You are on page 1of 61

UNIVERSITE TUNIS EL MANAR

FACULTE DES SCIENCES DE TUNIS

COURS DE
TRANSMISSION DE DONNES

Sections :

Ingénieurs Génie Informatique et Electrique


Maîtrises d’Informatique et d’Electronique

par :
Pr. CHERIF Adnène
1
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

SOMMAIRE
***************

Chapitre 1 :
Principe et supports de transmission

Chapitre 2
Techniques de transmission de données

Chapitre 3
Techniques de commutation

Chapitre 4
Architecture et topologie des réseaux
2
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

Chapitre 1

Rappels sur les systèmes et supports de


transmission

1. Constitution d’un système de transmission

Un système de transmission est constitué essentiellement d’un émetteur, d’un récepteur et


d’un support de transmission. Quelque soit le type d'information à transmettre, le principe est
d'assurer un transfert fiable de l’émetteur vers le récepteur.

Emetteur Récepteur

Cependant, ces systèmes présentent des problèmes de communication à distance en raison :


- des bruits qui induisent des erreurs de transmission surtout à longues distances
- des imperfections des lignes de transmission (affaiblissement, déphasage, …)
- de la désadaptation entre le canal et le système de transmission.
Pour résoudre ces problèmes, on utilise la modulation analogique ou numérique au niveau de
l’émetteur qui n’est qu’une transposition de fréquence.
Ainsi le système complet de transmission est représenté par la figure ci-dessous.
Les signaux transportés peuvent être soit d'origine numérique, comme dans les réseaux de
données, soit d'origine analogique (parole, image, vidéo) mais convertis sous forme numérique.
3
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

2. Différents types de transmission

On distingue deux principaux types de transmission :

- transmission numérique (dite en bande de base) : sans modulation :


- transmission analogique (dite large bande ) avec modulation.

Parmi les modulations numériques, on peut distinguer :


- les modulations totalement numériques ( informations et porteuses numériséés) telles que
les modulations PCM, DPCM, ADPCM
- les modulations numériques à porteuse analogique telles que ASK, FSK, PSK, QPSK,…

On utilise généralement la transmission numérique pour les réseaux à portée géographique


limitée ( réseaux locaux) et pour les supports à grande bande passante. Dans ce cas, le modem
est réduit à un simple codeur-décodeur. Par contre, on utilise la transmission analogique pour
des transmissions à distance importante et pour assurer une très bonne protection contre les
bruits.

2- Le codage

Le codage permet de donner une représentation numérique à l’information. Ce codage doit


s’adapter au canal de transmission.

2.1 Codage NRZ (Non Return to Zero)

Il est très proche du codage binaire de base, il code un 1 par +V, un 0 par –V.
A titre d’exemple, soit l’information numérique suivante : 0 0 0 0 1 0 1 1 1 1

Le codage NRZ améliore légèrement le codage binaire de base en augmentant la différence


d’amplitude du signal entre les 0 et les 1. Toutefois les longues séries de bits identiques
provoquent un signal sans transition pendant une longue période de temps, ce qui peut engendrer
une perte de synchronisation. Le débit maximum théorique est le double de la fréquence utilisée
pour le signal : on transmet deux bits pour un hertz.

2.2 Codage NRZI (Non Return to Zero Inverted)

On produit une transition du signal pour chaque 1, pas de transition pour les 0.
4
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

Avec le codage NRZI, on voit que la transmission de longues séries de 0 provoque un signal sans
transition sur une longue période. Le débit binaire est le double de la fréquence maximale du
signal : on transmet deux bits pour un hertz.

2.5 Codage Manchester

Dans le codage Manchester, l’idée de base est de provoquer une transition du signal pour chaque
bit transmis. Un niveau 1 est représenté par le passage de +V à –V, un 0 est représenté par le
passage de -V à +V.

La synchronisation des échanges entre émetteur et récepteur est toujours assurée, même lors de
l’envoi de longues séries de 0 ou de 1. Par ailleurs, un bit 0 ou 1 étant caractérisé par une
transition du signal et non par un état comme dans les autres codages, il est très peu sensible aux
erreurs de transmission. La présence de parasites peut endommager le signal et le rendre
incompréhensible par le récepteur, mais ne peut pas transformer accidentellement un 0 en 1 ou
inversement.

2.6 Codage bipolaire ou AMI (Alternate Mark Inversion)

Les 0 sont représentés par des potentiels nuls, les 1 par +V et –V en alternance. Ici encore, il peut
y avoir de longues séquences sans potentiel et donc perte de synchronisation.
5
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

2.7. Codage HDBn (Haute Densité Binaire d'ordre n)

Le principe de base est le même que pour le codage bipolaire, mais pour éviter une trop longue
série de 0, on introduit un bit supplémentaire au signal pour terminer une série de n 0 consécutifs.
Ce bit supplémentaire est de même phase que le dernier 1 transmis pour pouvoir l’identifier, afin
qu’il ne soit pas pris en compte dans l’information transmise.

3- Les modulations numériques

Parmi les modulations numériques, on peut distinguer :


- les modulations totalement numériques ( informations et porteuses numériséés) telles que
les modulations PCM, DPCM, ADPCM
- les modulations numériques à porteuse analogique telles que ASK, FSK, PSK,…

3.1 Modulation de fréquence ou FSK (Frequency Shift Keying)

En modulation FSK, les niveaux logiques sont représentés par la variation de la fréquence de
la porteuse. La modulation FSK est utilisée pour des transmissions à faible débit sur le réseau
téléphonique commuté.
6
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

Porteuse 1

Sortie FSK
Porteuse 1

Information

Principe de réalisation d’un mod. FSK

3.2 Modulation de phase ou PSK (Phase Shift Keying)

Data

Modulateur
ASK

Modulateur
PSK

Modulateur
FSK

La modulation de phase associe à un code binaire une valeur de la phase de la porteuse. La


vitesse peut être facilement augmentée en utilisant un code binaire sur 2, 3 bits ou plus sans
augmentation de la fréquence de la porteuse.

3.3 Modulation d'amplitude ou ASK (Amplitude Shift Keying)


La modulation ASK s’applique en faisant varier l’amplitude du signal en fonction des bits à
coder. Elle est la seule utilisable sur fibre optique, car les équipements utilisés actuellement ne
sont pas en mesure d’appliquer une autre modulation sur les ondes lumineuses. Dans ce cas, la
modulation s’effectue par tout ou rien. Par contre, elle est peu employée sur d’autres supports,
car elle provoque une détérioration du rapport signal sur bruit SNR.

3.4 Modulation QAM


La modulation QAM (Quadrature Amplitude Modulation) ou modulation d’amplitude en
quadrature de phase est une technique qui emploie une combinaison de modulation de phase
7
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
et d’amplitude. Elle est largement employée par les modems pour leur permettre d’offrir des
débits binaires élevés. Prenons par exemple un signal modulé QAM avec 3 bits transmis par
baud. Une telle modulation requiert donc 23 soit 8 combinaisons binaires différentes. Dans
notre exemple, nous prendrons 2 amplitudes combinées avec 4 décalages de phase différents.
La table de correspondance pourra être du type :

Exemple de codage de la suite binaire 1 0 0 0 0 1 0 1 1 1 1 0 à partir de la table ci-dessus :

Les combinaisons possibles en modulations QAM sont souvent représentées par une
constellation de points représentant chacun un groupe de bits.

Exemple de constellation QAM8 (3 bits par baud)


Dans une constellation QAM, l’éloignement du point par rapport à l’origine indique
l’amplitude, son angle indique le décalage de phase. Chacun des canaux définis par le
multiplexage DMT en ADSL est modulé en QAM sur 15 bits au maximum. 32768
combinaisons d’amplitudes et de décalages de phase sont donc nécessaires. Il existe
également une variante de la modulation QAM, la modulation codée en treillis TCM (Trellis
Coded Modulation). Ce type de modulation est utilisé pour les modems rapides V90.
8
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

4 - Modulation numérique PCM


4-1- Principe
La modulation par impulsions codées (ou Pulse code modulation) est une des techniques de
modulation numérique qui utilise les propriétés de la numérisation des signaux. Cette
opération comprend trois étages élémentaires, à savoir :
+ L’échantillonnage
+ La quantification
+ Le codage.
Le synoptique d’une chaîne de numérisation complète est donnée par la figure suivante.

N bits
e(t) Echantillonnagee*(t) quantification e(k) codage
( CAN)

4-2 - Réalisation pratique de la modulation PCM

a) Modulateur PAM : La première étage se réalise par un modulateur PAM (modulateur


de l’amplitude des impulsions) qui n’est qu’un échantillonneur non instantanée (FET
commande ayant un temps d’ouverture τ ).

H τ

e(t) C s
To

La fréquence de l’horloge FH (dite fréquence d’échantillonnage) doit obéir au théorème de Shanoon (FH > 2 Fs )
où FS : fréquence du signal d’entrée.
FH : fréquence d’échantillonnage.

b- Analyse spectrale d’un signal modulé en PAM

τ ∞ τ
S p a m(t) = As sin c (π f s τ) + ∑ A s sinc ( π.τ (nfH + fS ) . cos 2 π (nfH + fS )t
Ts n =1 Ts

Le spectre des harmoniques est translaté en fréquence ce qui permet un multiplexage


temporel élevé si la durée des impulsions τ est d’autant plus petite - Cette propriété est très
utilisée dans les transmissions numériques et analogiques.

c) Modulateur PCM :
9
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

5- Les techniques de multiplexage


Lorsque plusieurs lignes arrivent au même endroit et ne doivent plus passer que sur une seule
ligne, on fait du multiplexage. Les différentes voies incidentes se retrouvent sur la même voie
composite comme le montre la figure suivante .

Pour parvenir à mélanger ces différents signaux sur une même ligne pour pouvoir les
retrouver ensuite, il existe trois méthodes.
5.1 Multiplexage fréquentiel FDM
FDM (Frequency Division Multiplexing) est une technique de multiplexage par répartition de
fréquence. Elle est utilisée pour accroître les débits sur paires torsadées et les lignes
téléphoniques. Le multiplexage fréquentiel consiste à partager la bande de fréquence
disponible en un certain nombre de canaux ou sous-bandes plus étroits et à affecter en
permanence chacun de ces canaux à un utilisateur ou à un usage exclusif.

multiplexage fréquentiel de trois canaux téléphoniques


On trouve également un bon exemple de l’utilisation de FDM avec ADSL (Asynchronous
Digital Subscriber Line). ADSL est né de l’observation qu’une ligne téléphonique possède
une bande passante d’environ 1 Mhz dans laquelle seule, une largeur de bande de 4 Khz est
utilisée pour les communications téléphoniques. Il reste donc une bande passante importante
disponible pour un autre usage.
10
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

5.2 Multiplexage temporel TDM


Le multiplexage TDM (Time Division Multiplexing) ou MRT (Multiplexage à répartition
dans le temps) consiste à affecter à un utilisateur unique la totalité de la bande passante
pendant un court instant et à tour de rôle pour chaque utilisateur. Le multiplexage TDM
permet de regrouper plusieurs canaux de communications à bas débits sur un seul canal à
débit plus élevé. Le multiplexage TDM peut être utilisé indifféremment sur paire torsadée ou
fibre optique, il est indépendant du média de transmission.
5.3 Multiplexage WDM
A l’inverse de la technologie TDM qui n’utilise qu’une seule longueur d’onde par fibre
optique, la technologie WDM (Wavelength Division Multiplexing) met en œuvre un
multiplexage de longueurs d’onde. L’idée est d’injecter simultanément dans une fibre optique
plusieurs trains de signaux numériques sur des longueurs d’ondes distinctes.

Peigne des fréquences en DWDM.


11
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

6- Les supports de transmission

Une ligne de transmission est une liaison entre les deux machines. On désigne généralement
par le terme émetteur la machine qui envoie les données et par récepteur celle qui les reçoit.
Les machines peuvent parfois être chacune à son tour réceptrice ou émettrice (c'est le cas
généralement des ordinateurs reliés par réseau).
Les supports physiques de transmissions sont les éléments permettant de faire circuler les
informations entre les équipements de transmission. On classe généralement ces supports en
trois catégories, selon le type de grandeur physique qu'ils permettent de faire circuler, donc de
leur constitution physique:
• Les supports filaires permettent de faire circuler une grandeur électrique sur un câble
généralement métallique
• Les supports aériens désignent l'air ou le vide, ils permettent la circulation d'ondes
électromagnétiques ou radioélectriques diverses
• Les supports optiques permettent d'acheminer des informations sous forme
lumineuse

6-1- Paramètres d’une ligne de transmission


a) bande passante :
La bande passante d'une voie de transmission est l'intervalle de fréquence sur lequel le signal
ne subit pas un affaiblissement supérieur à 3db.Une ligne de téléphone a par exemple une
bande passante comprise entre 300 et 3400 Hertz . La capacité d'une voie est la quantité
d'informations (en bits) pouvant être transmis sur la voie en 1 seconde.
La capacité se caractérise de la façon suivante
C = W log2 (1 + S/N)
• C capacité (en bps)
• W La largeur de bande passante (en Hz)
• S/N représente le rapport signal sur bruit de la voie.

b) Affaiblissement :
Lors de sa propagation sur la ligne de transmission, tout signal électrique subit une chute de
tension qui affaiblie l’amplitude du signal surtout pour les transmissions à longues distances.
Cet affaiblissement est donné par :
A ( dB/m) = 20 log ( Vout/ Vin )

c) Impédance caractéristique
L’impédance caractéristique d’une ligne dépend de son modèle physique. Elle est
généralement complexe puisque son schéma équivalent est un circuit RLC. Plus elle est
faible, moins elle s’oppose au passage au courant. Plus elle est réelle pure plus elle possède de
meilleures performances.
12
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

d) Taux d’erreur

Il représente la fiabilité de la ligne par rapport aux erreurs de transmission. Il est exprimé en
BERT de la manière suivante :
nombre de bits erronés
BERT = . .

nombre total de bits transmis

6.2. Les faisceaux hertziens

Les faisceaux hertziens utilisent les ondes électromagnétiques pour la transmission du signal.
On distingue deux types d’utilisation :
- la transmission terrestre ( portée : 50 à 1000 km )
- la transmission satellitaire - (géostationnaire, hauteur : 36000 km)
Les émissions TV et radio ainsi que les réseaux mobiles ( en partie ) utilisent des types de
support. Cependant, le problème reste les risques d’erreur et l’environnement bruité.

6.3. le câble torsadé

Dans sa forme la plus simple, le câble à paire torsadée (en anglais Twisted-pair cable) est
constitué de deux brins de cuivre entrelacés en torsade et recouverts d’isolants.
On distingue généralement deux types de paires torsadées :
• les paires blindés (STP : Shielded Twisted-Pair)
• les paires non blindés (UTP : Unshielded Twisted-Pair).

Un câble est souvent fabriqué à partir de plusieurs paires torsadées regroupées et placées à
l’intérieur d’une gaine protectrice. L’entrelacement permet de supprimer les bruits. La paire
torsadée est donc adaptée à la mise en réseau local d'un faible parc avec un budget limité et
une connectique simple. Toutefois, sur de longues distances avec des débits élevés elle ne
permet pas de garantir l’intégrité des données
13
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

a) le câble torsadé : 10 BaseT

En 1980, le comité IEEE a publié la spécification 802.3 relative à la mise en œuvre d’Ethernet
avec des câbles à paire torsadée. Le 10BaseT (10 Mb/s bande de base à paire torsadée) est un
réseau Ethernet qui utilise généralement un câble à paire torsadé non blindé (UTP: Unshield
Twisted Pair) pour connecter des ordinateurs. Le câble à paire torsadé blindée (STP: Shield
Twisted Pair) reste cependant compatible avec le 10baseT.

Catégorie Spécificité
Câble UTP catégorie 3, 4 ou 5
Connecteur RJ-45 aux extrémités du câble
Transceiver Chaque ordinateur doit en posséder un ;
Certaines cartes ont un transceiver intégré.
Distance entre le transceiver et le concentrateur 100 mètres maximum
(hub)
Dorsales pour les concentrateurs Câble coaxial ou fibre optique pour la
connexion à un réseau local plus important
Nombre maximal d’ordinateurs par réseau local 1 024, d’après la spécification
sans composants de connectivité

Il existe 5 Catégories de câble torsadé :


• Catégorie 1 : Câble téléphonique traditionnel (transfert de voix mais pas de données)
• Catégorie 2 : Transmission des données à 4Mbit/s maximum (RNIS). Il est composé
de 4 paires torsadées
• Catégorie 3 : 10 Mbit/s maximum. Il est composé de 4 paires torsadées et de 3
torsions par pied
• Catégorie 4 : 16 Mbit/s maximum. Il est composé de 4 paires torsadées en cuivre
• Catégorie 5 : 100 Mbit/s maximum. Il est composé de 4 paires torsadées en cuivre
Pratiquement, on n'installe que du câble catégorie 5 non blindé (UTP - Unshielded Twisted
Pairs) ou blindé (STP - Shielded Twisted Pairs) munis de connecteurs RJ45.
14
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

UTP STP
Atténuation 22 dB max à 100Mhz sur 100m 20dB à 100Mhz sur 100m

Impédance 100 Ohms +/-15% 150 Ohms +/- 10%

Le câble STP (Shielded Twisted Pair) utilise une gaine de cuivre de meilleure qualité et plus
protectrice que la gaine utilisée par le câble UTP. Il contient une enveloppe de protection
entre les paires et autour des paires. Dans le câble STP, les fils de cuivre d’une paire sont eux-
mêmes torsadés, ce qui fournit au câble STP un excellent blindage, c'est-à-dire une meilleure
protection contre les interférences). D'autre part il permet une transmission plus rapide et sur
une plus longue distance. Dans le monde Ethernet, on parle alors de:
• 10BaseT - Ethernet 10Mbits/s sur 2 paires torsadées
• 100BaseTX - Ethernet à 100Mbits/s sur 2 paires torsadées Cat 5
• 100BaseT4 - Ethernet à 100Mbits/s sur 4 paires torsadées Cat 3 ou 4 (Peu utilisé)
• 100VG AnyLan - Ethernet 100Mbits/s sur 4 paires torsadées

6.4. Le câble coaxial

Un câble coaxial est constitué d’une partie centrale (appelée âme :fil de cuivre), enveloppé
dans un isolant, puis d’un blindage métallique tressé et enfin d'une gaine plastique extérieure.
• La gaine permet de protéger le câble de l'environnement extérieur. Elle est
habituellement en caoutchouc (parfois en Chlorure de polyvinyle (PVC),
éventuellement en téflon)
• Le blindage (enveloppe métallique) entourant les câbles permet de protèger les
données transmises sur le support des parasites (autrement appelé bruit) pouvant
causer une distorsion des données.
• L'isolant entourant la partie centrale est constitué d'un matériau diélectrique
permettant d'éviter tout contact avec le blindage, provoquant des interactions
électriques (court-circuit).
• L'âme, accomplissant la tâche de transport des données, est généralement composée
d’un seul brin en cuivre ou de plusieurs brins torsadés.
Grâce à son blindage, le câble coaxial peut être utilisé sur des longues distances et à haut débit
(contrairement à un câble de type paire torsadée), on le réserve pour des installations de base.
15
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

On distingue habituellement deux types de câbles coaxiaux:


a) Le 10Base2 - câble coaxial fin (appelé Thinnet, traduisez réseau fin ou encore
CheaperNet, traduisez réseau plus économique) est un câble de fin diamètre (6mm).
Très flexible il peut être utilisé dans la majorité des réseaux, en le connectant
directement sur la carte réseau. Il permet de transporter un signal sur une distance
d’environ 185 mètres sans affaiblissement.
Il fait partie de la famille des RG-58 dont l’impédance (la résistance) est de 50 ohms.

Cette topologie est appelé 10base2 par la spécification IEEE 802.3, car elle transmet à 10Mb/s
sur un câble coaxial 50 Ohms en bande de base et peut transporter un signal sur environs deux
fois 100mètre (185 mètres en réalité). Les éléments d’un câblage Ethernet fin (thinnet) sont
les suivants :
* des prolongateurs BNC,
* des connecteurs BNC en T,
• des bouchons de terminaison BNC.

Le tableau suivant résume les caractéristiques du 10B2.

Catégorie Spécificité
¾ Longueur maximale d’un segment 185 mètres
¾ Connexion à la carte réseau Connecteur BNC en T
¾ Segments et répéteurs Cinq segments peuvent être reliés au moyen de
répéteurs
¾ Nombre d’ordinateurs par segment Trente d’après la spécification
¾ Nombre de segments équipés Trois sur cinq
¾ Longueur totale maximale du réseau 925 mètres
¾ Nombre maximal d’ordinateurs par 1 024, d’après la spécification
réseau local sans composants de
connectivité

b) le cable coaxial : 10Base5

Le 10Base5 - câble coaxial épais (Thicknet ou Thick Ethernet) est un câble blindé de plus
gros diamètre (12 mm) et de 50 ohms d'impédance. Il a longtemps été utilisé dans les réseaux
16
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
téléinformatiques. Etant donné que son âme a un plus gros diamètre, la distance susceptible
d’être parcourue par les signaux est grande, cela lui permet de transmettre sans
affaiblissement des signaux sur une distance atteignant 500 mètres (sans réamplification du
signal : sans tranceiver). Sa bande passante est de 10 Mbps Il est donc employé très souvent
comme câble principal (backbone) pour relier des petits réseaux dont les ordinateurs sont
connectés avec du Thinnet.

Catégorie Spécificité
¾ Longueur maximale d’un segment 500 mètres
¾ Transceiver Connectés au segments (prise vampire)
¾ Segments et répéteurs Cinq segments peuvent être reliés au moyen de
répéteurs
¾ Distance maximale entre un 50 mètres
transceiver et un ordinateur
¾ Distances minimale entre transceivers 2,5 mètres
¾ Segments principaux et répéteurs 5 segments peuvent êtres reliés au moyen de 4
répéteurs
¾ Segments équipés 3 sur 5
¾ Longueur totale maximale des 2 500 mètres
segments reliés
¾ Nombre maximal d’ordinateurs par 100, d’après la spécification
segment

6.5. la fibre optique : 10BaseFL

La fibre optique est actuellement la ligne de transmission la plus prometteuse au niveau


qualité et quantité d’information, cependant son coût élevé et sa maintenance assez complexe
restent leurs inconvénients. Il existe trois types de fibres optiques :
- La fibre à saut d'indice 200/380 constituée d'un coeur et d'une gaine optique en verre de
différents indices de réfraction. Cette fibre provoque de par l'importante section du coeur, une
grande dispersion des signaux la traversant, ce qui génère une déformation du signal reçu.
- La fibre à gradient d'indice dont le cœur est constitué de couches de verre successives
ayant un indice de réfraction proche. On s'approche ainsi d'une égalisation des temps de
propagation, ce qui veut dire que l'on a réduit la dispersion modale. Bande passante typique
200-1500Mhz par km. C'est ce type de fibre qui est utilisé à l'intérieur des bâtiments de
l'Université (62.5/125) et entre certains sites desservis par les PTT (50/125).
- La fibre monomode dont le cœur est si fin que le chemin de propagation des différents
mode est pratiquement direct. La dispersion modale devient quasiment nulle. La bande
passante transmise est presque infinie (> 10 Ghz/km). Cette fibre est utilisée essentiellement
pour les sites à distance. Le petit diamètre du cœur (10um) nécessite une grande puissance
d'émission, donc des diodes laser qui sont relativement onéreuses.
17
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

Le comité IEEE a publié une spécification concernant les réseaux Ethernet câblés en fibre
optique. 10BaseFL (10Mb/s, bande de base, câble en fibre optique) est un réseau Ethernet qui
utilise la fibre optique, en général pour relier des ordinateurs et des répéteurs.
La principale raison d’utiliser 10BaseFL est la possibilité d’installer de longs câbles entre
répéteurs, par exemple ente différents immeubles. La distance maximale d’un segment
10BaseFL est de 2 000 mètres.

La fibre optique est un câble possèdant de nombreux avantages :


• Légèreté
• Immunité au bruit
• Faible atténuation
• Tolère des débits de l'ordre de 100Mbps
• Largeur de bande de quelques dizaines de mégahertz à plusieurs gigahertz (fibre
monomode)
La câblage optique est particulièrement adapté à la liaison entre répartiteurs (liaison centrale
entre plusieurs bâtiments, appelé backbone) car elle permet des connexions sur des longues
distances (de quelques kilomètres à 60 km dans le cas de fibre monomode) sans nécessiter de
mise à la masse. De plus ce type de câble est très sûr car il est extrêmement difficile de mettre
un tel câble sur écoute.
Toutefois, malgrè sa flexibilité mécanique, ce type de câble ne convient pas pour des
connexions dans un réseau local car son installation est problèmatique et son coût élevé. C'est
la raison pour laquelle on lui préférera la paire torsadée ou le câble coaxial pour de petites
liaisons.
18
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

Chapitre 2

TRANSMISSION DE DONNEES

Introduction
Le but de la transmission de données est d’acheminer des données (des bits) d’un système
source à un système destination. On peut prendre l’exemple d’une station de travail, qui, à
l’aide d’un modem et d’une ligne téléphonique, envoie des données à un serveur. Le modem
joue le rôle d’adaptateur entre le système source et le système de transmission.

1) LIAISON ET CIRCUIT DE DONNEES


C’est le circuit qui permet l’échange de données entre deux terminaux A et B, liés sur le
réseau. Le système source est appelé ETTD (Equipement Terminal de Traitement de
Données) ou DTE en anglais (Data Equipment Terminal). L’adaptateur est appelé ETCD
(Equipement Terminal de Circuit de Données) ou DCE (Data Communication Equipment) en
anglais. Il s’agit d’un Modem pour la transmission analogique à partir d’un signal numérique,
ou d’un ERBDB (Emetteur – Récepteur en Bande De Base) pour la transmission numérique.
Le signal analogique sera créé grâce à la modulation. On appelle « jonction » la partie qui
relie l’ETTD et ETCD.

A Ligne de B
Transmission

Schéma du circuit de données


19
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

2- LE MODEM
2-1- structure interne
Un modem ou ETCD assure le codage, la modulation et la mise en forme du signal , de façon
à être envoyé sur la ligne de transmission . L’architecture d’un modem est donc la suivante :

Du côté du PC, on retrouve des fils contenant les signaux d’horloge, les signaux de contrôle
(comme RTS/CTS vus plus haut), ainsi que ceux contenant les données émises et reçues. Ces
données reçues en numérique seront adaptées puis modulées pour être ensuite envoyées sur la
ligne de transmission. A la réception, les signaux sont démodulés pour être retransmis vers le
PC en numérique. Un module particulier s’occupe de la détection des appels, ainsi que du
contrôle et du séquencement des opérations.
2-2- Codage
Quand on parle des réseaux, on dit souvent qu’on envoie des données sur le support de
transmission, en binaire. En réalité, ce qui transite sur système de transmission (la fibre
optique, le câble ou l’air), n’est qu’une représentation des 0 et des 1.
Différents codages sont utilisés pour transmettre les données en bande de base :
20
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

Le codage NRZ (No Return to Zero) est simplement un codage avec une valeur de +V pour le
signal pour représenter un 1 et –V pour représenter un zéro. De cette façon, la composante
continue du signal est nulle (si il y a globalement autant de 1 que de 0), ce qui donne une
consommation moins importante.
Le codage NRZI (NRZ Inverted) inverse le signal si le bit à transmettre est un 0 et ne
l’inverse pas si il s’agit d’un 1. Cela évite un signal continu lors d’une longue succession de 0.
Le codage Manchester propose une inversion du signal systématique au milieu de la période
d’horloge, ce qui garantit l’impossibilité d’avoir un signal continue. Pour transmettre un 1, il
s’agira d’un front montant, et pour transmettre un 0, d’un front descendant.
Le codage Manchester différentiel réalise un OU exclusif entre l’horloge et les données. Il y
a toujours une transition au milieu de la période d’horloge, avec inversion entre 2 bits pour
transmettre un 0 et absence de transition pour transmettre un 1.
Les deux codages Manchester permet d’assurer une composante nulle du signal, mais
demande un signal de fréquence 2 fois plus important qu’avec les codages NRZ.
Notons que les bits de poids faibles sont toujours transmis en premier, par convention.
2-3- La modulation
Pour transmettre les signaux en analogique, on utilise la modulation. Les informations sont
représentées avec des signaux ayant une fréquence choisie, ce qui permet de limiter les partes
du signal et donc de transmettre sur des distances plus longues qu’en numérique.
Plusieurs types de modulations sont utilisées :
21
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

Dans chacun des exemple, la suite de bits à émettre


est la suite ci-contre. Les modulations les plus
simples sont l’ASK (Amplitude Shift Keying), la
FSK (Frequency SK) et la PSK (Phase SK).

La modulation d’amplitude ou ASK

L’amplitude du signal varie du simple au double


suivant que l’on veuille transmettre un 0 ou un 1.

La modulation de fréquence ou FSK :

La fréquence du signal varie du simple au double


suivant que l’on transmette un 0 ou un 1.

La modulation de phase ou PSK :

La phase du signal varie en fonction du bit à


envoyer.

Chacune de ces modulations peut avoir 2 états (0


ou 1), comme sur les exemples précédents, mais
également 4, 8, 16 ou plus états. L’exemple ci-
contre illustre une modulation PSK à 4 états.

D’autres modulations plus élaborées sont possibles. D’ailleurs, la plupart des modems
utilisent actuellement les modulations QAM. Nous allons voir maintenant l’exemple de la
modulation QAM (Quadrature Amplitude Modulation) à 4 états..
22
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

Le sinus et le cosinus, utilisés en signal, sont en


quadrature. En géométrie, cela revient à dire que leur
plan sont perpendiculaire. Cela signifie que si l’on
additionne un sinus et un cosinus dans un même signal,
on sera capable ensuite de les séparer de nouveau.
Ainsi, on peut associer un bit « a » au sinus, et un bit «
b » au cosinus. En additionnant les deux vecteurs, on
peut, avec un seul signal, envoyer deux bits, comme
l’illustre la figure ci-contre.

Pour mettre ça en œuvre physiquement, il


suffit d’utiliser le schéma suivant. Le signal
p(t) est par exemple un sinus, qui est
multiplié par le bit « a », prenant de les
valeurs de +1 pour un 1, et –1 pour un 0.
Ensuite, le sinus déphasé, soit le cosinus,
est multiplié par le bit « b ».
La somme des deux sera transmise sur la
ligne. Le signal transporté pourra être
démodulé à l’arrivée pour retrouver le bit « a
» et le bit « b ».

Les courbes ci-dessous illustre le phénomène et montre finalement le signal qui sera transporté sur la
ligne de transmission :
23
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

3- LIAISON SERIE ET LIAISON PARALLELE


a) principe

b1
b2
b3

b1 b2 b3 …….b8
b8

Sur une liaison parallèle, les bits d’un même caractère sont transmis en même temps sur
plusieurs fils différents. Sur une liaison série, ils sont transmis les uns à la suite des autres.
Si la liaison parallèle est plus rapide, elle est également plus chère (plus de fils), plus
encombrante, et très mauvaise sur des distance longues. Le déphasage entre les différents
signaux du même câble entraîne souvent une désynchronisation. C’est pour cette raison que
les câbles d’imprimantes dépasse rarement les 1m50… La transmission série est donc utilisée
pour les distances longues (supérieures à quelques mètres) et spécialement dans les réseaux
téléinformatiques.
b) La jonction série RS 232C
La jonction entre l’ETTD et ETCD comprend une normalisation fonctionnelle qui décrit le
fonctionnement des différents signaux, et une normalisation électrique définissant les niveaux
de tension de ces signaux, connue sous le nom V24 ou RS232C ( en DB9 ou DB25 ).

Jonction série en DB9

Cette norme de l’UIT (Union Internationale des Télécommunications) définit plusieurs circuits
numérotés:
- 101 : Masse de protection, correspondant en général au blindage du câble
- 102 : Masse de signalisation, correspondant à la masse des signaux
- 103 : TD (Transmit Data), circuit où circulent les données asynchrones de l’ETTD vers l’ETCD
- 104 : RD (Recieve Data), circuit où circulent les données asynchrones de l’ETCD vers l’ETTD
- 105 : RTS (Request To Send) pour le contrôle de flux (voir plus haut)
- 106 : CTS (Clear To Send) pour le contrôle de flux (voir plus haut)
- 108 : DTR (Data Terminal Ready) indique que l’ETTD est prêt à fonctionner
- 109 : CD (Carrier Detection) remonte l’information de détection de la porteuse de l’ETCD à l’ETTD
- 125 : RI (Ring Indicator) remonte l’information d’appel distant de l’ETCD vers ETTD

4- LES MODES DE TRANSMISSION SYNCHRONE ET ASYNCHRONE


a) principe
24
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

En mode asynchrone, les bits sont transmis à n’importe quel instant . Il n’y a pas d’horloge
entre la source et la destination. Les bits Start et Stop encadre le caractère transmis pour
permettre au destinataire de repérer le début et la fin de sa transmission. Cette transmission est
caractérisée par sa rapidité de modulation donnée en BAUDS ( équivalent au débit ).

En mode synchrone, un fil particulier transportant le signal d’horloge relie les deux éléments.
Les bits des différents caractères sont transmis directement les uns à la suite des autres à
chaque période d’horloge de façon régulière dans le temps.
Ce mode est caractérisé par le débit en bits/sec : D = N/T
Avec : N= nombre de bit transmis/période et T = période de l’horloge

b) La vitesse de transmission
Deux unités sont utilisées pour caractériser la vitesse de transmission. La première est le
nombre de bits par seconde (ou débit binaire), la seconde est le baud. Dans une liaison
asynchrone, avec le code ASCII 7 bits, vous pouvez transmettre par exemple 10 bits sur la
ligne (7 bits de caractère, 1 de Start, 1 de Stop et 1 de parité) alors que seul 7 bits sont de
l’information utile. Les autres bits sont appelés bits de contrôle.
Le baud ne se base pas sur la quantité d’informations transportées en nombre de bits. Il
compte simplement le nombre d’état transmis par seconde.

Dans l’exemple ci-contre, on considère un


codage à 4 états. Si le nombre de bauds est
le même dans les deux signaux, les nombres
de bits par seconde sont différents.
Le nombre de bauds est le nombre
d’intervalles de modulation. Un intervalle de
modulation est la durée d’un état de la
modulation.
25
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

5- LE CONTROLE D’ERREURS
5-1- contrôle par bit de parité
Pour s’assurer que le caractère envoyé est bien celui qui a été reçu, on peut utiliser le contrôle
de parité. Le principe est de rajouter un bit de parité directement après le caractère. Ce bit est
mis a 0 ou à 1 selon que l’on veuille obtenir une parité paire (le nombre de 1 est pair) ou
impaire (le nombre de 1 est impair). Si on souhaite transmettre un caractère ayant un nombre
impair de bit à 1, et que l’on utilise un contrôle de parité paire, il faudra que le bit de parité
soit positionné à 1 pour que le nombre de total de bits à 1 soit pair. Ceci permet à l’organe de
réception de vérifier si on a le même nombre de 1 dans le caractère à l’arrivée qu ‘il y en avait
au départ. Ce contrôle n’est pas infaillible, mais la probabilité d’avoir plusieurs inversions de
bits dans un même caractère est faible.
Exemple :

Si on désire transmettre le mot suivant : BONJOUR

B O N J O U R LRC

1 0 0 1 0 0 1 1

1 0 1 1 0 0 1 0

0 1 0 1 1 1 1 1

1 1 1 0 1 1 0 1

1 1 0 0 1 0 1 0

0 1 0 0 1 0 1 1

1 0 0 0 0 1 0 0
VRC 1 0 0 1 0 0 1 1

Ce cette façon on assure un double contrôle vertical par VRC ( Vertical redendancy Check )
et horizontal par LRC ( Longitudinal redendancy Check ).
26
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

5-2- contrôle par codes cycliques CRC


Actuellement, on utilise dans les réseaux les codes cycliques CRC ( Cyclic Redendancy
Check ) qui se base sur le principe suivant :
- Au niveau de l’émetteur, le message binaire est divisé par un polynôme fixe ( connu par
le réseau ) , le reste de cette division appelé CRC est ajouté et transmis avec
l’information.
- Au niveau du récepteur, le message reçu est de nouveau divisé par le même polynôme.
Si le reste de cette division est nul, alors le message est correctement transmis ( il n ya
pas d’erreur ) si non il y a erreur et dans ce cas l’émetteur est avisé par un acquittement
négatif pour retransmettre de nouveau la trame erronée.

message 10111111010 1011 diviseur

CRC 0010

6- PROTOCOLES DE CONTROLE DE FLUX


Dans une liaison asynchrone, le récepteur ne peut pas toujours traiter les données aussi
rapidement qu’elles arrivent. Une procédure spécifique signifiant à l’émetteur de suspendre
provisoirement l’émission peut être nécessaire. Le récepteur a dans ce cas une mémoire
tampon pour stocker les données reçues. Dans le cas du protocole logiciel Xon/Xoff, le
récepteur stocke les données dans son buffer de réception. Lorsque ce buffer est « presque »
plein, il envoie le caractère Xoff à l’émetteur pour signifier qu’il doit momentanément
interrompre la transmission. Une fois qu’il a traité les informations du buffer et qu’il l’a vidé,
il envoie le caractère Xon pour demander à l’émetteur de poursuivre la transmission.

Dans le cas du protocole matériel RTS/CTS entre deux ETTD, c’est le hardware qui joue ce rôle.
27
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

7- LE MULTIPLEXAGE
Lorsque plusieurs lignes arrivent au même endroit et ne doivent plus passer que sur une seule
ligne, on fait du multiplexage. Les différentes voies incidentes se retrouvent sur la même voie
composite comme le montre la figure suivante .

Pour parvenir à mélanger ces différents signaux sur une même ligne pour pouvoir les
retrouver ensuite, il existe trois méthodes.
a) Le multiplexage temporel ou TDM (Time Division Multiplexing)

La voie composite est plus rapide


que les N voies incidentes. Ainsi,
quand chaque voie incidente fait
passer i octets de données, la voie
composite peut elle faire passer N.i
octets de données. Ce principe est
assez simple. Imaginez simplement
que vous ayez deux vous souhaitiez
faire passer 2 fois 56 kbps sur une
ligne. Il vous suffit simplement
d’une ligne à 128 kbps… Pendant
une demi-seconde, vous faîtes
passer les 56 kilobits de la
première ligne, et dans la deuxième
demi-seconde, vous faîtes passer
les 56 kilobits de la deuxième
ligne.
28
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

b) Le multiplexage fréquentiel ou FDM (Frequence Division Multiplexing)

Cette fois-ci, au lieu de partager le temps entre


les différentes lignes, toutes vont passer en
même temps sur une fréquence différente.
Grâce à la théorie du signal, on peut
facilement, à l’aide d’un simple filtre,
retrouver les informations placées dans
différentes fréquences. Les différentes voies
sont donc modulées à des fréquences
différentes les unes des autres, sans
recouvrement, et l’ensemble des voies est
envoyé sur la ligne.

c) Le multiplexage statistique, d’étiquette ou de position

Cette fois-ci, il s’agit


simplement de regarder quelles
sont les lignes qui émettent
réellement des signaux. Dans
notre exemple, on peut voir que
les canaux 1, 2, 3, 5 et 7
émettent alors que les autres
liaisons sont inutilisées. Dans ce
cas, on fait passer les
informations les unes derrière
les autres, comme pour le
multiplexage temporel, mais
uniquement les informations
réelles. Statistiquement, les
canaux ne seront jamais tous
utilisés, ce qui permet d’avoir un
débit moins important que le
nombre de canaux fois le débit
de chaque canal.
29
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

Chapitre 3

LES TECHNIQUES DE COMMUTATION


DANS LES RESEAUX

Pour échanger des données sur un réseau, il existe trois possibilités : la commutation de
circuits, la commutation de message et la commutation de paquets.

1- La commutation de circuits
La première technique consiste à établir un chemin entre les deux ordinateurs et à faire passer
toutes les informations par ce même chemin. Le contrôleur de communication doit réserver ce
chemin pendant tout le temps de transmission ou de communication. Ce système, appelé
commutation de circuit, est utilisé dans le réseau téléphonique commuté RTC. Son avantage
est la simplicité et la robustesse de la communication ( la ligne ne peut pas être coupée ou
prise par un autre ). Par contre son inconvénient est la lenteur et le risque de congestion (
blocage ) du réseau dû essentiellement à la réservation.
30
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

2- La commutation de message
La deuxième possibilité, pour aller d’un point à un autre, consiste à avoir un réseau maillé et à
connaître l’adresse du destinataire, mais sans réservation de chemin. Ainsi, le message avance
de nœud en nœud jusqu’à arriver au destinataire. Pour ne pas perdre l’information ( dans le
cas de chemin bloqués ou occupés, on munie chaque nœud par une mémoire tampon
permettant la sauvegarde temporaire du message. Cette technique malgré sa fiabilité , n’est
pas encore optimale vue le risque de saturation des mémoires tampon et par conséquent la
perte d’informations.

3- La commutation de paquets
Pour minimiser le risque de pertes de l’information suite au files d’attente dans les nœuds, on
divise le message en paquets au niveau de l’émetteur . Les paquets sont numérotés puis
transmis simultanément dans le réseau. Ils ne suivent pas en général le même chemin. Le
récepteur reçoit les paquets et les ré-organise avant de les lire. C’est le système utilisé
actuellement dans la plupart des réseaux téléinformatiques et sur Internet ; il est appelé
commutation par paquets.
31
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

Chapitre 4

TOPOLOGIE DES RESEAUX

1-DEFINITION

"Un réseau local est un réseau téléinformatique qui a pour objet de permettre à un nombre
important d'utilisateurs de communiquer entre eux, sans intermédiaire, pour échanger
n'importe quel type d'information avec le minimum de contraintes d'utilisation et de durée
d'exécution. L'abréviation standard pour réseau local est LAN (Local Area Network).
Les réseaux locaux ont trois caractéristiques principales:
-la distance maximale qu'ils desservent n'excède pas quelques kilomètres;
-le débit binaire nominal est au minimum de quelques Mbit/s ,
Donc, un réseau local est destiné à relier des composantes matérielles (un ou des postes
serveurs, des postes de travail, des périphériques, ...), des composantes logicielles (protocoles
de communication, systèmes d'exploitation réseau, logiciels de travail, ...) et des composantes
humaines (administrateur, exploitants, utilisateurs). Les divers réseaux locaux se distinguent
entre autres, par le type de support et le mode de transmission utilisé, la topologie et le
mécanisme de contrôle d'accès.

2- DIFFERENTS TYPES DE RESEAUX


Suivant la localisation, les distances entre systèmes informatiques et les débits maximum, on
peut distinguer trois types de réseaux :
* Les réseaux locaux ou LAN (Local Area Network) qui correspondent par
leur taille aux réseaux intra-entreprise et qui permettent l’échange de données
informatiques ou le partage de ressources ;
* Les réseaux métropolitains ou MAN (Metropolitan Area Network) qui
permettent l’interconnexion de plusieurs sites à l’échelle d’une ville, chacun
des sites pouvant être équipé d’un réseau local ;
* Les réseaux longues distances ou WAN (Wide Area Network), généralement
publics, et qui assurent la transmission des données numériques sur des
distances à l’échelle d’un pays. Le support utilisé peut être terrestre (réseau
maillé de type téléphonique ou ligne spécialisée) ou hertzien (transmission par
satellite).
32
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

3- COMPOSITION D’UN RESEAU LOCAL


La mise en place d'un réseau local passe par les éléments matériels suivants:
a) le support physique d'interconnexion:
-la paire torsadée est la plus simple mais limitée en débit (dans la majorité des cas);
-le câble coaxial, plus fiable diminue les perturbations dûes aux bruits extérieurs ;
-la fibre optique bénéficie entre autre d'une très large bande passante, de faible atténuation et
est insensible aux bruits électromagnétiques. Son inconvénient provient d'une maîtrise
technologique plus délicate.
b) l'adaptateur ou transceiver:
Il est responsable de la connexion électrique. Il est chargé de la sérialisation et désérialisation
des trames, de la transformation des signaux logiques en signaux transmissibles sur le support,
de leur émission et de leur réception.
c) le coupleur ou carte réseau:
Cet organe est chargé de contrôler les transmissions sur le câble. Il gère la procédure d'accès
au support physique, assure le formatage des trames, gère les ressources telles que les zones
mémoires, ainsi que le protocole de liaison. Le coupleur s'ajoute sur la carte mère de
l'ordinateur hôte.
4- TOPOLOGIE
La topologie qui décrit la façon avec la quelle sont interconnectés les nœuds ( terminaux
et périphériques ), présente trois architectures de base:
-L'étoile: un noeud central servant de commutateur établit des circuits entre paire d'utilisateurs
-Le bus: l'ensemble des stations est raccordé sur une liaison physique commune;
-L'anneau: l'information circule dans une direction bouclée le long du support. Un anneau
ressemble à un bus, mais qui serait refermé sur lui même.
4-1- Topologie de type bus
La topologie en bus (bus topology) est également connue sous le nom de bus linéaire. Il s’agit
de la méthode la plus simple et la plus fréquente de connexion d’ordinateurs. Cette technique
consiste à connecter tous les ordinateurs du réseau les uns à la suite des autres, à l’aide d’un
câble unique baptisé tronçon (trunk) ou épine dorsale (backbone) ou encore segment
(segment).
Les données sont émises sur tout le réseau ; elles ne sont acceptées que par l’ordinateur dont
l’adresse correspond à celle qui a été codée comme adresse de destination de la trame. Un seul
ordinateur à la fois peut envoyer des données. Puisqu’un seul ordinateur peut envoyer des
données sur un bus, les performances du réseau dépendent du nombre d’ordinateurs connectés
au bus. Plus ce nombre est élevé, plus le réseau sera lent. Le ralentissement du réseau dépend
aussi de plusieurs facteurs, parmi lesquels :
* Les configurations matérielles du réseau,
* Le nombre de transmissions effectuées par les ordinateurs du réseau,
* Les types de câbles utilisés sur le réseau,
* La distance entre les ordinateurs du réseau.
33
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
Le bus est une topologie passive, les ordinateurs composant un bus ne font qu’écouter les
données qui circulent sur le réseau. Ils ne sont pas chargés de transférer les données d’un
ordinateur vers le suivant. Si un ordinateur tombe en panne, cela n’a pas d’incidence sur le
reste du réseau.
Comme le signal est transmis à tout le réseau, d’une extrémité à l’autre du câble, il ne doit pas
"rebondir" en bout de bus. Pour empêcher le rebond du signal, on place un composant appelé
bouchon de terminaison (terminator) afin d’absorber les signaux, ce qui permet à d’autres
ordinateurs d’envoyer des données après libération du câble.
Cette topologie en bus a été répandue car très utilisée par les réseaux Ethernets.

T1 T3 T4 T7

bouchon
T2 T5 T6
bus

4-2- Topologie de type étoile


Dans une topologie en étoile (Star topology), les ordinateurs sont reliés par des segments de
câble à un composant central appelé concentrateur (hub). Par l’intermédiaire du concentrateur,
les signaux sont transmis depuis l’ordinateur émetteur vers tous les ordinateurs du réseau.
Cette topologie date des débuts de l’informatique, lorsque les ordinateurs étaient connectés à
un gros système centralisé (Unité de traitement).
Les réseaux en étoile apportent une administration et des ressources centralisées. Cependant,
comme chaque ordinateur est relié à un point central, cette topologie exige davantage de
câblage dans le cas d’un grand réseau. De plus, si le point central tombe en panne, le réseau
tout entier est mis hors service.
Si un ordinateur ou le câble qui le relie au concentrateur est défaillant, seul cet ordinateur sera
incapable de recevoir ou d’envoyer des données sur le réseau en étoile. Le reste du réseau
continuera à fonctionner.

Concentrateur 1 Concentrateur 1
( HUB ) ( HUB )
bus

T1 T1 T1 T1 T1 T1
34
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

4-3-Topologie de type anneau


Dans la topologie en anneau (ring topology), les ordinateurs sont connectés sur une seule
boucle de câble. Il n’y a pas d’extrémités dotées de bouchons de terminaison. Les signaux se
déplacent le long de la boucle dans une seule direction et passent chacun des ordinateurs.
Contrairement à ce qui se passe avec une topologie en bus passive, chaque ordinateur fait
office de répéteur afin d’amplifier le signal et de l’envoyer à l’ordinateur suivant. Dans la
mesure où le signal passe par tous les ordinateurs, La panne d’un ordinateur peut avoir une
incidence sur l’ensemble du réseau. Aujourd’hui, de nombreuses topologies sont des
combinaisons de bus, d’étoile et d’anneau. (Ex : bus en étoile et anneau en étoile).

T1

T5

T2

T4

T3

Tableau récapitulatif
Topologie Avantages Inconvénients

Bus Economise la longueur de câble. Ralentissement possible du réseau lorsque le trafic est
Support peu coûteux. Simple et important. oblèmes difficiles à isoler.
fiable. Facile à étendre. La coupure du câble peut affecter de nombreuses stations.

Anneau Accès égal pour es terminaux La panne d’un seul ordinateur peut affecter le reste du
Performances régulières même si réseau.
les utilisateurs sont nombreux. Problèmes difficiles à isoler.

Etoile Il est facile d’ajouter de nouveaux La reconfiguration du réseau interrompt le


ordinateurs . trôle et fonctionnement de celui-ci.
administration centralisés. Si le point central tombe en panne, le réseau est mis hors
La panne d’un seul ordinateur n’a service.
pas d’incidence sur le reste du
réseau.
35
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

5- METHODES D’ACCES
Une méthode d’accès est l’ensemble des règles qui définissent la façon dont un ordinateur
place des données sur le câble réseau et récupère des données provenant du câble. Ces
méthodes doivent résoudre les problèmes et les inconvénients de chaque topologie.
Pour cela, il existe trois méthodes d’accès ( pour chacune des topologies présentées ) pour
prévenir l’utilisation simultanée du câble :
* Les méthodes CSMA (Accès multiple avec écoute de la porteuse) : CSMA/CA (CSMA
avec prévention des collisions) et CSMA/CD (CSMA avec détection des collisions). Cette
méthode est utilisée avec la topologie en bus
* Le passage de jeton qui permet à un seul ordinateur d’envoyer des données. Cette
méthode est utilisée avec la topologie en anneau
* La priorité de demande.

5-1- La méthode d’accès CSMA/CD


Avec la méthode d’accès CSMA/CD (Carrier-Sense Multiple Access/Collision Detection),
tous les ordinateurs du réseau, clients et serveurs compris, " écoutent " le câble afin de savoir
s’il y a du trafic sur le réseau ( par détection de la porteuse : signal émetteur ).
1. Un ordinateur détecte que le câble est libre ( il n’y a pas de trafic ).
2. L’ordinateur peut émettre des données.
3. Si les données se trouvent déjà sur le câble, aucun autre ordinateur ne peut transmettre
tant que les données n’ont pas atteint leur destination et que le câble n’a pas été libéré.
Si deux (ou plusieurs) ordinateurs envoient des données sur le câble au même instant, il y aura
collision. Dans ce cas, les ordinateurs cessent de transmettre pendant une durée aléatoire, puis
ils essaient de reprendre la transmission.
Le nom de cette méthode d’accès, CSMA/CD (accès multiple avec écoute de porteuse et
détection de collision) s’explique par le fait que les ordinateurs " écoutent " le câble (détection
de la porteuse). En général, plusieurs ordinateurs du réseau essaient de transmettre en même
temps (accès multiple). Ils écoutent le câble afin de détecter d’éventuelles collisions
(détection de collisions), et ils doivent attendre un certain temps avant de retransmettre si une
collision s’est produite. La détection des collision impose une distance maximale à un réseau
CSMA/CD. En raison de l’affaiblissement du signal, la détection des collision n’est pas
efficace au-delà de 2 500 mètres. Si plusieurs ordinateurs transmettent simultanément, il y a
collision des données et donc altération de celles-ci.

5-2- Accès par jeton

Cette technique qui est utilisée pour la topologie en anneau utilise un jeton numérique sous la
forme de données de 3 octets qui circule de façon permanente sur l’anneau et passe ainsi par
36
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
toutes les stations. La station ne peut émettre que si elle possède le jeton . Celui-ci peut être de
type adressé ou non adressé.

a) Jeton non adressé .


Les stations peuvent capturer le jeton et le transformer en trame. Lorsque la trame aura
terminé sa tache, le communicateur de la station émettrice la retire du réseau et réémet le
jeton. Cette technique est utilisée dans le cas de topologie en anneau. Il existe trois techniques
de renvoi du jeton:
* renvoi du jeton après retour complet de la trame
* renvoi du jeton sur reconnaissance de l'en-tête de la trame,
* renvoi du jeton immédiatement.

b) Jeton adressé (anneaux logiques)


Le message en circulation constitue la trame. Si le récepteur d'une trame n'a rien à émettre, il
expédie explicitement une trame au communicateur de la station voisine. Ce type de
technique est orientée vers les topologies en bus.
Elle nécessite dans chaque communicateur la tenue à jour de tables de routage pour décrire
l'anneau logique.

5-3- Accès aléatoire

Cette technique stipule que toute station ayant une information à transmettre l'émet. Si il y a
collision, il y aura erreur et la station réémettra le message. Le débit devient ainsi faible
surtout lorsque le nombre de stations connectées devient élevé.
L’une des techniques connues de cette catégorie est la méthode Aloha en tranches qui
consiste à découper le temps en tranches et à envoyer les messages é uniquement en début de
tranches.

6 - QUELQUES EXEMPLES DE RESEAUX LOCAUX

* IBM Token ring


C'est un anneau à jeton (IEEE 802.5). Un concentrateur de station permettant
l'accès de 8 stations sur un réseau "étoilé". La transmission se fait sur des paires
métalliques utilisées en bande base avec codage Manchester différentiel à un débit de
4Mbps. Le jeton est remis en circulation après retour à l'émetteur de la trame envoyé et
retrait de celle-ci du réseau. De plus conformément à la norme, il est possible d'accorder
des priorités aux trames. L'une des stations actives joue le rôle de superviseur.
L'adressage à travers plusieurs anneaux est segmenté: numéro d'anneau, numéro de
pont.

*Ethernet
Il s'agit d'un réseau bus IEEE 802.3. La transmission se fait en général à 10Mbps
ou 100Mbps. La longueur maximale du câble est 500m. On utilise une transmission
bande base avec un codage Manchester.
*Appletalk
Il s'agit d'un réseau bus CSMA/CA. Chaque bus supporte au plis 32 station. La
longueur maximale de câble est 300m. La transmission se fait à 230,4kbps sur câble
coaxial en bande base codage FM-0 (une transition en début de bit, une au milieu pour 0,
pas de transition au milieu pour 1).
37
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

Chapitre 5

ARCHITECTURE DES RESEAUX

1- MODELE OSI
En 1978, l’organisme I.S.O. (International Standard Organisazion) a publié un ensemble de
spécifications qui décrivaient une architecture réseau permettant la connexion d’équipements
hétérogènes. Le document initial concernait les systèmes ouverts les uns aux autres, c’est-à-
dire ceux qui utilisent les mêmes protocoles et les mêmes normes pour échanger des données.
En 1984, l’I.S.O. publie une mise à jour de ce modèle, appelé modèle de référence
OSI. La mise à jour de 1984 est devenue une norme internationale et sert de guide aux mises
en réseau. Ce modèle est le plus connu et le plus utilisé pour décrire les environnements
réseau. Les produits proposés par les fournisseurs pour les réseaux sont conçus d’après les
spécifications du modèle OSI. Ce dernier décrit la manière dont matériels et logiciels
coopèrent selon une architecture en couches qui permet la communication. Ce modèle
constitue également une aide pour le dépannage, car il fournit un cadre de référence qui décrit
la façon dont les composants sont censés fonctionner.
1-1- Architecture en couches
Le modèle OSI est une architecture qui divise les communications réseau en sept couches. A
chaque couche correspondent des activités, équipements ou protocoles réseau différents.

7- Couche Application Programmes d'applications -Applications Réseau

6- Couche Présentation Conversion de formats et de protocoles

5- Couche Session synchronisation des taches

4- Couche Transport Organisation des messages + contrôle d ‘erreurs

3-Couche Réseau Gestion de la commutation et du routage

2- Couche Liaison
Mise en forme des trames – vérification d’erreurs

1- Couche Physique codage et transmission de données ( modem )


38
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

Le tableau montre l’architecture en couche du modèle OSI. Les couches représentent les
fonctionnalités et les services présents à chaque niveau. Chaque couche OSI décrit des
fonctionnalités bien définies, qui communiquent et qui coopèrent avec celles des couches
immédiatement inférieure et supérieure. Par exemple, la couche Session communique avec la
couche présentation et la couche Transport. Les couches basses (couche 1 et 2) définissent le
support physique du réseau et les tâches associées, par exemple le dépôt des bits de données
sur les cartes réseau et sur le câble. Les couches hautes déterminent la façon dont les
applications accèdent aux services de communication. Plus la couche est haute, plus son
travail est complexe.
La fonction de chaque couche est de fournir des services à la couche immédiatement
supérieure, tout en lui cachant la façon dont ces services sont mis en œuvre. Les couches sont
organisées de telle sorte que chacune semble communiquer avec la couche correspondante de
l’autre ordinateur. Il s’agit d’une communication logique (virtuelle) entre couches
homologues. En fait, la véritable communication se fait entre les couches adjacentes d’un
même ordinateur. Chaque couche comprend un logiciel qui met en œuvre certaines
fonctionnalités réseau en respectant un ensemble de protocoles.
Avant que les données ne passent d’une couche à une autre, elles sont découpées en paquets.
Un paquet est une unité d’information, qui est transmise comme un tout entre deux
équipements du réseau. Le réseau transmet un paquet d’une couche logicielle à une autre, en
suivant l’ordre des couches. Le logiciel de chaque couche ajoute au paquet des informations
de formatage ou d’adressage, qui sont indispensables au bon acheminement du paquet.
Arrivé à destination, le paquet passe par les différentes couches dans l’ordre inverse. Le
logiciel de chaque couche lit dans le paquet les données qui l’intéressent, les supprime et
repasse le paquet à la couche Application, les informations d’adressages ont disparu et le
paquet a retrouvé sa forme d’origine, qui est lisible par le récepteur.
1-2- Rôles des couches du modèle OSI
* Couche Application La couche 7, située au sommet du modèle OSI, est la couche
Application (Application layer). Elle sert d’interface pour l’accès des applications aux
services du réseau. Cette couche correspond aux services qui gèrent directement les
applications utilisateur, telles que les utilitaires de transfert de fichier, les logiciels d’accès aux
bases de données et les messageries électroniques. Les niveaux inférieurs rendent possible ces
tâches effectuées au niveau des applications. La couche Application se charge de l’accès
général au réseau, du contrôle de flux et la correction des erreurs.
*Couche présentation La couche 6, couche présentation (Présentation layer), détermine le
format utilisé pour échanger des données entre les ordinateurs du réseau. Elle peut être
considérée comme le traducteur du réseau. Sur l’ordinateur émetteur, cette couche traduit les
données de façon à ce que le format issu de la couche application soit remplacé par un format
intermédiaire et communément reconnu. Sur l’ordinateur récepteur, cette couche convertit le
format intermédiaire en un format utilisable par la couche Application de cet ordinateur. La
couche présentation se charge de la conversion des protocoles, de la traduction et de
l’encodage des données, de la conversion du jeu de caractère ainsi que de l’exécution de
commandes graphiques. La couche Présentation s’occupe également de la compression des
données, qui permet de réduire le nombre de bits à transmettre.
39
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
* Couche Session La couche 5, ou couche Session (Session layer), permet à deux
applications installées sur des ordinateurs différents de créer, d’utiliser et d’achever une
connexion appelée Session. Cette couche effectue la reconnaissance des noms et gère les
fonctionnalités, telles que la sécurité, nécessaires pour permettre à deux applications de
communiquer sur le réseau. La couche Session synchronise des tâches utilisateur en plaçant
des points de contrôle dans le flux de données. De cette façon, si le réseau tombe en panne,
seules les données venant après le dernier point de contrôle seront retransmises. Cette couche
met également en œuvre le contrôle du dialogue ente les processus communicants : elle
décide du côté qui transmet, du moment et de la durée de la transmission, etc.

* Couche Transport La couche 4, ou couche transport (Transport layer), fournit un niveau


de connexion supplémentaire au-dessous de la couche Session. Elle s’assure que les paquets
ont été reçus sans erreur, dans l’ordre, et sans perte ni duplication de données. Cette couche
réorganise les messages : elle découpe les messages longs en plusieurs paquets et regroupe les
petits paquets en un seul, de manière à les transmettre plus efficacement sur le réseau. Sur
l’ordinateur récepteur, la couche transport extrait les messages des paquets, ré-assemble les
messages d’origine et envoie en principe un accusé de réception. Le service de la couche
transport est choisi en précisant des paramètres tels que le délai d’établissement de la
connexion, sa probabilité d’échecs, le débit souhaité, le temps de traversée, la probabilité de
panne et le taux d’erreur résiduel.

* Couche Réseau La couche 3, ou couche Réseau (Network layer), se charge de


l’adressage des messages et de la traduction des adresses et des noms logiques en adresses
physiques. Cette couche définit également le routage des messages entre l’ordinateur source et
l’ordinateur cible : elle détermine le chemin en fonction de l’état du réseau, de la priorité du
service et d’un certain nombre d’autres facteurs. En outre, cette couche gère les problèmes de
trafic sur le réseau, tels que la commutation de paquets, le routage, le contrôle de
l’encombrement des données, etc. Si la carte réseau du routeur ne peut pas transmettre un
paquet de données de la même taille que celui envoyé par l’ordinateur source, la couche
Réseau du routeur découpe les données en unités plus petites. Sur l’ordinateur de destination,
la couche Réseau réassemble les données.
* Couche Liaison La couche 2, ou couche Liaison (Data Link layer), envoie des trames de
données depuis la couche Réseau vers la couche Physique. Sur l’ordinateur récepteur, la
couche Liaison regroupe dans des trames les bits bruts provenant de la couche physique. Une
trame est une structure logique et organisée, dans laquelle on peut placer des données. La
couche liaison est responsable du transfert sans erreur des trames entre deux ordinateurs par
l’intermédiaire de la couche Physique, permettant ainsi à la couche Réseau d’assumer une
transmission théoriquement sans erreur sur le réseau. En général, lorsque la couche Liaison
envoie une trame, elle attend un accusé de réception de la part du destinataire. La couche
liaison du récepteur détecte tous les problèmes qui ont pu survenir avec la trame lors de la
transmission. Les trames qui n’ont pas fait l’objet d’un accusé réception ou qui ont été
altérées lors de la transmission sont réexpédiées .

• Couche Physique La couche 1, ou couche Physique (Physical layer), est celle qui est
située au plus bas niveau du modèle OSI. Cette couche transmet le flux de bits, bruts et
non structuré, par l’intermédiaire d’un support physique (par exemple, le câble réseau).
La couche Physique définit les interfaces électriques, optiques mécaniques et
fonctionnelles avec le câble. En outre, elle gère les signaux qui transmettent les données
40
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
produites par toutes les couches supérieures. Cette couche établit la façon dont le câble
est connecté à la carte réseau. Par exemple, elle définit le nombre de broches du
connecteur ainsi que la fonction de chacune. Elle détermine également la méthode de
transmission utilisée pour envoyer des données sur le câble réseau. La couche Physique
est responsable de la transmission des bits entres deux ordinateurs. Les bits n’ont pas de
signification en eux-mêmes à ce niveau. Cette couche définit l’encodage des données et
la synchronisation des bits : quand un hôte émet un bit à ‘1’, la couche Physique assure
qu’il sera reçu comme un ‘1’ et non pas comme un ‘0’. Elle définit également la durée
de chaque bit, ainsi que la façon dont il est traduit en impulsion électrique ou optique
pour le câble réseau.

2- LE MODELE TCP-IP
L’architecture TCP/IP repose sur un modèle à deux couches TCP ( Transmission control
protocol ) et IP (Internet protocol )

Vers la couche application

Sous-Couche LLC
TCP
Sous-Couche MAC

Couche IP

Vers la couche liaison

D’autre part, TCP/IP communique avec 2 couches logicielle (présentation ) et une couche
matérielle ( liaison ).
• La couche de liaison est l'interface avec le réseau et est constituée d'un driver du
système d'exploitation et d'une carte d'interface de l'ordinateur avec le réseau.
• La couche réseau ou couche IP (Internet Protocol ) gère la circulation des paquets à
travers le réseau en assurant leur routage. Elle comprend aussi les protocoles ICMP
(Internet Control Message Protocol) et IGMP (Internet Group Management Protocol)
• La couche transport assure tout d'abord une communication de bout en bout en faisant
abstraction des machines intermédiaires entre l'émetteur et le destinataire. Elle
s'occupe de réguler le flux de données et assure un transport fiable (données
transmises sans erreur et reçues dans l'ordre de leur émission) dans le cas de TCP
(Transmission Control Protocol ) ou non fiable dans le cas de UDP (User Datagram
Protocol ). Pour UDP, il n'est pas garanti qu'un paquet (appelé dans ce cas
datagramme ) arrive à bon port, c'est à la couche application de s'en assurer.
41
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
• La couche application est celle des programmes utilisateurs comme telnet (connexion
à un ordinateur distant), FTP (File Transfert Protocol ), SMTP (Simple Mail Transfert
Protocol ), etc...
La figure ci-dessous représente le protocole de communication entre deux terminaux utilisant
le protocole TCP-IP.

2-1- La couche TCP

La couche TCP est décomposée en deux sous-couches:


- la couche de contrôle d'accès physique, MAC (Media Access Control)
- la couche de contrôle de liaison LLC (Logical Link Control).
La sous-couche MAC met en oeuvre le protocole CSMA/CD : elle est chargée de mettre en
forme les trames de données avec détection des erreurs de transmission et de gérer la liaison
canal en écoutant les signaux "Carrier Sense" et "Collision Détection" émis par la couche
physique. La couche MAC reçoit de la couche LLC des données à émettre, son rôle consiste
à:
- ajouter le préambule et SFD aux données de la couche LLC,
- ajouter le padding si nécessaire,
- ajouter les champs adresse source, adresse destinataire, longueur des données,
- calculer le CRC et l'ajouter à la trame,
Si le signal "Carrier Sense" est faux depuis au moins 9.6µs (espace inter-trame à respecter),
elle transmet la trame bit à bit à la couche physique.
De plus, la couche MAC reçoit de la couche LLC une requête de réception de données.
42
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
On présente ici les deux principaux protocoles de la couche transport d'Internet que sont les
protocoles TCP (Transmission Control Protocol ) et UDP (User Datagram Protocol ). Tous
les deux utilisent IP comme couche réseau, mais TCP procure une couche de transport fiable
(alors même que IP ne l'est pas), tandis que UDP ne fait que transporter de manière non fiable
des datagrammes

a) Le protocole UDP
Le protocole UDP utilise IP pour acheminer, d'un ordinateur à un autre, en mode non fiable
des datagrammes qui lui sont transmis par une application. UDP n'utilise pas d'accusé de
réception et ne peut donc pas garantir que les données ont bien été reçues. Il ne réordonne pas
les messages si ceux-ci n'arrivent pas dans l'ordre dans lequel ils ont été émis et il n'assure pas
non plus de contrôle de flux. C'est donc à l'application qui utilise UDP de gérer les problèmes
de perte de messages, duplications, retards, déséquencement, ...
Cependant, UDP permet de distinguer plusieurs applications destinatrices sur la même
machine par l'intermédiaire des ports . La structure d'un datagramme UDPest la suivante :

b) Le protocole TCP
Contrairement à UDP, TCP est un protocole qui procure un service de flux d'octets orienté
connexion et fiable. Les données transmises par TCP sont encapsulées dans des datagrammes
IP en y fixant la valeur du protocole à 6. La fiabilité fournie par TCP consiste à remettre des
datagrammes, sans perte, ni duplication. Le Format du segment TCP est le suivant.

.
43
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
2-2- couche IP
Le protocole Internet réalise les fonctionnalités de la couche réseau selon le modèle OSI.
Il manipule les datagrammes qui sont les unités de transfert de base dans un réseau internet
constitués d'en-tête et de champ de données.

a) Adressage IP
L’adressage IP se fait sur un champ de 4 octets qui permettent d’identifier l’adresse d u réseau
et celle de la machine. L'interface utilisateur concernant les adresses IP consiste en la notation
de quatre entiers décimaux séparés par un point, chaque entier représentant un octet de
l'adresse IP , par exemple :
10000000 00001010 00000010 00011110
est écrit :
128.10.2.30
L'adresse réseau 127.0.0.0 est réservée pour la désignation de la machine locale, c'est à dire la
communication intra-machine. Une adresse réseau 127 ne doit, en conséquence, jamais être
véhiculée sur un réseau et un routeur ne doit jamais router un datagramme pour le réseau 127.
En général, il existe 5 classes d’adressage :

Premier Octet 2eme octet 3eme octet 4eme octet

Classe A 0 xxxxxxx xxxxxxxx xxxxxxx xxxxxxxx

Network identifier Host Identifier

Classe B 1 0 xxxxxx xxxxxxxx xxxxxxxx xxxxxxxx

Network identifier Host Identifier

Classe C 1 10 xxxxx xxxxxxxx xxxxxxxx xxxxxxxx

Network identifier Host Identifier

Classe D 1 110 xxxx xxxxxxxx xxxxxxxx xxxxxxxx


Multicast adress

Classe E 1 1110xxx xxxxxxxx xxxxxxxx xxxxxxxx


Réservé pour usage futur

classe adresses
A 0.0.0.0 à 127.255.255.255
B 128.0.0.0 à 191.255.255.255
C 192.0.0.0 à 223.255.255.255
D 224.0.0.0 à 239.255.255.255
E 240.0.0.0 à 247.255.255.255
44
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
Le système des adresses IP permet également la définition d'adresses de sous-réseaux en
découpant la partie réservée à l'adresse des machines sur un réseau en deux parties dont la
première sera un identificateur de sous-réseau. Ainsi un seul réseau de classe B, sur lequel on
pourrait nommer 65536 machines pourra être décomposé en 254 sous-réseaux de 254
machines, de la manière décrite ci-dessous.
<id. de réseau sur 16 bits> . <id. de sous-réseau sur 8 bits> . <id. de machine sur 8 bits>

L'administrateur d'un réseau peut décider de découper où il veut la zone des identificateurs de
machines, mais le découpage <<autour du .>> facilite le travail des routeurs. On peut
également adopter le même principe pour un réseau de classe C. Cette technique a pour effet
de provoquer un routage hiérarchique.

Adressage de sous-réseau

La figure illustre le cas d'un réseau X.Y.0.0 découpé en deux sous-réseaux X.Y.1.0 et
X.Y.2.0. Pour tout le reste d'Internet, il n'existe qu'un seul réseau X.Y.0.0 et tous les routeurs
traitent les datagrammes à destination de ce réseau de la même façon. Par contre, le routeur R
se sert du troisième octet (égal à 1 ou 2) de l'adresse contenue dans les datagrammes qui lui
proviennent pour les diriger vers le sous-réseau auquel ils sont destinés.
La figure ci-contre donne un exemple d’adressage de deux passerelles

ethernet
193.49.60.21
193.49.60.41 193.49.60.11

T1 T2 T3 192.66.1.2

Token
192.66.1.1 ring

192.66.1.14
45
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

b) Adressage MAC

La trame ETHERNET comporte deux adresses : celle du destinataire et celle de l’émetteur.


Les deux adresses ont des structures à peu près semblables :
• Elles font 6 octets de long,

• Les trois premiers octets identifient le constructeur de la carte


coupleur (carte réseau). Les numéros de ces trois octets sont
attribués aux constructeurs par une organisation unique au
niveau mondial, ce qui assure la cohérence du système.

• Les trois octets suivants donnent le numéro de coupleur chez ce


constructeur soit 16,78 millions de possibilités. L’ensemble
forme donc un numéro unique pour chaque interface coupleur et
donc pour chaque machine. De manière conventionnelle, les
adresses Ethernet sont représentées en bases hexadécimales :

numéro numéro numéro numéro


constructeur coupleur constructeur coupleur

Adresse destination Adresse source

Les codes des différents constructeurs relatifs aux trois premiers octets sont :

00-00-0C Cisco
00-00-0E Fujitsu
00-00-0F NeXT
00-00-10 Sytek
00-00-1B Novell
00-00-1D Cabletron
00-00-0E Artisoft
00-00-95 Sony/Tektronix
00-30-8C 3Com
02-60-8C 3Com
00-00-AA Xerox
08-00-07 Apple
08-00-09 Hewlett-Packard
08-00-11 Tektronix
08-00-20 Sun
08-00-2B Digital
08-00-3E Motorola
46
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

c) adressage ARP- RARP


Cet adressage est utilisé par TCP/IP comme un protocole de bas niveau appelé Adress
Resolution Protocol (ARP). Il permet de fournir à une machine donnée l'adresse physique
d'une autre machine située sur le même réseau à partir de l'adresse IP de la machine
destinatrice. Il permet donc la conversion :

Adresse IP Adresse physique

Pour connaître l'adresse physique de B (PHY_B), à partir de son adresse IP ( IP_B), la


machine A diffuse une requête ARP qui contient l'adresse ( IP_B) vers toutes les machines; la
machine B répond avec un message ARP qui contient la paire (IP_B, PHY_B).

A B

La requête ARP est véhiculée dans un message protocolaire lui-même encapsulé dans la trame
de liaison de données. Lorsque la trame arrive à destination, la couche liaison de données
détermine l'entité responsable du message encapsulé; (champ type de la trame Ethernet: 0806
pour ARP).
Le protocole qui assure la conversion dans l’autre sens est appelé RARP ( Reverse Adress
Resolution Protocol ).

Adresse Physique Adresse IP

d) routage IP :
Le routage est l'une des fonctionnalités de la couche IP et consiste à choisir la manière de
transmettre un datagramme IP à travers les divers réseaux d'un internet. Ainsi un routeur
réémettra des datagrammes venus d'une de ses interfaces vers une autre.
47
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

Chapitre 6

Le Réseau Ethernet

1- HISTORIQUE

En 1975, le premier réseau d’Ethernet de XEROX était à 3 Mb/s, qui permettait de connecter
plus de cent ordinateurs séparés par une distance d’un kilomètre.
La spécification Ethernet décrit les mêmes fonctions que les couches Physique et Liaison du
modèle OSI, et elle est la base de la spécification IEEE 802.3.

2- CARACTERISTIQUES D’UN RESEAU ETHERNET

Ethernet est actuellement l’architecture réseau la plus répandue. Cette architecture en bande
de base utilise généralement une topologie en bus, transmet le plus souvent les données à des
vitesses de soit 10Mb/s, soit 100Mb/s pour les plus récents. Ethernet utilise la méthode
d’accès CSMA/CD pour réguler le trafic sur le segment du câble principal.
Toutefois, de plus en plus d’entreprise utilise une variante de topologies, la topologie de bus
en étoile. La liste suivante récapitule les caractéristiques d’Ethernet :

¾ Topologie traditionnelle Bus linéaire


¾ Autre topologies Bus en étoile
¾ Type d’architecture Bande de base
¾ Méthode d’accès CSMA/CD
¾ Spécification IEEE 802.3
¾ Vitesse de transmission 10Mb/s ou 100Mb/s
¾ Type de câble Câble coaxial épais, câble coaxial fin,
UTP

3- FORMAT DE LA TRAME ETHERNET

Ethernet découpe des données en paquets, dans un format différent de celui du paquet utilisé
par d’autres réseaux. Il segmente les données en trames. Une trame est un ensemble de
données transmises comme un unité en soi. La longueur d’une trame Ethernet elle-même
utilise au moins 18 octets, les données qu’elle contient représentent entre 46 et 1500 octet.
Chaque trame véhicule des informations de contrôle et possède la même structure de base.
Voici par exemple, la trame Ethernet II, utilisé pour TCP/IP, qui se compose comme suit :

1 2 3 4 5 6 7
48
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

Champs Description
1. Préambule ( 7 Octets) En-tête de synchronisation
2. Délimiteur de début de trame ( 1 Octet ) fanion
2&3. Source et destination ( 4 Octets chacun) Adresses de l’émetteur et du destinataire
4. Type ( 2 Octets) Utilisé pour identifier le protocole de la
couche réseau (IP ou IPX) : long data
5.Données ( de 50 à 1500 Octets) Données émises
6. Contrôle cyclique de redondance (CRC) Champ destiné au contrôle d’erreurs,
( 4 Octets) qui indique si la trame est arrivée intacte

Le Préambule : 56 bits = 7 X (1010101010), dure 5.6 s et permet aux autres stations


d'acquérir la synchronisation bit.
Le Délimiteur de début de trame (Start Frame Delimiter) : 8 bits = 10101011; permet aux
autres stations d'acquérir la synchronisation caractère et la synchronisation trame.

4-ARCHITECTURE ETHERNET
49
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

5-ETHERNET AUX NORMES IEEE 802.x (10MB/S )

5-1-Les normes IEEE 802


L' IEEE (Institute of Electrical an Electronic Engineers.) organisme regroupant des experts en
matière d'électricité et d'électronique. Dans le domaine des réseaux, l'IEEE a crée les normes
LAN IEEE 802.3, qui s'appliquent aux couches physique et liaison du modèle OSI.
Projet 802
Modèle de réseau créé par IEEE. Ce projet est appelé 802 en raison de sa date de lancement
(février 1980).Il définit des normes LAN pour les couches Physiques et Liaison du modèle
OSI. Le projet 802 divise la couche Liaison en deux sous couches: Contrôle d'accès au
support (MAC) et contrôle des liaisons logiques (LLC)
L'IEEE a défini les fonctionnalité de la sous-couche LLC dans la norme 802.2 et celles de la
sous-couche MAC et de la couche Physique dans les normes 802.3, 802.4, et 802.5.
802.3 définit des normes pour les réseaux en bus logique (ligne droite) notamment Ethernet,
qui utilise la méthode d'accès CSMA/CD. Le protocole CSMA/CD régule le trafic en
n'autorisant un message de diffusion générale que si le câble est libre et si aucun autre
ordinateur n'est en train d'émettre de message.
802.4 définit des normes pour les réseaux en bus utilisant le passage de jeton. Il s'agit d'une
disposition en bus qui utilise un message de diffusion générale. Chaque ordinateur reçoit
toutes les données, mais seuls les ordinateurs concernés répondent au message de diffusion
générale. Un jeton circulant sur le câble détermine qui a le droit d'émettre.
802.5 définit des normes pour les réseau en anneau utilisant le passage de jeton. Il s'agit d'un
réseau en anneau logique qui transmet à 4Mb/s ou 16 Mb/s. Malgré le nom d'anneau, ce
réseau utilise un concentrateur et à l'apparence d'une étoile. Un jeton circulant sur le câble
détermine qui a le droit d’émettre.

b) ETHERNET aux normes IEEE 802.x à 100MB/S

Il existe de nouvelles normes Ethernet qui repoussent les limites au-delà de la vitesse
classique de 10Mb/s. Elles ont été développées afin de pouvoir supporter des applications à
large bande passante, telle que la CAO, FAO (fabrication assistée par ordinateur), la vidéo et
stockage d'images ... Ces deux nouvelles normes Ethernet répondent particulièrement à
l'accroissement des besoins :
* 100BaseVG-AnyLAN Ethernet
* 100BaseX Ethernet (Fast Ethernet)
Fast Ethernet et 100BaseVG-AnyLAN sont cinq à dix foies plus rapide que la norme Ethernet
standard. Elles sont compatibles avec les systèmes ce câblage 10baseT existant et permettront
donc des mises à niveau Plug&Play à partir d'installations 10BaseT déjà importante.

100VG-AnyLAN
100VG(Voice Grade)-AnyLAN est une nouvelle technologie de mise en réseau qui combine
des caractéristiques Ethernet et Token Ring. Développé à l'origine par Hewlett-Packard, elle
50
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
est actuellement redéfinie et ratifiée par le comité 802.12. La spécification 802.12 est une
norme qui permet de transmettre des trames Ethernet 802.3 et des paquets Token Ring 802.5.
Spécifications :
¾ débit minimal de 100 Mb/s;
¾ possibilité de supporter une topologies constituée d'étoile en cascade, sur de la paire torsadée de
catégorie 3,4, et 5 ou sur de la fibre optique ;
¾ méthode d'accès avec priorité de la demande, qui autorise deux niveaux de priorité (basse et haute) ;
¾ Possibilité d'activer une option permettant de filtrer les trames au niveau du concentrateur afin
d'améliorer la confidentialité (d'après la norme)
¾ transmission de trames Ethernet et de paquets Token Ring.

100BaseX Ethernet (Fast Ethernet)

Cette norme, parfois appelée Fast Ethernet, est une extension de la norme Ethernet existante. Elle
fonctionne sur un câble pour données (data grade) de type UTP catégorie 5 et utilise la méthode
d'accès CSMA/CD sur un bus en étoile (semblable à 10BaseT) où tous les câbles sont reliés à un
concentrateur.
100baseX comprend trois spécifications :
* 100baseT4 (UTP quatre paires, catégorie 3,4, ou5),
* 100BaseTX (STP ou UTP deux paires, catégorie 5),
* 100BaseFX (fibre optique, deux fibres).

Le tableau suivant résume les caractéristiques des supports :

Valeur Description Signification réelle


100 Vitesse de transmission 100Mb/s
Base Type de signal Bande de bas
T4 Type de câble Câble de type téléphonique à paire torsadée, utilisant
quatre paires de fils.
TX Type de câble Câble de type transmission, à paire torsadée, utilisant
deux paires de fils
FX Type de câble Liaison en fibre optique utilisant deux fibres.

En résumé, le tableau suivant résume les spécifications de l'architecture Ethernet


décrite précédemment. Il présente les standards minimaux requis par la conformité avec les
spécifications IEEE. Il peut cependant exister des architectures Ethernet qui ne respecte pas
toutes les spécifications du tableau.

10Base2 10Base5 10BaseT


Topologie Bus Bus Bus en étoile
Type de câble RG-58 (coaxial fin) Coaxial épais ; câble de UTP catégorie 3,4, ou5
transceiver à paire
torsadée blindée de 3/8
pouces
Connexion à la carte Connecteur BNC en T Connecteur DIX ou AUI RJ-45
Résistance du bouchon 50 50 Non applicable
de terminaison (ohms)
Impédance (ohms) 50 50 UTP: 85 à 115
STP: 35 à 165
Distance (mètres) 0,5 entre deux stations 2,5 entre deux prises et au 100 entre le transceiver
51
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
maximum 50 entre la prise (l'ordinateur) et le
et l'ordinateur concentrateur
Longueur maximale 185 500 100
d'un segment de câbles
(mètres)
Nombre maximal de 5 (utilisant quatre 5 (utilisant quatre
segments connectés répéteurs) ; seuls trois répéteurs) ; seuls trois
segments peuvent segments peuvent avoir
avoir des ordinateurs des ordinateurs connectés
connectés
Longueur totale 925 2 500 Non applicable
maximale du réseau
(mètres)
Nombre maximal 30 (un réseau peut 100 1. ( Chaque station a son
d'ordinateur par comporter au propre câble qui la relie
segment maximum 1 024 au concentrateur. Il peut
ordinateurs.) y avoir 24 ordinateurs par
concentrateur et 1 024
transceiver par réseau
local sans aucun type de
connectivité. )

c) GigaBit Ethernet
Après le Fast Ethernet à 100 Mbits/s, un groupe de constructeurs a fondé la Gigabit Ethernet
Alliance dans le but de promouvoir l'Ethernet à 1000 Mbits/s. Son but est de conserver la
simplicité d'Ethernet et augmenter la vitesse des backbones. Il est proposé comme standard
sous l'appellation IEEE 802.3z.
* Couche MAC:
Actuellement, les fournisseurs proposent des interfaces pour fibre optique Multimode -
1000BaseSX. Toutefois, le standard propose des connexions par UTP Catégorie 5 sur 4 paires
torsadées. On devrait donc trouver des équipements qui supportent ce média .
52
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

Chapitre 7

Dispositifs d’interconnexion

1. Les niveaux d'interconnexion

Dans ce chapitre on va voir les appareils et les dispostifs qui permettent la liaison ou
l’interconnexion des réseaux de même ou de différentes architectures. L'interconnexion peut
être effectuée à tous les niveaux, à savoir :

- au niveau de la couche 1 (Physique) : modem, répéteur, concentrateur


- au niveau de la couche 2 (Liaison de données) : pont
- au niveau de la couche 3 (Réseau) : routeur

2. Modems, répéteurs et concentrateurs, ponts

Un répéteur a pour rôle de :


- relier deux brins Ethernet (au sein d'un seul réseau Ethernet)
- amplificateur et mise en forme du signal,
- extension de la couverture du réseau
- compatibilité entre deux segments utilisant des supports de type différents

Un Concentrateur permet :
- le partage d'un seul point d’accès au réseau local entre plusieurs stations.
- diffuser la trame reçue à tous les ports, il s’en suit un trafic inutile des paquets sur le
réseau ce qui augmente le risque de collisions et ralentie par conséquent la transmission.

Le Modem ( ETCD ) assure la transmission de bits sur la ligne après avoir effectué le codage
et la modulation . il assure aussi :
- adaptation entre deux supports physiques de communication différents
- difficulté de la pose des prises sur le câble coaxial
Les Ponts
Un pont permet l’interconnexion de réseaux locaux de types différents. Il fonctionne comme
un récepteur sur le premier réseau et comme un émetteur sur le deuxième (et vice-versa).
53
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
Il permet aussi :
- l’augmentation de l'étendue de couverture :
- l’augmentation de la bande passante :
- l’augmentation de la sécurité : par isolation : le trafic d'un sous-réseau ne pénètre pas dans
l'autre sous-réseau

3- LES HUBS
HUBS Ethernet

Caractéristiques d'un Hub:


Un Hub peut être considéré comme un "prisme" électrique: Tous les paquets émis sur un
segment ou appareil connecté à l'un des ports sera répercuté sur tous les autres ports qui font
partie du même domaine de collision. Un Hub est destiné à connecter des équipements 10
Mbits/s ou 100 Mbits/s. (Excepté les nouveaux hubs 10/100, voir ci-après)
Certains Hub peut être équipé d'un module de Management. Dans ce cas, on peut piloter
celui-ci à distance et effectuer des mesures de trafic et d'erreurs.

Image d'un Hub modulaire 10 Mbits/s comportant trois types de média et un tiroir de Management

Image d'un Hub Stackable. On peut ainsi empiler en les connectants au moyen d'un câble parallèle
des modules de 12 ou 24 ports Twisted Pairs.
54
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
Seul le premier Hub est équipé d'un module fibre optique pour la connexion au Backbone et
d'un module de Management.
Une nouvelle génération de hubs est apparue sur le marché: Le Hub auto-commutable 10/100.
Chacun des ports du hub peut accueillir un appareil fonctionnant à 10Mbits/s ou 100Mbits/s.
Il y a auto-détection de la vitesse (Technique du FLP), le port considéré est automatiquement
commuté sur un "hub interne" correspondant.
En résumé:
• Le Hub fonctionne au niveau 1 du modèle ISO
• Fait office de convertisseur de média
• Certains Hubs peuvent accueillir un module de Management
• Tous les appareils attachés à un Hub font partie du même domaine de collision
• Il existe des hubs auto-commutables 10/100

4- LES SWITCHS Ethernet


Un Switch peut être considéré comme un matrice de connexion qui permet d'interconnecter
simultanément des segments ou des appareils à 10 Mbits/s ET/OU 100 Mbits/s. A noter que
certains modèles de switchs sont auto sensings, ce qui veut dire qu'ils adaptent la vitesse de
leurs ports (10/100 Mbits/s) à celle de l'appareil qui lui est connecté.
Chaque port d'un Switch fait partie d'un seul domaine de collision. Chaque port du Switch
apprend dynamiquement les adresses MAC (Ethernet) des équipements qui lui sont connectés.
Le Switch possède un Buffer circulaire interne travaillant entre 1 ou 2 Gbits/s qui distribue les
paquets entrants aux ports de destination s'il y a concordance avec l'adresse apprise
dynamiquement par celui-ci. Le Switch est capable "d'apprendre" 1024 ou 2048 adresses par
port . Ainsi, le switch permet d’identifier l’adresse du destinataire et redirige la trame reçue
vers le correspondant uniquement contrairement à un HUB. Ce qui optimise le
fonctionnement du réseau et le débit.
Il convoie également les information des adresses MAC collectées par chaque port, pour les
répercuter sur chaque Switch, selon un protocole propriétaire (LattisSpan chez BayNetworks).
55
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

Exemple d'un Backbone en fibre optique connectant 3 switchs à 100Mbits Full Duplex, soit
théoriquement 200Mbits/s (Trunk).
56
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

Il existe une possibilité de connexion permanente virtuelle VLAN entre deux ou plusieurs
Switchs, comme le montre le dessin ci-dessus:
Switch A #5 est toujours connecté au Switch B #13 et
Switch A #13,14,15,16 sont toujours connectés au Switch B #1,2,3,4
Ceci permet d'interconnecter plusieurs segments Ethernet ou Subnets sur un seul Trunk (Lien
entre deux Switchs à 100 Mbits/s Full Duplex).

En résumé:
• Le Switch fonctionne au niveau 2 ou 3 du modèle ISO
• Permet de configurer des VLAN
• Peuvent êtres accédés par le Network Management ou en mode terminal, via Telnet
• Tous les ports d'un Switch sont des domaines de collision différents
• Peuvent êtres auto sensing 10/100

5- BRIDGES

Un Bridge est un élément de filtrage qui permet d'isoler dynamiquement 2 segments d'un
réseau ou de coupler 2 segments distants en utilisant une ligne de vitesse plus faible que 10
Mbits/s. (Typiquement les lignes modem).
a) Local Bridge:
57
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

Le dessin ci-dessus montre comment le Local Bridge 10/10 (10Mbits à 10 Mbits) isole
dynamiquement les segments Ethernet 1 et 2:
En fonction des paquets de Broadcast émis par les stations raccordées, le Bridge va
"apprendre" les MAC address est les inscrire dans 2 tables correspondant à chaque segment.
Chaque adresse de source émise par une station sera analysée par le Bridge pour savoir s'il
doit répercuter le paquet concerné sur le segment opposé (A à D) ou pas (B à C). On peut
ainsi éviter de "polluer" tout un réseau avec le trafic concernant une salle de PC et un serveur
Novell, par exemple. Certains Bridges offrent des possibilités de filtrage sur les MAC address.
Les segments 1 et 2 font partie d'un même Subnet IP.

b) Remote Bridge:

Un Remote Bridge est destiné à coupler 2 segments distants d'un même Subnet IP au moyen
de modems ou autres moyens de transmission à vitesse généralement inférieure aux 10
Mbits/s.
58
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
Un Remote Bridge offre les mêmes fonctionnalités qu'un Local Bridge, mais la connexion sur
un média (V35 ou RS422) de vitesse plus faible impose une mémoire plus grande pour
satisfaire la contention / décontention des données.
En résumé:
• Les Bridges fonctionnent au niveau 2 du modèle ISO
• Peuvent relier 2 segments distants (Remote Bridges)
• Peuvent êtres pilotés par Network Management
• Permettent d'isoler des segments d'un même Subnet IP
• Séparent les domaines de collision

6-ROUTEURS
Un Routeur est un appareil qui transfère des paquets en les analysant au niveau du protocole
(Niveau 3 du modèle ISO).
Un Routeur peut faire office de passerelle "Gateway" entre des réseaux de nature différentes
(Ethernet à FDDI, Token-Ring à Ethernet, ATM à FDDI) . Enfin, dans les cas de grands
réseaux fortements maillés, il déterminera le meilleur chemin pour atteindre une adresse
considérée (Nombre de noeuds à franchir, qualité de la ligne, bande passante, etc)

a) Détermination du meilleur chemin:


Un Metric est un standard de mesure (Par exemple Path Lenght) qui est utilisé par les
algorithmes de routage pour déterminer le chemin optimal pour une destination.
Pour connaître les ports où faire passer les paquets, l'algorithme de routage crée et maintien
des Tables de routage qui contiennent une variété d'informations, comme le Destination/Next
hop. Lorsqu'un routeur reçoit un paquet, il cherche l'adresse du réseau de destination dans la
table de routage et l'envoie sur l'interface concerné ou vers la route par défaut si celle-ci ne s'y
trouve pas.
59
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________
b) Algorithmes de routage:
L'algorithme de routage tient compte de tout ou partie des points suivants:
• Optimisation en sélectionnant la meilleure route dans tous les cas. Ceci dépend des
Metrics. Par exemple, un algorithme de routage peut utiliser le nombre de Hops et
Delay mais peut mettre plus de poids pour le calcul pour le Delay.
• Simplicité et Robustesse
• Rapidité de Convergence: La convergence est l'agrément entre tous les routeurs pour
déterminer la meilleure route . Lorsqu'un routeur rend ou détecte une route
indisponible ou devenant disponible, il informe ses partenaires en distribuant une mise
à jour pour les tables de routage.
c) Filtrage et Briging:
Le routeur peut faire office de filtre pour certaines adresses: Adresses MAC ou Adresse du
protocole. On peut configurer le routeur de tele manière qu'il fasse office de Bridge pour
certains protocoles et qu'il route les autres (Exemple: IP, IPX routés et XNS "bridgé")
En résumé:
• Les Routeurs fonctionnent principalement au niveau 3 du modèle ISO
• Peuvent faire office de Bridge pour certains protocoles
• Permettent de diviser une classe d'adresse en Subnets, limitant ainsi le trafic et le taux
de Broadcast
• Peuvent filtrer des adresses
• Déterminent le meilleur chemin en fonction de la bande passante de la ligne et du
nombre de noeuds Hops à franchir
• Maintiennent et transmettent aux noeuds suivants leurs tables de routage
• Collectionnent les paires <Adresse Protocole - Adresse MAC> dans une table ARP.

7- Application : TP avec Trace Route


Pour illustrer le fonctionnement d’un routeur on va utiliser le logiciel trace route pour :
• Comprendre la notion de route et de hops d'une liaison TCP/IP
• Tester une liaison avec l'Université Catholique de Cochabamba en Bolivie

Travail pratique:
1. Activer Trace Route en entrant comme adresse de destination: www.cck.rnu.tn
2. Voir le nombre de hops (routeurs) traversés et les temps de transit
3. Comparer avec la route qui a été mesurée le 30 juin 2003 .
60
Cours de Transmission de Données Pr. CHERIF Adnene
__________________________________________________________________________________________

Bibliographie

Daniel KOFMAN – Maurice GAGNAIRE


Réseaux haut débit
InterEditions, juin 1996

Stéphane LOHIER – Dominique PRESENT


Transmissions et réseaux
Dunod, septembre 1999

Principes des télécommunications analogiques et numériques


M. Van Droogenbroeck
Septembre 2002

Edouard RIVIER,
Transmission numérique multimédia,
Eyrolles, mars 1998

Andrew TANENBAUM
Réseaux
Dunod, juillet 1997, 3ème édition

Guy Pujolle
Initiation aux réseaux, , Eyrolles 2002.

H. Nussbaumer
Téléinformatique I et II, , Presse Polytechniques Normandes, 1987.

D. Battu
Télécommunications: Principes infrastructures et services, Dunod, 2002.

A. Tanenbaum
Computer Networks, Prentice Hall, 2000.

You might also like