hz).
Plus un son est aigu, plus sa fréquence est élevée.
La bande des fréquences audibles par les êtres humains s'étale entre
quelques dizaines de Hertz à 16 kHz ou 20 kHz selon l'âge.
Harmoniques - timbre -
Deux instruments différents ou deux personnes peuvent émettre un son de mêmes amplitude et
fréquence et pourtant être reconnaissables. Ce ne sont pas exactement les mêmes sons. Qu'est-ce qui
diffère ?
Le son est produit dans la grande majorité des cas par des objets entrés en vibration de diverses manières.
Or, les lois de la physique impliquent que ces vibrations ne se font pas au hasard : leurs dimensions
jouent un grand rôle. D'unemanière générale, plus les objets sont petits plus leur fréquence de vibration
propre est élevée et plus ils rendent un son aigu.
On a dessiné ci-dessous les déformations multiples et simultanées que subit une lame ou une corde
d'instrument vibrant librement après un choc.
On peut les voir à l'aide d'un stroboscope elles ont généralement une amplitude d'une fraction de
millimètre à quelques millimètres..
Dans la figure ci-dessous, l'amplitude a été exagérée pour les rendre pus visibles.
On observe plusieurs modes simultanés de vibration génèrant des sinusoides dont les fréquences sont
multiples de la plus basse d'entre elles appelée vibration la fondamentale
Les autres vibrations ont naturellement pour fréquences celle de la fondamentale multipliée par 2, 3 etc.
Ce sont les harmoniques 2, 3 etc.
Cette observation expérimentale, que les facteurs d'instruments de musique mettent si bien à profit pour
enrichir la gamme harmonique de leurs créations, fait l'objet d'un théorème de mathématiques qui
s'énonce :
- Théorème de Fourier -
Pour des sons naturels, les amplitudes des harmoniques décroissent rapidement quand leur rang
augmente.
Les harmoniques de rang élevé ont donc généralement peu d'influence sur la qualité du son.
Comme, de plus, elles sont généralement techniquement difficiles à gérer, l'ensemble des techniques
liées au traitement du son ne considèrent que celles qui se trouvent dans la bande audible.
Il en est de même pour les fréquences très basses, inaudibles.
Par exemple, dans les techniques de transmission téléphonique de la voix, on ne traite théoriquement que
les fréquences situées entre 0 Hz et 4 kHz. Pratiquement entre 300 Hz et 3 kHz. Cela suffit pour une
bonne reproduction de la voix qui reste très reconnaissanble.
En contrepartie l'économie faite sur les équipements ainsi que la possibilité de gérer de très multiples
communications sur des lignes communes (multiplexage) sont des avantages considérables.
En revanche, les équipements sonores de qualité traitent les harmoniques dans la bande des 50 Hz à 16
kHz, voire 20 kHz.
Décibels
par Arsène Perez-Mas
Sommaire :
Qu'évalue-t-on en Décibels ?
Additivité des dB
Tensions et Puissances
Bande Passante à - 3 dB
Décibels et bruits
Exercices
Coordonnées de l'auteur :
Fait surprenant mais vérifiable : lorsque nous doublons la puissance d'un appareil producteur de son, c'est à peine si nous
nous apercevons de l'augmentation de volume !
Une expérience qui révèle la faible variation de notre sensibilité visuelle par rapport à la puissance et qui peut se réaliser plus
simplement, consiste à mettre l'une près de l'autre deux ampoules de même puissance (mettons 75 W).
Observez les écarts d'éclairement de la pièce quand on les allume simultanément ou successivement.
Ils sont toujours beaucoup moins importants qu'on n'aurait pu le penser.
Autre expérience concernant cette fois notre sensibilité auditive peut se réaliser en reliant à un haut parleur les bornes de
sortie d'un générateur d'audiofréquences réglé sur un son audible et fournissant une tension convenable pour une écoute
confortable.
Si nous disposons d'un voltmètre mesurant la tension alternative appliquée au haut-parleur, nous pouvons noter sa valeur
actuelle, puis, nous maneuvrons le potentiomètre de volume de telle manière que la tension précédente soit multipliée par
racine carrée de deux. Nous rappelons que la puissance électrique est proportionnelle au carré de la tension. De cette
manière nous doublons la puissance sonore.
L'expérience montre que l'écart de puissance est à peine audible.
C'est l'équipe de Graham Bell qui, pour la première fois de l'histoire, a développé une technique dont l'aboutissement était à
l'appréciation de l'un des sens humains : l'audition.
Il fallait s'adapter et l'on chercha une fonction qui, comme les sensations, varie peu quand la variable varie beaucoup.
Observons qu'il s'agit, non pas de mesurer, mais de comparer deux sensations.
Dès lors, on établit cette comparaison en prenant le logarithme du rapport des puissances (au sens de la physique) des
grandeurs qui provoquent les deux sensations. Ce nombre censé représenter une différence de sensations est donné en Bel
en hommage au sus nommé Graham.
En déciBel (dB) =
Si on utilise le logarithme népérien à la place du décimal, l'écart des sensations s'évalue en Népers.
Question : un avion émet 120 dB au décollage, combien de dB émettent deux avions identiques décollant ensemble ?
Réponse : 123 dB
Décibels et adaptabilité
Ce paragraphe est une justification théorique du rapport entre décibels et adaptabilité : il n'est nullement nécessaire à la
compréhension de notre sujet. Il ne peut intéresser que ceux qui ont l'âme théoricienne...
Quand une technologie vise un récepteur final appartenant au monde vivant, on peut s'attendre à ce que ce dernier ne
réagisse pas linéairement du fait de ses capacités d'adaptabilité.
L'oreille s'adapte au niveau sonore qu'elle perçoit, les yeux à l'intensité lumineuse, les éléments sensoriels de la peau à la
température.
Tout ayant une limite, cette adaptabilité cesse dès qu'on atteint la saturation ou la destruction des capteurs :
assourdissement, éblouissement, brûlure etc.
Ce phénomène d'adaptabilité implique que si on souhaite provoquer des sensations en progression apparemment linéaire, il
faut sans cesse augmenter les doses stimulantes : c'est l'accoutumance au bruit à la lumière à la température et à bien
d'autres stimulants...
Comment passer du monde précis de la physique qui s'exprime en Watts de puissance à celui, vague, de la sensation ?
En tentant d'exprimer mathématiquement cette loi d'accoutumance par l'équation :
Littéralement : la variation " ds " de la variable " s " par laquelle nous allons qui représenter la sensation, n'est pas
proportionnelle à la variation de puissance physique " dp " qui la provoque, mais au rapport de l'augmentation à la puissance
initiale, ce que l'on exprime par l'équation : " dp/p ".
Cela signifie que si nous partons d'une puissance double, par exemple, la variation de puissance nécessaire pour provoquer
la même variation de sensation devra également doubler.De la relation précédente nous tirons :
d'où :
Pour K = 1, la relation :
Additivité des dB
Retourner au sommaire
Si la première variation correspond à " a dB " et la seconde à " b dB ",la variation totale sera de " ( a + b ) dB ".
En effet :
Dans le domaine de l'électricité on dispose rarement de Wattmètres et seuls les Voltmètres permettent de faire des mesures
de puissance. On sait, en effet, que la puissance développée sur un élément résistif R par application d'une tension U à ses
bornes est :
Dès lors, si deux tensions U1 et U2 sinusoïdales sont successivement appliquées aux bornes d'un haut-parleur d'impédance
résistive R, la variation de sensation sonore de l'une à l'autre des expériences sera, en décibels :
Bande passante à -3 dB
La figure ci-dessous montre schématiquement le comportement d'un filtre ou d'une ligne de transmission vis à vis du
transfert entrée-sortie de tension Us/Ue
La bande passante à -3dB est l'intervalle de fréquences pour lesquelles le transfert en puissance est supérieur à 50%. On
appelle aussi bande passante à demi-puissance.
Noter également la définition de la pente d'atténuation mesurée tantôt en dB/Octave ou parfois en dB/Décade.
Une octave correspond à un intervalle de doublement de la fréquence, une décade au décuplement de celle-ci.
Ils peuvent servir à repérer le niveau d'une grandeur physique par rapport à un repère appelé 0 dB et choisi par pure convention.
En téléphonie
Il est convenu que le 0 dB correspond à un signal sinusoïdal
transférant une puissance de 1 mW
à une résistance de 600 Ohm (impédance d'un appareil téléphonique
normalisé)
à une fréquence de 800 Hz.
Bruit en dB :
La puissance sonore (en mW) qui correspond à 0 dB résulte d'une convention internationale.
C'est la puissance considérée comme minima de perception par un échantillon moyen de population.
Cette définition est très arbitraire et dépend à la fois des conditions de vie des personnes (campagne calme ou ville bruyante)
et du type de bruit considéré (stridences, bruit sourd des autos, pétarades etc.).
Si bien que l'on dispose de diverses normes légales pour définir avec précision et sans contestation possible à la fois le 0 dB
et les conditions de mesure des bruits dans chaque catégorie d'application : normes A, B, C etc.
Antennes
Pour finir notre rapide tour d'horizon, nous citons une application d'un autre type : la mesure de l'efficacité d'un dispositif.
Une antenne (de télévision, par exemple) ne comporte primitivement aucun dispositif d'amplification.
Cependant, certains modèles peuvent fournir des tensions de capture des émetteurs plus ou moins élevée suivant sa
géométrie particulière (nombre & forme des éléments).
On définit une antenne 0dB de géométrie simple et facilement reproductible (segment de conducteur rectiligne dont les
dimensions sont précisées) que l'on branche sur l'impédance caractéristique (75 Ohm en France).
Cette antenne fournit une tension mesurable en on peut la comparer, en un même lieu, à tout autre type d'antenne utilisée
dans les mêmes conditions.
Comme l'appareil est destiné en fin de chaîne à la perception audiovisuelle humaine, la comparaison ne se fait ni en rapports
de tension, ni en rapports de puissance mais en dB.
Exercices :
● Calculer la tension du signal convetionnel 0 dB. Solution ?
● Calculer la tension d'un signal à + 3 dB, à - 3 dB, à - 5 dB. Solution ?
● Calculer le niveau en dB d'un signal de 4 V. Solution ?
● Un signal subit deux variations successives : 3 dB puis - 6 dB. Résultat ? Solution ?
● Le niveau minimum d'un signal téléphonique est - 60 dB, à quelle tension correspond-il ? Solution ?
● Le niveau acceptable d'un signal téléphonique est - 35 dB
à quelle puissance correspond-t-il dans les conditions normales d'utilisation de la ligne ? Solution ?
● Un amplificateur est réputé avoir un gain de G = 20 dB. La puissance du signal d'entrée est P1 = 600 mW,
quelle est la puissance de sortie P2 ? Solution ?
● Mêmes éléments qu'à la question précédente, mais avec gain de 16 dB. Solution ?
Solution de l'exercice 1
La puissance électrique tranférée à une résistance R par un signal de tension U
est : P = (U*U)/R.
Avec R = 600 Ohm et P = 1 mW, on obtient U # 0,775 V
Retour à l'énoncé
Solution de l'exercice 2
Il faut être capable de raisonner de plusieurs manières :
Retour à l'énoncé
Solution d'exercice 3
x = 20 log(4/0.775) = 14,25 dB
Retour à l'énoncé
Solution d'exercice 4
x dB = +3 dB - 6 dB = - 3 dB
Retour à l'énoncé
Solution d'exercice 5
20 log(U / 0.775) = - 60 dB
log(U / 0,775) = - 3
U / 0.775 = 10 - 3
U = 0.775 mV
Retour à l'énoncé
Solution d'exercice 6
Les "conditions normales d'utilisation de la ligne téléphonique" impliquent que le signal s'applique à une résistance de
600 Ohm
Le signal de référence 0 dB correspond à 1 mW.
- 35 = 10 log(P/0.001)
soit : log(P/0.001) = - 3,5
soit : P = 0.001 . inv log (- 3,5)
soit : P = 0,316 mWatt
(inv log : touches d' une calculatrice pour obtenir l'exponentielle en base 10 - inverse du log décimal en somme).
Retour à l'énoncé
Solution d'exercice 7
On sait que les deux formules ci-dessous sont équivalentes (cours de math) :
Appliquons :
Solution P2 = 60 W
-o-o-o-
La fonction inverse de la fonction logarithme décimal (ici, "log" est le logarithme décimal)
est la fonction exponnentielle à base 10 : c'est un vocabulaire effrayant mais c'est facile à faire, comme vous allez voir :
On a en fait élevé "10" à la puissance "b" puis le même "10" à la puissance "log a",
donc à la même valeur.
Retour à l'énoncé
Solution d'exercice 8
Le problème ici, est qu'en faisant les mêmes calculs, on aboutit à :
P2 = 0.6 . 101,6
Tapez "10"
Tapez la touche "x^y"
Tapez "1,6"
Tapez la touche égal "="
23,88 W
-o-o-o
La vidéo
Dans une caméra vidéo, l'image est projetée sur un tube électronique photosensible appelé "analyseur".
Comme on veut reproduire les couleurs, il faut décomposer la lumière de chacun des points de l'image
en ses trois composantes primaires : Rouge, Vert, Bleu - dites composantes RVB.
Ce sont donc trois tensions, proportionnelles aux trois composantes chromatiques de chaque point qui
sont générées par des dispositifs de tubes analyseurs dont la description dépasse le cadre de cette
étude.
Le signal vidéo est donc, à l'origine, constitué par trois signaux de couleur R V B.
Pour celux qui ne distingueraient pas les couleurs (daltoniens) et aussi pour les téléviseurs
monochromes (improprement appelés noir et blanc) on a recours à une combinaison des composantes
chromatiqes RVB appelée la luminance.
Luminance
y = 0,33 R + 0.59 V + 0.11 B
Ces proportions ont été choisies sur des critères physiologiques : le vert semble toujours plus lumineux
que le rouge qui l'est plus que le bleu. Sans cette pondération, un drapeau rouge, vert bleu de mêmes
intensités apparaitrait comme uni : ce qui n'est pas conforme à la perception commune.
Dans une transmission à distance, on préfère transmettre la liminance plus deux autres signaux
appelés chrominances.
Chrominances
R' = R - y B' = B- y
La rétine est constituée de bâtonnets nombreux et sensibles à la luminance, pas aux couleurs, et, en
même temps de cônes, rares mais sensibles aux couleurs. Les cônes nécessitent pour fonctionner
des luminances importantes. Voilà pourquoi "la nuit tous les chats sont gris".
Lors d'une transmission vidéo une bande passante suffisante doit être allouée à la luminance puisque
c'est le signal auquel la rétine est le plus sensible.
En revanche, une bande beaucoup plus étroite étroite suffit pour transporter les chrominances R' et B'
auxquelles l'oeil est peu sensible.
Par ailleurs, on a constaté que, pour la plupart des images, les signaux de chrominance R' et B' sont
beaucoup plus faibles que y, R, ou B. (les images courantes sont peu colorées).
On met cela à profit en transportant la luminance sur la porteuse principale (voir Transmission large
bande - modulation) et les signaux de chrominance R' et B' sur une porteuse secondaire, la sous-
porteuse, modulée en fréquence pour SECAM, en phase pour NTSC ou PAL et ce à l'intérieur de la
bande passante de la luminance. C'est pourquoi, pour calculer la bande passante du signal vidéo,
nous ne tiendrons pratiquement compte que de la luminance.
1, 3, 5, 7, etc... 625
Nous avons dessiné en rouge la trame dite paire car elle contient les lignes 2, 4, 6, 8, etc... 624.
Ces couleurs n'ont rien à voir avec les couleurs de l'image.
La "finesse" de restitution de l'image télévisée a été définie, au moment où les standards ont été fixés,
sur des considérations de résolution de l'oeil du spectateur placé à une certaine distance standard de
l'écran. Dans ces conditions, 625 était le nombre de lignes limite pour assurer une vision nette des
images. Dans les conditions actuelles avec, notamment, avec des téléviseurs plus grands regardés
d'assez (trop) près, cette définition est faible et, commercialement, on incite à la nouvelle TVHD
(Télévision à Haute Définition). Il est toutefois utile de rappeler, qu'à l'époque, la France s'était dotée
d'un réseau plus fin de 819 lignes.
par seconde.
Imaginons l'image la plus fine que l'on puisse passer sur un écran.
C'est un damier noir et blanc dont les côtés des cases ont la hauteur d'une ligne.
Le damier aura 625 cases en hauteur.Les dimensions d'un écran étant dans les proportions de 4/3
Une ligne contiendra 625 * ( 4 / 3 ) = 833 carrés.
Une image contiendra 625 * 833 = 520 625 carrés
Pour 25 images par seconde on aura : 520 625 * 25 = 13 015 625 carrés par seconde.La période de la
fondamentale d'un tel signal s'étend sur deux carrés, noir et blanc, consécutifs. Voir figure ci-dessus.
La fréquence du signal vidéo sera donc de 13 015 625 / 2 = 6 507 812. Soit 6,5 MHz environ.Telle est
la bande passante de l'image télévisée monochrome.C'est aussi celle de la télévision en couleurs vu
que les procédés de sous-porteuse permettent d'ajouter les chrominances sans élargissement de la
bande passante.
Réseaux
Sommaire général
Couche physique
- Topologies
- Supports de transmission
- Transmission synchrone en bande de base
- Modes d'accès collectif au support
- Contrôle d'erreurs
- Modes de transmisssion
- Modems ana:logiques
- Transmission large bande
- Transmission xDSL
Couche liaison
Couche Réseau
Couche transport
Synthèses
Interconnexion de réseaux
Répéteurs
Ponts
Routeurs - Routage - protocoles et algorithmes utilisés -
Commutateurs - Commutation -
Accès X 25 .
Commutation de paquets
Commutation de circuits
Commutation de trames : Frame Relay
Commutation de cellules : ATM.
Pourquoi numériser ?
Pourquoi numériser ?
Enregistrement, reproduction, transmission et filtrage du son musical, de la voix, de l'image fixe ou vidéo,
reconnaissance vocale, etc.
● Correction d'images fixes ou vidéo - élimination d'artefacts - modifications colorimétriques - montages, etc.
● Traitement de signaux industriels : déparasitage, lissage, régulation, analyse spectrale etc.
Jusqu'aux années 1960-1970 le traitement des signaux se faisait par voie purement analogique grâce à des systèmes
matériels électroniques.
Inconvénients :
● Manque de fiabilité des résultats due à l'inévitable dérive et dispersion des caractéristiques des composants
● Etude difficile et approximative car basée sur des phénomènes physiques analogues mais pas toujours identiques aux
phénomènes réels.
● Inévitable introduction d'artefacts - parasites - dus au bruit des systèmes de traitement eux-mêmes. Bruit le plus
souvent indissociable du signal.
● Coût des prototypes. Chaque application étant étroitement liée à son système matériel, toute modification impliquant
pratiquement sa reconstruction matérielle.
● Coûts de construction en série élevés en raison du nombre considérable d'insertions de composants discrets
analogiques à faible densité d'intégration fonctionnelle : résistances - condensateurs etc.
L'avénement des machines de calcul numérique à forte densité d'intégration - microprocesseurs - a permis de substituer le
traitement numérique des grandeurs physiques analogiques à leur traitement analogique.
L'unité centrale, grâce à un programme approprié peut effectuer des calculs sur les valeurs instantanées d'un signale et en
déduire les corrections souhaitées.
1. Transformer le signal analogique à traiter en un signal électrique proportionnel : c'est la capture ou l'acquisition du
signal. Les instruments en sont divers : microphones pour les sons, tubes analyseurs d'images pour la vidéo, capteurs
industriels etc. Cette étape est encore purement analogique.
2. Convertir le signal électrique en une suite de valeurs numériques binaires, seules compréhensibles par les calculateurs
numériques. C'est la conversion analogique-numérique.
3. Lancer le programme de calcul mathématique censé opérer le traitement voulu.
4. Convertir les codes binaires résultant du calcul en un signal électrique pour ramener le résultat final dans le monde réel
analogique. C'est la conversion numérique-analogique.
5. Reconvertir le signal électrique dans la grandeur physique initiale : haut parleurs, écrans vidéo, transducteurs
industriels.
Conversion analogique-numérique
Conversion
analogique-numérique
L'essentiel
Observer que le signal de sortie est discrèt (il progresse par bonds).
● plus les échelons sont nombreux pour une même étendue de valeurs extrêmes
● plus les écarts entre valeurs successives seront faibles
● plus le signal initial sera fidèlement relevé.
Les CAN sont des dispositifs complexes, à la fois numériques et analogiques, dont le prix
augmente très rapidement avec :
● la résolution
● la rapidité de conversion
Converssion numérique-analogique
Conversion numérique-anlogique.
L'essentiel.
Les CNA sont beaucoup moins complexes, donc moins chers que les CAN à résolution et
rapidité égale.
Interpolations - lissage
Aucune valeur du signal n'est définie entre deux valeurs discrètes successives du temps.
On imagine bien que ce signal puisse avoir des propriétés bien différentes du signal initial.
L'important est de restituer fidèlement l'ensemble du spectre harmonique utile du signal initial.
L'élimination des harmoniques indésirables se fait par filtrage analogique. Généralement un
filtre passe bas. C'est ce que l'on appelle parfois le lissage.
Il arrive aussi qu'il ne soit pas nécessaire de faire appel à un filtre. En effet, certaines
configurations des circuits utilisateurs du signal présentent naturellement des capacités se
chargeant spontanément du lissage.
Dans des cas plus sophistiqués une interpolation peut être mise en ouvre par des DSP :
processeurs de signaux numériques. Ces processeurs équipent notamment les cartes de type
"Sound Blaster".
Echantillonnage
Echantillonnage
Si le signal à transmettre est une fonction du temps ; c'est entre autre le cas du son ou de l'image vidéo.
Combien de fois par seconde devrons-nous relever ses valeurs sucessives pour le restituer fidèlement ?
Nous comprenons bien que si les échantillons sont "rares" le signal analogique sera grossièrement traduit
et donc grossièrement restitué : on le dira sous-numérisé.
Il semble bien qu'il faudra un nombre "assez élevé" d'échantilonnages par seconde si l'on souhaite une
"bonne restitution" par la suite.
La figure ci-dessous présente le même signal sinusoïdal échantillonné 8, puis, 4, puis 3, puis 2 fois par
période.
En superposition et en image séparée nous avons dessiné le signal échantillonné puis lissé par un bloqueur
pour avoir une idée de sa forme après restitution.
Cette figure suggère intuitivement que la limite de sous-échantillonnage se situe à deux échantillonnages
par période pour un signal sinusoïdal. Certes, la sinusoïde est devenue un signal rectangulaire de même
période, mais il suffira d'en soustraire toutes les harmoniques en ne laissant subsister que la fondamentale
pour récupérer le signal sinusiïdal initial.
Le filtrage des harmoniques peut se faire, lors de la restitution du signal dans le domaine analogique, par
des filtres passe-bas analogiques ou avant cette restitution par des filtres numériques.
Cette limite inférieure pour la fréquence d'échantillonnage est mathématiquement, donc rigoureusement
confirmée par le théorème l'échantillonnage énoncé plus bas.
Théorème de l'échantillonnage
Le théorème de l'échantillonnage
précise la fréquence minimale d'échantillonnage
pour un signal sinusoïdal analogique de fréquence donnée :
Exemples :
Si nous voulons restituer toutes ses harmoniques, il nous faudra donc prélever 8 000 échantillons par
seconde.
(En fait, la bande passante pratique de la boucle terminale analogique d'abonné est de 300 Hz - 3,5 kHz.
Soit 3,2 kHz.)
Quantification
1V 11
0,666 V 10
0,333 V 01
0V 00
Codage
Généralités su le codage
Par exemple, pour le son téléphonique, les américains ont opté un codage sur 7 bits , les
européens sur 8. La vitesse d'échantillonnage étant fixée à 8 000 échantillons par seconde, le
flux numérique américain pour la parole téléphonique s'établit à 56 k bit/s, alors que l'Europe
a adopté 64 k bit/s - bande d'un canal RNIS par exemple.
Les standards d'enregistrement sonore pour CD-ROM codent sur 16 bits, ce qui leur permet de
différencier 65 635 échelons d'intensité sonore.
Un deuxième élément important est le type de codage : PCM - Différentiel (delta) - Prédictif - Adaptatif - etc.
- c.f. ci-dessous
Codage PCM
Codage PCM
PCM : Pulse Coded Modulation - En français : MIC Modulation par Impulsions Codées
Lorsque la taille de l'enregistrement numérique n'est pas un critère important, on peut se permettre de coder
chaque échantillon à sa valeur réelle (contrairement à ce qui se fait dans le codage différentiel p. ex.).
C'est ce que nous avons fait dans les figures ci-dessus : "Conversion Analogique-Numérique", "Conversion
Numérique-Analogique", et "Reconversion d'un signal numérique en signal analogique".
M
Nombre d'octets occupés en mémoire
Ne
Nombre total d'échantillons
R
Résolution du convertisseur ( bit )
Fe
Fréquence d'échantillonnage (bit/s)
D
Durée d'enregistrement (s)
O
Débit binaire en octets par seconde
M = Ne.(R/8) = (D.Fe).(R/8)
O = M/D = Fe.(R/8)
On observe en effet que la voix présente rarement des fortes transitions de niveau entre deux échantillonages
successifs.
Bien entendu, si une transition brutale dépasse l'étendue maximale du codage, un écrêtage ponctuel se produira.
Si ce fait est rare et que l'exigence de qualité de l'application est basse, ce codage permet de réduire dans de
grandes proportions la bande passante attribuée au signal : transmission plus rapide, espace mémoire plus
réduit, stockage ou transmission plus économiques.
Comme une dérive importante peut avoir lieu après de nombreux calculs de différence, la valeur exacte d'un
échantillon est transmise à des moments régulièrement espacés.
M
Nombre d'octets occupés en mémoire
Ne
Nombre total d'échantillons
C
Nombre de bits de codage ( bit )
Fe
Fréquence d'échantillonnage (bit/s)
D
Durée d'enregistrement (s)
O
Débit binaire en octets par seconde
M = Ne.(R/8) = (D.Fe).(C/8)
O = M/D = Fe.(C/8)
On obtient des formules analogues au codage PCM où la résolution R du convertisseur est remplacée par le nombre de bits de codage C.
Comme en codage différentiel les quantités à coder sont plus faibles, on peut se permettre de les coder en moins de bits, ce qui réduit à la
fois l'occupation en mémoire, le débit binaire et la bande passante en transmission temps réel.
Le codage est dit adaptatif lorsqu'il adapte le nombre de bits au type de variation sonore qu'il détecte.
Il est très utile pour adapter la qualité d'un son à l'encombrement du réseau qui le transmet.
Capacité d'un canal numérique bruité - Bande passante d'un signal numérique
Une formule précise la bande passante maximale pour un signal numérique traversant une ligne réelle donc bruitée.
Elle comporte deux aspects, elle permet de calculer :
Le débit binaire D (bit/s) maximal d'un canal de bande passante B (Hz) bruité.
● La quantité d'information d'un signal binaire bruité.
La bande passante que doit avoir un canal pour écouler convenablement un signal numérique est générament plus élevée que celle
nécessaire pour le signal analogique initial (supposé occuper une bande limitée).
Calculons le débit binaire maximum pour une ligne téléphonique analogique banale limitée à la bande réservée aux conversations
téléphoniques (dite POTS). On admettra un rapport S/B de 30 dB.
Les lignes téléphoniques ont ne bande passante maximale de 0 à 4 kHz, (en pratique on se limite à 300 Hz - 3,5 kHz, donc une bande
passantede B = 3 200 Hz).
Calcul approximatif :
30 dB correspond à un rapport de puisances de 1000 : voir notre rubrique "Décibels"
1 + S/N = 1001 # 1024 ; or, 2 puissance 10 = 1024 ; donc D = 3200 . 10 = 32 kbit/s
Pour la bande passante théorique de 4 kHz on obtiendrait 40 kbit/s
Or, d'après le théorème de l'échantillonnage (c.f. ci-dessus) celui-ci doit se faire à 8 kbit/s.
Comme le codage se fait généralement sur 8 bits, c'est un débit de 64 kbit/s qui serait nécessaire.
Conclusion : le son téléphonique numérisé ne pourrait pas franchir la boucle terminale d'abonné sans être préalablement compressé.
avec a = 2 et b = 10 :
Compression
Buts de la compression :
Codecs
La compression est onbtenue grâce à des algorithmes complexes et variés mis en oeuvre dans de nombreux programmes appelés codecs
disponibles dans le commerce. Si l'on fait son choix parmi les codecs les plus performants, les seuls qui subsistent, plus on compresse,
plus la qualité du son final se dégrade.C'est pourquoi chacun d'eux correspond à une application particulière.On distingue entre autre, trois
qualités principales de son :
qualité téléphone
●
qualité radio
●
qualité CD
Mais les codecs disponibles permettent toute une gamme de qualités intermédiaires en vous donnant le choix de combiner divers modes de
compression, diverses fréquences d'échantillonnage et diverses résulutions.
Standards de
numérisation
du Son
● Echantillonnage
● Quantification
● Codage
La loi de quantification est semi-logarithmique : "loi A" (A-Law) aux EUA, "loi mu" (u-Law) en Europe.
Le codage est fait sur 7 bits aux EUA : standard PCM (Pulse Coded Modulation)
et sur 8 bits en Europe : standard MIC (Modulation par Impulsions Codées).
Le débit est donc (Shanon) de 56 k bit/s aux EUA - Il est de 64 k bit/s en Europe.
Dans une application interactive, les interlocuteurs éprouvent une gêne lorsque le temps de transmission dépasse 300 ms, soit 600 ms
aller-retour.
La valeur de 800 ms aller-retour a été adoptée par l'UIT-T.
Les échos sont une autre cause de gêne s'ils sont espacés de plus de 56 ms, ce qui représente un aller simple à 28 ms.
Ou la traversée du réseau se fait en moins de 28 ms, ou il faut prévoir des dispositifs annulateurs d'écho ou une adaptation des lignes.
Remarquons que dans le temps de traversée du réseau il faut compter le remplisage est de vidage des trames, plus la traversée des
commutateurs des réseaux haut débit.
L'échantillonnage à 64 k bit/s implique qu'un octet doit partir, et arriver, toutes les 125 microsecondes.
Exemple :
Dans le cas des réseaux ATM, les cellules de transfert comptent 48 octets de charge utile, il faut donc 6 ms pour remplir une cellule
à la vitesse de 64 k bit/s et 6 ms pour la vider à l'autre bout.
Le temps de traversée du réseau est donc au maximum 28 - 2*12 = 16 ms.
A 200 Mm/s, temps de propagation du signal, nous obtenons le diamètre maximal du réseau 3 200 km.
Encore n'avons-nous pas compté le temps de passage dans les commutateurs du réseau. Ce calcul montre les contraintes de temps
considérables que le son interactif impose aux réseaux de transmisssion. Il en est tenu compte dans les nouvelles technologies de
commutation. Voir "ATM"
Type de quantification et de compression audio recommandée par le CCITT et supportée par les
CCITT A-law applications téléphoniques sur le Web de Windows 95.
CCITT u-law Parmi d'autres applications, A-law et u-law ont été initialement développés comme standards de
communication téléphonique.
Développé par la firme "DSP Group's TrueSpeech" ce codec échantillonne le signal à 8 kbit/s en
monophonique avec une profondeur de codage équivalente à 1,
ce qui réduit le flux à 1 kocte/s.
Codecs
C'est, en volume et en bande passante, le 1/8 ème des résultats obtenus par les plus réduits des formats
TrueSpeech
PCM audio : WAV ou AIFF. Ou le 1/4 du plus réduit des formats ADPCM.
En contrepartie, la qualité du son est proche de celle du son téléphonique d'abonné, c'est à dire : bonne
pour la voix, médiocre pour la musique.
Cette méthode de codage du son exige moins d'espace de stockage que les formats PCM utilisés dans
AD-PCM les fichiers WAV et AIFF ou le format CD-Audio.
ADPCM de la firme IMA est utilisé dans les mini disques "Sony" pour faire tenir plus de données dans un
petit espace.
ADPCM de Microsoft est inclus dans les codecs utilisés par Windows 95 98.
Il en existe toute une variété permettant de résoudre les compromis entre qualité et volume de stockage
CODECS
ou bande passante Exemples : MPEG pour la vidéo. RealAudio pour le son digital.
Certains Codecs peuvent être utilisés à flot continu (streaming) : vidéo et son en temps réel.
Tous peuvent convertir des formats non compressés tels que les fichiers AVI ou WAV.
Firme spécialisée dans la reconnaissance vocale, la conversion texte-parole, le codage digital de la voix
Lernout &
Hauspie et de la musique.
Speech Techniques utilisées :
Products SBC (sub-band coding), LPC (codebook excited linear predictive coding), harmonic coding.
Ils couvrent une large gamme de rapports de compression liés à diverses qualités du son.
WAV Format de fichier son non compressé codé PCM. Particulier à Windows.
Format créé il y longtemps par Creative Labs pour être utilisé dans les premières cartes Sound Blaster
VOC sous DOS.
Format en perte de vitesse au profit de WAV.
Extension de fichier utilisé par QuickTime multimedia technology to run it. MOV files can be movie clips,
MOV
such as Video for Windows' AVI files, or still images, such as GIFs.
MPEG est un standard de compression du son et de vidéos permettant un téléchargement avec utilisation
en temps réel à flot continu (streaming) sur Internet.
MPEG-1 délivre vidéo et son à 150 koctets/s - à la même vitesse qu'un lecteur de CD-ROM x1
Une des techniques consiste à gérer séparément les parties de l'image qui changent.
MPEG
MPEG-2 améliore grandement les choses en ramenant la qualité presque au niveau de celle des disques
laser et du son CD-stéreo.
MPEG-2 a été adopté par les services satellitaires et les DVD.
MPEG-3 - plus connu sous le nom de MP3 - est le standard de compression de son assurant à la fois une
excellente qualité de reproduction et un excellent taux de compression. Bande passante : 16 kOctets/s
128 kbit/s échantilloné à 44,1 kHz.
transparent GIF
GIF89a permet au dessinateur de désigner une couleur comme transparente (généralement la couleur du
fond) : tout ce qui est en dessous sera vu.
JPEG
progressive JPEG
Les nouvelles versions de JPEG permettent une apparition progressive des images au fur et à mesure
que le fichier les contenant se charge en mémoire.
Suivant les explorateurs utilisés on a un effet de flou devenant de plus en plus net ou un effet de "rideau
vénitien".
Ces effets donnent l'impression que les images se chargent plus rapidement...
Developé par Apple Computer, QuickTime permet d'enregistrer des sons, des graphisqmùes et des vidéos.
Le fichiers QuickTime ont pour extension .MOV
QuickTime
Bien que QuickTime ait été à l'origine décveloppé pour Macintosh, le logiciel d'écoute-visualisation est
actuellement disponible pour Windows ou d'autres plateformes.
1. Créer un fichier .WAV. (si vous partez d'un fichier .WAV existant passer à l'étape 2)
Créer un fichier .WAV avec un échantillonnage de 8 kHz et une résolution de 16 bits
(une résolution supérieure serait inutile)
Toute carte son multimédia de type "Sound Blaster 16" ou compatible permet cette conversion.
Utiliser "Cool Edit" ou "SoundForge" si votre équipement ne supporte pas ce format.
Son de qualité
La bande passante des sons de qualité est celle de l'oreille humaine : 20 Hz - 20 kHz.
40 000 échantillons par seconde sont donc nécesaires d'après le théorème de Shanon pour passer correctement les fréquences les plus
aiguës.
Le son stéréophonique étant composé de deux canaux indépendants, la bande passante en bit/s est doublée.
Nota :
En fait, dans les configurations d'enregistrement habituelles, les signaux des canaux droit et gauche présentent peu de
différence.
Il suffirait de coder un canal et le signal différence des canaux droit et gauche. Der par ses faibles valeurs, cette
différence ne nécessiterait pas un codage aussi riche que celui d'un canal intégral.
Mais cela désavantagerait certains créateurs qui souhaiteraient, pour certaines oeuvres, une totale indépendance des
canaux.
Fonctions de couche
physique
Transmission synchrone
Codages
Réponses :
Le problème
Nous nous plaçons dans le cas où deux stations se communiquent des trames d'information binaires.
La transmission se faisant en bande de base.
Imaginons naïvement que le signal circulant sur le support est la traduction exacte des bits à transmettre.
Deux problèmes :
Dit autrement, l'énergie moyenne des signaux doit se situer dans la bande pasante optimale
du câble : elle est rarement axée sur les basses fréquences.
2. Dans une longue suite de "uns" ou de "zéros" le signal ne présente pas de transitions
permettant la synchronisation du récepteur de la trame.
Les circuits électroniques de la carte réseau réceptrice scrutent les signaux du bus au rythme d'une
horloge pilotée par quartz à une fréquence très proche de celle de la carte émettrice qui a généré le
signal binaire en ligne.
Proche mais pas égale : très rapidement émetteur et récepteur vont se trouver en désynchronisme.
On transmet rarement l'horloge qui demanderait un support de transmission à elle toute seule.
SYNCHRONISATION
2.
Bit stuffing : supposons que l'on ajoute un bit à "un" chaque fois que l'on rencontre une suite
de 5 bits consécutifs à "zéro"
et un bit à "zéro" chaque fois que l'on rencontre 5 bits consécutifs à "un".
Le nombre 5 est donné pour l'exemple.
synchronisme peut être maintenu même quand les transitions d'horloge manquent sur de courtes
séquences comme celle indiquée ci-dessus.
Un appareil de mesure vendu sous le nom de Contrôleur de Gigue permet de vérifier le bon
fonctionnement du PLL Une raie représentant la fréquence de l'oscillateur interne bouge entre
deux traits marquant les limites permises. Le mouvement ressemble à celui d'une danse,
d'où le nom de gigue GIGGER en anglais.
Lorsque par suite d'un incident le PLL se désynchronise, la raie centrale du contrôleur de gigue
sort des deux traits limites : on dit qu'il y a "distorsion de gigue"
Le codage MANCHESTER :
● maque un "zéro" par une transition L H ( de bas en haut ) au milieu de l'intervalle de temps.
● marque un "un" par une transition H L (de haut en bas ) au milieu de l'intervalle de temps.
L'inconvénient de ces codes est qu'ils on un développement de Fourier comportant une proportion importante
d'harmonique 2 de la fréquence d'horloge.
En d'autres termes il faut utiliser des câbles permettant une fréquence double de celle du signal binaire
transporté.
D'autres codes utilisés dans certains réseaux particuliers permettent d'éviter cet inconvénient.
Mais nous sortons du cadre de notre étude.
Pour cela, les trames sont précédées d'un préambule de plusieurs octets ( 8 octets pour Ethernet IEEE
802.3 ).
Pour cela, beaucoup de couches physiques de réseau (Ethernet IEEE 802.3 par exemple) utilisent
de violations des règles de codage.
Mieux qu'un long discours, les dessins ci-dessous donnent une idée de ce genre de violation.
Le dispositif électronique de réception décèle ces violations et ne transmet à la couche supérieure que les
bits suivant ces violations qui marquant en général le début de la trame.
IEEE 802.3
Méthode d'accès
multiple
CSMA / CD
Quel que soit le support de transmission utilisé dans le réseau Ethernet "half-duplex" que nous étudions,
il n'est pas possible que deux stations émettent en même temps :
les signaux se mélangeraient dans le support de transmission commun
et aucun système n'est prévu dans ce standard pour décoder séparément les deux signaux.
Première règle :
Une station souhaitant émettre une trame sur le bus, doit d'abord se mettre à l'écoute de celui-ci
grâce à un dispositif de mesure analogique situé dans la carte réseau
qui détecte si une trame passe en ce moment à hauteur de la prise réseau de la station.
Cette opération s'appelle "détection de porteuse" - "carrier sense"
1. Si une trame est détectée, l'émission est différée et la station continue en mode "carrier sense".
2. Si aucune trame n'est détectée :
● la carte attend que la période d'absence de trame soit supérieure ou égale au temps minimum devant
exister entre les trames
● s'il n'y a toujours pas d'autre trame passante, elle émet la sienne tout en déclenchant un processus
d'écoute d'une éventuelle collision. Ce processus s'appelle en anglais "collision detection".
Le processus de détection de collision dure autant que l'émission de trame et cesse avec elle.
COLLISIONS
En effet, le signal émis par chacune des stations met toujours un certain temps pour arriver à l'autre.
Mettons qu'une station A émet une trame au moment où une station B s'apprête à en envoyer une elle-aussi.
Pendant tout le temps mis par la trame de A pour parvenir à B, la station B "n'entend rien" sur le bus.
La station B est donc autorisée à émettre.
Comme la trame de A est déjà partie : c'est la collision !
On réduit considérablement la probabilité des collisions en faisant en sorte que les deux stations génèrent un
délai d'attente aléatoire - appelé backoff delay.
Le but de cette séquence "jam" est de créer un état de collision assez long pour qu'il puisse être détecté par
une autre station émettrice.
Après constatation de la collision, la station émettrice génère aléatoirement un délai d'attente - backoff delay -
avant de procéder à un nouvel essai d'émission. Nous nous en sommes expliqué plus haut.
Si des collisions se répètent souvent - un compteur existe dans chaque carte d'interface - le "backoff" est
automatiquement augmenté.
Dès qu'une trame est reçue convenablement, le compteur de collisions est remis à zéro et le "backoff" est
rétabli à sa valeur nominale.
C'est le temps que met un signal pour passer de l'une à l'autre des deux stations les plus éloignées l'une de
l'autre sur le réseau. On parle par fois de "diamètre" du réseau.
Ce temps dépend :
● des délais de propagation du signal sur les câbles (200 000 km/s environ)
● des retards introduits par les cofrets de raccordement (hubs) - les répéteurs - etc.
● des retards dûs à l'électronique des cartes réseau des stations.
Le cas le plus défavorable pour détecter une collision est celui des deux stations les plus éloignées l'une de
l'autre sur le réseau. Soient A et B ces stations.
B l"entend" aussitôt cette collision puisque l'accident a eu lieu très près d'elle.
Elle envoie une séquence "jam".-
Mais A n'entendra ce "fracas" de la collision que lorsque la séquence "jam" lui parviendra.
Or cette séquence doit retraverser le réseau de B en A.
Moralité :
L'émission d'une trame doit durer un temps au moins égal
au double du délai de propagation entre stations les plus extrêmes.
● des délais de propagation du signal sur les câbles (200 000 km/s environ)
● des retards introduits par les cofrets de raccordement (hubs) - les répéteurs - etc.
● des retards dûs à l'électronique des cartes réseau des stations.
Slot time
On voit que la longueur minimale d'une trame, le débit binaire et le diamètre du réseau sont liés.
Si vous y réfléchissez bien, le seul paramètre qui puisse et doive être fixé dans un standard
est le nombre minimum de bits d'une trame.
Pour Ethernet on le définit indirectement par ce que l'on appelle le "slot time"
Défini comme la durée de 512 bits en 10 M bit/s ou 100 M bit/s. ou 4096 bits en Ethernet Gigagit.
Cette définition impose que la longueur minima d'une trame Ethernet doit être de 64 octets (512 bits)
Toute trame plus courte sera considérées comme un fragment d'une collision "collision fragment"
ou une trame mal formée "runt frame"
et sera systématiquement rejetée par l'ensemble des stations.
Exercice :
En négligeant le retard introduit par les cartes, répéteurs et hubs, calculer le diamètre du réseau (en mètres)
pour Ethernet 10 M bit/s, 100 M bit/s et 1 G bit/s.
Réponses :
Ethernet 10 M bit/s :
512 bits passent en 51,2 microseconde à 10 M bit/s
Pendant ce tamps ils parcourent 200 * 51,2 = 10 240 m
Diamètre : 10 240 / 2 = 5 120 m
Retenons 5 000 m maximum, mais en général, on est largement en dessous.
Ethernet 1 G bit/s
4096 bits passent en 4,096 microseconde à 1 G bit/s
Pendant ce tamps ils parcourent 200 * 4,096 = 819,2 m
Diamètre : 819 / 2 = 410 m : environ 400 m ( maximum ).
Adresses MAC
Sur ce site :
Sur le www :
C'est que la plupart des ouvrages techniques se spécialisent l'aspect actuel d'une application particulière. Laissant de côté,
pour plus de clarté, ce qui, dans les spécifications, appartient au passé ou à d'autres systèmes.
On y laisse de côté également l'histoire des systèmes et les excellentes solutions apportées à une époque, mais qui sont
tombées en désuétude, et qu'il faut bien garder, car on ne peut remettre à niveau l'ensemble des machines communicantes
et des logiciels qui les animent.
Voici une histoire qui éclaire bien la disparité obligée des protocoles de réseau.
Robert Mescalfe écrit en 1973 une thèse sur les réseaux locaux d'Entreprise RLE - LAN -.
Entré chez Xerox, il réalise Ethernet dont la compagnie devient propriétaire.
Sur un accord intervenu entre Digital Equipement Corporation, Intel et Xerox , Ethernet est proposé sous
le nom de DIX 1.0 puis DIX 2 - dit Ethernet II - en 1982.
Ethernet est vite adopté par les entreprises et IBM crée, sur une seule puce, un contrôleur de
communication Ethernet qui devient un standard.
IBM - Laboratoires de Zurich - met au point un autre réseau à accès déterministe de type jeton d'anneau -
le célèbre Token Ring.
Intervient Boeing, qui n'a pas les mêmes contraintes de temps réel que la GM et qui a déjà lance des
études sur l'organisation bureautique basée sur un réseau : le TOP - (Technical and Office Protocol).
Son choix penche pour l'utilisation d'Ethernet sur les couches basses.
GM et Boeing travaillent ensemble pour harmoniser les réseaux MAP et TOP de manière à rendre
compatibles entre elles sous le modèle OSI un maximum de couches à l'exception des couches basses où les
préférences des partenaires diffèrent.
L'organisme américain d'études de standards industriels IEEE (Institut of Electric and Electronical
Engeneers) avait nommé, en février 1980, une commission réunissant de nombreux membres de
compétences complémentaires pour statuer sur une norme pour les réseaux locaux afin d'éviter la mise sur le
marché d'innombrables systèmes disparates.
Cette commission prit le nom de IEEE 802 eu égard à la date de sa fondation. Elle dut tenir compte des
exigences de l'industriequi n'étaient pas toutes convergentes, surtout pour la réalisation des couches basses.
Elle opta pour la normalisation de trois couches physiques dont elle chargea trois sous-commissions :
Une seule couche de liaison commune en trois versions fut proposée pour les trois réseaux physiques sous la
responsabilité de la commission IEEE 802.2.
Cette couche s'appelle LLC (Logical Link Control) dont les trois versions LLC 1, LLC 2, et LLC 3, assurent des
degrés de sécurité différents.
Pour adapter les différentes couches physiques à l'unique couche liaison, il fut crée une couche intermédiaire
dite MAC (Media Access Control) pour chacune des couches physiques.
IEEE 802
LLC Couche liaison pure : IEEE 802.2 - LLC - Link Layer Control -
MAC CSMA/CD TOKEN BUS TOKEN RING
Large bande Bande de base
1, 5, 10 M bit / s coaxial
1, 5, 10 M bit / s
Bande de base
Paires torsadées
802.3 coaxial 802.4 Porteuse 802.5
COUCHE blindées
1, 10 M bit / s Paires torsadées
PHYSIQUE 1,4 M bit / s
1, 5, 10 M bit / s
Bande de base
paires torsadées Fibre optique
10 & 100 M bit / s 5, 10, 20 M bit / s
ETHERNET II
IEEE 802.3
ISO 8802.3
AVERTISSEMENT
Les informations qui vont suivre constituent une approche simplifiée de la question.
C'est un minimun à savoir pour avoir une idée des principales caractéristiques du système étudié.
Dans la plupart des cas nous nous efforcerons de produire des schémas de principe simplifiés.
Néanmoins, certains renseignements prêteraient à confusion si on ne les décrivait pas dans leur intégralité.
C'est notamment le cas des entêtes des trames.
Le Lecteur nous excusera dans ce cas de ne décrire que ce qui nous paraît essentiel.
Des liens à des sites spécialisés vous seront donnés en fin de page pour vous permettre d'approfondir.
Oubien ...
Réponses :
Il faut également distinguer les recommandations - IEEE 802.3 ou IEEE 802.4 ou IEEE 802.5, etc.
Des réalisations constructeur : Ethernet II de Dec-Intel-Xerox - Token Ring d'IBM, etc.
Il existe de très nombreux standards de couches physiques pour réseaux locaux, nous examinons ici le plus
répandu de ces standards, celui que l'on nomme "IEEE 802.3" ainsi qu'"Ethernet II". Ils sont très proches
l'un de l'autre, nous signalerons au passage les petites différences.
Quels sont les standards IEEE 802.x et dans quels buts ont-il été créés ?- Historique-
Autre standard : IEEE 802.4 - Token Bus à topologie de bus à jeton
Autre Standard : IEEE802.5 - Token Ring à topologie d'anneau à jeton
Topologie BUS :
Les réseaux Ethernet II et IEEE 802.3 sont dits à "Topologie de Bus" car toutes les stations sont
électriquement reliées en parallèle sur un même bus bi-filaire.
Une interface doit être disposées entre chaque station et le bus : on l'appelle le plus souvent la "Carte
Réseau" ou - Coupleur Réseau - qui prend place sur le bus interne ISA ou PCI de l'ordinateur.
Toutes les cartes d'interface ont donc accès simultanément aux mêmes informations qu'elles leur soient
destinées ou non.
Ce type de réseau s'appelle un Réseau à Diffusion" par opposition aux réseaux point à point comme par
exemple
le Token Ring qui réalise une liaison point à point monodirectionnelle entre deux stations contigües.
La figure ci-dessus fait état de la plus complète des installations d'un réseau de type bus (sans utiliser des
concentrateurs ou des ponts que nous verrons par la suite).
Divers segments peuvent être reliés par des répéteurs, à courte ou longue portée.
MAU : Media Adapter Unit : réalise les opérations physiques d'échange de données entre la carte et le
câble.
Maximum 100 MAU par segment espacées au moins de 2,5 m.
Prise Vampire : prise prenant contact à la fois avec la tresses externe du câble coaxial et son conducteur
central.
Elle perce pour cela la gaine isolante du câble.
DTE : Data Terminal Equipement : Equipement Terminal de Traitement des données : ETTD en France.
ETHERNET 10 BASE-T
Adresses MAC
Sur le www :
Adresses MAC
Afin de pouvoir être désigné comme destinataire d'informations, tout noeud d'un réseau doit avoir au moins
une adresse.
Une adresse est un nombre binaire qui peut s'écrire sur un nombre variable d'octets suivant les protocoles.
Les adresses MAC s'écrivent sur 6 octets ( voir ci-dessous ).
Dans ce contexte, MAC signifie "Medium Access Card" : carte d'accès au médium de transmission.
On sait, ou on ne sait pas, tout dépend de votre avancement dans l'étude des réseaux,
que la couche 3 de l'OSI, couche "Réseau" a vocation de gérer l'adressage des stations sur un réseau.
Or, les adresses MAC sont définies au niveau 1 Physique (on les appelle aussi "adresses physiques") et
manipulées au niveau MAC intermédiaire entre les couches 1 et 2.
En fait, les adresses MAC et les adresses de niveau 3 (adresses IP par exemple) semblent faire
double emploi.
En fait, les adresses MAC ont l'avantage d'être décodées très rapidement :
● ne décodent l'adresse que lorsque les trames ont été traitées par les couches 1 et 2
● le décodage d'adresses se fait par des logiques programmées donc plus lentes que pour les
adresses MAC
Les adresses de niveau 3 ( IP par exemple ) ont cependant des avantages que certains découvriront plus
tard et qui les rendent indispensables dans un réseau.
Si bien que les adresses MAC jouent leur rôle au niveau physique pour accélérer l'adressage des paquets
sur un réseau local.
Par "adresse unique" on entend qu'il ne doit pas exister deux adresses identiques sur un même réseau, ou
sur un ensemble de réseaux interconnectés,
Si deux noeuds ont la même adresse il faut s'attendre à de graves perturbations dans l'ensemble du
réseau. Voir un exemple dans le protocole ARP
Mais un même noeud peut avoir plusieurs adresses différentes - cas d'un routeur par exemple - qui peut
avoir plusieurs adresses de niveau 3. Voir "Routeurs"
Le plan d'adressage des réseaux locaux, dans la mesure où ils ne se connectent pas directement aux
réseaux publics, est géré par les personnels chargés de la gestion technique.
Ils veillent à l'unicité des adresses, même quand ils mettent en oeuvre des services d'attribution d'adresses
niveau 3 tels que DHCP. Voir "Résolution d'adresses"
Si les réseaux LAN se connectent à des WAN, la précaution prise est de n'attribuer qu'une seule adresse
contrôlée unique à l'élément de connexion au LAN-WAN, un routeur par exemple, qui procèdera à une
"translation d'adresses" permettant de ne jamais entrer en confit avec le plan d'adressage du réseau WAN.
Ce sont des adresses physiquement enregistrées dans une mémoire de la carte réseau lors de sa
construction .
Pour créer des adresses uniques au monde, l'une des méthodes consiste à faire en sorte
que cette adresses s'écrive sur un grand nombre de bits.
Cela ne suffit pas : une partie de cette adresse correspond à un numéro lié au constructeur de la carte.
Ces numéros snt distribués et controlés par un organisme international.
Tout constructeur de carte d'interface à un réseau se voit attribuer, sur sa demande à un organisme
centralisateur, un "numéro constructeur" de 22 bits.
Un bit - diffusion générale - diffusion dirigée - est laissé libre. Il sera utilisé par les protocoles pour
indiquer exceptionnellement que toutes les machines du réseau sont visées par l'émission de données
(diffusion générale, bit à 1 ). Autrement (diffusion dirigée, bit à 0) seule la machine ayant l'adresse inscrite
dans les 46 derniers bits est visée.
Un bit est destiné à s'échapper légalement de la convention internationale et d'attribuer n'importe quelle
adresse à une carte : adresse locale, bit à 1. Si le bit est à 0 - adresse unique - l'adresse est garantie
unique.
Le nombre total d'adresses uniques est donc : 246 = 70 368 744 177 664
Comme ces adresses sont liées au matériel de la carte, on les appelle "Adresses Matériel" ou, par
extension, "Adresses Matérielles", ou encore "Adresses Physiques".
DIVERS
Ce bit est placé de telle manière qu'il est le premier émis, donc le premier reçu : les cartes peuvent ainsi
déterminer au plus vite s'ils doivent lire la trame sans vérifier l'adresse qui suit.
Ecoute normale
Les trames Ethernet comportent, entre autre, l'adresse MAC de la station de destination.
Toutes les cartes du réseau lisent forcément toutes les entêtes de trame qui leur arrivent.
Lorsqu'une carte du réseau constate que cette adresse de destination est bien sa propre adresse, elle traite
l'ensemble des données qui suivent..
Sinon elle ne fait rien.
Lorsque la carte détecte une trame dont le bit de diffusion générale est actif, la trame est traitée comme si
elle avait la même adresse qu'elle.
Cependant, certaines cartes doivent lire toutes les trames indépendamment de leur adresse de destination :
analyseurs de trafic sur le réseau, ponts routeurs etc.
Ce mode de fonctionnement particulier s'appelle le "mode promiscuous".
Sommaire Réseaux
adresse de la station (ou des stations) à laquelle ou auxquelles la trame est destinée
ADRESSE DESTINATION.
● adresse de la station émettant la trame
ADRESSE SOURCE
Ce qui implique que les stations sont repérées par des nombres.
Ces nombres sont appelés tout siplement les adresses MACdes stations.
MAC vient de "Medium Access Card" Carte d'accès au support de transmission.
Ce nombre est effectivement attaché par construction à la carte réseau.
Or, nous avons vu que l'adressage des stations sur un réseau est plutôt du ressort de la couche 3 Réseau.
Il s'agit ici d'un adressage qui, en quelque sorte, fait "double emploi" avec l'adressage de couche Réseau.
On l'appelle aussi l'adressage de niveau trame.
Il a l'avantage d'être beaucoup plus rapide à décoder que l'adressage de niveau Réseau.
C'est cet adressage rapide qui est utilisé à l'intérieur de chaque segment de réseau Ethernet ou IEE 802.3.
Mais dès que l'on traverse un routeur c'st l'adresage de type réseau qui doit prendre le relais.
● Vous trouverez des détails de ce double adressage à la page "Double adressage IP - MAC"
● Les adresses MAC sont étudiées à la page : "Adresses MAC"
Vous observez le champ des données qui sont en nombre en principe non limité pour Ethernet II.
Ce standard est donc tenu de compter les bits qui passent pour repérer la longueur du champ données.
Les données sont en nombre inférieur ou égal à 1500 octets sous IEEE 802.3.
Un champ de 2 octets est réservé pour y indiquer la longueur du champ des données
Les deux standards permettent d'insérer un champ de remplissage au cas où le nombre de données
serait insuffisant pour créer une trame de 64 octets minimum.
Nous vous rappelons que cette longueur minima est liée à la détection des collisions.
Voir CSMA/CD
Enfin, la trame se termine par un champ de vérification de trame : le FCS qui se calcule sur l'ensemble des bits
qui suivent le préambule de synchronisation.
Rappelons qu'une fois son service terminé la couche liaison d'une machine réceptrice
remet les données à un protocole ou un service du niveau supérieur : 3.
Pour le déterminer :
Sur ce site :
Sur le www :
* Résumé *
1 Adresses IP
Les protocoles au-dessus de TCP/IP désignent toujours les noeuds du réseau par leur adresse IP.
Exemple : lorsque, sous un explorateur HTTP quelconque, j'appelle un site Internet, mettons
«http://www. wanadoo.fr », le protocole lance une trame d'appel à l'adresse IP « 193.252.19.187
» (qu'il a obtenue grâce au protocole de traduction de noms DNS).
2 Routeurs
Divers sous-réseaux locaux peuvent être reliés par des routeurs.
Le rôle de chacun des routeurs est d'aiguiller les informations sur l'inter-réseau en se
basant sur les adresses IP des noeuds destinataires.
Chaque routeur tient constamment à jour des tables de routage qui lui indiquent la
meilleure direction pour atteindre l'IP destinataire depuis la place qui l'occupe.
3 Adresses MAC
A chaque carte réseau d'un noeud est rattachée une adresse dite « adresse MAC », ou
adresse-matériel, ou adresse matérielle, comprenant 6 octets .
Il n'existe, en principe, pas deux cartes au monde ayant la même adresse MAC.
Pour plus d'informations sur ces adresses MAC consulter les cours "Couche IP" ou
"Protocole ARP".
4 Aiguillage :
A l'intérieur d'un même réseau local c'est la couche liaison qui se charge de délivrer la
trame aux diverses stations.
Sinon :
● En appliquant ce masque à l'adresse IP sur laquelle il s'interroge (ce qui lui donne
l'identité du réseau destinataire)
Il est, bien entendu absolument nécessaire de se pencher sur les documents distribués
sour le nom de "Couche réseau IP" pour comprendre le mécanisme exact du masquage.
IEEE 802.4
Token Bus
La spécification IEEE 802.3 - Ethernet - très employée en bureautique - a au moins deux inconvénients dans
le domaine industriel :
● la protocole d'accès au réseau CSMS/CD présente un trou de fiabilité important : on ne peut pas
assurer qu'une station recevra toute trame qui lui est destinée dans un temps donné. Il est même
possible, avec beaucoup de malchance, qu'elle ne la reçoive jamais.
Or, de nombreux procéssus industriels tels que des arrêts d'urgence, doivent être exécutés
impérativement dans un minimum de temps.
● avec IEEEE 802.3 on ne peut définir aucune hiérarchie ni priorité entre les stations.
Les stations sont toutes reliées à un support de type coaxial à impédance caractéristique 75 Ohm.
La transmission se fait par modulation de type FSK, débits binaires 1,5 Mbit/s et 10 Mbit/s
Avant modulation, le signal présente six niveaux : 1, 0 et repos, et 3 signaux destinés à la supervision.
C'est un bus "à diffusion" en ce sens que toute information apparaissant sur le bus
atteint l'ensemble des stations.
Celles-ci peuvent vérifier qu'elle leur est destinée ou non suivant l'adresse de destination
contenue dans la trame. Champ marqué "DEST" dans le schéma ci-dessous.
Contenu du champ
Nom du champ Fonction
"Type de trame"
0000 0001 Recherche du sucesseur 1 Permet à une station d'entrer dans le réseau
0000 0010 Recherche du sucesseur 2 Permet à une station d'entrer dans le réseau
Sur ce site :
Sommaire réseaux
Sommaire IEEE 802
Sur la toile :
AVERTISSEMENT
Les informations qui vont suivre constituent une approche simplifiée de la question.
C'est un minimun à savoir pour avoir une idée des principales caractéristiques du système étudié.
Dans la plupart des cas nous nous efforcerons de produire des schémas de principe simplifiés.
Néanmoins, certains renseignements prêteraient à confusion si on ne les décrivait pas dans leur intégralité.
C'est notamment le cas des entêtes des trames.
Le Lecteur nous excusera dans ce cas de ne décrire que ce qui nous paraît essentiel.
Des liens à des sites spécialisés vous seront donnés en fin de page pour vous permettre d'approfondir.
Oubien ...
Réponses :
Il faut également distinguer les recommandations - IEEE 802.3 ou IEEE 802.4 ou IEEE 802.5, etc.
Des réalisations constructeur : Ethernet II de Dec-Intel-Xerox - Token Ring d'IBM, etc.
Ce type de réseau est appelé "anneau physique" par opposition à "anneau logique" mis en pratique dans les
réseaux à jeton de bus tels que "Token Bus" ( IEEE 802.4 ).
Dans un anneau physique, les stations se passent l'information de proche en proche.
Dans un anneau logique, les stations se passent l'information au moyen de leurs adresses.
La topologie physique est celle d'un bus en anneau : .les stations sont câblées en anneau.comme le montre
la figure ci-dessous :
Chaque station reçoit les données de la station qui la précède physiquement ; elle retransmet ces données,
● Paires torsadées
● Câbles coaxiaux
● Fibres optiques
Comme le danger d'une topologie en anneau est la coupure du câble qui met tout l'anneau en panne, on a
créé des coffrets de raccordement (MAU ou MSAU) équipés de connexions réalisées de telle manière que le
fait d'enlever ou d'arracher un câble n'a aucune influence sur la continuité électro-physique de l'anneau.
Voir détails dans notre rubrique "Coffrets de raccordement" .
En cas de coupure d'une liaison, ces réseaux ne reconstiuent pas l'anneau avec les stations restantes.
FDDI CDDI
Fiber DistributedData Interconnect Copper DistributedData Interconnect
En cas de coupure d'une liaison, ces réseaux reconstiuent l'anneau avec les stations restantes. "HEALING"
RAPPEL TRAMES
Les informations qu'une station est amenée à transmettre peuvent comporter un très grand nombre d'octets.
On a intérêt dans tous les cas à "saucissonner" cette information en segments égaux allant de de quelques
octets à quelques centaines, voire quelques milliers d'octets.
Le réseau est ainsi parcourru par un flux plus ou moins continu de segments d'information pouvant provenir
et être destinées à n'importe quelle station du réseau.
Pour pouvoir en reconnaître la destination et pour reconstituer les messages initiaux, il faut que chaque
segment d'information comporte en plus des informations sur leur origine et provenance. Ces informations
sont envoyées avec chaque segment dans ce que l'on appelle l'entête.
1. De longs messages non découpés monopoliseraient le support d'information et les autres stations
devraient attendre longtemps pour pouvoir y accéder.
2. Des erreurs de transmission seraient difficiles à localiser et il faudrait renvoyer le message tout entier
en cas d'erreur. Ce qui nemettrait pas à l'abri d'une seconde erreur. Des segments d'informations
courts autorisent à les renvoyer plusieurs fois sans perdre un temps considérable.
"Token Ring" & "IEEE 802.5" gèrent tous deux deux types de trames :
Contrôle d'accès
Contient :
AC Access Control 3 bits de priorité: PPP
le bit jeton : bit TK
3 bits de réservation RRR
Contrôle de trame
FC Frame Control Permet d'identifier les trames de contrôle dites MAC et de les
distinguer des trames de données.
● si la trame lui est destinée, elle la recopie bit à bit dans des
registres internes tout en la faisant passer intégralement à la
Dest
station suivante.
● sinon il la fait quand même passer intégralement à la station
suivante.
Etat de trame.
C'est à la fois ::
● un bit de l'octet A
● une trame réduite aux trois octets SD AC et ED
Une station ayant des données à envoyer, attend de voir passer un bit-
jeton libre (mettons à 0) contenu dans l'octet AC.
TK Token Elle le met à l'état occupé (mettons 1), et envoie sa ou ses trames de
données dans l'anneau.
Elle peut conserver ce jeton pendant un certain temps appelé le
"temps de jeton" (environ 10 ms).
M Monitor Sert au moniteur pour déterminer si une trame recycle sans cesse.
RRR Reservation Réservation : pour réserver une priorité plus haute - 3 bits -
A Active Bit mis à 1 par le destinataire de la trame (si sa station est active).
r reserved
Interface Station-Réseau
Nous n'avons pas montré le cas où un coupleur reçoit une trame qu'il a lui-même envoyée
Si cette trame a été correctement.
Le coupleur élimine cette trame et émet une trame-jeton SD AC ED avec le bit-jeton libre.
Petit calcul :
Sachant :
que la vitesse de propagation du signal électrique dans un tel conducteur est proche de 200 000 km/s
que le débit est de 10 M bit/s.
Calculer la "longueur d'un bit". Réponse :
Réponses
Moralité :
Pour un réseau local, et si on néglige le temps de passage par chacune des stations (calcul approximatif),
la station émettrice reçoit le signal pendant qu'elle l'envoie.
Elle peut donc intercepter une trame, la modifier ou arrêter sa progression pour qu'elle ne soit plus transmise une
seconde fois.
Dans ce site :
Sommaire réseaux
Sommaire spécifications IEEE 802
Sur la toile :
Questions posées
Recommandations
de la commission
IEEE 802
Historique
Contexte historique des réseaux locaux
Exigences contradictoires des utilisateurs
Nécessité d'une normalisation
Tableau récapitulatif des travaux de la commision IEEE 802
Titre
Titre
Retour à "Menu
général Réseaux"
Les Ponts
Dernière révision : 4 Août 2000
C'est un dispositif matériel et logiciel permettant d' interconnecter des réseaux différents
- ou de même type -.
Mais qui, contrairement aux routeurs, travaille dans la couche liaison ;
ce qui lui confère un avantage de rapidité.
Il est bon cependant de ne pas prendre cette définition à la lettre car bon nombre d'autres éléments d'
interconnexion comme les routeurs ou les commutateurs (switch) ont annexé la plupart des propriétés
des ponts.
N.B. Les accès bidirectionnels des ponts aux divers réseaux s'appellent des PORTS.
Alors le pont doit comporter sur chacun de ses ports d'accès les éléments identiques et
homologues au réseau auquel il est relié. et un logiciel qui agit au niveau liaison pour opérer la
"traduction" ou "conversion" bi-directionnelle entre ces deux couches liaison différentes.
La couche liaison de tout réseau aux normes IEEE 802 est LLC (Layer Link Control) la même
pour les trois réseaux concernés : Ethernet II - Token Bus - Token Ring -
En ce cas, le pont a bien sur chaque port la couche liaison LLC, mais la "traduction" se fait au
niveau de la couche MAC (Medium Acess Control). Or, cette couche est intermédiaire entre la
liaison et le niveau physique : elle dépend du réseau : Ethernet II - Token Bus - Token Ring -
auquel elle est reliée.
Chaque machine d'un réseau dispose d'un numéro unique, généralement une adresse MAC qui la
désigne sans ambiguité.
Les trames émises sur un réseau contiennent à la fois l'adresse du destinataire et celle de la
machine ayant émis la trame.
Voici, très schématiquement l'emplacement habituel des adresses dans une trame liaison.
Les délimiteurs sont, comme leur nom l'indique, des drapeaux pour que la couche liaison
puisse détecter le début d'une trame dans un trafic continu de bits.
Le terme d' "adressage de tame" est paradoxal puisque d'après l'OSI, l'adresage est l'apanage de la
couche 3 réseau et non de la couche 2 liaison. Toutefois, ce type d'adressage a des avantages
certains par rapport à l'adressage de niveau réseau - comme les adresses IP par exemple -
Le gain de temps réalisé est tel que les réseaux de haute rapidité les plus récents l'ont adopté sous
des formes très élaborées.
2. Au départ, le pont ne "sait" rien de son environnement. Il envoie donc chaque trame entrante vers
l'ensemble des ports de sortie, sauf, bien entendu, le port par laquelle elle est entrée. Cela s'appelle
"procéder par innondation".
3. Mais il dispose d'une mémoire cache où il note l'adresse de provenance (adresse source) de chacune
des trames entrantes en correspondance avec le numéro de port par lequel elle est entrée. Il se crée donc
progressivement une table lui permettant de repérer chacune des stations de l'ensemble du réseau
pourvou qu'elles aient émis au moins une trame. C'est la table dite de "routage" que l'on devrait appeler
4. Dès la seconde trame reçue, le pont compare l'adresse de destination avec celle(s) de la table.
S'il trouve cette adresse dans la table, il sait par quel port de sortie il faudra l'envoyer. On évitera ainsi
des encombrements inutiles dus aux trames envoyées sans discernement à l'ensemble des ports par
ignorance de leur destination exacte.Les inondations, encombrantes pour le réseau et pénalisant sa bande
passante, se font de moins en moins fréquentes au fur et à mesure que le cache se remplit.
5. Qu'il la trouve ou pas, il tentera d'acquérir un nouveau couple (adresse source + numéro de port
d'entrée) grâce à la trame entrée, s'il ne s'y trouve déjà.
6. Lorsque le logiciel du pont reçoit une trame dont l'adresse correspond à celle du port par lequel elle
est entrée, il élimine cette trame (on dit qu'il la filtre). Les trames qu'un hôte d'un réseau envoie à un
autre hôte du même réseau sont confinées par le pont dans ce même réseau. Elles ne vont donc pas
encombrer les autres réseaux où elles n'ont rien à y faire. Par ailleurs, la division d'un seul réseau type
802.3-Ethernet en plusieurs réseaux connectés par des ponts évite un grand nombre de collisions. En
effet, si chacun des sous-réseaux constitués regroupe des personnes concernées par des tâches
coopérantes, les collisions se produiront principalement à l'intérieur des sous-réseaux et ne viendront pas
perturber les réseaux voisins.
7. Comme dans toute mémoire cache, il faut limiter la durée de vie des informations qu'elle contient. En
effet, des stations peuvent disparaître dans les réseaux pontés. On l'appelle ici " aging time ". Une
information de temps est en fait ajoutée à chaque entrée du cache lors de sa création
Inconvénients et insuffisances
Un pont introduit un délai de transmission qui peut être préjudiciable aux réseaux à timing serré.
Un pont de base n'augmente pas la bande passante de l'ensemble des réseaux associés du fait que toutes
les trames sont transmises de part et d'autre. Le trafic est le même que si les réseaux étaient joints.
Dans le cas d'un pont disposant de tampons internes à la fois pour les tames entrantes et des files
d'attente pour les trames de sortie sur chacun des ports, toutes les stations peuvent émettre en même
temps et recevoir en même temps
Ponts et boucles
Explication :
Nous allons examiner un cas particulier de dysfonctionnement d'un pont : le cas où des
boucles existent dans une topologie maillée d'un réseau.
Pour décrire simplement ce phénomène, nous allons constituer une boucle avec deux
réseaux et trois ponts les reliant.
On se situe au départ, lorsque les caches (tables) des ponts B1 B2 B3 sont vides.
La station A envoie une trame, peu importe sa destination.
Les trois routeurs notent que A se trouve sur le Réseau 1 (chacun note en fait que A se
trouve du côté du port P1, ce qui revient au même). Les routeurs enregistrent ces trames
dans leurs files d'attente et, ne sachant encore rien, procèdent par inondation, c'est à dire
qu'ils s'apprêtent à envoyer les trames à tous les ports sauf vers Réseau 1.
L'inondation se limitant ici aux ports P2.
Pire ! Supposons que B1 ait réussi sur ces entrefaites à envoyer au Réseau 2 la première
trame restée dans la file d'attente.
Cette trame sera reçue par B2 et B3 sur leurs ports P2. B2 notera que A est toujours sur
Réseau 2 et B3 notera que A s'est déplacée vers Réseau 2 !
B2 et B3 mettent donc cette trame en file d'attente en partance pour Réseau 1 puisqu'ils ne
doivent pas renvoyer la trame sur le port d'où elle est censée résider ! Si on continue le
raisonnement, on s'aperçoit que non seulement les trames identiques font des aller-retour
incessants, mais encore qu'elles ne cessent de proliférer, encombrant ainsi de plus en plus
l'ensemble des réseaux.
On montre que ce phénomène se produit chaque fois qu'un réseau présente des boucles
dans sa topologie. Les boucles peuvent être évitées mais elles sont parfois bénéfiques :
Lorsque l'on veut décongestionner des tronçons de réseau fortement encombrés.
Pour introduire une redondance des liaisons en prévision de dysfonctionnements de la
connectivité.
On a donc développé des stratégies de localisation des nœuds permettant d'éviter cet effet
pernicieux : celle dite de "l'arbre recouvrant " développée ci-dessous est la plus efficace.
Résumé
Un arbre recouvrant est une stratégie de localisation de l'ensemble des nœuds d'un réseau
comportant des boucles,
au travers de laquelle le réseau apparaît comme s'il présentait une structure sans boucles
(un arbre)
tout en permettant d'atteindre l'ensemble des nœuds (recouvrant).
Les ponts mettent en œuvre cette stratégie grâce à un protocole spécial qui repose sur l'échange entre eux
de messages nommés BPDU (Bridge Protocol Data Units) par le comité 802.1.
Ces messages de configuration doivent permettre à l'ensemble des ponts d'un réseau :
L'adjectif " transparent " a été appliqué aux ponts construits suivant les stratégies qui viennent d'être
décrites, pour indiquer que leur insertion dans un système de réseaux n'impliqu, en principe, aucune
modification des réseaux auxquels ils sont rattachés.
Il est vrai que des améliorations notables sont automatiquement apportées par la présence de ponts :
Reste que l'on reproche aux ponts un certain nombre d'effets négatifs :
Historique
Le " routage " par la source a été développé par le comité IEEE 802.5 pour
l'interconnexion des Token-Ring.
C'est une méthode alternative à celle utilisée par les ponts transparents.
On a bien essayé de rassembler les deux technologies dans des ponts désignés par "
SR-TB "
(Source Routing - Transparent Bridge) mais cela s'est avéré trop complexe.
Le routage par la source n'a été retenu que comme ressource complémentaire aux
ponts transparents
dans les ponts dits " SRT " Source Routing Transparent.
Le " routage " par la source implique les stations dans la stratégie.
Il permet à chaque station d'un réseau, de connaître, parmi les ponts reliés à ce même
réseau, le pont le plus approprié pour faire parvenir les trames au plus vite et sans
accroître l'encombrement du réseau
Ce type de " routage " utilise généralement des entêtes de trame comportant un champ
d'informations de routage appelé RIF Routing Information Field.
A titre purement indicatif nous donnons ci-dessous les différents types d'en têtes de routage :
Type de trame : - Routée spécifiquement - Exploratrice de tous les chemins - Exploratrice de l'arbre
recouvrant -
Longueur du champ RIF ·
Direction : sens de parcours de la route ·
Longueur trame Max. 516,1500,2052,4472,8144, 11407, 17800, 65535 ·
Route : Suite de champs de 16 bits (12 bits numéro de LAN, 4 bits n° de pont)
Les indications sont données à titre purement indicatif : une étude approfondie des ponts
dépasserait largement notre propos..
Bibliographie
Titre Auteur Editeur
Interconnexions - Ponts
Radia Perlman Adison Wesley
- Routeurs
Document en évolution
IEEE 802.2
Couche Liaison LLC
(Link Layer Control)
Il se décline en trois versions LLC 1 - LLC 2 - LLC 3 présentant des différences de fiabilité.
Le tableau ci-dessous montre les relations existant entre la couche liaison OSI
et les deux couches IEEE 802 dites MAC et LLC.
Notion de service :
Conformément aux spécifications de l'ISO, "toute couche a pour fonction de rendre des services
à la couche immédiatement supérieure".
IEEE 802.3
La détection des erreurs par les couches physiques
IEEE 8O2.4
correspondates.
IEEE 802.5
Le contrôle de flux
De par son historique, la couche IEEE 802.2 doit pouvoir travailler avec des réseaux très différents,
donc avec diverses couches de niveau 3 et ce, simultanément.
C'est pourquoi l'on a créé un mécanisme de "multiplexage de protocoles" et de points d'accès SAP
que nous vous invitons à étudier en :
Pour implémenter les fonctions de rattrapage des erreurs et celle de contrôle de flux,
on a été amené à mettre au point un certain nombre de protocoles tels que :
Elle est intéressante dans les cas où la transmission physique se fait avec un faible taux d'erreur.
En effet, l'élimination des erreurs par les couches supérieures - renvoi de trame - consomme un temps
important.
Et il vaut mieux que cet incident soit rare.
Si les incidents sont rares, mettre en place un service complexe au niveau de la couche liaison, consommerait
inutilement du temps de traitement.
Inversement, si les lignes sont très perturbées, il vaut mieux rattraper les trames erronnées au plus bas
niveau.
Un service orienté connexion exige la mise en place d'interfaces entre couches voisines et de protocoles
entre couches paires d'une assez grande complexité.
Comme souvent, les précurseurs font école. Le permier service de liaison fiable et éprouvé a été mis en
place par IBM dans son architechture SNA sous le nom de SDLC. Devenu plus tard HDLC : "High level Data
Link Control"
plus précisément implémenté par la procédure LA P B : "Liank Access Protocol - Balanced Mode".
C'est de cette procédure dont se sont inspirés tous les protocoles de liaison fiables. Y compris LLC 2.
Nous vous invitons à consulter notre cours sur HDLC - LAP B pour avoir une idée des mécanismes mis en
place
pour implémenter un tel service fiable de liaison.
Vous y trouverez une description des protocoles de connexion, rattrapage d'erreurs, contrôle de flux, etc.
Il a été inventé à la demande des industriels pour les bus à jeton dans un contexte de contrôle de process.
L'exigence des concepteurs de réseaux de type industriel se situe principalement au niveau de la contrainte
de temps pour la transmission des trames.
Un cours plus détaillé est en préparation pour le cas particulier des réseaux industriels.
Contrôle de flux
Nous rappelons que le contrôle de flux consiste pour une machine réceptrice, à avoir la faculté d'arrêter les
envois de l'émettrice dans le cas où elle n'est plus en mesure, de recevoir ses trames.
Dans la version LC 1 la liaison est dépourvue de contrôle de fux. C'est un avantage dans ce sens que l'on est
dispensé de la lourde mise en place du dispositif de contrôle de flux et de la diminution de bande passante du
réseau dûe aux messages de service qu'il implique.
Fonctions de couche
physique
Erreurs de transmission
Réponses :
FCS ou CRC
CRC : Cyclic Redundancy Code - "Contrôle" (plutôt que "Code") de Redondance Cyclique
- Terme mathématique -
C'est un moyen de détecter et non de corriger une - ou des - erreurs ayant éventuellement entâché une
trame de données : généralement par suite de perturbations sur la ligne de transmission.
Le plus simple de ce type de procédés est de prendre tous les octets constituant une trame
et de les additionner tous en limitant le format de la somme à 1 octet (ou 2 ou plus), sans tenir compte des
dépassements qui auront lieu inévitablement.
On obtient ce que l'on appelle un "checksum" - somme de vérification -
On transmet cet octet ou ensemble d'octets a suite de l'ensemble des octets constituant la trame.
Les FCS ne portent que sur les données, pas sur les délimiteurs
Si on fait la même opération à l'arrivée et que l'on compare le "checksum" obtenu au "checksum" reçu de
l'émetteur,
le résultat doit être le même sans quoi il est certain qu'une erreur s'est introduite dans la transmission.
Si le résultat est le même cela ne veut pas dire qu'il n'y a pas d'erreur, mais les mathématiques montrent que
la probabilité d'erreur dans ce cas est "faible".
D'autant plus faible que la méthode mathématique pour calculer le FCS est sophistiquée.
On trouve des "checksums" plutôt sur 2 ou 4 octets ce qui est déjà plus fiable que sur un octet.
Enfin, en utilisant la théorie des polynômes cycliques, les mathématiciens sont parvenus à un taux d'erreurs
non décelées particulièrement faible.
D'autant plus faible que les matériels actuels sont beaucoup moins sensibles aux perturbateurs qu'au temps
où ces codes ont été inventés.
file:///F|/Bertin/Enseignements/ESIS/TCP-IP/cours/Réseaux%20Illustré/web/cours/perso.wanadoo.fr/arsene.perez-mas/reseaux/physique/erreurs.htm (2 of 4)24/11/2004 23:02:53
Couche physique - Erreurs de transmission APerezMas
Codes de Hamming
Comme nous le verrons, en cas d'erreur décelée à l'aide de la séquence de contrôle d'erreur,
il faut établir un échange de données entre les machines en cours de dialogue
afin de pouvoir rétablir la trame correcte.
Dans ce cas, il vaut mieux que la machine réceptrice puisse se "débrouiller" toute seule
pour rétablir les données exactes.
Il existe pour cela des codes binaires dont l'une des caractéristiques
est de comporter beaucoup plus de bits que nécessaire pour représenter les nombres
et qui permettent, en cas d'erreur sur un ou plusieurs bits,
de rétablir mathématiquement le code initial.
Procédés de
modulation
Si l'ensemble harmoniques utiles du signal à transmettre se situe l'intérieur de la bande passante du support de
transmission, le signal peut être envoyé tel quel.
C'est ce que l'on appelle "transmettre en bande de base".
Si on veut malgré tout se servir de ce support de transmission il est nécessaire de modifier le signal initial, de
manière reversible, en un signal de fréquence adéquate.
D'abord on génère une sinusoïde pure de fréquence assez élevée pour être largement contenue dans la
bande passante du support de transmission.
Cette sinusoïde s'appelle la porteuse : carrier en anglais.
On sait qu'une sinusoïde est définie par trois paramètres : son amplitude "A", sa fréquence "F", sa phase
'phi'
Nous prenons pour porteuse la sinusoïde suivante :
(1)
Chacun des trois paramètres de la porteuse peut être séparément rendu proportionnel au signal à
transmettre.
Par exemple, la modulation d'amplitude consiste à faire en sorte que l'amplitude de la porteuse soit
fonction linéaire du signal.à transporter.
Le signal à trtansporter n'est généralement pas une sinusoïde mais peut toujours être décomposé (séries
de Fourrier) en un certain nombre de sinusoïdes pures appelées ses harmoniques.
Prenons l'une de ces harmoniques :
(2)
Pour moduler la porteuse p par le signal à transporter " s ", nous faisons en sorte que l'amplitude de la
porteuse (1) soit fonction linéaire du signal s,
Nous obtenons ainsi la porteuse p modulée par le signal s.
(3)
Cette opération peut être physiquement réalisée par des dispositifs électroniques appelés "modulateurs
d'amplitude".
Grâce à d'autres dispositifs électroniques appelés "démodulateurs d'amplitude", il est possible d'extraire
le signal initial du signal modulé de la fonction (3).
A première vue, cette formule peut paraître bien compliquée et n'apprend pas grand chose à part la nature
exacte de l'opération de modulation.
Nous réservons un chapitre séparé aux démonstrations que le lecteur pourra consulter s'il le désire.
Dans la formule (1) de la porteuse, on remplace la fréquence ou la phase par une fonction linéaire du signal
formule (2).
Modulation de fréquence :
L'amplitude du signal modulé reste constante. C'est sa fréquence qui oscille autour d'une valeur centrale F0.
Là encore, il existe des modulateurs et des démodulateurs de fréquence.
Modulation de phase :
Toutefois :
Multiplexage des bandes de fréquence par Division : FDM Frequency Division Multiplexing
Modulation d'amplitude et de phase à porteuse supprimée : - CAPM Carrierless Amplitude & Phase
Modulation
Modulation d'amplitude en quadrature QAM
Multiplexage analogique
Multiplexage
Dans la technique des réseaux reliés par canal hertzien ou satellite, où plusieurs stations s'échangent
simultanément des données dans un même canal de fréquences, cette technique est souvent appelée AMRF :
Accès Multiple par Répartition de Fréquences - FDM : Frequency Division Multiplexing -.
Les voies de transmission numériques rapides sont également multiplexées, mais le type de multiplexage
utilisé (dit multiplexage numérique ou temporel) est très différent de celui que nous étudions ici et que l'on
appelle parfois multiplexage analogique ou multiplexage fréquentiel.
Modulation d'amplitude et de phase à porteuse supprimée - CAPM Carrierless Amplitude & Phase Modulation
Modulation d'amplitude en quadrature QAM
DTM - Discrete MultiTone & DWTM - Discrete Wavelet MultiTone
Multiplexage par division des bandes de fréquence : FDM Frequency Division Multiplexing
Multiplexage numérique.
Lignes d'abonné numériques DSL - Digital Subscriber Lines -
xDSL - ADSL
Asymetric Digital
Subscriber Line
En cours de transfert
http://perso.wanadoo.fr/arsene.perez-mas/transmission/xDSL/xDSL.htm24/11/2004 23:05:45
Sommaire Liaison - APerezMas
Couche
Liaison
Généralités
Par violation de codage
Par fanion avec transparence
Par indicateur après synchronisation bit
Contrôle de flux
Généralités
Par fenêtre d'anticipation
Mode connecté
Généralités
Les modes connectés de LLC -
Les modes connectés de LAP -
En attente
En attente
En attente
Couche Liaison de
données
Généralités
D'une manière générale, une couche liaison a pour fonctions de rattraper, si possible,
les éventuelles défaillances de la couche physique.
Une couche peut offrir des variantes de services ou moins fiables suivant les besoins particuliers.
Nous allons voir que pour la couche liaison, ces variantes peuvent être :
Ces services doivent pouvoir être demandés par la couche réseau sans qu'elle ait à connâitre
les détails d'implémentation de la couche liaison qui lui rend ces services.
Un système de procédures d'appel "normalisées" a été mis au point sous le nom de "Primitives de service".
Chaque variante de service correpond à une adresse précise dans le logiciel
de couche liaison. Cette adresse est connue sous le nom de Point d'Accès au Service.
"Service Access Point" - SAP -
Certaines couches liaison peuvent offrir des qualités de service "QoS" différentes :
Les perturbateurs peuvent produire des erreurs sur le flot de bits s'écoulant sur les lignes de transmission.
La couche physique dispose de plusieurs méthodes pour détecter ces erreurs à l'arrivée :
La couche liaison doit en principe réagir à toute indication d'erreur provenant de la couche physique.
Si on dispose d'une correction automatique des erreurs de transmission, par exemple de type codes de
Hamming, la couche liaison ne doit prévoir que les cas où une trame n'est pas arrivée, ce qui demande
toutefois que l'on ait un moyen de numérotage pour s'apercevoir des absences.
Dans le cas beaucoup plus fréquent où l'on ne dispose que d'un code de détection d'erreurs,
le rattrapage d'une trame erronée donne lieu à plusieurs types de protocoles.
Nous nous plaçons dans le cas où la couche liaison de la station réceptrice élimine systématiquement toute
trame signalée erronée par la couche physique.
Mais ... cela ne suffit pas : encore faut-il prévenir la station émettrice que cette trame doit être renvoyée.
Réseaux en anneau :
Dans un réseau en anneau, les trames se terminent par un champ de deux bits : A et C voir "Réseaux en
Anneau"
On voit que dans un réseau à anneau, ce mécanisme n'implique aucune perte significative de temps.
Car de toute manière la trame entière doit retourner à son envoyeur.
La vérification des bits C et A se fait très rapidement par comparaison matérielle
Dans le cas d'un réseau à diffusion ou point à point, l'acquittement ne peut se faire que par renvoi d'une
trame d'information par laquelle le récepteur fait entendre à l'émetteur que la trame a été correctement ou
incorrectement reçue.
Si le protocole utilisé exige que la station émettrice doive attendre à chaque trame envoyée
un acquittement, positif ou négatif, de la part de la station receptrice,
le débit est tout simplement divisé par deux.
Ce type de protocole s'appelle "Envoyer et attendre" "Send and Wait"
Dans certains protocoles de des liaisons bidirectionnelles, on peut utiliser les trames de données
pour renvoyer des acquittements.Voir protocole LAP B de HDLC.
Si le protocole utilisé exige seulement que la station réceptrice n'émette un acquittement que pour
les trames erronées, encore faudra-t-il que les trames soient numérotées pour désigner sans
ambiguïté la ou les trames erronées.
On voit que le problème n'est pas simple ; il a été résolu de diverses manières suivant les
réseaux.
Mais comme en matière industrielle, les pionniers font loi, il faut bien observer que tous les
protocoles
de rattrapage d'erreurs existants sont des variantes du premier d'entre eux par ordre
chronologique,
le protocole LAP B (Link Access Protocol - Balanced mode) de HDLC.
Seuls les services orientés connexion assurent les conditions d'une TRANSMISSION FIABLE.
Connexion
On dit que l'on a établi une connexion entre deux ordinateurs lorsque chacun d'eux maintient une trace des
principales caractéristiques de l'échange qui va avoir lieu ou qui a lieu entre eux.
Ne pas confondre avec une connexion au sens physique : ce n'est pas la mise en communication physique.
Si une connexion au sens logique a été établie, et si la communication physique est momentanément
coupée, les deux machines pourront reprendre leur échange au moment où la connexion physique sera
rétablie si elles ont gardé en mémoire suffisament de paramètres pour se rappeler et reprendre li dialogue, et
même le reprendre à l'endroit où elles l'avaient laissé..
Le contrôle de flux consiste pour une machine réceptrice, à avoir la faculté de notifier à temps à la machine
émettrice, que, momentanément ou définitivement, elle n'est pas ou plus en mesure, de recevoir ses trames.
Soit que la machine soit un noeud de transit (routeur) d'un réseau momentanément encombré.
Soit que les logiciels des couches hautes, notamment les applications, sont trop lentes pour traiter
le flux entrant.
On peut décider que la machine émettrice devra attendre de recevoir de la station réceptrice une indication du
nombre maximum de trames qu'elle peut envoyer : un appelle cela un crédit de trames.
Quand la machine émettrice aura atteint ce crédit, elle devra attendre qu'un nouveau crédit lui soit accordé par la
machine receptrice - si toutefois ce crédit ne lui a pas déjà été envoyé pendant qu'elle émettait.
L'inconvénient est que le flux est fixé par le client, ce qui exclut une politique centralisée de gestion du réseau.
Une politique centraliséée consiste, pour un superviseur du réseau, à envoyer des trames d'information à toutes
les machines susceptibles d'envoyer des données dans le réseau, leur indiquant quelles quantités d'information
elles sont autorisées à émettre. Le danger est que lorsqu'on approche la congestion du réseau, ces trames
n'aient pas le temps d'arriver pour bloquer les crédits précédemment alloués.
Une autre technique consiste à allouer des ressources suffisantes - tampons de mémoire - lors de l'ouverture de
la connexion des machines communicantes. Inconvénient : les ressources nécessaires sont forcément plus
importantes que pour un crédit limité et la communication plus chère.
Cadrage de trames
On appelle ainsi toute méthode permettant de détecter le début d'une trame dans un flot continu de bits
arrivant sut la carte d'accès réseau d'une station ou d'un noeud quelconque du réseau.
Multilexage de protocoles
On peut actuellement connecter sur le même réseau des machines échangeant des données selon des
protocoles différents.
Une même machine peut mettre en oeuvre simultanément plusieurs applications utilisant des protocoles
réseau différents.
Plusieurs machines différentes, des PC IBM et des Macintosh, peuvent partager les mêmes supports.
Comment reconnaître le protocole auquel sont liées les trames qui passent ?
Tel est le but du multiplexage des protocoles.
LAP - D - Liaison X 25 -
Protocoles de liaison
HDLC - LAP B
Le pemier Premier protocole de liaison réalisé par IBM pour son architechture SNA
s'appelait SDLC : "Synchronous Data Link Control" .
Le but était de s'aaffranchir de deux principaux problèmes de communication entre machines locales ou
distantes.
Supérieur aux autres protocoles alors existants du type "envoyer et attendre" qui génère des délais, ce
protocole a sur eux l'avantage d'acquitter les trames par blocs et pas une par une, ce qui fait gagner du
temps.
Le CCITT devenu UIT "Union Internationale des Télécommunications" a normalisé une procédure
très proche de LAP-B dont l'acronyme est identique : "LAP-B"
mais particulièrement adaptée au canal B de RNIS.
Enfin, le comite IEEE 802 normalise une couche liaison indépendante des réseaux physiques
Ethernet II - Token Bus - Token Ring, sous le nom de IEEE 802.2 ou de LLC : "Link Access Procédure"-.
En réaité, des trois versions LLC1, LLC2 et LLC3, LLC2 constitue un protocole de liaison fiable.
Plus tard :
LAP - D pour le canal D de RNIS
LAP - F Pour le "Frame Relay"
Ce mécanisme ne corrige pas les erreurs. Il ne peut qu' annoncer qu'il y en a eu.
La suite à donner dépend du type de protocole de liaison utilisé.
Adresse
Champ de contrôle
Ces numéros permettent les acquittements par paquets des trames non erronées.
Rappelons que le flux des données est bi-directionnel.
Ce qui suppose implicitement que les trames de numéros inférieurs à N(R) ont toutes été acquittées.
La place réservée à ces numéros de trame est de trois bits ce qui limite de 0 à 7 le comptage. Ce n'est pas le
numéro de trame envoyée depuis le début de la communication qui est inscrit;
mais l'écart entre dernière envoyée et dernière confirmée.
Ceci selon un mécanisme précis et sans faille appelé la fenêtre d'anticipation
et que nous analyserons plus loin.
Contrôle de flux.
Sommaire Réseaux
Ou
pressez "Précédent" dans votre
explorateur internet
pur revenir à votre point de départ
Interconnexion de réseaux
Sommaire
Répéteurs
Ponts
Routeurs - routage -
Commutateurs - commutation -
file:///F|/Bertin/Enseignements/ESIS/TCP-IP/cours/Réseaux%20Ill...o.fr/arsene.perez-mas/reseaux/Interconnexion/Interconnexion.htm24/11/2004 23:08:37
Pourquoi interconnecter - APerezMas
Les activités de l'entreprise exigent une coopération entre ateliers impliquant des échanges de
fichiers de travail.
L'encadrement souhaite superviser l'avancement des travaux.
On opte pour une solution "groupware ".
La connexion à des réseaux distants, par exemple Internet, s'avère parfois nécessaire.
Même si l'entreprise opte pour un type de réseau unique, il est fort avantageux de scinder ce réseau en
sous-réseaux physiquement disjoints mais communicants :
L'étendue d'un réseau local a des limites physiques que l'on peut repousser par interconnexion de
réseaux multiples.
Plus un réseau est étendu, plus les échanges sont lents. L'interconnexion peut augmenter la bande
passante d'ensemble.
Dans un réseau accédé par contention les risques de collisions augmentent avec le nombre de
stations reliées.
Les éventuelles perturbations dues à des pannes intempestives d'une station (dites défaillances
byzantines) sont ainsi limitées au sous-réseau.
Sécurité et confidentialité de l'information sont mieux gérées car elles peuvent être adaptées, dans
chaque sous-réseau, au type de données ou de problèmes particuliers localement traités.
file:///F|/Bertin/Enseignements/ESIS/TCP-IP/cours/Réseaux%20Il....wanadoo.fr/arsene.perez-mas/reseaux/Interconnexion/motifs.htm24/11/2004 23:08:44
Répéteurs - Cours Réseaux - APerezMas
Répéteurs
Document en cours de préparation
Retour à la page "Interconnexion"
file:///F|/Bertin/Enseignements/ESIS/TCP-IP/cours/Réseaux%20Il...rsene.perez-mas/reseaux/Interconnexion/Repeteurs/repeteurs.htm24/11/2004 23:09:05
Commutation - Cours Réseaux - APerezMas
Commutation
Commutation de paquets
Commutation de circuits
Commutation de trames Frame Relay
Commutation de cellules (Frame Relay)
Sommaire
Commutation de paquets :
Commutation de circuits :
Commutation de trames :
Commutation de cellules :
Routage -généralités -
Retour à liste des fiches techniques - Retour à la page "Interconnexion des réseaux locaux"
SOMMAIRE
Dernière mise à jour : 26 Juillet 2000
Définitions générales
Qu'est-ce-que le "routage" ?
Métrique
Tables de routage
Protocoles de routage
Généralités :
statiques, dynamiques, centralisés, distribués, à vencteur de distance, à état des liens,
routage par la source etc.
Protocoles particuliers: RIP - OSFP - IGRP - EIGRP - OSFP - IS-IS - EGP - BGP - IDRP - etc.
Définitions
On appelle "routage" toute technique basée sur des adresses de niveau réseau permettant d'aiguiller une trame
quelconque émise par un nœud d'un sous-réseau vers un noeud de destination pouvant être situé sur un autre
sous-réseau.
Des éléments matériels (comportant des logiciels) permettant d'effectuer cette tâche s'appellent des ROUTEURS.
Routeur permettant d'échanger des données entre quatre domaines différents d'adresses IP
La couche physique de chacun des ports doit correspondre à celle du réseau auquel il est relié.
La couche liaison de chacun des ports doit être compatible avec celles des divers noeuds du réseau
auquel il est directement relié.
Exemples :
Si un routeur relie un réseau Ethernet par son port P1, à une réseau Token Ring sur son port P2, P1 doit
satisfaire aux spécifications de couche physique (et MAC) d'Ethernet ; P2 doit satisfaire à celles du Tokent Ring.
Dans ce cas les couches liaison doivent être compatibles aux protocoles IEEE 802.2 - LLC-1,2,3 utilisés.
Si les protocoles au niveau liaison sont différents, il y a lieu de convertir.
En somme, dans des configurations multi-réseaux et de protocoles liaison différents, un routeur doit avoir, entre
autre, les fonctions physiques et liaison d'un pont.
Or, pour un même réseau physique, on connaît plusieurs types d'en têtes de trames suivant les protocoles utilisés
par les divers noeuds rattachés au réseau.
Exemple :
Sur un réseau Ethernet des hôtes peuvent être conformes aux trames Ethernet 1, d'autres au protocole IEEE
802.3.
Il est donc nécessaire, dans de tels cas que certains ports soient multi-protocoles liaison.
En somme, dans des configurations multi-protocoles de liaison, un routeur doit avoir, entre autre, les fonctions
de couche liaison d'un pont.
Remonter au niveau 3 prend du temps et rend les routeurs plus lents que les ponts.
Cependant, basés sur l'adresage matériel,et en absence de protocoles permettant de localiser l'ensemble de ce
type d'adresses dans toute l'étendue d'un réseau, les ponts se limitent à l'interconnexion de réseaux locaux de
proximité.
Table de routage
Toute trame entrante ayant subi avec succès les épreuves de validité de la couche liaison est débarassée de sont
entête de trame et l'adresse destination de couche réseau est examinée dans l' entête de paquet .
La première action du routeur est de chercher cette adresse de destination parmi celles qui sont présentées dans
une table interne appelée "table de routage" en correspondance avec le ou les numéros de port par lesquels il
convient d'acheminer le paquet.
Nous laisson en suspens pour le moment les diverses méthodes de constitution de cette table de routage.
Tables de routage
Chaque entrée d'une table de routage classique comporte:
Métrique(s)
c.f. Routage distribué
Les routeurs (ou les superviseurs dans un routage centralisé) sont donc réputés trouver la "meilleure route"
pour atteindre une destination.
Suivant le degré de perfection technique des algorithmes de routage mis en oeuvre par les routeurs - donc leur
prix - cette acessibilité peut être mesurée par :
● Le nombre de "sauts" (en anglais hops), c'est à dire le nombre de routeurs du réseau à franchir pour
atteindre le réseau de destination.
● Un temps évalué, pour chaque saut, en fonction des délais de mise en connexion avec le prochain routeur.
● Un coût financier compte tenu de la qualité de la liaison, en anglais "cost" .
● Une péréquation où peuvent entrer en ligne de compte les considérations précédentes plus une qualité de
service demandée en termes de bande passante et de disponibilité des liaisons.
GLOSSAIRE
On désigne ainsi tout équipement informatique susceptible d'échanger des données sur le réseau.
Ce peut être l'un des ordinateurs d'un réseau local, deux ordinateurs reliés à un réseau étendu
WAN, un routeur, un commutateur.
Un répéteur n'est pas à proprement dit un noeud : il n'a pas d'adresse ni des moyens de traiter
l'information autrement que physiquement.
ETTD (Equipement Terminal de Traitement des Données) est le nom d'un noeud de terminaison
dans la dénomination ISO.
Hôte est une dénomination appartenant à la communauté Internet.
Réseaux
Sommaire Arsène Perez-Mas vous souhaite la bienvenue sur son site personnel
CouchePhysique
Ethernet
IEEE 802
Couche Liaison Pourquoi ce site ?
Couche Réseau
Interconnexion Contrairement aux sites commerciaux dont le légitime souci est de présenter le derniers produits et
leurs performances, nous nous attacherons ici à exposer le plus clairement et succinctement
Programmation possible les bases scientifiques et techniques sur lesquelles reposent les systèmes actuels.
Langage C++
HTML A notre époque, la plupart des réalisations, font appel à des phénomènes variés, complexes et
CSS souvent nouveaux ; par ailleurs chacun de nous a son propre cursus de formation.
XML-XSL
Java Dans ces conditions, l' hypertexte, avec ses capacités de navigation, nous fournit le meilleur
Cours Java Sun
support actuel pour une mise à jour individualisée des bases de notre formation.
Signal C'est dans cet esprit que le présent site utilise une densité importante de liens hypertexte ainsi
Sommaire qu'une signalisation par carrefours, permettant au lecteur de choisir l'itinéraire de formation qui lui
déciBels convient.
Numérisation
Standards Son
Codages L'auteur
Binaire Hexa
Alphanum
En tant que formateur de plusieurs générations de techniciens et d'ingénieurs en formation continue
Flottants
dans les Entreprises industrielles les plus diversifiées, l'auteur de ces pages a pu suivre les
diverses étapes de notre évolution industrielle à travers un renouvellement constant de la
Transmission technologie et des techniques.
Sommaire
Supports Au départ, l'électronique était synonyme de radio.
Modulations
Numérique
Un premier pas a été franchi vers la télévision et les techniques audio-visuelles : grande époque de
la " Hauté Fidélité".
Ordinateurs
Matériels Exerçant dans un bassin à forte industrialisation : "Rhône-Alpes" l'auteur a vu naître l'électronique
Mémoires industrielle lorsque les automatismes à relais ont laissé la place aux circuits à transistors, puis aux
Unités centrales
circuits de logique combinatoire et séquentielle : les célèbres TTL - où "portes nand" et "bascules
Carte mère
JK" se partageaient le monopole de la fonctionnalité.
Bus
Systèmes
L'informatique fait son entrée dans le monde des techniques industrielles vers 1974 avec
l'apparition du premier "microprocesseur" échantillonné en France : le "Scamp", bientôt détrôné par
Photo
Intel 8085... et les 68xx.
http://perso.wanadoo.fr/arsene.perez-mas/index.html (1 of 4)24/11/2004 23:10:34
Arsène Perez-Mas
Photo numérique
Grands formats
L'auteur réalise le premier microordinateur français permettant l'apprentissage de la programmation
en assembleur et la réalisation d'automatismes industriels. Il était construit autour du
Sites amis
microprocesseur 8085 d'Intel dont un clone très proche équipe actuellement une balise martienne.
Electronique Les bases de la technique, lorsqu'elles sont bien acquises, ne souffrent pas d'obsolescence.
Peinture Photo
Voitures Course
Claude Nadeau
Ensuite c'est l'explosion : automates, systèmes de gestion de production, informatique de
Hi-Tech Calais
supervision, réseaux bureautiques, industriels, LAN. & WAN, MAP et TOP, informatique
Les bretons embarquée, réseaux VAN.
Electronique L'auteur a eu le privilège que seul un travail de remise en cause permanent peut conférer : celui
En construction
d'avoir pu suivre dès le départ la mise en place de ces techniques en ayant constamment pour
misssion d'en dégager les principes pour les exposer simplement, étape par étape, à son auditoire
Stages de techniciens en situation industrielle.
RCI
IS2I
Aussi, à l'intention des ses anciens élèves et d'amis en quête de documents, l'auteur ouvre au Web
la bibliothèque de ses notes personnelles dans l'espoir de rendre service à quelques uns.
Visiteurs : Dans un premier temps je répondrai, au coup par coup, aux demandes qui me seront faites.
Puis nous mettrons sur pied un ouvrage qui reprendra de manière simple et accessible l'ensemble
des bases sur lesquelles reposent les réalisations actuelles.
...
depuis le
19 Août 2000 Tout ceci, dans un souci délibéré de vulgarisation.
Généralités
Des ouvrages spécialisés existant par ailleurs à l'intention de ceux qui souhaitent approfondir.
Objet du site L'auteur de ces pages Web a publié un ouvrage d'électronique :
L'auteur
ELECTRONIQUE PRATIQUE
édité par DUNOD
Bien que ce soit un ouvrage sur les bases invariables, de l'électricité et de l'électronique,
certains chapitres seront remis à jour dans ces pages Web
Objectifs poursuivis
Nombre de mes anciens stagiaires occupant actuellement des postes actifs dans l'industrie,
m'interrogent souvent et pricipalement sur les bases techniques fondamentales qu'ils n'ont pas
toujours eu l'occasion d'assimiler au cours de leurs études.
Les impératifs de rentabilité et la complexité finale des équipements ne laissent plus de place à leur
analyse approfondie, un malaise croissant atteint les acteurs techniques de notre industrie : il ne
maîtrisent les objets qu'ils manipulent que par mode d'emploi interposé.
Souvent sans en connaître les principes de base ou en avoir compris la genèse. Qui, dans
l'Entreprise a le temps de refaire cette mise à jour ?
Dans un premier temps, des "fiches techniques" permettront de répondre aux demandes au coup
par coup.
Puis, nous organiserons le tout de manière à faire apparaître au lecteur le fil d'Ariane logique qui
mène de quelques principes physiques simples à la complexité actuelle des systèmes.