Sie sind auf Seite 1von 168

INFORMATIQUE APPLIQUÉE: CSI 2202

COMMUNICATION
DE DONNEES
ET RESEAUX
INFORMATIQUES
Emmanuel Chimi
Communication de données et réseaux informatiques

Avant-propos
L’Université Virtuelle Africaine (UVA) est fière de participer à accès à l’éducation dans les pays
africains en produisant du matériel d’apprentissage de qualité. Nous sommes également fiers
de contribuer à la connaissance globale, pour nos ressources éducatives sont principalement
accessibles de l’extérieur du continent africain.

Ce module a été développé dans le cadre d’un programme de diplôme et diplôme en


informatique appliquée, en collaboration avec 18 institutions partenaires dans 16 pays africains.
Un total de 156 modules ont été développés ou traduits pour assurer la disponibilité en
anglais, français et portugais. Ces modules sont également disponibles en tant que ressources
éducatives ouvertes (OER) à oer.avu.org.

Au nom de l’Université Virtuelle Africaine et notre patron, nos institutions partenaires,


la Banque africaine de développement, je vous invite à utiliser ce module dans votre
établissement, pour leur propre éducation, partager aussi largement que possible et participer
activement aux communautés AVU de pratique d’intérêt. Nous nous engageons à être à
l’avant-garde du développement et de partage ouvert de ressources pédagogiques.

L’Université Virtuelle Africaine (UVA) est une organisation intergouvernementale


panafricaine mis en place par lettre recommandée avec un mandat d’augmenter l’accès
à l’enseignement supérieur et de formation de qualité grâce à l’utilisation novatrice des
technologies de communication de l’information. Une charte instituant la UVA Organisation
intergouvernementale, signée à ce jour par dix-neuf (19) Les gouvernements africains - Kenya,
Sénégal, Mauritanie, Mali, Côte d’Ivoire, Tanzanie, Mozambique, République démocratique du
Congo, Bénin, Ghana, République de Guinée, le Burkina Faso, le Niger, le Soudan du Sud, le
Soudan, la Gambie, la Guinée-Bissau, l’Ethiopie et le Cap-Vert.

Les institutions suivantes ont participé au programme informatique appliquée: (1) Université
d’Abomey Calavi au Bénin; (2) University of Ougagadougou au Burkina Faso; (3) Université
Lumière Bujumbura Burundi; (4) Université de Douala au Cameroun; (5) Université de Nouakchott
en Mauritanie; (6) Université Gaston Berger Sénégal; (7) Université des Sciences, Techniques
et Technologies de Bamako au Mali (8) Institut de la gestion et de l’administration publique
du Ghana; (9) Université des sciences et de la technologie Kwame Nkrumah au Ghana; (10)
Université Kenyatta au Kenya; (11) Université Egerton au Kenya; (12) Université d’Addis-Abeba
en Ethiopie (13) Université du Rwanda; (14) University of Salaam en Tanzanie Dar; (15) Université
Abdou Moumouni Niamey Niger; (16) Université Cheikh Anta Diop au Sénégal; (17) Université
pédagogique au Mozambique; E (18) L’Université de la Gambie en Gambie.

Bakary Diallo

le Recteur

Université Virtuelle Africaine

2
Crédits de production

Auteur
Emmanuel Chimi

Pair Réviseur

Emmanuel Chimi

UVA – Coordination Académique

Dr. Marilena Cabral

Coordinateur global Sciences Informatiques Apliquées

Prof Tim Mwololo Waema

Coordinateur du module

Florence Tushabe

Concepteurs pédagogiques

Elizabeth Mbasu

Benta Ochola

Diana Tuel

Equipe Média
Sidney McGregor Michal Abigael Koyier

Barry Savala Mercy Tabi Ojwang

Edwin Kiprono Josiah Mutsogu

Kelvin Muriithi Kefa Murimi

Victor Oluoch Otieno Gerisson Mulongo

3
Communication de données et réseaux informatiques

Droits d’auteur
Ce document est publié dans les conditions de la Creative Commons

Http://fr.wikipedia.org/wiki/Creative_Commons

Attribution http://creativecommons.org/licenses/by/2.5/

Le gabarit est copyright African Virtual University sous licence Creative Commons Attribution-
ShareAlike 4.0 International License. CC-BY, SA

Supporté par

Projet Multinational II de l’UVA financé par la Banque africaine de développement.

4
Table Des Matières
Avant-propos 2

Crédits de production 3

Droits d’auteur 4

Supporté par 4

Aperçu du cours 12

Bienvenue à Communication de données et réseaux informatiques. . . . . . . . 12

Prérequis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

Matériaux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

Objectifs du cours . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

Unités. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

Évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

Lectures et autres ressources. . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Unité 0. Évaluation diagnostique 19

Introduction à l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

Termes clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

Évaluation de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Test de prérequis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Directives 22

Système de notation 22

Évaluation 22

Lectures et autres ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

Unité 1. Introduction 25

Introduction à l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

Termes clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

Activités d’apprentissage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

Activité 1.1 - Approche de la notion de réseaux 26

5
Communication de données et réseaux informatiques

Détails de l’activité 26

Conclusion 29

Activité 1.2 - Impact social et les acteurs du développement 30

Détails de l’activité 30

Conclusion 32

Activité 1.3 - Classification des réseaux 33

Détails de l’activité 33

Conclusion 33

Activité 1.4 - Normes, standards et organismes de normalisation 34

Détails de l’activité 34

Conclusion 36

Résumé de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37

Évaluation de l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37

Test de fin d’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37

Directives 37

Système de notation 37

Lectures et autres ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

Unité 2. Concepts fondamentaux 39

Introduction à l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

Termes clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

Activités d’apprentissage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

Activité 2.1 - Architecture de communication 41

Détails de l’activité 41

Communication à l’intérieur de l’architecture . . . . . . . . . . . . . . . . . . . 42

Communication entre les couches des machines différentes . . . . . . . . . . . . 43

2.1.2 Architecture TCP/IP 45

Conclusion 46

Évaluation 47

Activité 2.2 - Transmission de l’information 47

6
Détails de l’activité 47

Média métalliques: Câbles coaxiaux et paires torsadées . . . . . . . . . . . . . . 49

Fibres optiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

Média sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

2.2.3 Capacité du canal: Théorème de Shannon 55

Conclusion 56

Évaluation 56

Activité 2.3 - Lignes de transmission et connectivité 57

Détails de l’activité 58

Conclusion 59

Évaluation 59

Activité 2.4 - Codage ligne et imperfections de transmission 59

Détails de l’activité 59

Codage ligne: NRZ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

Codage ligne: AMI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61

Codage ligne: Manchester et Manchester différentiel. . . . . . . . . . . . . . . 62

Codage ligne: Code 4B/5B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

Conclusion 67

Évaluation 68

Activité 2.5 - Types et systèmes de transmission 68

Détails de l’activité 68

Le système PDH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

Le système SDH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

Le Mode de Transfert Asynchrone (ATM) . . . . . . . . . . . . . . . . . . . . . . 74

Conclusion 76

Évaluation 76

Résumé de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77

Évaluation de l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77

Test de fin d’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

Directives 78

7
Communication de données et réseaux informatiques

Système de notation 78

Lectures et autres ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

Unité 3. Liaison de données et réseaux locaux 79

Introduction à l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

Termes clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

Activités d’apprentissage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80

Activité 3.1 - Contrôle d’erreurs 80

Détails de l’activité 80

Contrôle de parité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

Contrôle cyclique de redondance . . . . . . . . . . . . . . . . . . . . . . . . . 83

Distance de Hamming. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

Évaluation 86

Technique du Bit Stuffing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

Conclusion 87

Évaluation 88

Activité 3.2 - Contrôle de flux 89

Détails de l’activité 89

La méthode Stop-and-Wait . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

Méthode de la fenêtre glissante. . . . . . . . . . . . . . . . . . . . . . . . . . 90

Quelques notes sur la fenêtre glissante . . . . . . . . . . . . . . . . . . . . . . 92

Accusés de réception et timeout. . . . . . . . . . . . . . . . . . . . . . . . . . 93

Conclusion 95

Évaluation 95

Activité 3.3 - Exemples de protocoles 95

Détails de l’activité 96

Approche sentinelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

Approche du comptage de bytes. . . . . . . . . . . . . . . . . . . . . . . . . . 98

Protocoles orientés byte: Conclusion . . . . . . . . . . . . . . . . . . . . . . . . 98

Conclusion 99

8
Évaluation 100

Activité 3.4 - Réseaux locaux 100

Détails de l’activité 101

Propriétés physiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

Format de la trame . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105

Méthode d’accès au médium . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

Fast Ethernet et Gigabit-Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . 107

Type infrastructure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

Type ad-hoc 109

Fiber Distributed Data Interface (FDDI) . . . . . . . . . . . . . . . . . . . . . . 112

Conclusion 115

Évaluation 115

Résumé de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

Évaluation de l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

Test de fin d’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

Directives 117

Système de notation 117

Lectures et autres ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . 118

Unité 4. Protocole IP et interconnexion 119

Introduction à l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

Termes clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

Activités d’apprentissage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

Activité 4.1 - Protocole IP 120

Détails de l’activité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

Traduction d’adresses (NAT). . . . . . . . . . . . . . . . . . . . . . . . . . . . 126

Classless Interdomain Routing (CIDR) . . . . . . . . . . . . . . . . . . . . . . . 127

Conclusion 131

Évaluation 132

Activité 4.2 - Interconnexion 133

9
Communication de données et réseaux informatiques

Détails de l’activité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

Commutation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134

Routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

Forwarding. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139

Multiplexage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140

Multiplexage fréquentiel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .141

Multiplexage temporel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142

Multiplexage statistique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143

Les point d’échange de trafic. . . . . . . . . . . . . . . . . . . . . . . . . . . 148

Le routage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148

Conclusion 150

Évaluation 150

Activité 4.3 - Performance 151

Détails de l’activité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151

Retard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151

Produit Retard x Largeur de bande . . . . . . . . . . . . . . . . . . . . . . . . 152

Débit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152

Gigue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153

Cadre analytique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153

Conclusion 154

Évaluation 154

Résumé de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155

Évaluation de l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155

Test de fin d’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155

Directives 155

Système de notation 155

Évaluation 156

Lectures et autres ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . 156

Évaluation du cours. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

Épreuve intermédiaire 157

10
Directives 157

Système de notation 157

Évaluation 157

Épreuve finale 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159

Directives 159

Système de notation 159

Évaluation 159

Épreuve finale 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162

Directives 162

Système de notation 162

Évaluation 162

Références du cours. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165

11
Communication de données et réseaux informatiques

Aperçu du cours
Bienvenue à Communication de données et réseaux
informatiques
Notre société vit depuis bientôt trois décennies dans l’ère de la communication en réseau. Les
réseaux d’ordinateurs et de communication ont transformé notre vie dans une profondeur qui
n’a été atteinte que par très peu de produits technologiques avant. Ce module est conçu pour
être le premier cours du domaine pour les futurs informaticiens que vous êtes. Il vise à donner
une introduction claire à ce domaine clé de l’informatique et des technologies de l’information
et de la communication.

Quelle que soit l’orientation que l’étudiant en informatique choisit et quelle que soit la
branche professionnelle qu’il va embrasser plus tard, il ne peut pas se passer des réseaux et
de la communication des données. La vie professionnelle et en privé est désormais basée
sur l’utilisation des services de communication. En effet, tous les systèmes d’information
d’envergure que l’on rencontre de nos jours sont déployés en réseau. Et rien ne va arrêter
cette tendance. Tout au contraire, avec l’émergence récemment des deux nouveaux
paradigmes appelés cloud computing (ou informatique du nuage) et grid computing
(informatique des grilles) qui vont transformer profondément les configurations des systèmes
informatiques dans les années à venir et qui sont en fait le fruit de l’utilisation des réseaux et
de la communication des données à l’extrême, les réseaux deviennent la première lettre de
l’alphabet pour tous les professionnels de l’informatique.

Prérequis
Pour suivre ce cours avec succès, vous devez être muni des connaissances de base du domaine
informatique dans une ampleur semblable à ce que fournissent les cours d’introduction
à l’informatique (Représentation interne de l’information, architecture d’un ordinateur,
arithmétique binaire, etc.)

Matériaux
Les matériaux nécessaires pour compléter ce cours comprennent:

● Un ordinateur, une tablette ou un smartphone avec accès Internet

● Un logiciel d’analyse de trafic comme Wireshark.

● Des équipements réseau (routeurs, commutateurs, points d’accès sans fil) ou


un environnement de simulation comme Packet Tracer, en fonction des travaux
pratiques envisagés par l’enseignant.

12
Aperçu du cours

Objectifs du cours
À la fin de ce cours, l’étudiant devrait être en mesure de

● Maîtriser la terminologie des réseaux informatiques et de la communication


des données

● Appréhender l’impact social des réseaux et de la technologie de communication

● Effectuer une classification des réseaux et connaître les technologies


essentielles du domaine local.

● Comprendre les concepts fondamentaux de la communication et des réseaux,


avec notamment la transmission de l’information, l’architecture de communication,
les systèmes et les types de transmission.

● Identifier les problèmes techniques rencontrés dans l’échange de données entre


des machines ainsi que les solutions techniques mises au point pour y faire face.

● Comprendre la nécessité et les solutions d’interconnexion de plusieurs


réseaux pour créer une infrastructure unique en entreprise ou au niveau mondial
dans le cas de l’Internet.

Unités

Unité 0: Évaluation diagnostique

Cette unité vous permet d’évaluer vos connaissances de base nécessaires pour aborder le
premier cours sur la communication des données et les réseaux de communication. Vous êtes
appelé à traiter un questionnaire comprenant des questions à choix multiples.

Unité 1 Introduction

Cette unité sommaire nous introduit dans le domaine des réseaux et de la communication
qui est un domaine vaste et clé de la science et de la technologie. Le secteur des réseaux et
des télécommunications est devenu depuis près de trois décennies un domaine structurant
pour l’économie. C’est dire que l’étude du domaine revêt une importance particulière dans la
formation des futurs informaticiens.

Unité 2: Concepts fondamentaux

La communication de données signifie qu’il y a transmission de ces données d’un bout à


l’autre, c’est à dire entre les partenaires qui communiquent. Cette unité introduit les grands
concepts sur lesquels repose la discipline. Le concept abordé dans ce cadre est celui de
l’architecture de communication, suivi des concepts autour de la transmission de l’information.

Unité 3: Liaison de données et réseaux locaux

La liaison de données consiste à assurer un échange fiable de données entre les points de
communication. Cette unité est consacrée à deux fonctions essentielles sur lesquelles repose

13
Communication de données et réseaux informatiques

la communication de données: Le contrôle d’erreurs et le contrôle de flux. L’unité est bouclée


par l’étude des technologies de réseaux locaux dans lesquels ces fonctions revêtent une
importance particulière.

Unité 4: Couche réseau et interconnexion

Cette dernière unité du module est consacrée à l’étude des principales fonctions de la couche
réseau du modèle de référence OSI. Elle s’ouvre sur l’exploration du protocole IP et se referme
sur l’interconnexion des réseaux. Les fonctions traitées dans ce cadre sont la commutation, le
routage, le transfert et le multiplexage.

Évaluation
Les évaluations formatives (vérification de progrès) sont inclus dans chaque unité.

Les évaluations sommatives (tests et travaux finaux) sont fournies à la fin de chaque module et
traitent des connaissances et compétences du module.

Les évaluations sommatives sont gérés à la discrétion de l’établissement qui offre le cours. Le
plan d’évaluation proposé est le suivant:

1 Test de fin d’unité 20%

2 Épreuve intermédiaire 20%

3 Épreuve finale 45%

4 Travaux pratiques 15%

Plan

Unité Sujets et Activités Durée estimée

0 Évaluation diagnostique 5 heures

1 Introduction 15 heures

2 Concepts fondamentaux 35 heures

3 Liaison de données et réseaux locaux 35 heures

4 Protocole IP et interconnexion 30 heures

14
Aperçu du cours

Lectures et autres ressources


Les lectures et autres ressources dans ce cours sont indiquées ci-dessous.

Unité 0

Lectures et autres ressources obligatoires:

● Martel, S.: Logique des systèmes numériques. Notes de cours,

Ecole polytechnique de Montréal.

http://wiki.polymtl.ca/nano/fr/images/6/6c/INF1500H10Cours3.pdf

Le cours n°3 traite entre autres des systèmes de numération (base 2, 8 et 16) et de
l’arithmétique binaire.

● http://www-igm.univ-mlv.fr/~pivoteau/ARCHI/

Notes de cours Architecture des ordinateurs, Université de Marne-la-vallée.

Lire notamment le cours n°3 (page 25-30) sur les composants fonctionnels d’un ordinateurs
d’après l’architecture de John von Neumann.

Lectures et autres ressources optionnelles:

● Tanenbaum, A.: Architecture des ordinateurs. Pearson Education, 5e édition


(Novembre 2005).

● Lazard, E.: Architecture des ordinateurs. Pearson, (Janvier 2009).

● Stallings, W.: Organisation et architecture de l’ordinateur. Pearson Education,


6e édition (Août 2003).

Unité 1

Lectures et autres ressources obligatoires:

● Chapitre 1 dans [PETE12].

Les diapositives d’accompagnement sont disponibles à cette adresse:

http://booksite.elsevier.com/9780123850591/lecture_slides/Bottom-up/MK-PPT%20
Chapter%201.ppt

● Chapitre 1 dans [TANE11]

Lectures et autres ressources optionnelles:

● Chapitre 11 dans [DROM13]

● https://www.ieee.org/index.html

Site officiel de IEEE

● http://www.itu.int/fr/ITU-T/Pages/default.aspx

15
Communication de données et réseaux informatiques

Site officiel de l’Union Internationale de Télécommunications - Secteur des


Télécommunications.

● http://www.iso.org/iso/fr/

Site officiel de l’ISO qui a produit notamment le modèle de référence OSI.

Unité 2

Lectures et autres ressources obligatoires:

● Chapitres 1 & 2 dans [DROM13]

● Chapitres 1 & 2 dans [TANE11]

● Chapitre 2 dans [PETE12]

Lectures et autres ressources optionnelles:

● http://www.epsic.ch/branches/radiohf/pdf/100.pdf

Notes de cours sur la transmission du signal

● http://dept-info.labri.fr/~felix/Annee2009-10/S2/ASR2%20Reseaux/Cours2.pdf

Diapositives sur la couche physique et les média de transmission.

● http://dept-info.labri.fr/~felix/Annee2007-08/A2/ASR3/TD1/A2-Cours1_OSI.
pdf

Diapositives qui donnent un aperçu du modèle de référence OSI et de


l’architecture TCP/IP

● https://www.itu.int/rec/T-REC-G.783/fr

Normes de UIT-T sur les systèmes de transmission numériques (SDH en particulier).

● http://sti.epfl.ch/files/content/sites/sti/files/shared/smx/documents/
Presentation_C_Bres.pdf

Des diapositives bien illustrées sur la transmission sur fibres optiques.

● http://www2.univ-mlv.fr/lpmdi/SER/Communication%20optique%20a%20
tres%20haut%20debit%20Vs%203.pdf

Un document sur la transmission sur fibres optiques.

Unité 3

Lectures et autres ressources obligatoires:

● Chapitre 4 dans [DROM13]

● Chapitres 3 & 4 dans [TANE11]

● Chapitre2 (2.3) dans [PETE12]

16
Aperçu du cours

Lectures et autres ressources optionnelles:

● http://www.rfai.li.univ-tours.fr/pagesperso/jyramel/fr/3_macllc.pdf

Diapositives expliquant les méthodes d’accès au médium dans les réseaux locaux,
et notamment la méthode CSMA/CD.

● http://www.metz.supelec.fr/metz/personnel/vialle/course/SI/notes-de-cours-
specifiques/P2-04-LAN_et_Ethernet_Wifi-TokenRing-2spp.pdf

Diapositives sur les réseaux loacux.

● http://www.cs.cornell.edu/skeshav/book/slides/flow_control/flow_control.pdf

Diapositives bien claires sur le contrôle de flux.

● Bertsekas, D., Galler, R.: Data networks. Prentice Hall. Chapitre 6 sur le
contrôle de flux.

http://web.mit.edu/dimitrib/www/Flow_Control_Data_Nets.pdf

● https://standards.ieee.org/getieee802/download/802.2-1998.pdf

Le standard IEEE 802.2 qui définit le protocole utilisé par tous les standards de
réseaux locaux dans la sous-couche LLC de la couche 2.

● http://www.ieee802.org/3/

Vous trouvez ici les nombreux standards de la famille Ethernet élaborés par le
projet P802 de IEEE.

Unité 4

Lectures et autres ressources obligatoires:

● Chapitres 5, 6 & 7 dans [DROM13]

● Chapitre 5 dans [TANE11]

● Chapitre 3 dans [PETE12]

● DARPA: Internet Protocol. RFC 791 (September 1981)

https://tools.ietf.org/html/rfc791.

La définition de l’unique protocole de la couche réseau qui soutient toute l’infrastructure


Internet et réseau basée sur l’architecture TCP/IP.

● Clark, D.: The Design Philisophy of the DARPA Internet Protocols. Computer
Communication Review, Vol.18, No.4, August, 1988, pp.106-114

http://ccr.sigcomm.org/archive/1995/jan95/ccr-9501-clark.pdf

L’article qui décrit l’esprit dans lequel les protocoles de la famille TCP/IP ont été conçus et
explique certaines décisions de conception telles que le choix du mode sans connexion pour le
protocole IP.

17
Communication de données et réseaux informatiques

Lectures et autres ressources optionnelles:

● Deering,S., Hinden, R.: Internet Protocol, Version 6 (IPv6), Specification. RFC


2460 (December 1998).

https://www.ietf.org/rfc/rfc2460.txt

La spécification de la version 6 du protocole IP.

● Malkin, G.: Routing Information Protocol Version 2. RFC 2453 (November


1998).

https://tools.ietf.org/html/rfc2453

La définition de l’un des premiers protocoles de routage ayant connu la plus


grande vulgarisation.

● Moy, J.: Open Shortest Path First Version 2. RFC 2328 (April 1998)

https://www.ietf.org/rfc/rfc2328.txt

La définition du deuxième protocole le plus utilisé après après RIP pour le routage
à l’intérieur des systèmes autonomes.

● Rekhter, Y. et al.: A Border Gateway Protocol 4 (BGP-4). RFC 4271 (January


2006).

https://www.ietf.org/rfc/rfc4271.txt

La définition du protocole dominant pour le routage entre les systèmes autonomes.

18
Unité 0. Évaluation diagnostique

Unité 0. Évaluation diagnostique


Introduction à l’unité
Cette unité vous permettra de vérifier les connaissances que vous devez avoir avant de
commencer le cours. Elle est composée d’une évaluation sous forme de questions avec
plusieurs (quatre généralement) propositions de réponse dont une seule convient à la question
posée ou au début de phrase donné. Elle a pour but de vous donner l’occasion de réviser,
de préciser ou de compléter vos connaissances des équipements informatiques que l’on
rencontre en réseau.

Objectifs de l’unité
À la fin de cette unité, vous devriez être capable de:

● Citer les composants fonctionnels de l’architecture de l’ordinateur moderne.

● Brosser le rôle de chaque composant dans le traitement de l’information.

● Convertir les nombres entre les bases usuellement utilisées en informatique,


notamment les bases 2, 10 et 16.

● Brosser le rôle des systèmes d’exploitation dans les ordinateurs et expliquer


certains aspects visibles de l’utilisation de ceux-ci.

Termes clés
Architecture de l’ordinateur: Description des
composants fonctionnels et du principe opérationnel
de l’architecture.

Architecture de John von Neumann: Une architecture


rendue publique en 1945 par John von Neumann et
qui est restée l’architecture des ordinateurs modernes.

L’un de premiers ordinateurs construit d’après cette


architecture a été l’ENIAC. Cette architecture est aussi
appelée Architecture de Princeton parce que l’équipe
de chercheurs qui l’a mise au point était basée à
l’Université de Princeton aux Etats-Unis. L’équipe en
question était composée de John William Mauchly
(http://history.computer.org/pioneers/mauchly.html)
et J. Presper Eckert, Jr. (http://history.computer.org/
pioneers/eckert-jp.html). Les deux devaient être
rejoint plus tard par John von Neumann.

19
Communication de données et réseaux informatiques

La figure montre les composants fonctionnels de


l’architecture de John von Neumann. Ils sont au nombre
de quatre:

● L’unité de commande

● L’unité de traitement (représentée sur la figure par


l’unité arithmétique et logique)

● La mémoire principale

● L’unité d’entrée/sortie.

Les programmes à exécuter et les données sur lesquelles


s’appliquent les instructions de ces programmes résident
dans la mémoire principale. L’unité de traitement effectue
toutes les opérations de traitement parmi lesquelles on
a notamment les opérations arithmétiques et logiques.
L’unité de commande gouverne le fonctionne de toute la
machine, tandis que l’unité d’entrée/sortie s’occupe de la
communication de l’ordinateur avec son environnement.
Dans ce contexte il y a notamment les données d’entrée
qui doivent aller dans l’ordinateur pour traitement et les
résultats de ce traitement qui constituent les données de
sortie et doivent être communiquées à l’utilisateur.

Architecture de John von Neumann

(Source: https://interstices.info/upload/modele-
neumann/modele-originel2.gif)

Les ordinateurs modernes, et les ordinateurs personnels


en particulier ont adopté une structure modulaire pour
réaliser l’architecture de John von Neumann. La machine
est bâtie autour de la carte-mère sur laquelle on montre
différents composants physiques qui assurent les
fonctions spécifiées à des endroits prévus pour chacun
des composants:

20
Unité 0. Évaluation diagnostique

● Le Processeur ou microprocesseur, aussi connu


comme CPU (Central Processing Unit) regroupe l’unité
de traitement et l’unité de commande de l’architecture
de John von Neumann.

● La mémoire principale est réalisée sous forme de


barrettes mémoire de type RAM (Random Access
Memory) dont le nombre dépend de la capacité que
l’on veut atteindre. La taille-limite est déterminée par le
nombre de places (slots) disponibles pour les barrettes
et la taille d’une barrette. Par exemple, avec une carte
mère avec 4 slots de mémoire et qui prend des barrettes
de type DDR3 à 4Go, la taille maximale configuration de
mémoire principale sera de 16 Go.

● Les cartes d’extension pour lesquelles il y a également


un nombre de slots prévus constituent l’unité d’entrée/
sortie de l’architecture de John von Neumann. C’est ce
concept de carte d’extension qui traduit aussi l’universalité
et explique en même temps le succès de l’ordinateur
moderne: On peut relier l’ordinateur avec n’importe quel
appareil (périphérique) ou avec tout autre système
complexe, à la seule condition de disposer d’une carte
d’extension pouvant assurer l’interfaçage entre les deux
systèmes. Les cartes réseaux qui permettent de connecter
l’ordinateur au réseau sont des cartes d’extension.

Composants physiques d’un ordinateur

http://h-deb.clg.qc.ca/images/420231--Materiel--Pic19.
png

21
Communication de données et réseaux informatiques

Systèmes d’exploitation: Logiciel système qui gère


le fonctionnement de l’ordinateur en tant que système
et qui permet d’exploiter les possibilités offertes par la
machine en tant que ensemble de composants matériels.

On dit aussi que le système d’exploitation gouverne


la machine. Au départ un système d’information gérait
l’ordinateur en tant système isolé. Mais avec l’évolution
vers l’ère des réseaux où la communication en réseau
est incontournable pour un appareil, les systèmes
d’exploitation sont devenus des systèmes d’exploitation
réseau: Ils intègrent directement les fonctions de
communication en réseau. Les exemples de systèmes
d’exploitation bien connus sont Windows, Linux/UNIX.
Les téléphones ont aussi évolué pour devenir des
smartphones qui fonctionnent désormais avec des
systèmes d’exploitation. Le marché dans ce secteur est
partagé entre les systèmes Android, iOS et Windows
Phone.

Évaluation de l’unité
Vérifiez votre compréhension!

Test de prérequis

Directives

Vous devez choisir une seule des réponses proposées.

Système de notation

1. Chaque bonne proposition cochée vaut 1 point, lorsque la directive est respectée.

2. Une mauvaise réponse cochée vaut -1 point. Il en est de même lorsque plusieurs
propositions sont cochées

3. La question est notée de 0 point lorsqu’aucune proposition n’est cochée.

Évaluation

1. Les ordinateurs et autres appareils de la technologie digitale représentent l’information en

a. ASCII b. Base 2

c. Base hexadécimale d. Base numérique.

22
Unité 0. Évaluation diagnostique

2. Un octet permet de représenter les valeurs décimales

a. comprises en 0 et 255 b. jusqu’à 256

c. comprises entre -255 et +255 d. comprenant 8 bits.

3. Un smartphone permet de

a. se connecter à l’Internet b. téléphoner dans un réseau


cellulaire

c. créer et de gérer son agenda personnel d. Tout ce qui précède.

4. L’architecture de John von Neumann définit

a. La carte-mère et le processeur. b. Quatre unités fonctionnelles


pour l’ordinateur.

c. L’architecture du microprocesseur des ordinateurs.

d. Les unités physiques de l’ordinateur.

5. La carte réseau est

a. Un composant logique. b. Une carte externe.

c. Une carte intégrée. d. Une carte d’extension.

dans l’ordinateur.

6. Pour fonctionner la carte montée dans un appareil a besoin

a. D’un pilote. b. D’un logiciel d’application.

c. D’un câble coaxial ou à paires torsadées.d. D’un disque dur interne ou


externe.

7. Parmi les appareils périphériques d’un ordinateur on compte

a. La mémoire principales b. Le microprocesseur.

c. La carte réseau. d. Le lecteur de DVD.

8. Un disque dur doit être défragmenté lorsqu’il y a

a. Des partitions non utilisées.

b. Des fichiers éparpillés sur le disque.

c. Des fichiers inutiles sur le disque.

d. Deux systèmes d’exploitation sur le disque.

9. Il ne désigne pas un système d’exploitation pour smartphone:

a. iOS. b. iPad.

c. Windows Phone. d. Android.

23
Communication de données et réseaux informatiques

10. Il ne désigne pas un opérateur de l’algèbre de Boole

a. NAND b. NOTT

c. XOR d. AND

11. Quel est l’ordre de grandeur de la capacité d’une mémoire principale d’ordinateur
personnel?

a. 8 Go. b. 4 To.

c. 8 Mo. d. 4 Ko

12. Pour représenter le nombre décimal 88888 en base 2 il faut

a. 12 Bits. b. 20 Bits.

c. 16 Bits. d. 8 Bits.

13. La conversion du nombre binaire 111111001001010 en base 10 donne:

a. 32330. b. 3100.

c. 41000. d. 3422.

14. La conversion du nombre décimal 161716 en base 16 donne

a. A78B4. b. 27704.

c. 277B4. d. 27867.

Lectures et autres ressources


Les lectures et ressources de cette unité sont se trouvent au niveau des lectures et autres
ressources du cours.

24
Unité 1. Introduction

Unité 1. Introduction
Introduction à l’unité
Cette unité nous introduit dans le domaine vaste et clé des réseaux et des technologies
de communication. Nous commençons par élaborer une définition de la notion de réseaux
informatiques qui met en exergue tous les aspects intéressants. Ensuite les avantages
essentiels qui font des réseaux et de la communication des données le socle incontournables
des systèmes d’information modernes sont présentés. L’unité se referme sur l présentation de
l’impact social des réseaux et la classification de ces derniers.

Objectifs de l’unité
À la fin de cette unité, vous devriez être capable de:

● Donner une définition bien complète de la notion de réseau.

● Citer et expliquer les différentes conditions nécessaires pour qu’une machine


communique en réseau.

● Citer et expliquer les avantages essentiels des réseaux.

● Faire la différence entre les services offerts dans les réseaux et les applications
qui fournissent ces services.

● Appréhender l’impact social des réseaux.

Termes clés
Réseau informatique: un ensemble d’ordinateurs ou
d’autres appareils de traitement de données, reliés entre
eux par des canaux de communication, et disposant de
logiciels nécessaires à la communication.

Station ou noeud: Un appareil connecté à un réseau et


qui peut communication avec d’autres appareils.

Communication: Échange d’information entre deux ou


plusieurs partenaires qui peuvent être des êtres humains,
des machines ou des composants logiciels.

Canal de communication: Toute configuration physique


dans laquelle circulent les données entre deux machines
qui communiquent.

Fiabilité: Capacité d’un système (d’un produit technique


en général) à remplir la fonction pour laquelle il a été
conçu sur une période de temps, sans connaître de
dysfonctionnements.

25
Communication de données et réseaux informatiques

Activités d’apprentissage

Activité 1.1 - Approche de la notion de réseaux

Introduction

Notre société vit depuis bientôt trois décennies dans l’ère de la communication en réseau. Les
réseaux d’ordinateurs et de communication ont transformé notre vie dans une profondeur
qui n’a été atteinte que par très peu de produits technologiques avant. Cette activité va nous
permettre d’élaborer une définition de la notion de réseau qui tienne compte des différents
aspects que la notion englobe. Elle va également nous permettre de découvrir les avantages
qui font des réseaux un outil de production en entreprise et de vie en société.

Détails de l’activité

1.1.1 Définition

Un réseau informatique ou réseau d’ordinateurs (anglais: Computer Network) peut être défini
comme un ensemble d’ordinateurs ou d’appareils de traitement de données, reliés entre eux
par des canaux de communication, et disposant de logiciels nécessaires à la communication.
Les appareils connectés par un réseau sont appelés nœuds ou stations du réseau.

Cette définition fait ressortir trois aspects essentiels des réseaux informatiques. Le premier
aspect c’est que dans un réseau on ne rencontre pas seulement des ordinateurs comme
appareils connectés; plusieurs autres types d’appareils tels que les smartphones, les
imprimantes, les équipements industriels disposent de nos jours de la capacité d’être connecté
directement à un réseau dans lequel ils peuvent participer à l’échange de données, c’est-à-dire
à la communication.

Le deuxième aspect de notre définition c’est que les appareils qui fonctionnent en réseau sont
reliés entre eux par des canaux de communication. En effet, la mise en réseau d’un appareil
passe par la création d’une liaison physique avec le reste du réseau; c’est grâce à cette liaison qui
représente le canal de communication que l’échange avec les autres appareils devient possible.

Le troisième et dernier aspect souligné par la définition c’est que les appareils connectés en
réseau doivent être munis de logiciels appropriés pour la communication. Le premier logiciel
qui fournit à un ordinateur la capacité de communiquer c’est le système d’exploitation. En
fait, les systèmes d’exploitation que nous rencontrons couramment (Windows, Linux, Android,
etc.) sont des systèmes d’exploitation réseau parce qu’ils intègrent directement les fonctions
d’échange de données en réseau. En plus du système d’exploitation il faut installer des
logiciels spécifiques pour chaque application qui nécessite la communication en réseau.
Pour utiliser le World Wide Web par exemple il faut un logiciel appelé navigateur qui peut
communiquer avec les serveurs web et décoder les informations reçues pour l’affichage à
l’écran ou la restitution sur un autre appareil de sortie.

26
Unité 1. Introduction

1.1.2 Avantages des réseaux

Les réseaux constituent l’infrastructure de transport de l’information entre les utilisateurs. La


nature et le format de l’information transportée varient d’un service à l’autre: messagerie
électronique, transfert de fichiers, World Wide Web, téléphonie, etc. Les avantages essentiels
de l’utilisation des réseaux sont:

● Communication interpersonnelle

● Disponibilité des ressources

● Partage de charges

● Haute fiabilité.

Avec la percée de l’Internet et des réseaux de communication mobile depuis plusieurs


décennies, les services de communication interpersonnelle ont acquis une popularité
sans précédente et représentent un poids considérable dans les réseaux modernes. Ces
dernières années, les services de réseaux sociaux sont venus gonfler davantage la part de
la communication interpersonnelle au volume de trafic dans les réseaux à travers le monde.
Comme la Figure 1 le montre, il y a plus de comptes de médias sociaux et mobiles sociaux que
d’utilisateurs Internet.

La disponibilité des ressources dont le symbole de nos jours est le cloud computing
(Traduction littérale: informatique du nuage) signifie que les ressources deviennent accessibles
à l’utilisateur même lorsque la position géographique de ce dernier change. Il s’agit d’une
capacité très confortable à l’ère de la mobilité motivée par des raisons professionnelles et
privées. Avec le cloud computing de nos jours, l’utilisateur a la possibilité de sauvegarder ses
données, non pas sur la machine locale, mais sur des serveurs dans des data centers à travers
le monde. Parmi les services bien connus pour cela on peut citer Google Drive, Dropbox,
Copy, OneDrive, etc. Cette délocalisation de la sauvegarde des données rend ces dernières
disponibles partout où le propriétaire a accès au réseau Internet. Le cloud computing permet
aussi la délocalisation du traitement avec l’utilisation des serveurs également disponibles dans
les data centers.

Le partage de charge (Load sharing) est une possibilité qui a été exploitée depuis longtemps
dans les entreprises. Il permet par exemple de déployer plusieurs machines physiques
(serveurs) pour répondre aux requêtes de même nature lorsqu’elles sont en nombre
considérable. Ceci permet d’améliorer la performance des applications par association des
capacités de plusieurs ordinateurs exécutant la même fonction. Les entreprises du web, et
Google notamment, ont poussé cette technique à un niveau très évolué. En effet, lorsqu’à un
moment donné dans la journée des milliers d’utilisateurs de par le monde génèrent un nombre
élevé de requêtes adressées à un même service comme www.google.com ou www.yahoo.com
c’est en fait plusieurs machines physiques qui sont en attente pour répondre, et la machine
vers laquelle chacune des requêtes va être dirigée dépend en définitive de l’instant d’arrivée
de la requête.

La haute fiabilité que les réseaux permettent d’atteindre peut se situer à plusieurs niveaux.
Dans le cas de l’utilisation privée par exemple, la sauvegarde des données sur des serveurs

27
Communication de données et réseaux informatiques

hautement sécurisés et bénéficiant d’un niveau d’administration professionnel rend ces


données plus protégées contre les pertes accidentelles et plus disponibles que lorsqu’elles
sont sur des machines privées qui connaissent plus des dysfonctionnements plus fréquemment.
Pour les entreprises, les réseaux offrent la possibilité technique de déployer les systèmes de
grande importance avec redondance, ce qui assure la continuité de service même lorsqu’une
ou plusieurs machines tombent en panne.

Figure 1: Pénétration de l’Internet et des réseaux sociaux en chiffres

(Source: http://was-sg.wascdn.net/wp-content/uploads/2015/01/Slide006.png)

1.1.3 Exemples d’applications et de services

Le succès des réseaux c’est aussi et surtout le succès des services qu’ils offrent aux utilisateurs
privés ou professionnels. Le nombre impressionnant de ces services qui pullulent aujourd’hui
représente un autre aspect du succès et en même temps la créativité de la communauté des
acteurs du secteur. Nous allons présenter ici quelques exemples de ces services réseau des
temps modernes.

Les réseaux relient des ordinateurs et d’autres appareils sur lesquels tournent des applications
qui permettent de communiquer. Pour le web par exemple on a des applications de type
serveur sur des machines appartenant à des organisations qui hébergent des sites web et des
applications de type client sur l’ordinateur ou le smartphone de l’usager. Les applications des
deux types sont programmées pour se comprendre et pour fonctionner en collaboration pour
permettre aux utilisateurs d’accéder aux informations disponibles sur le système du World
Wide Web. Le fonctionnement de la communication par messagerie électronique est aussi
basé sur des applications spécialisées, et selon le même scénario. Pour les utilisateurs en

28
Unité 1. Introduction

fait, ce sont les services rendus possibles par ces applications qui sont visibles et constituent
l’interface avec les réseaux. Et ceux-ci sont nombreux de nos jours:

• Messagerie électronique,
• World Wide Web (WWW),
• Transfert de fichiers,
• Réseaux sociaux (Google+, Facebook, LinkedIn, Twitter, …),
• Commerce en ligne,
• Moteurs de recherche,
• Voix sur IP,
• Audioconférence et vidéoconférence (Skype, …),
• Jeux en ligne.

Les exigences de ces services vis-à-vis de la performance des appareils et de la capacité


de transmission vers le réseau sont très différentes. Par exemple, le transfert de fichiers
fonctionne même sur les connexions de faibles capacités et/ou ayant connaissant des
fluctuations momentanées dans la capacité de transmission, alors que la téléphonie sur IP ou la
vidéoconférence exigent une capacité convenable sur la connexion au réseau et une garantie
d’un minimum raisonnable pour la vitesse de transmission.

Conclusion

La notion de réseaux a émergé de l’informatique vers la fin des années 1970. A cette
époque ça faisait déjà près d’un siècle qu’on parlait de réseaux en télécommunications. La
convergence entre les réseaux informatiques et les réseaux de télécommunications ont eu pour
conséquence l’inséparabilité des deux types de réseaux. Raison pour laquelle nous parlons
davantage de réseaux de communication.

Au delà de la communication les réseaux permettent un partage de charges de ressources


et de charges. Le partage de charge soutient la collaboration et la coopération entre
les entreprises et les utilisateurs individuels. La grande évolution des dernières années
est indéniablement l’apparition du cloud computing qui a consacré la délocalisation des
sauvegardes et du traitement.

Les services visibles dans les réseaux de communication sont nombreux et son réalisés par
des composants matériels et logiciels déployés en systèmes distribués. La qualité de service
perçue par l’utilisateur final dépend de la nature du service et est tributaire de la performance
des composants (y compris les lignes de communication) impliqués dans sa réalisation.

29
Communication de données et réseaux informatiques

Évaluation

1. Qu’est-ce qu’un réseau informatique?

2. Dans un réseau informatique on rencontre d’autres types d’appareils


en dehors des ordinateurs. Citez en trois!

3. Comment appelle-t-on un appareil connecté à un réseau?

4. Décrivez la différence entre une imprimante périphérique et une


imprimante réseau!

5. Qu’est-ce qu’une communication interpersonnelle?

6. Citez les avantages essentiels des réseaux!

7. Comment est-ce que les réseaux permettent-ils d’améliorer la


disponibilité des ressources et la fiabilité des systèmes informatiques?

8. Qu’entend-on par partage de charges?

9. Citez deux exemples de services de communication qui ne tolèrent


pas de fluctuation dans la qualité de la connexion réseau! Et citez
deux exemples de services qui s’accommodent des fluctuations dans
la qualité de la connexion réseau!

10. Qu’est-ce qui a rendu possible la convergence entre les réseaux


informatiques et les anciens réseaux de télécommunications?

11. Citez deux technologies qui à votre avis ont un effet de transformation
sur la société dans l’histoire de l’évolution la science et de la technologie!

12. La communication des données a précédé les réseaux informatiques.


Vrai ou faux? Expliquez!

Activité 1.2 - Impact social et les acteurs du développement

Introduction

Nous vivons aujourd’hui à l’ère des réseaux. Cette formulation traduit le degré auquel les
réseaux ont transformé notre société et la façon dont nous vivons et travaillons. On distingue
plusieurs types d’acteurs qui portent le progrès dans le domaine des réseaux et de l’Internet.

Détails de l’activité

1.2.1 Impact social

Le développement fulgurant des réseaux a eu un effet de transformation sur la vie des citoyens
et sur la société en général. La vie professionnelle et privée de bon nombre de citoyens au
quotidien, le fonctionnement des entreprises et d’autres organisations, ainsi que la façon
dont l’économie fonctionne ont connu un changement très profond. Dans les universités par

30
Unité 1. Introduction

exemple, les étudiants doivent désormais aller sur le site web d’un cours pour récupérer les
fiches de travaux dirigés et les autres supports de cours, et soumettre certains devoirs par
message électronique ou par envoi sur une plate-forme d’enseignement. Le support imprimé
n’est plus le moyen unique de distribution de documents d’appui à l’enseignement. Les
réseaux ont également vulgarisé et diversifié le divertissement interactif avec notamment les
clips vidéo et audio disponibles en ligne.

Le côté positif c’est l’accès libre à l’immense entrepôt d’informations et de données jamais
vécu, la vente de biens et de services en ligne et à l’échelle mondiale font de l’Internet et des
réseaux constitutifs un outil incroyable et unifié de productivité et de communication. Le côté
négatif de la société des réseaux c’est que l’espace cybernétique ainsi créé profite aussi à la
diffusion de contenus contraires aux bonnes mœurs (pornographie, scènes de violences, etc.)
et à la criminalité. De nos jours on regroupe la diffusion de contenus interdits et les autres
activités illicites sous l’appellation de cybercriminalité. Toutefois, force est de reconnaître
que la cybercriminalité n’est que le reflet de la société, même si elle bénéficie du potentiel
d’amplification de l’Internet. Au chapitre des aspects négatifs de l’impact social il faut ajouter
la fracture numérique: Il y a des pays gagnants de l’ère des réseaux dont les économies et les
habitants profitent du développement et des pays qui ont des difficultés à suivre. La fracture
numérique se décline aussi à l’intérieur des pays avec des zones ou des couches sociales
numériquement défavorisées. La tendance observée c’est que la société des réseaux profite
davantage aux couches ayant un bon niveau d’instruction (et de formation) et un pouvoir
d’achat approprié.

1.2.2 Les acteurs du développement

De nos jours on peut identifier trois grands groupes d’acteurs autour du développement des
réseaux et de l’Internet:

• Utilisateurs: Tous ceux qui utilisent les services Internet;


• Concepteurs: Les ingénieurs qui s’occupent du design des services, conçoivent et
implémentent les applications et protocoles nécessaires;
• Fournisseurs de services: Les Fournisseurs d’Accès Internet (FAI), les
administrateurs des réseaux constituant l’Internet et des serveurs qui fournissent
les services aux utilisateurs, les entreprises du commerce électronique
(E-commerce) telles que Amazon, eBay et autres.

Le réseau Internet qui est indéniablement le symbole de la société des réseaux dans laquelle nous
vivons et qui porte le développement des Technologies de l’Information et de la Communication
(TIC) a été l’affaire d’ingénieurs et de chercheurs dans ses débuts. Lorsqu’il est ouvert au grand
public au début des années 90 avec l’avènement du web, l’utilisateur normal est davantage un
consommateur de contenus web dont il maîtrisait rarement les aspects techniques. Puis, vint ce qu’on
a appelé le Web 2.0. Désormais l’utilisation du service web est plus simple et plus interactive pour le
consommateur. En fait, le Web 2.0 désigne l’ensemble de techniques et de fonctionnalités (interfaces
notamment) évoluées qui permettent aux utilisateurs, même sans grandes connaissances techniques,
de s’approprier aisément les fonctionnalités du service web en vue de contribuer à l’offre de contenus
(Création rapide et en ligne de pages web) et de contribuer à l’échange et au partage d’informations.

31
Communication de données et réseaux informatiques

C’est la naissance des réseaux peer-to-peer et des regroupements sociaux des utilisateurs
(réseaux sociaux). Avec le Web 2.0 l’utilisateur est donc devenu un acteur du développement
de l’Internet.

Conclusion

Le développement fulgurant des réseaux a eu un effet de transformation sur la vie des


citoyens et sur la société en général. Le côté positif c’est l’accès libre à l’immense entrepôt
d’informations et de données disponibles sur Internet et l’émergence de ce dernier comme
outil de productivité. Malheureusement la criminalité profite aussi des conditions avantageuses
créées par les réseaux.

Avec le Web 2.0 l’Internet est entré dans une phase d’utilisation participative: les utilisateurs
ont désormais la possibilité de contribuer à la création de contenus. Néanmoins nous pouvons
continuer de citer les développeurs, les fournisseurs et les utilisateurs comme acteurs de
développement du secteur.

Évaluation

1. Quels services de communication utilisez-vous?

2. Prenez un service de communication de votre choix et décrivez


comment il peut être utilisé dans le cadre professionnel!

3. Qu’est-ce que la cybercriminalité? Citez au moins deux formes de


cybercriminalité enregistrées déjà dans votre pays!

4. Citez les principaux groupes d’acteurs qui portent le développement de


l’Internet et des réseaux et expliquez le rôle de chacun!

5. Dites ce que c’est que le Web 2.0! Qu’est-ce que le web 2.0 apporte
comme rupture par rapport à la répartition des rôles entre les acteurs
jusque là?

6. Quel est l’état de la législation sur la cybercriminalité dans votre


pays? Existe-t-il un organisme spécialisé en charge de la lutte contre la
cybercriminalité?

7. Effectuez des recherches sur Internet et produisez un rapport d’environ


deux pages A4 sur le thème “Cybercriminalité et politique internationale”.

Voici des liens qui peuvent servir de point de départ:

● https://www.unodc.org/documents/organized-crime/UNODC_CCPCJ_
EG.4_2013/UNODC_CCPCJ_EG4_2013_2_F.pdf

● http://www.coe.int/fr/web/cybercrime

● http://www.international.gc.ca/crime/cyber_crime-criminalite. px?lang=fra

8. Qu’est-ce qu’un service multimédia?

32
Unité 1. Introduction

Activité 1.3 - Classification des réseaux

Introduction

Il existe plusieurs critères selon lesquels on peut effectuer une classification des réseaux:
Méthode d’accès au médium, type de commutation, étendue géographique, etc.

Détails de l’activité

La classification la plus usuelle est basée sur l’étendue géographique. Ainsi, on distingue:

● Réseaux locaux, Local Area Networks (LANs)

● Réseaux Métropolitains, Metropolitan Area Networks (MANs)

● Réseaux à grande distance, Wide Area Networks (WANs).

Il n’existe pas de spécifications quantitatives pour les tailles limites de ces différents types de
réseaux. Les réseaux locaux regroupent les installations qui couvrent le domaine d’une salle,
d’un bâtiment ou d’un site d’une entreprise installée dans plusieurs immeubles voisins. Les
réseaux métropolitains couvrent le domaine d’une ville. Quand on sait que les villes du monde
sont de tailles très variées, on comprend que cette indication est bien vague et qu’une fixation
quantitative de la taille du rayon de couverture d’un MAN n’est pas possible. Tout réseau qui
s’étend au-delà du domaine d’une cité est un réseau à grande distance. Ainsi, un réseau de
couverture régionale dans un pays est déjà un réseau à grande distance tout comme un réseau
de couverture nationale ou mondiale. Le sigle GAN (Global Area Network) avait été introduit
pour désigner les réseaux de couverture mondiale. Mais il ne s’est pas imposé. Le réseau
Internet est le plus grand réseau mondial connu.

Du point de vue du nombre de services offerts par le réseau, on dit aussi que les réseaux
modernes sont des réseaux multi-services: c’est-à-dire des réseaux dans lesquels plusieurs
services différents sont disponibles pour l’utisateur final: téléphonique, messagerie
électronique, audiocommunication, etc. Ce sont ces réseaux qui ont rendu la communication
multimédia possible. Dans la communication multimédia plusieurs formats d’information sont
échangés pour le même service. C’est par exemple le cas lorsque la voix (son) et la vidéo sont
combinées dans la vidéotéléphonie ou dans la vidéoconférence. Les anciens réseaux comme
les réseaux téléphoniques commutés étaient des réseaux mono-services ou monolithiques.

Conclusion

Selon l’étendue géographique on distingue trois grands types de réseaux: LAN, MAN et WAN.
Les télécommunications ont débuté avec des réseaux téléphoniques commutés qui étaient
des réseaux à grande distance et en même temps des réseaux monolithiques. De nos jours
les réseaux de communication sont des réseaux multi-services dans lesquels plusieurs services
sont offerts à l’utilisateur final. On dit aussi que ce sont des réseaux à intégration de services.

33
Communication de données et réseaux informatiques

Évaluation

1. Effectuez une classification des réseaux en fonction du nombre de services


offerts et en fonction de l’étendue géographique couverte!

2. Qu’est-ce qu’un réseau monolithique?

3. Qu’est-ce qu’un réseau à intégration de services?

4. Donnez une estimation de l’étendue géographique d’un réseau local!

5. Le réseau Internet est-il un réseau à intégration de services?

Activité 1.4 - Normes, standards et organismes de normalisation

Introduction

La communication entre les machines n’est pas différente de la communication entre


les êtres humains en ce sens que pour que des partenaires puissent communiquer entre
eux ils doivent parler la même “langue”. Or, les ordinateurs et les autres appareils de la
technologie de l’information sont parfois extrêmement différents. Les ordinateurs ont des
architectures différentes, représentent les données dans des formats différents, ont des
systèmes d’exploitation différents, et transmettent à des vitesses différentes lorsqu’ils
doivent communiquer. C’est dire que les standards et les normes sont indispensables
pour la communication entre machines et pour le développement de la technologie de
communication.

Détails de l’activité

Le modèle de référence OSI est peut-être le standard le plus connu en technologie de


communication. Ce modèle fait partie des standards structurants. Dans cette catégorie on
peut aussi classer les normes PDH et SDH pour la transmission. Les standards structurants
définissent le cadre global de standardisation pour des systèmes complexes, en intégrant les
grandes idées et en procédant aux choix de concepts essentiels. Par exemple, la norme de
la hiérarchie digitale synchrone SDH (Synchronous Digital Hierarchy) définit un système de
transmission complet qui répond aux exigences de l’époque de la transmission numérique et
de la fibre optique. Pour cela elle définit les types d’équipements et fixe leur architecture, et
définit aussi différents protocoles. Elle touche aussi l’infrastructure et la gestion de trafic. Les
normes et standards spécifiques qui accompagnent les standards structurants touchent des
aspects spécifiques tels que les interfaces et surtout les protocoles de communication. On
peut citer en exemple TCP qui est un standard pour un protocole de la couche de transport
dans l’architecture Internet, RJ45 qui le standard dominant des connecteurs pour les câbles
à paires torsadées, ou encore X.21 qui est une norme UIT-T pour l’interface de connexion
des équipements-utilisateur à certains réseaux à grande distance. Plusieurs organisations ont
produit des normes utilisées en technologies de communication. Nous voulons citer ici: IEEE,
UIT-T, EIA/TIA et ISO.

34
Unité 1. Introduction

L’Institute of Electrical and Electronic Engineers (IEEE) est l’une des plus grandes organisations
professionnelles au monde. Il regroupe les ingénieurs de l’informatique et des autres
professions des technologies de pointe (High-Tech). IEEE a joué et continue de jouer un
rôle moteur dans le développement des réseaux. A travers son Projet 802 il a élaboré des
standards à succès pour les réseaux locaux, notamment pour Ethernet (IEEE 802.3), Fast
Ethernet (IEEE 802.3u) et pour Giagbit-Ethernet (IEEE 802.3z, IEEE 802.3ab, …). Les standards
IEEE prévalent aussi dans le domaine des réseaux locaux sans fil (Wireless LAN, WLAN):
IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, IEEE 802.11n, etc. Le rôle moteur de IEEE dans
le secteur se traduit aussi par le fait que les standards Internet sont édités par cet institut.
Dans ce contexte, organisation a apporté un nouveau type et une nouvelle démarche de
production de standards qui ont connu un succès éclatant. Les Requests For Comments (RFC)
sont développés de façon participative et ouverte: Toute personne qui identifie un manque
ou une insuffisance dans un aspect quelconque de la communication sur Internet et qui en
a une idée de solution peut formuler un Appel à Commentaires (On parle de démocratie de
base). Les membres de la communauté contribuent à travers des critiques et des suggestions
qui sont intégrés progressivement pour améliorer la proposition. Si au terme de ce processus
coordonné par l’IEEE on aboutit à une solution mure et viable, alors elle est adoptée comme
standard et reçoit un numéro de RFC.

L’Union Internationale de Télécommunications (UIT) est une structure des Nations Unies
dont les membres sont des organisations scientifiques et industrielles, des agences de
télécommunications des pays membres de l’ONU. Pendant longtemps les normes (appelées
Recommandations) pour le domaine des télécommunications ont été élaborés par son Comité
Consultatif International Télégraphique et Téléphonique (CCITT). Ce comité a été dissout
(ou renommé) et remplacé par UIT-T (T pour Secteur des Télécommunications [2]). L’une
des normes de l’UIT-T ayant connu un grand succès c’est bien la norme X.25 qui a permis
la construction des réseaux de communication de données à grande distance à partir des
années 1970. Dans la même série des recommandations on a eu de nombreuses normes
d’interface. D’autres normes de l’UIT-T sont appelées à jouer un rôle dans l’avenir des réseaux
et télécommunications: PDH et surtout SDH pour les systèmes de transmission et IMT-2000 (et
ses dérivées) pour les communications mobiles.

Le mérite de l’Electronic Industries Alliance (EIA) et de la Telecommunications Industry


Association (TIA) c’est d’avoir produit des standards pour la structuration du câblage des
réseaux informatiques (LANs) et pour les câbles à utiliser. Ces standards conjoints regroupés
sous le numéro EIA/TIA-568 et publiés pour la première fois en 1991 sont venus à point
nommé pour mettre fin à l’hétérogénéité dans le domaine. Ils consacrent la topologie étoile et
les câbles à paires torsadées pour le câblage des bâtiments.

L’ISO (International Standards Organization) est un organisme de normalisation bien connu,


pas seulement dans le domaine des technologies de communication. La norme ISO la plus
connue et la plus importante dans ce domaine reste le Modèle de Référence OSI (Open
Systems Interconnection). Même s’il n’existe aucune implémentation pratique du modèle
OSI, ce modèle a joué complètement son rôle de référence, et surtout, il a dicté les grandes
idées, les grands principes et la terminologie essentielle des technologies des réseaux et de la
communication.

35
Communication de données et réseaux informatiques

Malgré les critiques au nombre jugé élevé (sept) de couches, il est fort probable que l’esprit
du modèle de référence OSI survive dans toutes les architectures et tous les systèmes de
communication à avenir, et ceci malgré l’évolution technologique inévitable.

Conclusion

Les standards et les normes jouent un rôle stimulateur de l’évolution en technologie


de l’information et de la communication. On doit la vulgarisation de l’ordinateur et des
appareils associés à l’architecture de John von Neumann. On doit la révolution des réseaux
informatiques et de l’Internet aux standards tels que Ethernet et l’architecture TCP/IP. Tout
comme nous devons la percée des communications mobiles aux normes telles que le GSM ou
UMTS. La disponibilité des standards permet aux entreprises de consentir des investissements
considérables dans le développement des équipements et d’autres produits de la
communication. Par ailleurs, elle donne la possibilité à une grande communauté d’ingénieurs
et d’autres spécialistes de contribuer au développement.

Évaluation

1. La communication des données et les réseaux de communication


doivent leur développement fulgurant à l’existence de normes et de
standards. Expliquez!

2. Quelle différence faites-vous entre normes et standards?

3. Qu’appelle-t-on standard de facto? Quel en est le contraire?

4. Pour chacun des organismes de normalisation suivants citez ce qui


peut être considéré comme la norme (ou le standard) ayant la plus
grande importance en réseaux et/ou en communication de données:
OSI, EIA, UIT-T

5. Résumez en trois phrases au maximum la place des standards IEEE


dans le domaine des réseaux!

6. Que signifient PDH et SDH? Dans quels types de réseaux utilise-t-on


ces normes?

7. Effectuez des recherches sur le web et citez une norme de réseaux de


communication mobile de 3e et 4e génération, respectivement!

8. Rédigez une synthèse d’une demi-page A4 qui redonne les traits


essentiels de la norme LTE et trouvez une représentation graphique
qui montre les chiffres sur le déploiement de cette norme à travers le
monde.

36
Unité 1. Introduction

Résumé de l’unité
Cette unité nous a permis de définir et de comprendre la notion de réseaux informatiques.
Il en ressort qu’il existe aujourd’hui plusieurs types d’appareils en dehors des ordinateurs
qui se connectent aux réseaux. Ces appareils ont en commun la capacité de traitement de
données. Les réseaux présentent des avantages certains et ont eu jusqu’ici un impact presque
sans précédent sur la société. Ces avantages déterminent les configurations des systèmes
informatiques de l’entreprise et ont établi le réseau comme un outil de production et de
compétitivité pour l’entreprise moderne. Même si la criminalité profite aussi du nouvel espace
dit cybernétique créé par les réseaux de communication, force est de connaître que cette
criminalité n’est que le reflet notre société et ne représente pas un artéfact de l’évolution
technologie que représente les réseaux.

Évaluation de l’unité
Vérifiez votre compréhension!

Test de fin d’unité

Directives

Il faut accorder un temps d’environ 50 minutes aux apprenants pour traiter l’épreuve. Aucun
document ou appareil n’est autorisé.

Système de notation

Il est conseillé de noter sur 50 points et de ramener ensuite les notes dans la base en vigueur
dans votre université. La répartition des points sur les cinq exercices est laissée à l’appréciation
de l’enseignant qui pourra tenir compter de l’allure observée pendant le cours.

Evaluation

1. Les réseaux informatiques comprennent d’autres appareils en dehors


de l’ordinateur. Parmi ceux-ci on peut citer les imprimantes:

a. Quelle différence faites-vous entre une imprimante réseau et une


imprimante périphérique (ou normale).

b. Est-il possible d’imprimer en réseau (c’est-à-dire à partir d’un


ordinateur éloigné) sur une imprimante périphérique? Si oui, dans
quelles conditions?

2. Citez deux services de communication en réseau qui permettent la


communication interpersonnelle!

37
Communication de données et réseaux informatiques

3. Choisissez un des deux services WhatsApp et Skype et répondez aux


questions suivantes:

a. Les deux services sont nés dans la mouvance des applications ou


services pair-à-pair (Peer-to-Peer, P2P).

b. Qu’est-ce qu’un service pair-à-pair?

c. Comment payez-vous l’utilisation de ce service?

d. Quel est l’ordre chronologique d’apparition des deux services?

4. Le cloud computing permet de profiter énormément de l’avantage de


disponibilité de ressources qu’offrent les réseaux.

a. A votre avis quelle est la condition incontournable pour utiliser le


cloud computing?

b. Faut-il forcément être un utilisateur avec un gros volume de données


pour avoir besoin de la sauvegarde de données dans le nuage? Sinon,
expliquez dans les deux aspects de confort et de sécurité comment
l’informatique du nuage profite même à un utilisateur qui manipule
un petit volume de données.

c. Existe-t-il pour les entreprises une inquiétude intrinsèque à l’utilisation de


l’informatique du nuage?

5. La messagerie électronique est l’un des premiers services de communication


disponibles en réseau.

a. Quelles possibilités d’abus connaissez-vous de ce service?

b. Qu’est-ce qu’un courrier indésirable?

c. En quoi consiste le hameçonnage (phishing)?

Lectures et autres ressources


Les lectures et autres ressources de cette unité se trouvent au niveau des lectures et autres
ressources du cours.

38
Unité 2. Concepts fondamentaux

Unité 2. Concepts fondamentaux


Introduction à l’unité
La communication de données signifie qu’il y a transmission de ces données d’un bout à
l’autre, c’est à dire entre les partenaires qui communiquent. L’architecture de communication
ou architecture réseau permet de comprendre les différentes fonctions nécessaires à cette
communication. Les concepts techniques sur lesquels reposent la transmission sont regroupés
dans la couche 1 du modèle de référence OSI. La couche physique c’est la couche par laquelle
les données sortent d’un nœud vers le réseau lors de la transmission, et c’est aussi la couche
par laquelle les données arrivent à un nœud au sortir du réseau lors de la réception. La
fonction principale de la couche physique consiste à transmettre les bits de données dans
le canal physique utilisé pour la communication. On dit en d’autres termes que la couche
physique réalise le pipe (virtuel) dans lequel les bits circulent d’un nœud à l’autre pour la
communication. La couche physique est implémentée dans la Carte d’interface réseau
(Network Interface Card, NIC) qu’on appelle couramment carte réseau.

Etant donné qu’il existe une diversité de média de transmission sur lesquels les canaux de
communication sont réalisés, la carte d’interface réseau tient compte des spécificités du
canal physique utilisé. C’est ainsi qu’on a des cartes Fast Ethernet ou Gigabit Ethernet pour
connecter les machines à un réseau local de type Fast Ethernet, ou de type Gigabit Ethernet
respectivement. Une telle carte génère entre autres des signaux dont les propriétés électriques
sont convenables pour une transmission sur les câbles à paires torsadées. Les modems
qui ont été mis au point pour la communication de données sur les lignes téléphoniques
conventionnelles sont un autre exemple de cartes d’interface réseau. Ils produisent des
signaux appropriés pour la transmission sur une ligne téléphonique (avec notamment des
fréquences cadrées en 300 Hz et 3400 Hz). Pour la transmission sur la fibre optique la carte
doit produire des signaux optiques appropriés, c’est-à-dire des impulsions lumineuses dont
la longueur d’onde est centrée sur la valeur choisie. La transmission sans fil occupe aussi une
place de choix en technologie de communication de nos jours. Ici les cartes d’interface sont
équipées d’antennes pour générer des signaux sous forme d’ondes électromagnétiques dont
la fréquence est située dans le domaine alloué à la technologie choisie: 2,4 et 5 GHz pour les
réseaux locaux sans fil, 900 et 1800 MHz pour le GSM, 1900 et 2100 MHz pour UMTS, etc.

Objectifs de l’unité
À la fin de cette unité, vous devriez être capable de:

• Définir les concepts fondamentaux sur lesquels s’appuient les réseaux et la


communication de données.
• Expliquer la nécessité d’avoir des architectures de communication et leur rôle
dans l’interopérabilité des systèmes.
• Caractériser le modèle de référence OSI et reconnaître sa place en technologie
de communication.
• Connaître l’architecture TCP/IP et sa position comme standard industriel en réseau.

39
Communication de données et réseaux informatiques

• Connaître les différents média de transmission et leurs caractéristiques de


performance.
• Connaître les différentes imperfections rencontrées sur les lignes de
transmission et leurs effets sur la performance de transmission.
• Différentier les différents types de transmission: Transmission en bande
de base contre transmission en bande large, transmission analogique contre
transmission digitale.

Termes clés
Architecture de communication: Concept qui identifie les
fonctions de communication, fixe la structure dans laquelle ces
fonctions sont organisées et interagissent comme un système.

Interopérabilité: Capacité de communication entre des


systèmes bâtis sur des architectures matérielles différentes, mais
qui implémentent une même architecture de communication.

Système ouvert: Se dit d’un système qui implémente une


architecture de communication standard. Un système ouvert est
interopérable.

Couche: Désigne un ensemble de fonctions proches dans


une architecture de communication.

Couches paires: Les deux couches de même niveau sur


deux machines qui communiquent.

Protocole: Ensemble de règles syntaxiques et sémantiques


qui régissent la communication.

Encapsulation: L’action pour les couches hiérarchiques


d’une architecture de communication d’emballer les
données qui descendent dans l’architecture pour sortir vers
le réseau.

En-tête: Désigne les informations qu’une couche ajoute


au début des données à transmettre dans le cadre de
l’encapsulation. Ces informations vont permettre la réception
des données par la couche paire sur la machine d’arrivée.

Entité: Les entités sont les unités non divisibles (atomiques)


sur lesquelles repose le fonctionnement des couches dans
une architecture de communication.

Unité de données de protocole: Structure qu’un protocole


de communication utilise pour organiser les données à
transmettre (Protocol Data Unit, PDU).

40
Unité 2. Concepts fondamentaux

Activités d’apprentissage

Activité 2.1 - Architecture de communication

Introduction

Une architecture réseau ou architecture de communication identifie les fonctions nécessaires à


la communication et fixe la structure dans laquelle ces fonctions interagissent pour former un
système. L’époque des réseaux informatiques a démarré effectivement dans les années 80 avec
deux produits propriétaires: SNA de l’entreprise IBM et DECnet de l’entreprise (aujourd’hui
disparue) Digital Équipement Corporation (DEC). Il s’agissait de suites complètes pour la mise
des machines en réseau local, allant de la carte d’interfaçage aux protocoles d’application.
Évidemment, étant donné que SNA et DECnet avaient été développées en concurrence et
sans collaboration entre les deux entreprises, les deux suites étaient incompatibles: Il était
impossible qu’une machine sur laquelle on a installé SNA communique avec une machine
équipée de la suite DECnet.

C’est cette incompatibilité des premiers produits de réseaux locaux et les désagréments
observés dans la pratique pour les entreprises qui ont poussé très vite à la prise de conscience
du fait qu’il fallait disposer des architectures compatibles, c’est-à-dire normalisées, pour assurer
l’interopérabilité des machines connectées en réseau. Les efforts de normalisation ont donné
un modèle de référence et un standard industriel que nous allons présenter dans cette activité.

Détails de l’activité

2.1.1 Modèle de référence OSI

En fait, au sein de l’Organisation Internationale pour la Standardisation, ISO (International


Standards Organisation ) le problème avait été déjà perçu dans les années 70 et un projet de
standard avait été mis sur pied. C’est ce projet qui a donné naissance au standard OSI (Open
Systems Interconnection) dont le modèle de référence (OSI Reference Model, OSI-RM) reste
une référence en technologie de communication.

Présenté en 1978 pour la première fois, OSI a été mal accueilli en Europe par une branche
industrielle des télécommunications dominée à l’époque par les opérateurs de réseaux
téléphoniques classiques. Raison pour laquelle il n’est devenu norme officielle qu’en 1984 (ISO
7498:1984). Du point de vue technique, OSI adopte une stratégie bien connue en ingénierie:
“Diviser pour maîtriser”. En effet, les fonctions de communication sont nombreuses et très
différentes. L’idée derrière le modèle de référence OSI a été donc de diviser l’architecture en
plusieurs couches (Figure 2) afin de maîtriser le design et de simplifier l’implémentation. Une
couche est un ensemble cohérent de fonctions de communication.

41
Communication de données et réseaux informatiques

Le modèle de référence OSI

Communication à l’intérieur de l’architecture


Pour le fonctionnement de l’architecture un échange est nécessaire entre les couches sur la
même machine et entre des couches correspondantes (ou couches paires) sur des machines
différentes. Le modèle de référence OSI a introduit une certaine terminologie et un certain
nombre de règles pour gérer la communication au sein de l’architecture. Les plus importantes
parmi elles sont les suivantes:

1. L a communication au sein de l’architecture est assurée par des entités.


Les entités existent dans chaque couche et représentent des modules
“atomiques” pour l’explication du fonctionnement du système.

2. L es entités de la même couche N ne peuvent communiquer entre elles


qu’en faisant appel aux services des entités de la couche inférieure
immédiate N-1: Pas d’échange direct entre entités au sein d’une couche.

3. ur la même machine la communication n’est possible qu’entre deux


S
couches voisines. C’est-à-dire que la couche N peut communiquer
avec la couche N+1 et la couche N-1; mais la couche N+1 ne peut pas
communiquer avec la couche N-1 (en sautant ainsi la couche N).

4. L a communication entre deux couches voisines se passe à des points


précis appelés Points d’Accès au Service (Service Access Point, SAP)
qui existent à l’interface de service entre les deux couches. L’interface
de ser vice et les points d’accès au ser vice permettent de spécifier
les ser vices offer ts par une couche donnée à la couche supérieure
immédiate dans la hiérarchie et de spécifier en même temps comment
ces services doivent être utilisés.

42
Unité 2. Concepts fondamentaux

5. La communication entre des machines différentes implémentant le


modèle de référence s’appuie sur l’échange entre les couches paires
via l’interface paire (Peer interface). Par exemple, lorsqu’une machine A
communique avec une machine B à travers le réseau, la couche de transport
sur la machine A et la couche de transport sur la machine B sont des couches
paires, même chose pour les couches de liaison, etc.

A tous les niveaux la communication est gouvernée par des protocoles. Un protocole est un
ensemble de règles syntaxiques et sémantiques qui régissent l’échange entre les partenaires
de communication. Pour les nœuds d’un réseau ou pour les entités dans l’architecture, les
protocoles sont l’équivalent des langues naturelles pour les êtres humains. La stratégie de
structuration de l’architecture de communication en plusieurs couches permet de simplifier la
conception et l’implémentation des protocoles:

• Chaque protocole est implémenté indépendamment,


• Chaque protocole est responsable d’un sous-ensemble de tâches,
• Les protocoles sont regroupés dans une hiérarchie.

Fonctions essentielles des couches du modèle OSI

Communication entre les couches des machines différentes


La communication entre des machines différentes est rendue possible par l’échange qui se
passe entre les couches correspondantes sur des machines implémentant des architectures
compatibles. C’est aussi ce qui assure l’interopérabilité des systèmes. La Figure illustre le
concept d’interfaces paires (Peer interface) qui existent entre des couches de même numéro. Il
s’agit d’interfaces logiques: Les transformations effectuées par la couche sur la machine de
départ sont interprétées et exploitées par la couche sur la machine d’arrivée. Par exemple,
l’adresse de destination que la couche réseau (couche 3) de source insère dans un paquet IP
est reconnue et exploitée par la couche réseau (couche 3) sur le prochain nœud qui reçoit le
paquet, et qui peut être un routeur ou la machine de destination.

43
Communication de données et réseaux informatiques

Interfaces de communication dans le modèle de référence OSI

Le modèle de référence OSI: Principe d’encapsulation

En rapport avec la communication entre les couches de l’architecture, il y a un autre concept


introduit par le standard OSI: L’encapsulation. Les données partent de la couche d’application
à la couche physique où elles sortent de la machine émettrice sous forme de signal, en
traversant toutes les couches intermédiaires l’une après l’autre. Chaque couche traversée
emballe les données reçues de sa couche supérieure immédiate à l’aide d’un en-tête (Header)
et éventuellement d’une queue (Trailer). C’est ce qui est appelé encapsulation.

44
Unité 2. Concepts fondamentaux

La Figure montre le processus d’encapsulation dont il faut retenir deux choses importantes:

• Une couche n’effectue aucune modification sur ce qu’elle reçoit de la couche


supérieure: L’ensemble est directement encapsulé dans la PDU de la couche,
• La couche de liaison de données est la seule couche qui encapsule les
données devant et derrière, c’est-à-dire qui utilise aussi bien un en-tête qu’une
queue.
Les protocoles utilisés dans les couches fixent le format d’encapsulation à travers la définition
de l’Unité de Données du Protocole (Protocol Data Unit, PDU). Nous allons découvrir quelques
formats de PDU en étudiant la couche de liaison de données et la couche de transport
notamment.

2.1.2 Architecture TCP/IP

L’architecture TCP/IP ou architecture Internet est le standard industriel en technologie de


communication. Développée dans le cadre du projet ARPAnet qui est à l’origine du réseau
global Internet, cette architecture et ses protocoles ont atteint dès les années 90 un niveau de
popularité qui les ont amenés à s’imposer même dans les réseaux d’entreprises de toutes les
tailles.

L’architecture Internet comprend cinq couches seulement, soit deux de moins que le modèle
de référence OSI. En général, les quatre premières couches sont identiques aux couches
de même nom du modèle OSI. Par contre, la couche d’application qui est la cinquième et
dernière couche de l’architecture Internet regroupe les fonctionnalités des trois couches
supérieures du modèle OSI. En fait, l’une des critiques essentielles qui ont été formulées à
l’égard du modèle OSI c’est que le nombre de couches est élevé. Une autre critique dit que
les spécifications des couches de session, de présentation et d’application dans le modèle de
référence sont floues. Ainsi, l’architecture TCP/IP répond à ces deux insuffisances du modèle
OSI en regroupant les trois dernières couches en une seule et en réduisant à travers cela le
nombre de couches.

La conception de l’architecture Internet et de ses protocoles a été guidée par une certaine
philosophie [CLAR98], qui justifie son succès sur le terrain. L’un des principes de cette
philosophie concerne la répartition des fonctionnalités entre les systèmes terminaux et
l’intérieur du réseau. La décision a été d’envoyer les fonctionnalités, tant que possible et
surtout lorsqu’elles sont spécifiques aux applications, à l’entrée du réseau (c’est-à-dire dans
les systèmes terminaux) et que les équipements de l’intérieur du réseau n’implémentent
que les fonctions communes à plusieurs applications (fonctions redondantes). Il s’agit là
d’une décision sage qui allège la complexité des équipements réseau et qui a permis de
développer sans contraintes des appareils utilisateurs intelligents qui boostent les technologies
de l’information et de la communication de nos jours: smartphones, ordinateurs et autres
systèmes à microprocesseurs. Elle a aussi permis l’introduction au fil des années de nouveaux
services de communication (WWW, VoIP, etc.) sans qu’on ait besoin de modifier les protocoles
de communication ou même de remplacer les équipements existants de l’intérieur des réseaux.

45
Communication de données et réseaux informatiques

Architecture TCP/IP et ses protocoles

Il impressionnant de constater comment les protocoles développés dans les années


1960 supportent des services de communication multimédia dont on n’a eu l’idée que
trois décennies plus tard. Pour la comparaison, le réseau téléphonique avait adopté une
démarche contraire: L’intelligence a été concentrée à l’intérieur du réseau et les téléphones
en tant qu’appareils terminaux étaient simples et “bêtes”. Dans cette configuration le
développement et l’introduction de nouveaux services ne pouvaient pas être possibles: Les
appareils utilisateurs sans intelligence et non programmables ne permettent pas la création de
services et l’introduction d’un nouveau service devait être entièrement assurée par l’opérateur
du réseau qui administre les équipements (commutateurs) dans lesquels est logée toute
l’intelligence.

Conclusion

Pour que deux appareils puissent communiquer entre eux en réseau il faut qu’ils implémentent
des architectures réseau compatibles, c’est-à-dire interopérables. Le modèle de référence
OSI a été développé pour servir de référence pour le développement des architectures de
communication compatibles. Même si sur le terrain nous n’avons eu aucune architecture
qui implémente entièrement le modèle de référence OSI, les grands concepts et surtout la
terminologie introduits par cette norme constituent la langue du domaine des réseaux et de la
communication. L’architecture TCP/IP s’est établie comme standard industriel en réseaux et a le
mérite d’avoir été jusqu’ici à la hauteur des exigences de nouveaux service de communication
qu’on ne pouvait pas imaginer au moment de la création de cette architecture à la fin des
années 1960.

46
Unité 2. Concepts fondamentaux

Évaluation

1. Citez les deux premiers produits qui ont permis de construire des réseaux
locaux!

2. Qu’entend-on par système interopérable?

3. Deux machines d’architectures matérielles différentes peuvent-elles être


interopérables?

4. Citez les couches du modèle de référence OSI et résumez en une ou deux


phrases les fonctions de chaque couche!

5. Expliquez les concepts d’entité, d’entités paires et de points d’accès au service!

6. Quelle est couche du modèle de référence OSI qui ajoute une queue en
plus d’un en-tête aux données en plus de l’encapsulation?

7. Combien de couches compte l’architecture TCP/IP? Citez-les!

8. Établissez une correspondance entre les couches du modèle OSI et celles


de l’architecture TCP/IP!

9. Pour chacun des services suivants citez le protocole d’application utilisé:


Messagerie électronique, téléchargement de fichiers, web, téléphonie Internet.

10. A quoi sert le service fourni par le protocole DNS?

Activité 2.2 - Transmission de l’information

Présentation

La transmission de l’information représente le socle technique sur lequel repose la


communication. La communication signifie que l’information circule (dans les deux sens) entre
les personnes ou les machines qui communiquent. La source transmet de l’information qui doit
être reçue par la destination. Dans cette activité nous allons découvrir les notions techniques
essentielles relatives à cette circulation: signal, média de transmission, capacité du canal, etc.

Détails de l’activité

2.2.1 Notion de signal

Les signaux sont utilisés pour transporter les bits dans le canal physique de communication. Ils
sont générés et injectés dans le canal par la carte d’interface réseau lors de la transmission et
sont captés par la même carte à la réception. On peut définir un signal comme étant toute
grandeur physique capable de porter (d’exprimer) de l’information. C’est ainsi que selon les
cas d’application on peut utiliser par exemple la tension électrique, le courant électrique, les
ondes électromagnétiques et les rayons lumineux comme signal. Le choix de la nature du signal
dépend du domaine dans lequel on se trouve. Du point de vue mathématique les signaux sont
des fonctions du temps dont l’expression générale est la suivante: s(t)=Asin(ωt+θ)

47
Communication de données et réseaux informatiques

Où A désigne l’amplitude, ω la fréquence angulaire (ω=2πf, où f est la fréquence) et θ la phase.


L’amplitude, la fréquence et la phase sont les trois paramètres du signal. Ce sont les grandeurs
qui sont exploitées pour exprimer l’information que le signal transporte.Selon leur rôle on
distingue entre signaux d’information et signaux porteurs. Un signal d’information est un
signal issu immédiatement d’une source d’information. Il représente directement l’information
à transmettre qui était par exemple à la forme binaire dans l’ordinateur qui communique.
Le signal électrique obtenu à la sortie d’un microphone est un autre exemple de signal
d’information. Les signaux porteurs sont les signaux qui se propagent dans les canaux de
transmission en transportant des signaux d’information. En effet, pour des raisons techniques,
les signaux d’information ne peuvent pas toujours être injectés directement dans le canal de
transmission. On utilise alors un signal porteur dont les paramètres sont adaptés au canal
disponible et on imprègne ce dernier du signal d’information à l’aide d’une technique appelée
modulation.

2.2.2 Média de transmission

Les signaux générés par les cartes d’interface ont besoin d’un milieu physique approprié
pour se propager d’une station à l’autre. Par exemple, les signaux électriques ont besoin de
conducteurs métalliques (comme le cuivre) pour se propager. Les signaux lumineux quant à eux
ont besoin de fibres optiques pour leur propagation. Ces milieux physiques de propagation de
signaux sont appelés média de transmission .

48
Unité 2. Concepts fondamentaux

La technologie de communication a exploité jusqu’à présent trois grands types de média:

• Média métalliques: pour les communications électriques.


• Fibres optiques: pour les communications optiques.
• Média sans fil: pour les communications sans fil, aussi appelées généralement
radiocommunications.

Les deux premiers groupes de média forment ce que l’on appelle média guidés alors les
média sans fil auxquels appartiennent les liaisons sans fil terrestres et les liaisons par satellite
constituent le groupe des média non guidés. Dans les média guidés l’énergie du signal qui
se propage décroît exponentiellement avec la distance. La célérité de l’atténuation du signal
dépend de la qualité du médium et de la fréquence. Pour compenser l’effet de l’atténuation
les répéteurs qui ont pour fonction de rafraîchir le signal doivent être installés sur la ligne de
transmission entre la source et la destination. L’écart entre les répéteurs est calculé de sorte
que la force du signal ne chute pas en deçà du seuil de réception autorisé. En effet, si à la
suite de la décroissance pendant la propagation l’énergie du signal venait à être plus petite
qu’une certaine valeur, alors l’information que le signal transporte serait perdue et le récepteur
ne pourrait plus interpréter convenablement le signal reçu à la sortie du médium. Étant donné
que l’utilisation des répéteurs apportent d’autres problèmes qui conduisent notamment à la
réduction de la capacité de transmission, le dimensionnement des lignes de transmission doit
généralement prendre une décision de compromis entre distance et capacité de la ligne. Nous
allons présenter succinctement les différents groupes de média.

Média métalliques: Câbles coaxiaux et paires torsadées


Les médias métalliques ont dominé en technologie de communication pendant longtemps
avec la domination des communications électriques. Le cuivre s’est avéré être le métal le
plus approprié dans ce cas. Pour la transmission du signal électrique dans une boucle (circuit)
on a naturellement besoin de deux conducteurs. Et en fonction de la disposition de ces
conducteurs on distingue deux grands types de câbles métalliques: Les câbles coaxiaux et les
câbles à paires torsadées.Dans les câbles coaxiaux les deux conducteurs sont disposés dans
une structure cylindrique où ils ont le même axe (Figure 2a): Le premier conducteur est au
centre, suivi d’un isolant et c’est une tresse métallique qui tient lieu de second conducteur. Ces
câbles ont été utilisés pendant longtemps dans la dorsale des réseaux de télécommunications
(et notamment des réseaux téléphoniques conventionnels) avant d’être remplacés dans ce
rôle depuis quelques années par les câbles à fibres optiques. Les premières technologies de
réseaux locaux telles que Ethernet et Token-Bus ont aussi utilisé les câbles coaxiaux.

Structure d’un câble

(Source: http://www.maison-domotique.com/img/vdi/clip_image011.gif)

49
Communication de données et réseaux informatiques

Câble à paires torsadées

(Source: http://www.la-ferreteria.es/images/productos/cable%20utp.gif)

Les câbles à paires torsadées (Figure) ont été mis au point par Alexander Graham Bell,
l’inventeur du téléphone. Leur utilisation s’est limitée pendant longtemps au réseau d’accès
dans les réseaux téléphoniques. Il s’agit de câbles dans lesquels les deux conducteurs sont très
fins et sont entrelacés l’un autour de l’autre. La structure géométrique ainsi créée contribue
à diminuer énormément l’énergie parasitaire qui s’échappe du câble par rayonnement
électromagnétique pendant la transmission: Sur la même torsade les lignes de champ d’un
conducteur ont des directions qui coïncident avec celles des lignes de champ du deuxième
conducteur, mais des orientations opposées. Cette capacité de neutralisation de l’énergie
parasitaire par le câble lui-même augmente avec la densité de torsades. Un câble à paires
torsadées comprend plusieurs paires emballées dans une gaine protectrice externe. Pour
réduire davantage l’énergie parasitaire émanant du câble on enveloppe les différentes paires
dans des gaines individuelles. C’est ainsi qu’on distingue deux grands types de câbles à paires
torsadées: Les paires torsadées non blindées (Unshielded Twisted Pairs, UTP) et les paires
torsadées blindées (Shielded Twisted Pairs, STP). Les câbles à paires torsadées ont connu
une sorte de renaissance au début des années 1990 lorsqu’ils ont été standardisés par des
associations industrielles (EIA et TIA ). La première version de la norme publiée conjointement
en 1991, TIA/EIA-568A, a été complétée en 1995 dans une version B, TIA/EIA-568B. Cette
norme a connu un grand succès sur le terrain et, grâce à elle, les câbles à paires torsadées sont
devenus les câbles dominants pour le câblage des réseaux informatiques.

Fibres optiques
Les fibres optiques représentent le médium de transmission suprême en technologie de
communication: A l’état actuel des connaissances scientifiques, aucun autre médium n’est
imaginable qui présente une performance plus élevée. La possibilité de transmettre un signal
lumineux dans une fibre de verre ou de plastique conductrice de lumière est connue depuis
plusieurs décennies. Mais il a fallu attendre des progrès sensibles dans la technologie de
fabrication des sources lumineuses que sont les diodes luminescentes (Light Emitting Diode,
LED) et les diodes laser (Injection Laser Diodes, ILD) et des récepteurs de lumière que sont
les photodiodes. Les avantages des fibres optiques par rapport aux média métalliques sont
nombreux:

• Énorme largeur de bande,


• Taille miniaturisée et faible poids,

50
Unité 2. Concepts fondamentaux

• Faible atténuation du signal,


• Grande immunité aux interférences venues de l’extérieur,
• Absence de diaphonie,
• Difficulté élevée d’interception du signal.

Ces avantages font de la fibre optique le médium de transmission non égalé. Des expériences
ont montré que la limite de la largeur de bande exploitable pour la transmission se situerait
autour de 40 THz (soit 1000 GHz ou 1000000 MHz). Le niveau actuel de la technologie permet
d’exploiter quelques dizaines de gigahertz seulement. C’est ainsi qu’on a des lignes de
transmission 10 à 40 Gbit/s de capacité dans la dorsale du réseau Internet. Certains opérateurs
de cette dorsale sont en train d’investir pour des lignes de 100 Gbit/s. C’est dire que la marche
de la fibre optique en technologie de communication ne fait que commencer.

Les fibres optiques ont la même structure cylindrique qu’un câble coaxial (Figure): La fibre
proprement dite appelée cœur (core) au centre, le deuxième milieu optique appelé gaine
optique qui provoque la réflexion totale du signal et l’oblige ainsi à rester dans le cœur, et la
gaine externe de protection. Sur la Figure on peut voir que les diamètres de la fibre optique
(jusqu’à la gaine optique) atteignent à peine quelques centaines de micromètres. Cette taille
miniaturisée par rapport aux câbles coaxiaux explique aussi pourquoi les fibres optiques ont
l’avantage de la légèreté. Il faudrait regrouper environ une centaine de fibres optiques dans
un même câble pour arriver à la même masse par unité de longueur qu’avec le câble coaxial.
Dans les infrastructures de transmission par fibre optique les câbles contiennent effectivement
plusieurs fibres, ce qui multiplie la capacité de la ligne par le même facteur. Par exemple si
sur une ligne donnée le câble contient n=10 et qu’on peut transmettre 40 Gbit/s sur une fibre,
alors la ligne en question va représenter une capacité de 40n=400 Gbit/s.

La fibre optique est aussi plus favorable à la propagation du signal que les média métalliques.
En effet, le signal lumineux est faiblement atténué lorsqu’il circule dans la fibre. L’atténuation
est de l’ordre de 0,18⋅〖km〗^(-1). Raison pour laquelle on peut réaliser des transmissions sur
plus d’une centaine de kilomètres sans avoir besoin de répéteurs. En raison de la nature du

51
Communication de données et réseaux informatiques

signal transporté les fibres optiques ne perturbent pas leur voisinage avec des radiations
électromagnétiques comme les câbles métalliques. Pour la même raison elles sont aussi
immunes aux interférences (mécaniques, électriques, etc.) provenant du voisinage. Par ailleurs
la diaphonie (cross-talk) est presque inexistante entre les fibres contenues dans un même câble.
Contrairement aux câbles métalliques, on ne peut pas dénuder la fibre optique et brancher
un appareil de mesure pour intercepter le signal transmis. Une telle tentative conduirait à
l’interruption du signal.

La propagation du signal lumineux dans le cœur de la fibre optique est basée sur la réflexion
totale. Pour cela le cœur a un indice de réfraction n_1 et la gaine optique a un indice de
réfraction n_2, avec n_2<n_1. D’après les connaissances en optique cette condition signifie
que le signal injecté dans le cœur de la fibre (Figure) peut être entièrement renvoyé dans le
cœur (réflexion totale) à la frontière entre le cœur et la gaine optique. Il suffit pour cela que
l’angle d’incidence du signal lumineux, c’est-à-dire l’angle mesuré par rapport à l’axe de la
fibre sous lequel le signal a été injecté dans le cœur, soit inférieur ou égal à l’angle-limite α_0.
Les propriétés de conduction de la fibre optique sont déterminées par le choix du diamètre du
cœur et du rapport entre les deux indices de réfraction. Ainsi, on distingue trois types de fibres
optiques (Figure):

Fibre à saut d’indice (Stepped-index Fibre),

Fibre à gradient d’indice (graded-index Fibre),

Fibre monomode (Monomode Fibre).

Les deux premiers types sont constituent les fibres multimodes. Sur le plan de la performance
les fibres monomodes constituent le type supérieur. Parmi les fibres multimodes les fibres à
gradient d’indice ont une performance supérieure à celle des fibres à saut d’indice. Les fibres
à saut d’indice représentent le type de base des fibres optiques: Les deux indices de réfraction
n_1 et n_2 sont constants: Cette configuration amène le signal à se propager en zig-zag dans
le cœur de la fibre, parce qu’il est renvoyé chaque fois à l’intérieur du cœur lorsqu’il arrive à
la frontière avec la gaine optique. Le résultat c’est que le chemin parcouru par le signal est le
plus long et l’atténuation subie est considérable. Sur la figure on voit comment au sortir de la
fibre à saut d’indice l’impulsion injectée au départ a une amplitude très réduite et à connue un
élargissement sur le temps.

Pour améliorer la performance des fibres à saut d’indice on modifie la structure: L’indice du
cœur n_1, qui est supérieur strictement à n_2 au niveau de l’axe, décroît progressivement
pour devenir égal à n_2 à la frontière avec la gaine optique. Cette construction modifiée a
un effet très bien positif sur la propagation du signal. Ce dernier connaît une réflexion plutôt
“douce” (et non brusque) lorsqu’il évolue vers la frontière avec la gaine optique. La distance
parcourue par le signal est moins longue et l’atténuation subie est moins forte. Sur la Figure
on voit comment la même impulsion injectée dans la fibre à gradient d’indice ressort avec une
amplitude bien plus élevée et est moins dilatée sur le temps.

La meilleure performance des fibres monomodes provient aussi d’une modification de la


construction: Le diamètre du cœur est extrêmement réduit par rapport à celui de la gaine
optique. Ceci permet de réduire le nombre de modes contenus dans un signal incident à un,

52
Unité 2. Concepts fondamentaux

et un mode unique se propage en ligne droite dans le cœur de la fibre. En effet, lorsqu’on
veut générer un signal lumineux de longueur d’onde λ on obtient plutôt (pour des raisons de
précision) un faisceau de rayons lumineux de longueurs d’onde concentrées autour de λ. Ces
rayons de longueurs d’onde différentes sont appelés modes. On a:

Dans cette formule d représente le diamètre du cœur de la fibre. L’existence de plusieurs


longueurs d’onde dans un signal optique explique la dilatation sur le temps que l’on
observe au sortir des fibres multimodes. En effet, les rayons de longueurs d’onde différentes
empruntent des chemins différents et connaissent des niveaux d’atténuation différents pendant
la propagation. Dans la pratique √(n_1^2-n_2^2 )a une valeur de l’ordre de 0,1, et avec
d≈10 µm on obtient N inférieur à 2 pour les longueurs d’onde λ supérieures à 1000 nm. Il
est à noter que la transmission sur fibre optique moderne utilise la deuxième et la troisième
fenêtre optique avec des longueurs d’onde autour de 1300 nm et 1500 nm respectivement. En
technologie de communication on entend par fenêtre optique la plage de longueurs d’onde
exploitée pour la transmission de signaux optiques. La première fenêtre optique comprenait
des longueurs d’onde entre 800 et 900 nm.

Types de fibres optiques

Média sans fil


La transmission sans fil utilise en réalité un seul médium: L’espace ouvert libre. Les
configurations très variées des lignes que l’on rencontre dans les différents cas de
communications amènent à parler plusieurs média. Contrairement aux médias guidés dans
lesquels le signal suit le chemin du câble, les ondes électromagnétiques se propagent dans

53
Communication de données et réseaux informatiques

plusieurs directions dans les média de transmission sans fil. Ces directions dépendent de
la nature des ondes, c’est-à-dire des fréquences utilisées. C’est ainsi qu’on a notamment
(Figure 5) les ondes radio qui sont omnidirectionnelles et se propagent dans toutes les
directions (360°) autour de l’antenne de transmission, alors que les microondes sont des ondes
directionnelles qui se propagent dans la direction d’orientation de l’antenne. Sur un autre plan
on distingue aussi terrestres (ground waves) qui se propagent selon la courbure de la terre et
les ondes ionosphériques (sky waves) qui se propagent en augmentant d’altitude à partir de
l’antenne de transmission.

Les ondes radios sont les ondes dont les fréquences sont inférieures à 1000 MHz (ou 1 GHz).
Elles ont été utilisées depuis longtemps dans les réseaux de télécommunications, notamment
pour réaliser les lignes d’interconnexion là où l’installation de câbles était difficile à réaliser. Les
technologies de réseaux cellulaires de première et de deuxième génération ont également
utilisé les fréquences radio (autour de 900 MHz pour le GSM). Les ondes de fréquences
au-delà de 1000 MHz sont appelées fréquences microondes. Les canaux de transmission sans
fil connaissent des imperfections spécifiques (différentes de celles qui caractérisent les média
guidés) telles que l’affaiblissement (fading) rapide ou lent, l’ombrage (shadowing), la diffraction,
la propagation de multiples composants, etc. Ces phénomènes ont pour effet la dégradation
de l’énergie et des distorsions diverses du signal pendant la propagation. En somme, la
modélisation des canaux sans fil est plus complexe.

Occupation du spectre électromagnétique de la terre

(Source: http://img.over-blog-kiwi.com/0/26/45/16/201211/ob_7d7985_ob-a9bc97-ob-b6111a
479be053e564b47c62d5d9c249-18-.jpg)

Les communications par satellite appartiennent aux communications microondes et jouent un


rôle particulier dans la transmission sans fil. Un satellite est une station de relais située dans
l’espace et qui peut relayer les ondes électromagnétiques d’un point à l’autre à la surface
de la terre. Les satellites géostationnaires qui sont situés sur l’orbite géostationnaire (36 000
km d’altitude) ou géosynchrone ont été les premiers satellites utilisés en technologie de
communication. Ces satellites ont permis d’étendre les réseaux de télécommunications à
certaines zones difficilement accessibles du globe et d’interconnecter les continents. Depuis

54
Unité 2. Concepts fondamentaux

plusieurs années les communications entre les continents se déroulement davantage sur
les câbles sous-marins. Cependant les satellites gardent un rôle et sont promus à un avenir
en télécommunications. En effet, des satellites de bas et moyens orbites (Low Earth Obit
(LEO) et Medium Earth Orbit (MEO)) ont été introduits comme moyen d’offrir les services de
communications modernes à tous les endroits du globe. Ces satellites étant plus proches de
la terre (environ 700 km d’altitude), ils peuvent directement communiquer avec des terminaux
de petite taille. L’inconvénient de ces satellites non géostationnaires c’est qu’ils sont mobiles
par rapport à un observateur (utilisateur) à la surface de la terre, raison pour laquelle on doit
utiliser forcément plusieurs satellites dans une constellation: Lorsqu’un satellite s’éloigne de
l’utilisateur, la communication doit basculer sur le prochain satellite de la constellation, lequel
doit être à ce moment suffisamment proche.

2.2.3 Capacité du canal: Théorème de Shannon

Le théorème de Shannon est un précieux outil utilisé dans le dimensionnement des lignes de
transmission. C’est un résultat établi par l’ingénieur américain Claude Elwood Shannon, alors
qu’il était employé aux Laboratoires Bell.

Les systèmes de transmission rencontrés dans la pratique contiennent toujours du bruit. La


question qui s’impose est donc celle de savoir si on peut transmettre de l’information dans
un canal bruité et la récupérer sans distorsion à la sortie du canal. Shannon répond par
l’affirmative et indique que cela est possible si la vitesse de transmission reste en deçà de la
capacité du canal. Cette capacité est donc une borne supérieure pour la vitesse et dépend du
niveau de bruit présent dans le canal. Ce niveau est mesuré par le ratio signal/bruit (anglais:
Signal-to-Noise Ratio).

Par exemple, une ligne dans un réseau téléphonique commuté ancien transporte des
fréquences entre 300 Hz et 3400 Hz. Le ratio entre le signal et le bruit est généralement de
30 dB. L’application du théorème de Shannon permet de trouver la capacité-limite de la
transmission digitale sur une telle ligne. Nous avons:

B=3400 Hz - 300 Hz =3100 Hz,

SNR=30 dB → 10〖log〗_10 (S/N)=30 ⇔ 〖log〗_10 (S/N)=3 →S/N=1000.

D’où C=3100⋅〖log〗_2 (1+1000)=30898 Bit/s≈31 kBit/s.

C’est bien à cette vitesse de transmission environ que les modems conçus pour la transmission
de données sur les lignes téléphoniques (Normes UIT-T série V) ont vu leur capacité plafonner.

55
Communication de données et réseaux informatiques

Claude Elwood Shannon (1916-2001)

(Source: http://blms.oxfordjournals.org/content/46/2/435/embed/inline-graphic-1.gif)

Conclusion

Dans le cadre de la communication en réseau l’information qui circule entre les partenaires
est transportée par des signaux. Les signaux offrent des paramètres qu’on peut faire
varier pour exprimer de l’information. Par ailleurs, les signaux circulent dans les média de
transmission dont plusieurs types ont été mis au point au fil de l’évolution de la technologie
de communication. Les résultats de Shannon permettent de calculer la capacité-limite qui peut
être atteinte sur une ligne de transmission donnée. La fibre optique représente le médium de
transmission de l’heure et de l’avenir: La capacité de transmission exploitée sur les fibres de
nos jours ne représente qu’une infime partie de la capacité maximale de ce médium.

Évaluation

1. Quelle est la couche du modèle de référence OSI qui regroupe les fonctions
de transmission de l’information?

2. Qu’est-ce qu’un signal?

3. Quelle différence faites-vous entre un signal d’information et un signal


porteur?

56
Unité 2. Concepts fondamentaux

4. Citez les paramètres d’un signal qui peuvent servir à exprimer de l’information
et illustrez-les à l’exemple d’une sinusoïde!

5. L’unité de la fréquence c’est le Hz (Hertz). Informez-vous sur l’oeuvre et la vie


de Heinrich Hetz et rédigez en cinq lignes un condensé des informations qui
auront le plus retenu votre attention. Quelques liens:

• http://www.utc.fr/~tthomass/Themes/Unites/Hommes/her/Heinrich%20Hertz.pdf
• http://www.photoniques.com/articles/photon/pdf/2011/06/photon201156p21.pdf

6. Définissez la notion de médium de transmission?

7. Quelle différence faites-vous entre un médium guidé et un médium non


guidé?

8. Décrivez la structure de chacun des média de transmission suivants: Câble


coaxial, fibre optique, câble à paires torsadées.

9. Dressez un tableau de comparaison du câble coaxial, de la fibre optique, et


du câble à paires torsadées sur la base des critères suivants: Taille, largeur
de bande disponible, atténuation du signal, immunité aux interférences
externes, diaphonie, nature du signal transporté.

10. Quel est le principe physique qui permet de transmettre le signal dans la
fibre optique?

11. Citez les différents types de fibres optiques et classez-les par ordre croissant
de performance!

12. Citez les composants utilisés comme source du signal dans la transmission
sur fibre optique et classez-les par ordre croissant de performance!

13. La transmission optique utilise les photodiodes comme récepteurs. Décrivez


le fonctionnement d’une photodiode.

14. Quelle est la différence entre les micro-ondes et les ondes radio?

15. Quel est le rôle des satellites en technologie de communication? Quels


types de satellites rencontre-t-on aujourd’hui dans le domaine?

16. Énoncez le théorème de Shannon!

Activité 2.3 - Lignes de transmission et connectivité

Introduction

La mise de machines en réseau commence par la création de liaisons physiques de


communication entre les différentes machines. Ces liaisons, encore appelées lignes de
connexion, comprennent le médium de transmission dans lequel se propagent les signaux et
des équipements spécialisés pour générer, modifier, transmettre et recevoir les signaux.

57
Communication de données et réseaux informatiques

Détails de l’activité

Plusieurs configurations de liaisons physiques sont possibles:

• Liaison directe,
• Liaison point-à-point,
• Liaison multipoint.

Dans une liaison directe la source et la destination sont directement reliées entre elles: Il n’y
a pas de station intermédiaire. Une liaison point-à-point est d’abord une liaison directe. En
plus, la source et la destination sont les seuls appareils à utiliser la liaison. Dans une liaison
multipoint plusieurs (plus de deux) appareils utilisent la liaison. La Figure illustre une liaison
point-à-point et un cas de liaison multipoint.

La fonction primaire d’un réseau c’est de permettre aux appareils et aux utilisateurs de
ceux-ci d’être connectés entre eux et de pouvoir communiquer. Les attentes des utilisateurs
par rapport à la connectivité (ou connexité) offerte par les réseaux sont nombreuses. En plus
d’une liaison transparente entre les machines, il faut notamment maintenir la confidentialité
et l’intégrité des données et assurer l’accessibilité des systèmes. C’est-à-dire que les réseaux
doivent permettre aux usagers d’accéder aux informations indépendamment de leur position
géographique, sans toutefois les exposer à plus de risques intrinsèques.

Par ailleurs, le réseau doit pouvoir supporter la croissance du parc informatique de l’entreprise
en permettant d’intégrer plus de nœuds, de faire face à la croissance du volume de trafic,
et éventuellement de réagir à l’extension de la couverture géographique, sans nécessité
de changer radicalement sa structure et sans demander d’investissements supplémentaires
considérables. La capacité d’une infrastructure réseau à s’adapter à l’évolution des exigences
est appelée évolutivité.

Liaison point-à-point et liaison multipoint

58
Unité 2. Concepts fondamentaux

Conclusion

Les lignes de transmission créent la connectivité pour les utilisateurs: Ils deviennent connectés
et peuvent communiquer avec les autres utilisateurs du réseau. Les configurations physiques
de ces lignes varient d’un cas d’application à l’autre. On a notamment les liaisons point-à-point
que l’on rencontre au niveau de l’interconnexion de deux réseaux ou dans la boucle locale
radio. Les liaisons Multipoint ont dominé au début des réseaux locaux avec la topologie en
bus. On les rencontre de nos jours dans les boucles locales radio et dans les réseaux sans fil.

Évaluation

1. Quelles sont les configurations des liaisons physiques possibles qu’on


peut rencontrer en technologie de communication?

2. Qu’entend-on par connectivité?

3. Expliquez les exigences de transparence et de sécurité vis-à-vis de la


connectivité que les usagers attendent des réseaux!

4. Définissez la notion d’évolutivité!

5. Comment les exigences d’une entreprise envers l’infrastructure réseau


peuvent-elles évoluer?

6. Lequel des deux cas suivants demande-t-il moins d’efforts lorsqu’on a de


nouvelles machines à intégrer dans le réseau:

7. Les connexions sont de types point-à-point,

8. Les connexions sont de types multipoint.

Activité 2.4 - Codage ligne et imperfections de transmission

Introduction

L’une des fonctions clés de la carte d’interface réseau c’est de générer le signal lors de la
transmission et de capter le signal qui arrive au bout du câble. Dans cette activité nous
allons découvrir la position et le rôle du codage ligne dans le processus de préparation et de
transmission de l’information. Quelques exemples de techniques de codage ligne sont ensuite
présentées. L’activité s’achève par la présentation des principales imperfections qui affectent le
signal au cours de sa propagation à l’intérieur du canal de communication.

Détails de l’activité

2.4.1 Codage ligne

Le codage ligne est effectué par deux circuits fonctionnels appelés émetteur et récepteur
respectivement. L’émetteur doit générer un signal dont les caractéristiques sont adaptées au
canal de transmission physique à utiliser et qui doit exprimer les données (bits) que l’on veut
transmettre. Les règles de correspondance entre le signal et les données sont fixées par le

59
Communication de données et réseaux informatiques

code ligne utilisé. En d’autres termes, lors de la transmission l’émetteur réalise le codage ligne
qui consiste à faire correspondre les bits présentés à son entrée au signal qu’il génère à sa
sortie. La Figure montre la position du codage ligne. Il intervient après le codage source qui
consiste à modifier la configuration de la suite de bits à transmettre, avec pour objectif de la
rendre résistante aux erreurs de transmission inévitables dans le canal. Nous allons aborder le
codage source lors de la présentation sur la couche de liaison de données.

Le codage source et le codage ligne

Le signal généré après le codage ligne est un signal digital. C’est le signal d’information qui
peut être directement injecté dans le canal de transmission ou qui peut encore subir d’autres
transformations avant la transmission (modulation). Plusieurs techniques de codage ligne ont
été mises au point au fil du développement de la technologie de communication. La Figure
montre trois exemples de ces techniques.

Le paramètre de base du codage ligne c’est la durée d’un bit ou intervalle ou période de bit.
Il s’agit de la durée de temps pendant laquelle l’émetteur doit générer l’élément du signal
traduisant un 0 ou un 1 binaire. L’axe de temps est donc découpé en périodes de bit. La
capacité de transmission est inversement proportionnelle à la période de bit. Prenons par
exemple la ligne E1 de la hiérarchie PDH, la technologie Ethernet et Fast Ethernet dont les
vitesses de transmission sont de 2, 10 et 100 Mbit/s, respectivement. Ces vitesses nécessitent
des périodes de bit différentes:

Pour E1: T=1/V=1/(2⋅〖10〗^6⋅bit⋅s^(-1) )=0,5⋅〖10〗^(-6) µs/bit=0,5 µs/bit.

Pour Ethernet: T=1/V=1/(10⋅〖10〗^6⋅bit⋅s^(-1) )=0,1⋅〖10〗^(-6) µs/bit=0,1 µs/bit.

Pour Fast Ethernet: T=1/V=1/(100⋅〖10〗^6⋅bit⋅s^(-1) )=0,01⋅〖10〗^(-6) µs/bit=0,01 µs/bit.

T désigne la période de bit et V la vitesse de transmission. Si les technologies des réseaux


et de communication ont pu connaître une augmentation considérable de la capacité
de transmission au fil des années c’est parce que les progrès de l’électronique des semi-
conducteurs ont permis de fabriquer des circuits de transmission et de réception pouvant
utiliser de très courtes périodes de bit.

Codage ligne: NRZ


Le code NRZ est le plus simple et le plus évident des codes ligne. Il permet au signal
de prendre deux valeurs possibles qui doivent être de signes opposés (et qui dans les
implémentations sont aussi de même amplitude). Sur la Figure 8a les deux valeurs sont
désignées par +A et -A. L’une des valeurs est choisie pour représenter le 1 binaire et l’autre
valeur représente le 0 binaire. Dès que l’émetteur entame la génération du signal pour une
suite binaire, il bascule entre les deux valeurs possibles sans plus résider à zéro.

60
Unité 2. Concepts fondamentaux

De ce fait provient le nom du code: Non retour à zéro (Non return to zero, NRZ). La simplicité
du code NRZ permet de le réaliser avec un émetteur sans grande complexité. En revanche, la
plus grande insuffisance de ce code c’est le problème du courant continu.

Lorsque la suite binaire à transmettre contient plusieurs 1 (ou 0) consécutifs, alors le signal
garde la même valeur sur plusieurs périodes de bit. Cette valeur constante est appelée
composant ou courant continu. La non-variation du signal est une mauvaise chose pour la
synchronisation du récepteur qui risque de ne plus reconnaitre avec précision le début et la fin
des périodes de bit. On dit que l’horloge du récepteur connait un dérapage (Drift). L’une des
exigences de performance vis-à-vis des codes ligne c’est qu’ils contiennent des informations
pour maintenir la synchronisation au niveau du récepteur.

Codage ligne: AMI


Le code AMI est un code de complexité moyenne qui améliore considérablement la
performance du code NRZ, notamment en ce qui concerne le problème du courant continu. La
Figure 8c montre que ce code utilise aussi deux valeurs de signes opposes qu’on choisit dans
la pratique pour avoir la même amplitude. Toutefois les deux valeurs +A et -A sont utilisées
pour représenter le 1 binaire. La règle déterminante est la suivante: Un 1 binaire doit être
exprime par une valeur de signe opposé utilisée pour exprimer le 1 précédent dans la suite en
cours de transmission. C’est cette inversion alternée du signe de la valeur du signal qui donne
le nom AMI (Alternate Mark Inversion) à ce code. Sur figure nous voyons comment le premier
1 (a partir de la gauche) est représenté par +A. En conséquence, le deuxième 1 qui intervient
dans la cinquième période de bit est exprimé à travers la valeur -A. On constate aussi que
cette règle permet de faire basculer le signal entre les deux valeurs non nulles d’un intervalle
de bit au suivant lorsque plusieurs 1 binaires se suivent. C’est-à-dire que le code AMI résout le
problème du courant continu pour le 1 binaire.

Pour exprimer le 0 binaire le signal réside tout simplement à zéro. Ainsi, lorsque plusieurs 0
binaires se suivent, le signal reste aussi à zéro sur plusieurs périodes de bit. Du point de vue
technique ceci est moins néfaste pour la synchronisation au niveau du récepteur que lorsque le
signal garde une valeur constante non nulle pendant longtemps. C’est donc dire que le code
AMI présente une performance améliorée même pour le 0 binaire.

Exemples de techniques de codage ligne

61
Communication de données et réseaux informatiques

Codage ligne: Manchester et Manchester différentiel


Le code Manchester et le code Manchester Différentiel sont deux représentants du groupe
des codes ligne qui utilisent les transitions pour exprimer les valeurs binaires. Le signal a deux
valeurs définies de signes opposés que l’on désigne ici par High (H) et Low (L). Ce qui signifie
aussi qu’on a deux transitions possibles: High→Low et Low→High. Le code Manchester choisit
une des deux transitions pour exprimer le 1 binaire et l’autre transition permet d’exprimer le
0 binaire. Sur la Figure 8b c’est la transition de Low à High (de -A à +A) qui a été choisie pour
représenter le 0 binaire. Par conséquent le 1 binaire est exprimé par la transition de High à
Low (de +A à -A).

Une disposition déterminante pour les codes qui utilisent les transitions c’est que les
transitions doivent s’opérer au milieu de l’intervalle de bit. C’est-à-dire que le signal doit passer
la première moitié de la période à Low (ou à High), et basculer à High (ou à Low) au milieu de
la période où il demeure pour la deuxième moitié. Comme la Figure 8b le montre, le signal
change de valeur au moins une fois dans chaque période de bit, quelle que soit la valeur
binaire à transmettre. C’est-à-dire que le problème de synchronisation ne se pose pas avec le
code Manchester. D’ailleurs, à partir d’une transition le récepteur peut aisément retrouver la
fin de la période en cours et le début de la période suivante. C’est pourquoi on dit aussi que
le code est autosynchronisant. Il est à noter qu’en transmission électrique la détection de la
transition par le récepteur est très fiable parce qu’il s’agit de changement de polarité de la
valeur du signal.

La plus grande faiblesse du codage Manchester c’est l’augmentation de la fréquence de


basculement du signal: Lorsque la valeur binaire dans la période de bit suivante est la
même que dans l’intervalle précédent, alors le signal doit effectuer une transition auxiliaire
supplémentaire au début du nouvel intervalle afin de pouvoir effectuer la transition qu’il faut
au milieu de l’intervalle. Ce qui fait deux transitions pour une seule valeur binaire. Ainsi, si la
vitesse d’arriver des bits de données est de B Bit/s, alors la fréquence du signal génère par le
code Manchester doit être de 2B Hz. C’est-à-dire que la largeur de bande passe du simple au
double, ou encore que l’efficience de l’utilisation de la largeur de bande est de 50%. C’est le
prix paye dans ce code pour résoudre complètement le problème du courant continu.

Le code Manchester différentiel utilise essentiellement les mêmes règles que le codage
Manchester. La seule différence entre les deux codes est la suite: Le code Manchester
différentiel n’a pas de correspondance statique entre les deux transitions du signal et les deux
valeurs binaires. Une transition exprime le 1 binaire lorsque le signal n’a pas changé de valeur
au début de la période de bit; dans le cas contraire elle exprime le 0 binaire. Cette disposition
a l’avantage que la transmission fonctionne même si (par inattention) on venait à inverser les
positions des deux conducteurs du câble. Le code Manchester différentiel présente tous les
avantages et inconvénients du code Manchester.

Codage ligne: Code 4B/5B


Le code 4B/5B a été mis au point pour la technologie FDDI (Fiber Distributed Data Interface)
qui a été la première technologie de réseau conçue pour fonctionner à 100 Mbit/s. Il s’agit
donc d’un code qui inaugurait l’ère des technologies réseau à hautes vitesses de transmission.
Le code 4B/5B a été ensuite adapté pour certaines variantes de Fast Ethernet et de Gigabit

62
Unité 2. Concepts fondamentaux

Ethernet. Il a introduit une nouvelle stratégie dans le codage ligne afin de répondre aux
exigences de la transmission à de grandes vitesses. Cette stratégie consiste à modifier en
amont le courant de bits à transmettre afin de casser les longues séquences de 1s ou de 0s
binaires consécutifs qui créer le problème de courant continu dans les codes simples comme le
NRZ.

Tableau de correspondance du codage 4B/5B

Le courant de bits à transmettre est découpé en groupe de 4 bits chacun (4B), et l’émetteur
remplace chaque 4B par un bloc de cinq bits (5B) selon un tableau prédéfini. La Figure montre
le tableau utilisé. A l’arrivée le récepteur effectue la correspondance inverse pour retrouver
les bits de données. L’efficacité du code dans la résolution du problème causé par les bits
consécutifs de même valeur réside dans la conception du tableau de correspondance. Après
la préparation du courant de bits en amont l’émetteur utilise un code simple comme le
NRZ pour générer le signal. Dans les systèmes de transmission modernes avec des vitesses
de transmission de plusieurs gigabits par seconde on utilise une technique plus complexe
appelée scrambling (brouillage) pour mixer le courant de bits en amont.

2.4.2 Imperfections du canal de transmission

Nous avons énoncé plus haut l’important théorème de Shannon qui donne la capacité d’un
canal de transmission en présence du bruit. En effet, les canaux de communication réels
présentent toujours des imperfections que l’on regroupe sous l’appellation de bruit. Ce bruit
a pour effets l’atténuation et la distorsion du signal pendant sa propagation à l’intérieur du
canal. Ces effets deviennent plus sévères lorsque la vitesse de transmission augmente et
la probabilité d’une interprétation sans erreur du signal reçu au sortir du canal diminue. Le
théorème de Shannon donne le seuil que la vitesse de transmission ne doit pas dépasser pour
qu’une interprétation juste du signal capté par le récepteur reste possible.

63
Communication de données et réseaux informatiques

Répéteur et amplificateur

La maîtrise des effets du bruit dans les systèmes de communication représente un défi pour
l’ingénierie. En effet, les solutions techniques mises au point créent de nouveaux problèmes
en résolvant le problème visé. L’atténuation (ou amortissement) signifie la diminution du niveau
d’énergie (force) du signal. Elle est proportionnelle à la distance parcourue par ce dernier. On
la mesure décibel par unité de longueur, par exemple en décibel par kilomètre (dB⋅km^(-1)).
Dans la transmission analogique on utilise les amplificateurs et dans la transmission digitale
on utilise les répéteurs pour compenser l’atténuation du signal. L’écart entre les amplificateurs
est calculé de sorte que la dégradation du niveau du signal ne dépasse pas le seuil-limite
autorisé. L’amplificateur ou le répéteur rafraîchit le signal et remet son énergie au niveau de
départ. L’inconvénient de l’utilisation des amplificateurs c’est qu’ils apportent d’autres formes
d’imperfections, notamment l’accumulation du bruit et des effets de non-linéarité. Ceci limite
le nombre d’amplificateurs qu’on peut installer sur une ligne de transmission, et aussi, la
vitesse de transmission diminue avec le nombre d’amplificateurs. Dans ces conditions les fibres
optiques dans lesquelles l’amortissement par kilomètre est très faible priment sur les autres
média.

La distorsion du signal consiste essentiellement en une dilatation sur le temps. C’est-à-dire que
l’impulsion de largeur Δt injectée dans le canal en ressort avec une largeur Δt’ supérieure à Δt.
La distorsion provient de ce que la vitesse de propagation du signal est proportionnelle à la
fréquence. Ainsi, étant donné qu’un signal contient toujours plusieurs composants ayant des
fréquences différentes, les différents composants vont se déplacer à des vitesses différentes.
Le composant le plus rapide va sortir du canal à l’instant 〖t’〗_1et le composant le plus lent va
en sortir à l’instant 〖t’〗_2, et on a Δt’=〖t’〗_2-〖t’〗_1>Δt. La distorsion s’accompagne aussi d’un
autre phénomène perturbateur appelé interférence inter-symbole: Des impulsions injectées
successivement dans le canal s’influencent négativement. Les composants les plus rapides
du symbole qui suit viennent se superposer aux composants lents du symbole précèdent qui
se trouvent encore dans le canal. Ceci est synonyme de brouillage des deux symboles. Dans
la transmission analogique où les signaux sont continus on parle davantage d’interférence
d’intermodulation, pour exprimer le fait que des composants de signaux de fréquences
différentes se perturbent pendant la propagation dans le médium.

64
Unité 2. Concepts fondamentaux

Des techniques d’égalisation (Equalization) ont été développées pour limiter les effets de
l’interférence entre les symboles. Lorsqu’on regroupe plusieurs paires de conducteurs dans
un même câble, alors les radiations électromagnétiques provenant d’une paire peuvent créer
des perturbations (couplage) dans des paires voisines. Ce genre d’interférence est appelé
diaphonie (cross-talk). La structure des paires torsadées a été effectivement mise au point pour
réduire le niveau de radiation d’énergie provenant des paires et combattre le phénomène de
diaphonie.

Les bruits présents dans les canaux de transmission sont de nature et d’origine très différentes.
Néanmoins, on les regroupe en quatre grandes catégories généralement reconnues [DAVE58]:

• Bruit thermique,
• Bruit gaussien,
• Bruit de phase, et
• Bruit impulsionnel.

Le bruit thermique est provoqué par l’agitation thermique des électrons dans le conducteur.
Il est fonction de la température et est uniformément reparti sur le spectre de fréquences
du canal. Le bruit thermique étant lié à la nature des média de transmission métalliques, il
ne peut pas être éliminé et impose une borne supérieure à la performance du système de
communication. Toutefois, son niveau réel est généralement faible (de l’ordre de -100 dBm)
et peut être négligé dans la plupart des cas d’applications. Le bruit gaussien additif surgit sur
des lignes de transmission avec des amplificateurs. Il possède un composant continu nul et
une distribution d’amplitude approximativement gaussienne. Pour un seuil de bruit acceptable
donné dans un système de transmission il existe une certaine probabilité que le bruit gaussien
va s’ajouter à la valeur du signal utile et la transformer en une valeur erronée. Ceci veut dire
que le bruit gaussien va transformer une portion des bits injectés dans le canal en bits erronés.
Au-delà de son niveau supportable (qu’on calcule par les moyens de la description statistique
des signaux), le taux d’erreurs de bit augmente considérablement.

65
Communication de données et réseaux informatiques

Le bruit de phase, aussi appelé gigue de phase (Phase jitter), est une série continue de petits
décalages des impulsions transmises de leur position de phase correcte. Le bruit de phase se
rencontre dans la transmission digitale et est introduit par les répéteurs traversés par le signal.
Il est induit dans le processus de régénération numérique du signal et dont l’ampleur dépend
de plusieurs facteurs: La forme du signal (code ligne), le nombre de répéteurs, la largeur de
bande et le circuit d’horloge (timing). La gigue de phase représente une source importante
d’erreurs de bits parce que les décalages s’accumulent avec le nombre de régénérations
subies par le signal. Les équipements de transmission numérique contiennent des circuits
de réduction du bruit de phase (notamment à travers un re-timing des bits). Par ailleurs,
l’utilisation de codes ligne performants, et notamment ceux qui suppriment le composant
continu du signal, ainsi que l’utilisation de la technique de brouillage (scrambling) contribuent
à la réduction de la gigue de phase.

Le bruit impulsionnel représente un problème sérieux dans la transmission digitale. Il provient


des sources mécaniques et d’autres sources de radiation qui peuvent exister dans le voisinage
du canal de transmission. Ces sources génèrent sporadiquement des impulsions (ou un train
d’impulsions) qui induisent des interférences dans le câble. La mise en marche d’un moteur
qui crée des vibrations ou l’allumage d’une lampe en néon au voisinage d’un câble à paires
torsadées représentent des exemples de sources de bruit impulsionnel. Malgré qu’elles soient
généralement de courte durée (environ 10 ms), ces impulsions peuvent endommager un
nombre important de bits consécutifs appartenant à une ou plusieurs trames en circulation,
avec pour conséquence que les trames touchées deviennent non interprétables. Dans ce cas
les mécanismes de contrôle d’erreurs de trame dans le protocole utilisé dans la couche de
liaison vont provoquer une retransmission de la trame.

En ingénierie des systèmes de communications il est usuel de quantifier le ratio entre le signal
utile et le bruit, plutôt que de chercher à mesurer le bruit en termes absolus. Ce ratio suffit
pour évaluer la performance de transmission du canal. Il est aussi usuel de travailler avec l’unité
logarithmique qu’est le décibel (dB). L’unité est en fait le Bel . Si P_indésigne la puissance
transmise et P_out désigne la puissance reçue, alors le ratio entre les deux est défini par:

Un décibel vaut 10 Bels, c’est-à-dire que le ratio en décibel s’obtient de la formule

L’utilisation du dB rend les calculs très maniables parce que les valeurs logarithmiques sont
additives, contrairement aux valeurs linéaires qui se multiplient sur une chaîne. Considérons
par exemple une ligne de transmission sur laquelle interviennent n éléments dans lesquels le
niveau du signal se dégrade d’un facteur k_i (i=1,2,...,n). C’est-à-dire que nous avons:

66
Unité 2. Concepts fondamentaux

Pour le ratio on obtient donc:

Ce qui veut dire qu’en dB on obtient:

Soit P_out/P_in [dB]=10⋅〖log〗_10 (k_n )+10⋅〖log〗_10 (k_(n-1) )+...+10⋅〖log〗_10 (k_2 )+10⋅


〖log〗_10 (k_1 )

Le facteur k_i (ou 10⋅〖log〗_10 (k_i ) en dB) est appelé gain de l’élément concerné. Il peut
s’agir réellement d’un gain lorsque k_i>0. C’est-à-dire que le signal subit une amplification
en traversant l’élément. Dans le cas contraire on a k_i<0 et le signal subit une atténuation en
traversant l’élément. C’est le cas par exemple d’un segment de câble dont on peut imaginer
toute l’atténuation concentrée en un point. En raison du confort d’utilisation des valeurs en dB,
on exprime aussi des valeurs absolues en cette unité. Si est une puissance donnée en Watt,
alors pour trouver la valeur en dB on prend 1 W comme puissance de référence.

P[dB]=10⋅〖log〗_10 (P/(1 W)).

Lorsque les valeurs de P sont petites et exprimées essentiellement en milliwatt (mW), on


prend 1 mW comme puissance de référence et on obtient la valeur logarithmique en dBm
(décibel-milli):

P[dBm]=10⋅〖log〗_10 (P/(1 mW)).

Sur la définition du décibel

Conclusion

Le codage ligne consiste à faire correspondre les bits à transmettre au signal que l’émetteur
génère et injecte dans le médium de transmission. Plusieurs techniques de codage ligne
ont été développées au fil du développement des réseaux informatiques. Ces techniques
présentent des différences dans leur performance par rapport à la destruction du courant
continu et face aux imperfections rencontrées dans le canal de transmission. Ces imperfections
que l’on regroupe aussi sous l’appellation de bruit ont pour effets l’atténuation et la
déformation du signal pendant sa propagation. Par conséquent, la distance sur laquelle un
signal peut être transmis est limitée. On peut l’allonger en utilisant des amplificateurs dans la
transmission analogique ou des répéteurs dans la transmission numérique. Dans l’ensemble,
la transmission numérique ou digitale est plus résistante aux imperfections du canal que la
transmission analogique.

67
Communication de données et réseaux informatiques

Évaluation

1. Quelle est le rôle du codage ligne dans la transmission de l’information?

2. Énoncez le problème de composant (ou courant) continu dans la transmission


du signal?

3. En partant du codage NRZ technique élémentaire de codage ligne citez trois


solutions techniques adoptées par d’autres codages pour pour améliorer la
performance par rapport à la résolution du problème de composant continu!

4. Définir le scrambling (ou brouillage)?

5. Quel est l’ordre d’exécution du scrambling et du codage ligne dans l’émetteur?

6. Les codages Manchester et Manchester différentiel permettent de résoudre


efficacement le problème de composant continu, mais à un prix lourd. Lequel?

7. A quoi servent l’amplificateur et de répéteur en transmission? Effectuez une


comparaison des deux équipements!

8. On injecte dans un canal de transmission un signal d’une puissance P_in.


Après une certaine distance on mesure la puissance du signal en propagation
et on obtient une valeur P_out qui ne vaut plus que la moitié de la puissance
de départ. Exprimez la perte subie par le signal en dB.

Activité 2.5 - Types et systèmes de transmission

Introduction

Cette activité est consacrée à la présentation des différents types et systèmes de transmission.
On peut effectuer une différentiation des transmissions selon que le signal d’information
est injecté directement dans le médium ou si la transmission passe par un signal porteur.
Nous allons aussi distinguer entre la transmission analogique et la transmission digitale.
L’unité est bouclée par la présentation des systèmes PDH et SDH qui ont été normalisés en
environnement des réseaux de télécommunications.

Détails de l’activité

2.5.1 Transmission en bande de base et modulation

Après le codage ligne le signal d’information obtenu peut être injecte directement dans le
câble. On parle dans ce cas de transmission en bande de base: Le signal qui se propage dans le
médium a les mêmes fréquences (bande de base) que le signal d’information. Les technologies de
réseaux locaux comme Ethernet et ses variantes utilisent la transmission en bande de base. Cette
information est généralement codifiée dans le nom des variantes de la technologie Ethernet. Par
exemple, 100BaseT désigne la variante de Fast Ethernet d’une vitesse de transmission de 100
Mbit/s sur le câble, qui transmet en bande de base et utilise les câbles à paires torsadées.

68
Unité 2. Concepts fondamentaux

Dans beaucoup de situations le canal de communication physique disponible a été conçu pour
des fréquences différentes des fréquences du signal d’information. Par exemple les normes
de réseaux locaux sans fil de la série IEEE 802.11 utilisent des fréquences dans la bande de
2,4 GHz ou 5 GHz. La transmission par satellite utilise également des fréquences de plusieurs
gigahertz. Même les normes de réseaux cellulaires utilisent des fréquences de l’ordre de 900
MHz (GSM) et même de 2 GHz (UMTS). Par contre, tous les signaux d’information que l’on
obtient dans divers cas de communications sont des signaux basses-fréquences avec des
fréquences de quelques kilohertz à peine. On comprend pourquoi ces signaux d’information
doivent subir une transformation pour être transmis à des fréquences supérieures à leur bande
de base. On parle dans ce cas de transmission en bande large. La technique qui permet de
réaliser la transmission en bande large et appelée modulation.

La Figure montre le principe de la modulation: A l’entrée du canal on a un groupe fonctionnel


appelé modulateur qui génère un signal appelé signal porteur dont les fréquences sont
adaptées au canal de transmission disponible. On utilise généralement un signal sinusoïdal
comme signal porteur:

s(t)=A_(c ) cos(2πf_c t).

L’amplitude A_c et la fréquence f_c sont les paramètres du porteur (L’indice c vient de carrier,
qui veut dire porteur en anglais). La phase θ_c est nulle dans cette expression. Le signal
d’information m(t) que l’on applique à l’entrée du modulateur module le signal porteur en
faisant varier un de ses paramètres. En fonction du paramètre choisi on distingue plusieurs
types de modulation:

• Modulation d’Amplitude (Amplitude Modulation, AM),


• Modulation de Fréquence (Frequency Modulation, FM),
• Modulation de Phase (Phase Modulation, PM).

La modulation d’amplitude et la modulation de phase sont aussi regroupées sous l’appellation


de modulation de fréquence. La Figure 10 illustre le principe de la modulation à l’exemple
de la modulation d’amplitude. Le modulateur sur cette figure est appelé modulateur-produit:
Le signal porteur est multiplié tout simplement par le signal d’information. On reconnaît que
le signal modulé est le signal porteur avec une amplitude qui varient en fonction du signal
d’information.

La modulation assure une autre fonction très importante en technologie de communication:


Elle ouvre la possibilité de transmettre plusieurs signaux appartenant à des communications
différentes sur le même médium. On parle de multiplexage de plusieurs communications
sur un médium. En effet, deux signaux ne peuvent pas être transmis dans la même plage de
fréquences parce qu’ils vont se superposer et se détruire réciproquement. Avec un médium
de transmission disposant d’une large bande de fréquences on peut se servir de la modulation
pour déplacer les spectres de plusieurs signaux pour que chacun occupe une plage différente
dans le médium pendant la transmission. Par ailleurs, selon que le signal porteur est de nature
analogique ou digitale, on parle aussi de modulation analogique et de modulation digitale,
respectivement.

69
Communication de données et réseaux informatiques

Transmission par modulation

2.5.2 Transmission analogique et transmission digitale

La digitalisation des réseaux de télécommunications anciens a commencé dans les années


1970. Et depuis cette époque la transmission digitale a évolué pour occuper la position
dominante dans l’industrie de télécommunications de nos jours. En fait, avec la vulgarisation
à l’omniprésence des appareils de traitement de données (qui sont exclusivement les
produits de la technologie numérique) la forme numérique est devenue le format préfère
de stockage de contenus. La musique, la vidéo et la télévision sont des exemples de média
traditionnellement analogiques qui sont désormais convertis au format numérique. Il est
donc tout à fait compréhensible que la transmission soit aussi transformée par la révolution
numérique. Les derniers pays membres de l’Union Internationale de Télécommunications
(UIT) sont supposés basculer en 2015 à la technologie digitale dans la transmission terrestre
de la télévision. Les raisons déterminantes pour le succès de la transmission digitale sont les
suivantes [STAL95]:

• Coût,
• Fiabilité,
• Utilisation de la capacité,
• Sécurité et confidentialité,
• Intégration.

La maîtrise de la technologie électronique des semi-conducteurs (Very Large Scale Integration,


VLSI) a conduit à une miniaturisation extrême des circuits digitaux dont les coûts ont chuté
énormément. Dans le même temps la performance de ces composants a connu une croissance
exponentielle. Certains systèmes utilisés en technologie de communication de nos jours sont
d’une complexité et d’une performance qui ne pouvait être atteinte que grâce à la technologie
digitale. Il faut aussi signaler le coût de maintenance (et par là le coût de possession) des
composants et des systèmes digitaux ne représentent qu’une petite fraction de ce qu’on
connaît des appareils analogiques.

70
Unité 2. Concepts fondamentaux

La fiabilité de la transmission digitale dans le sens de la préservation de l’intégrité des bits


transmis est de loin supérieure à celle de la transmission analogique. Lors du rafraîchissement
du signal dans la transmission analogique, les amplificateurs utilisés amplifient aussi le bruit qui
s’est ajouté jusque-là au signal utile. Par contre, la transmission digitale utilise des répéteurs
qui, lors de la régénération du signal, compensent (ou du moins réduisent) les effets du bruit
et d’autres imperfections de transmission subis par le signal sur la distance déjà parcourue.
Par conséquent on peut effectuer la transmission digitale sur des distances plus longues, tout
comme on peut aussi la réaliser sur des lignes de faible qualité tout en maintenant l’intégrité
des données.

L’exploitation optimale de la capacité des lignes de transmission de plusieurs mégabits,


gigabits et bientôt térabits par seconde. En effet, il est devenu économiquement possible de
construire des lignes ayant une énorme largeur de bande pour la transmission. C’est le cas
pour les lignes à fibre optique ou même par satellite. De telles largeurs de bande ne peuvent
pas être exploitées à un bon niveau à l’aide des techniques de segmentation comme le
multiplexage fréquentiel utilisées dans la transmission analogiques. La transmission digitale
avec le multiplexage statistique est capable d’atteindre aisément et économiquement un
haut degré de multiplexage pour exploiter de façon optimale la capacité de telles lignes de
transmission.

La sécurité de la communication, et notamment la préservation de la confidentialité des


données échangées est une exigence essentielle dans un espace cybernétique qui profite
aussi à la cybercriminalité. La transmission digitale contribue efficacement à répondre à cette
exigence. En effet, on peut appliquer les techniques cryptographiques aux bits qui sont
transmis de sorte que l’interception de ces derniers ne signifie pas que le malfaiteur à accès
au contenu transporte. Il faudrait encore casser le cryptage pour y arriver. Par ailleurs, les
différentes manipulations effectuées en amont sur les bits de données en vue d’optimiser le
codage ligne contribuent aussi contribuent aussi à brouiller le contenu et à le protéger contre
les attaques en cours de transmission. Même les signaux d’information analogiques bénéficient
de cet avantage lorsqu’ils sont transmis à la forme digitale.

Avec la transmission digitale tous les signaux sont représentés sous la même forme et peuvent
être traités de la même façon. Ceci permet de réaliser des économies d’échelle, d’accélérer
le développement technologique et d’arriver à une intégration de toutes les formes de
communications (voix, image, vidéo, etc.) dans une même infrastructure. C’était là l’idée du
B-ISDN (Broadband Integrated Services Digital Network) qui n’a pas connu le succès escompté.
Néanmoins, de nouveaux développements de protocoles ont permis de pousser cette idée
d’intégration sur l’infrastructure Internet avec son protocole IP.

2.5.3 Systèmes de transmission: PDH, SDH et ATM

Le développement fulgurant de la technologie de communication et des réseaux n’aurait


jamais été possible sans la disponibilité des normes et standards. Au niveau de la transmission
qui est le niveau le plus bas de l’infrastructure et où les différentes fonctions sont réalisées dans
le hardware, les normes permettent aux entreprises spécialisées de concevoir et de fabriquer
les équipements réseau interopérables, malgré la complexité évidente de ces systèmes. Elles
permettent par ailleurs d’avoir des points de départ (par exemple des vitesses de transmission

71
Communication de données et réseaux informatiques

et des niveaux de multiplexage prédéfinis) pour l’ingénierie des réseaux et d’autres systèmes
de communication. L’ingénierie de trafic profite en particulier des vitesses de transmission
granularisées et des règles de regroupement de trafic prédéfinies dans le système de
transmission. Deux systèmes de transmission initiés par l’industrie de télécommunications
ont été normalisés par l’Union Internationale de Télécommunications (UIT) dans le processus
de digitalisation. Il s’agit de PDH et de SDH. Dans les années 1990 d’énormes efforts ont été
investis dans la technologie ATM qui était appelée à être la technologie de transmission du
projet B-ISDN. Un système de transmission définit l’architecture fonctionnelle, les méthodes de
multiplexage, les vitesses de transmission et les protocoles de transmission utilisés.

Le système PDH
Le premier système de transmission normalisé par l’UIT pour l’ère de la transmission digitale
a été la Hiérarchie Digitale Plésiochrone , PDH (Plesiochronous Digital Hierarchy). Le
système PDH se trouve en exploitation depuis plusieurs décennies et a été dominant dans
la transmission numérique à travers le monde. En fait, ce système était destiné au transport
du trafic vocal numérisé. Le Tableau 1 montre les niveaux hiérarchiques des vitesses de
transmission prévus par le système PDH. Le plus petit niveau c’est E1 avec une vitesse de
transmission de 2,048 Mbit/s qui peut transporter 30 canaux téléphoniques à hauteur de 64
kBit/s. En fait, 2,048 Mbit/s équivalent à 32 x 64 kBit/s. c’est-à-dire que le niveau E1 représente
32 deux “bruts” dont 30 sont utilisés effectivement pour la communication et 2 canaux sont
réservés pour la signalisation. Chaque niveau supérieur contient un multiple entier de la vitesse
du niveau inférieur immédiat.

La numérisation de la voix dans le système PDH utilise la technique de Modulation d’Impulsion


de Code (Pulse Code Modulation, PCM). C’est dans ce contexte que la vitesse de transmission
d’un canal vocal numérique a été fixée à 64 kBit/s tel que nous connaissons jusqu’aujourd’hui.
En effet, en adoptant une vitesse de 8000 échantillons par seconde pour l’échantillonnage du
signal vocal analogique et en représentant chaque échantillon sur 8 Bits, on obtient:

La faiblesse majeure du système PDH réside dans le fait qu’il n’est pas vraiment synchrone.
Ce qui a pour conséquence que pour accéder à un canal inférieur (par exemple 2 Mbit/s) au
niveau d’un multiplexeur (Add/Drop Multiplexer, ADM) au bout d’une ligne de niveau supérieur
(par exemple 140 Mbit/s) il faut démultiplexer entièrement le signal de 140 Mbit/s en ses
différents constituants, récupérer le courant voulu, et remultiplexer le reste pour la transmission.
La Figure 11 illustre ce démultiplexage bien onéreux (en temps surtout) qui ne saurait être
acceptable à des vitesses de transmission de plusieurs centaines de mégabits voire plusieurs
dizaines de gigabits par seconde. Il s’agit d’une difficulté qui n’existerait pas dans un système
complètement synchrone parce que le multiplexeur connaît la position de chaque canal dans
un signal multiplexé et peut le récupérer directement sans affecter les autres communications
dans le signal.

72
Unité 2. Concepts fondamentaux

Hiérarchie PDH

Le système SDH
Le système dénommé Hiérarchie Digitale Synchrone (Synchronous Digital Hiearchy, SDH)
est considéré comme le système de transmission d’avenir. Il a été normalisé par l’union
Internationale de Télécommunications dans les recommandations G.707, G.708 et G.709.
L’objectif visé était d’avoir un système unique à travers le monde pour le multiplexage et le
transport de tous les types de trafic à la forme digitale, y compris des trafics multimédia et
des trafics PDH existant, et d’atteindre des vitesses de transmission largement au-dessus de la
limite de PDH.

Même si son nom ne l’indique pas explicitement, le système SDH a été développé avec la fibre
optique comme médium de transmission en esprit. D’ailleurs, son développement est basé
sur le système SONET (Synchronous Optical NETwork) développé par Bellcore aux Etats-Unis
d’Amérique où il était déjà devenu un standard ANSI. En 1988 un accord a été atteint pour
l’harmonisation des vitesses de transmission entre les deux systèmes. Le Tableau 2 montre
les premiers niveaux de multiplexage définis dans le système SDH. Le premier niveau de SDH
avec une vitesse de 155,52 Mbit/s correspond au niveau 2 du système SONET, et à partir de là
il y a correspondance entre les deux systèmes.

Démultiplexage onéreux dans le PDH

73
Communication de données et réseaux informatiques

La trame de base dans le système SDH est appelé Module de Transmission Synchrone
(Synchronous Transmission Module, STM). Il s’agit de 2430 bytes qui se répètent à intervalle
de 125 µs, ce qui donne 155,52 Mbit/s. Chaque trame contient la charge utile et un en-tête
contenant notamment des informations de management. Un niveau de multiplexage supérieur
STM-N dans le système utilise une trame qui contient trame de base (STM-1). C’est-à-dire que
la vitesse de transmission atteinte est de 155,52⋅N Mbit/s. Un mérite de la norme SDH c’est
de n’avoir pas fixé de limite pour la vitesse de transmission: Avec la stratégie de construction
de niveaux , on pourra définir de nouvelles vitesses de transmission pour prendre en compte
les nouvelles possibilités ouvertes par l’évolution technologique.

Hiérarchie SDH

Le Mode de Transfert Asynchrone (ATM)


Le mode de transfert asynchrone (Asynchronous Transfer Mode, ATM) désigne une
technologie de transmission conçue pour transporter tout type de trafic. Cette technologie
a canalisé beaucoup d’efforts de recherche et de développement dans les années 1990
et a été retenue comme mode de transfert pour le projet B-ISDN (Broadband Integrated
Services Digital Network). ATM est conçu pour la transmission particulièrement pour des
transmissions à de grandes vitesses et permet aux réseaux d’utiliser les ressources du réseau
et notamment la bande passante avec une efficacité maximum. Par ailleurs la technologie
ATM vise à tirer le meilleur de la commutation de circuits qui garantit la Qualité de Service
(QoS) et de la commutation des paquets robuste et efficiente dans l’utilisation des ressources.
Ainsi, les services modernes avec des exigences strictes. peuvent être réalisés sur ATM. Les
caractéristiques essentielles du mode de transfert asynchrone sont les suivantes:

• Multiplexage statistique (ou dynamique) des courants de communication entrants,


• Commutation de cellules: Paquets de petite taille fixe.
• Commutation de circuits virtuels.

74
Unité 2. Concepts fondamentaux

Le mode de transfert est dit asynchrone parce que la bande passante disponible n’est pas
divisée en canaux fixes synchronisés entre la source et la destination. Les appareils qui
communiquent de manière asynchrone ne sont pas liés par leur conception au niveau de
leur capacité à envoyer et recevoir des informations à une vitesse de transmission précise. La
source et la destination négocient le débit de communication en fonction des contraintes
physiques imposées par le matériel et de la possibilité de maintenir un flux d’informations
fiable au sein du réseau.

En fait on parle de mode de transfert pour faire référence à la manière dont les informations
sont transférées entre la source et la destination. Dans la technologie ATM, les données à
transférer sont organisées et partitionnées selon une structure de cellules de taille fixe. En
utilisant des cellules qui se distinguent directement du mécanisme de paquets de longueur
variable utilisé par la plupart des réseaux, la technologie ATM permet de garantir la
négociation et la gestion des connexions de manière à ce qu’aucun type de données ou de
connexion ne puisse monopoliser la voie de transfert. La figure illustre l’esprit de ATM: Les
courants de trafic de natures différentes et provenant de sources différentes sont transformés
en cellules et transportés dans le réseau ATM de la même manière (sous forme de cellules).

ATM comme mode de transport intégré de tous les types de trafics

(Source: http://michel-vause.infographie-heaj.eu/E15-16/images/atm.png)

Du point de vue d’une architecture de communication hiérarchique, les courants de trafic


entrants sont segmentés par une couche d’adaptation prévue au-dessus de la pile de
protocoles ATM (Figure). La couche ATM elle-même est responsable de la création et le
transport des cellules. Les cellules ATM ont une taille fixe de 53 bytes.

Segmentation de trafic en cellules ATM et réassemblage à l’arrivée

(Source: http://www.rfwireless-world.com/images/ATM-operation.jpg)

75
Communication de données et réseaux informatiques

Conclusion

La transmission du signal obtenu après le codage ligne peut se faire en bande de base ou
en bande large. Dans le premier cas le signal d’information est directement injecté dans le
médium avec la plage de fréquences de départ. Ce type de transmission se rencontre dans
les réseaux locaux. Dans beaucoup de cas la transmission doit se faire en bande large ou par
modulation: C’est plutôt un signal porteur imprégné du signal d’information qui est injecté
dans le médium. La transmission par modulation permet transmettre des signaux d’information
de mêmes caractéristiques sur des plages de fréquences différentes dans le canal de
transmission. Ce qui permet un partage du canal.

La transmission peut aussi être analogique ou digitale. Plusieurs systèmes de transmission ont
été développés et normalisés pour permettre aux entreprises de concevoir et de fabriquer
des équipements interopérables. Ceci a aussi favorisé le développement du secteur. Parmi les
systèmes il faut citer notamment PDH, SDH et ATM.

Évaluation

1. Quand parle-t-on de la transmission en bande de base?

2. Pourquoi ne peut-on pas transmettre simultanément plusieurs signaux sur


le médium dans le cas de la transmission en bande de base?

3. En quoi consiste la modulation?

4. La figure ci-dessous montre une capture d’écran d’un appareil de mesure.


On y voit un signal modulé:

• Quel est le signal modulant (couleur) et quel est le signal porteur?


• Donnez une autre appellation pour signal modulant!
• De quel type de modulation s’agit-il?
5. Citez le plus grand avantage de la transmission par modulation sur la
transmission en bande de base!

6. Quelle différence faites-vous entre la transmission analogique et la


transmission numérique?

7. Citez et expliquez les avantages déterminants de la transmission numérique


sur la transmission analogique!

76
Unité 2. Concepts fondamentaux

Capture d’écran d’un appareil de mesure

Résumé de l’unité
Cette unité nous a permis d’introduire les concepts essentiels nécessaires pour comprendre
le domaine des réseaux et de la technologie de communication. Nous avons notamment
rencontré la notion d’architecture réseau ou de communication avec l’approche hiérarchique
introduite par le modèle de référence OSI et qui permet d’expliquer beaucoup d’autres
concepts dans le domaine. L’architecture TCP/IP ou architecture Internet s’est établie comme
standard industriel dans le secteur.

La technologie digitale qui domine depuis plusieurs années a aussi transformé la transmission
de l’information: La transmission digitale est devenue dominante devant la transmission
analogique. Ceci se justifie notamment par la fiabilité qui la caractérise et qui est atteinte
grâce à la possibilité de traitement du signal avant et après la propagation. Nous avons
enregistré également une grande évolution au niveau des média de transmission. Après les
câbles coaxiaux, les câbles à paires torsadées se sont établies comme médium de choix dans
les réseaux locaux. En dehors du domaine local les câbles à fibres optiques sont devenus le
médium de préférence. En fait, la fibre optique se présente désormais comme le médium de
transmission des prochaines décennies en technologie de communication. Avec la baisse des
prix de la fibre et des composants optiques il est prévisible que la fibre investisse aussi les
réseaux locaux dans un futur proche.

Évaluation de l’unité
Vérifiez votre compréhension!

77
Communication de données et réseaux informatiques

Test de fin d’unité

Directives

Il faut accorder un temps d’environ 50 minutes aux apprenants pour faire ce texte. Aucun
document ou appareil n’est autorisé.

Système de notation

Il est conseillé de noter sur 60 points avant de ramener les notes à la base en vigueur dans
votre université. La répartition des points sur les cinq exercices est laissée à l’appréciation de
l’enseignant qui pourra tenir compter de l’allure observée pendant le cours.

Évaluation

1. Effectuez une comparaison entre le modèle de référence OSI et


l’architecture TCP/IP!

2. Qu’appelle-t-on unité de données de protocole?

3. Citez au moins trois règles qui régissent la communication entre les


entités au sein du modèle de référence OSI!

4. Combien de protocoles existe-t-il dans la couche de transport du modèle


de référence OSI? Citez-les et donnez la différence fondamentale entre
les deux!

5. Que dites-vous de cette formulation: “La fibre optique est devenu le


médium de transmission dominant parce que le signal se propage avec
la plus grande vitesse dans la fibre.”

6. Dans le cas où vous n’adhérez pas à la formulation, expliquez d’où


provient la supériorité de la fibre optique par rapport à la performance
de transmission.

7. Pourquoi a-t-on introduit des satellites non géostationnaires en


technologie de communication?

8. On distingue trois modes de transmission en technologie de


communication: simplexe, semi-duplexe et duplexe complet. Décrivez
chacun de mode et citez un exemple de cas de communication où on
peut observer le mode.

Lectures et autres ressources


Les lectures et autres ressorces de cette unité se trouvent au niveau des lectures et autres
ressources du cours.

78
Unité 3. Liaison de données et réseaux locaux

Unité 3. Liaison de données et


réseaux locaux
Introduction à l’unité
La liaison de données consiste à assurer un échange fiable de données entre les points
de communication. Étant donné que la transmission de bits connaît des erreurs dans le
canal de transmission, un échange fiable passe par le contrôle d’erreurs et le contrôle. En
fait, le contrôle d’erreurs et le contrôle de flux sont deux fonctions indispensables pour
la communication de données. Plusieurs couches de l’architecture de communication
implémentent les deux fonctions. Cependant, la couche de liaison de données est considérée
comme la couche à laquelle incombe principalement la responsabilité sur les deux fonctions.
Contrairement à la couche de transport où les mécanismes de contrôle s’appliquent aux flux
de données entre une source et une destination, les mécanismes de la couche 2 s’appliquent
entre deux nœuds voisins sur la route entre la source et la destination. La Figure 1 illustre cette
approche qualifiée de hop-by-hop, c’est-à-dire du nœud actuel au prochain.La gestion de
l’accès au médium est une autre fonction capitale de la couche de liaison de données. Cette
fonction est déterminante pour les réseaux locaux qui, à leur naissance, utilisaient un médium
partagé ouvrant la possibilité à plusieurs stations de vouloir transmettre au même moment.
Des mécanismes d’accès au médium intégrant la résolution de ce conflit ont été mis au point.
Nous les étudieront en détails au chapitre sur les réseaux locaux.

Contrôle d’erreurs et contrôle de flux d’un nœud au prochain (Hop-by-hop)

dans la couche de liaison de données

Objectifs de l’unité
À la fin de cette unité, vous devriez être capable de:

• Décrire le rôle de la liaison de données dans la communication.


• Donner le rôle du contrôle d’erreurs et du contrôle de flux
• Citer et décrire différentes approches du contrôle d’erreurs
• Donner les types et des exemples de protocoles de la couche de liaison de données.
• Comprendre le fonctionnement des réseaux locaux usuels, avec notamment la
technologie Ethernet et les réseaux sans fil.

79
Communication de données et réseaux informatiques

Termes clés
Erreurs de cluster: Erreurs de transmission qui affectent
plusieurs bits (groupe ou cluster de bits) consécutifs.

Codage source: Technique de préparation de données


avant la transmission pour les protéger contre les
erreurs et qui consiste essentiellement à ajouter des bits
supplémentaires à un groupe de bits à transmettre.

Trame: Unité de transport de données dans la couche


de liaison de données. Le tramage (Framing) consiste à
contruire les trames pour le transport de données.

Protocole orienté byte: Protocole qui interprète le


courant de données qui circule entre les partenaires de
communication comme étant un courant de bytes (octets).
Les protocoles orientés bit interprètent un tel courant
comme étant un courant de bits.

Adresse physique: ou adresse MAC désigne l’identifiant


d’une machine (carte réseau) au niveau de la couche de
liaison de données, lequel est gravé sur la carte réseau à
la fabrication.

Activités d’apprentissage

Activité 3.1 - Contrôle d’erreurs

Introduction

Les données reçues au bout d’un canal de communication ne sont jamais identiques à celles
qui ont été injectées dans le canal. Les imperfections du canal parmi lesquelles on peut citer
l’amortissement, la déformation, le bruit blanc, les interférences entre les câbles, ainsi que
les phénomènes parasitaires environnants provoquent des modifications de bits pendant la
transmission. Le codage source représente la première mesure de protection de données
contre les erreurs de transmission.

Détails de l’activité

3.1.1 Erreurs de transmission

Les effets de ces erreurs de bits peuvent aller jusqu’à endommager totalement la trame, c’est-
à-dire qu’elle devient inexploitable ou défectueuse ou corrompue. La probabilité qu’une trame
soit endommagée dépend de sa taille.

80
Unité 3. Liaison de données et réseaux locaux

Le Tableau montre des résultats relatifs à la probabilité qu’une trame soit défectueuse à la
sortie du canal pour la transmission sur les lignes téléphoniques filaires. La formule dérivée
empiriquement est la suivante:

P(n)=〖10〗^(-4).n^( 0,8),

n étant le nombre de bits dans la trame (ou le paquet).

Il a été aussi constaté que les erreurs de bits au cours de la transmission surviennent en
clusters, c’est-à-dire que c’est un groupe de bits consécutifs qui est victime d’erreur. La
cause ici peut être par exemple une impulsion provenant de l’environnement du câble
de transmission et qui induit de l’énergie parasitaire dans le câble sur une courte durée.
L’occurrence d’erreurs en cluster est avantageuse parce que quelques trames seulement vont
être touchées par la perturbation. Malheureusement, les erreurs en cluster sont plus difficiles à
détecter et à corriger.

3.1.2 Détection et correction d’erreurs: Codage source

La détection et la correction d’erreurs sont basées sur l’ajout d’informations redondantes aux
données avant la transmission. La fonction qui créée cette redondance est appelée codage
source. Le niveau de redondance, c’est-à-dire de nombre de bits supplémentaires, que le
codage source doit insérer dans les données avant la transmission détermine le nombre
d’erreurs qui peuvent être détectées et même corrigées par le récepteur. Le potentiel de
détection et de correction d’erreurs et la relation avec le niveau et le type de redondance
constituent effectivement le sujet central de la théorie de codage.

Principe de codage source

Le principe du codage source est le suivant: A un groupe de m bits à transmettre, on


ajoute k bits dont la valeur est calculée sur les m bits de départ. A travers ce calcul les bits
ajoutés mémorisent de l’information sur les m bits de données. En cas d’erreurs pendant la

81
Communication de données et réseaux informatiques

transmission cette information permet la détection et éventuellement la correction de ces


dernières. En somme, au lieu de m bits, c’est plutôt n=m+k bits que l’émetteur va injecter
dans le canal de transmission. En technologie de communication on utilise essentiellement le
contrôle de parité et le contrôle cyclique de redondance comme techniques de détection et
de correction d’erreurs.

Contrôle de parité
Le contrôle de parité est la plus simple des techniques de détection d’erreurs. Ici les données à
transmettre sont regroupées en petits groupes de m bits et chaque groupe est protégé par un
bit ajouté (k=1) appelé bit de parité. Pour le choix de la valeur du bit de parité on a deux options:

1. Attribuer la valeur de sorte que le nombre de 1 dans la suite résultante soit


pair (parité paire),

2. Attribuer la valeur de sorte que le nombre de 1 dans la suite résultante soit


impair (parité impaire).

La Figure illustre le choix de la valeur du bit de parité dans les deux cas. Comme il est à
voir sur cette figure, on a choisi m=7 bits, d’où, avec le bit de parité on obtient des groupes
à transmettre avec n=8 bits. Le contrôle avec bit de parité est utilisé dans la transmission
synchrone et à beaucoup d’autres endroits à l’intérieur de l’ordinateur. Cette technique ne
peut détecter qu’une seule erreur de bit (ou un nombre impair d’erreurs de bits) et elle n’est
pas capable de corriger des erreurs. On dit aussi que le contrôle de parité est unidimensionnel
parce qu’il se limite à ajouter un bit de parité à chaque petit groupe de bits de données.

Parité paire et parité impaire

Le contrôle bidimensionnel de parité permet d’améliorer la performance de la technique. Son


idée est la suite: Après avoir ajouté le bit de parité à chaque groupe de m bits, l’émetteur
considère un certain nombre p de groupes résultants et calcule d’autres bits de parité sur
ceux-ci. La Figure 4 illustre ce fonctionnement. Dans cet exemple l’émetteur considère chaque
fois une série de p=6 groupes consécutifs et calcule un bit de parité pour chaque position dans
les groupes, y compris la position du bit de parité. Les bits de parités ainsi calculés forment un
groupe de parité (par exemple byte de parité si c’est 8 bits) qui est envoyé à la suite des groupes.

82
Unité 3. Liaison de données et réseaux locaux

Parité bidimensionnelle

Contrôle cyclique de redondance


Le contrôle cyclique de redondance (Cyclic Redundancy Check, CRC) est la plus performante
des techniques de contrôle d’erreurs dans la communication de données. Elle est aussi la
plus gourmande en termes de capacité de calcul. Cette technique s’appuie sur une théorie
mathématique solide, ce qui donne la possibilité de concevoir un système CRC pour toutes les
exigences en matière de détection et de correction d’erreurs.

Pour expliquer le fonctionnement de la méthode on s’appuie sur la représentation des suites


binaires à la forme polynomiale: Un message M à transmettre et contenant bits est représenté
par un polynôme de degré n-1. Par exemple, la suite

devient .

Il s’agit en fait d’interpréter les valeurs de la suite binaire M comme étant les coefficients d’un
polynôme. Ainsi, pour la suite donnée ci-dessus on a:

Les termes du polynôme correspondant aux positions binaires de valeur 0 disparaissent et on


obtient

Pour la méthode CRC l’émetteur et récepteur s’entendent sur un polynôme diviseur G(x) de
degré k appelé polynôme générateur. A la place du message M l’émetteur envoie en définitive
un autre message T avec k bits supplémentaires calculés par division polynomiale à partir de
M(x) et de G(x), de sorte que T(x) soit divisible (sans reste) par G(x).

83
Communication de données et réseaux informatiques

Les étapes sont les suivantes:

1. Multiplier M(x) par x^( p), où p est le degré du polynôme générateur.

Cette opération a pour effet d’ajouter bits, tous de valeur 0, à la fin de la suite M.

2. Diviser M(x)⋅x^( p) par G(x), en arithmétique modulo 2.

On arrive à l’écriture euclidienne M(x)⋅x^( p)=Q(x)⋅G(x)+R(x).

3. Ajouter le reste obtenu R(x) à M’(x)=M(x)⋅x^( p) pour créer la suite à transmettre.

T(x)=M(x)⋅x^( p)+R(x)

Cette opération consiste à coller la suite binaire R correspondant à R(x) à la fin du message M
sur les p positions créer à l’étape 1.

4. Transmettre la suite binaire Tcorrespondant à T(x).

Au bout de la transmission le récepteur obtient une suite binaire T’. Il divise le polynôme
correspondant T’(x)par le polynôme générateur G(x). Si le reste est nul, c’est-à-dire que
T’(x) est divisible par G(x), alors le récepteur conclut qu’il n’y a pas eu d’erreurs pendant la
transmission. Dans le cas contraire il conclut que la suite reçue a été victime d’erreurs pendant
la transmission.

A bien voir on se rend compte que la légitimité de la méthode est basé sur le résultat de
l’arithmétique modulo 2 qui montre que le polynôme T(x) tel que obtenu à l’étape n° 3 du
côté de l’émetteur est divisible par le polynôme G(x).Le Tableau montre quelques exemples de
polynômes générateurs adoptes comme standards dans certaines technologies des réseaux.
D’après les résultats de la théorie de codage, les polynômes de degré 16 (CRC-16 et CRC-
CCITT) présents dans ce tableau ont le potentiel de détection d’erreurs suivant:

• Toutes les erreurs de bits simples et doubles.


• Toutes les erreurs avec un nombre impair de bits.
• Toutes les erreurs de groupes de bits d’une longueur inférieure ou égale à 16.
• 99,99% d’erreurs de groupes de bits de longueur supérieure à 16.

Tableau : Quelques standards de polynômes générateurs

Les calculs relatifs à la méthode de contrôle cyclique de redondance sont biens appropriés
pour une implémentation dans le matériel, notamment en utilisant un registre de décalage et
une fonction XOR au niveau de bits.

84
Unité 3. Liaison de données et réseaux locaux

Distance de Hamming
La question au centre des réflexions sur la codification des données en amont de la
transmission en vue de la détection et même de la correction d’erreurs est celle de la
performance des codes. Les travaux du mathématicien américain Hamming ont contribué à
donner des éléments de réponse à cette question. Richard Wesley Hamming aura apporté une
contribution séminale aux fondements de l’informatique, notamment lorsqu’il travaillait aux
Laboratoires Bell (de 1946 à 1976) où il était collègue d’une autre sommité scientifique bien
connue, Claude Shannon. Son nom est resté dans la théorie de l’information et du codage
avec un résultat baptisé distance de Hamming.

Nous avons dit plus haut que le codage source ajoutait k bits de redondance à m bits de
données et on obtient une suite binaire résultante avec n=m+k bits. Ces suites résultantes
sont appelées mots de code dans la terminologie de la théorie de codage. La distance de
Hamming notée d entre deux mots de code C1 et C2 est le nombre de positions de bits en
lesquelles les deux mots diffèrent. Par exemple, si c_1=1001001 et c_2=10110001, alors on:

d(10001001, 10110001) = 3.

La distance de Hamming peut être calculée à l’aide de l’opération XOR sur les deux mots de
code. Pour un code donné C, on définit sa distance de Hamming comme étant le minimum
des distances entre ses mots:

D=d(C):=min{d(C_1,C_2 ) | C_1,C_2∈C,C_1≠C_2 }

La performance d’un code par rapport à la détection et la correction d’erreurs est une fonction
de sa distance de Hamming:

• Pour détecter p erreurs de bit, la distance de Hamming nécessaire est e p+1,


• Pour corriger p erreurs de bit, il faut une distance de Hamming de 2p+1.

Richard Wesley Hamming

(11/02/1915 – 07/01/1998)

(Source: http://amturing.acm.org/images/hamming-3.jpg)

85
Communication de données et réseaux informatiques

Évaluation

L’inconvénient essentiel du codage source en tant que moyen de détection et de correction


d’erreurs reste la surcharge (anglais: Overhead) qu’il introduit dans la transmission. Par
exemple, pour l’utilisation du bit de parité simple avec m=7 bits, on a une surcharge de plus
de 12%, car

La surcharge est plus considérable quand les exigences au potentiel de détection et de


correction sont plus élevées. Comme le résultat de Hamming nous l’a montré, la correction
d’erreurs nécessite effectivement deux fois plus de bits de redondance que la détection. Une
fois la méthode implémentée dans le protocole de communication, cette surcharge existe
dans toutes les transmissions, même lorsque l’infrastructure physique de communication est
assez fiable. Raison pour laquelle dans beaucoup de situations dans les réseaux la détection
d’erreurs combinée avec la retransmission est plus efficiente que la correction.

3.1.3 Tramage et délimitation de trames

La couche de liaison de données transmet les données en morceaux appelés trames. Une
trame est un groupe structuré de bits (ou de bytes) qui est envoyé comme unité au prochain
nœud sur le chemin de la communication. Elle contient notamment le paquet généré par la
couche réseau qui est directement au-dessus et des champs ajoutés au début et à la fin. Ces
champs insérés par la couche 2 contiennent des informations qui permettent la transmission
de la trame et des informations nécessaires à la bonne réception de cette dernière. Le format
d’une trame, c’est-à-dire sa structure, varie d’un protocole à l’autre. La Figure 5 montre un
exemple de format de trame. Le paquet issu de la couche réseau est placé dans le champ
nommé habituellement DATA ou INFO. Tous les autres champs sont des champs insérés par
la couche 2. L’utilisation des trames comme unités de transmission de données contribue à
la détection et la correction d’erreurs. En effet, en découpant un long flux de données d’une
communication en trames on a la possibilité d’appliquer les mécanismes de contrôle d’erreurs
sur des portions de données de taille maîtrisable. Le Champ nommé Frame Check Sequence
(FCS) dans le format de la Figure 5 contient notamment un code qui sert à la détection et à la
correction d’erreurs.

La délimitation des trames pose un souci à la couche de liaison de données. Les premiers
protocoles largement utilisés de la couche 2 ont introduit le drapeau (Flag) comme indicateur
de la fin d’une trame et indicateur du début de la trame suivante. Le drapeau est une suite
binaire de configuration fixée, par exemple 01111110. L’utilisation d’une suite binaire
invariable fonctionnerait parfaitement comme indicateur de limites de trames, s’il était assuré
que la même configuration binaire ne peut jamais intervenir dans les champs intérieurs de la
trame. Ce qui n’est pas le cas. En effet, était donné que la couche de liaison de données n’a
aucune influence sur les données du champ DATA (qui viennent de la couche supérieure), la
suite binaire utilisée comme délimiteur peut bien apparaître dans ce champ. Une occurrence
du drapeau à l’intérieur de la trame provoquerait une erreur de réception: Le récepteur qui
scanne les données reçues à la recherche de la fin de la trame va conclure qu’il a détecté cette
fin de trame, alors qu’il se trouve dans le champ DATA.

86
Unité 3. Liaison de données et réseaux locaux

Exemple de format de trame de la couche 2

Technique du Bit Stuffing


Le Bit Stuffing (Insertion de bits) a été mis au point comme technique de résolution du
problème d’occurrence du drapeau à l’intérieur de la trame. Sachant que la suite binaire
01111110 a été choisie comme délimiteur de la trame, il faut éviter au moment de la
transmission qu’une suite de six bits consécutifs de valeur 1 n’apparaisse dans un champ
interne de la trame. Pour cela, l’émetteur insère automatiquement un 0 après cinq 1
consécutifs dans la suite binaire venue de la couche supérieure, avant de l’emballer dans une
trame.

La Figure montre l’ordre des deux fonctions d’insertion de bits et de tramage au niveau de
l’émetteur. Il est évident que les données transmises doivent être restituées à la couche réseau
à l’état de départ. Ce qui veut dire que le récepteur doit supprimer les bits insérés pour assurer
la bonne détection des limites de trames à l’aide du drapeau. Ainsi, après avoir reçu la trame,
le récepteur parcourt les données qu’elle contient et supprime automatiquement tout 0 qui
intervient après cinq 1 consécutifs.

Insertion de bits au cours du tramage

Conclusion

Le contrôle d’erreurs permet de détecter et de corriger éventuellement les erreurs de bits qui se
sont produites pendant la transmission. Le codage source représente une approche de prévention
d’erreurs: Il ajoute aux groupes de bits à transmettre des bits supplémentaires contenant des

87
Communication de données et réseaux informatiques

informations qui peuvent permettre de détecter des erreurs de bits à l’arrivée. Le tramage permet
d’organiser les unités de données échangées dans la couche de liaison et contribution ainsi aussi
au contrôle d’erreurs. La méthode de contrôle cyclique de redondant représente la technique la
plus performante en matière de contrôle d’erreurs: On peut détecter et même corriger des erreurs
affectant un grand nombre de bits; tout dépend du polynôme générateur choisi.

Évaluation

1. Quel est le principe du codage source?

2. On injecte une suite de 7 bits dans un canal de transmission où il a été


établi que la probabilité d’erreur de bit est de 0,07. Quelle est la probabilité
d’enregistrer exactement

a. aucune erreur de bit,

b. une erreur de bit,

c. deux erreurs de bits

3. au sortir du canal?

4. Dans une situation où il faut réaliser le codage source par contrôle de parité
(1 bit de parité pour un groupe de m bits), on a trois propositions pour
la valeur de m: 5, 7 et 11. Comment appréciez-vous les avantages et les
inconvénients de ces trois propositions?

5. De quel paramètre dépend la performance du contrôle cyclique de redondance?

6. Pour la technologie Ethernet d’après le standards IEEE 802.3 on a choisi


à l’époque un polynôme générateur de degré 32 pour la protection de la
trame

• Comment jugez-vous le degré de performance offert par ce polynôme?


• Qu’est-ce qui justifie ce choix?

7. Définissez la distance de Hamming entre deux mots de code et pour un code


donné!

8. Quelle est la relation entre la distance de Hamming et la capacité de


détection et de correction d’erreurs dans un code?

9. Qu’est-ce qu’une trame?

10. Expliquez la technique d’insertion de bits (bit stuffing) et justifiez pourquoi


elle est nécessaire dans le tramage.

88
Unité 3. Liaison de données et réseaux locaux

Activité 3.2 - Contrôle de flux

Présentation

L’objectif du contrôle d’erreurs est de créer un mécanisme dans la couche de liaison de


données qui soit capable de reconnaître les occurrences d’erreurs pendant la transmission et
de mettre au point des mesures de résolution. Parmi les erreurs possibles au niveau de cette
couche il y a notamment la corruption des trames et la perte de trames. Une trame est dite
corrompue lorsqu’elle a été trop endommagée pendant la transmission, c’est-à-dire que le
nombre de bits erronés est trop élevé pour que la trame puisse encore être interprétée.

Contrôle de flux à l’aide d’accusés de réception

L’approche généralement adoptée consiste à placer la charge de détection d’erreurs du


côté du récepteur. Quand ce dernier détecte une trame corrompue, il demande à l’émetteur
de retransmettre ladite trame. Quand il détecte qu’une trame a été perdue, il demande
également à l’émetteur de procéder à une retransmission. La détection d’erreurs dans une
trame corrompue s’appuie sur deux méthodes: le Contrôle de parité bidimensionnel et le
contrôle cyclique de redondance. Quant à la détection de trames perdues, elle est basée sur
l’utilisation d’accusés de réception ou notifications (Acknowledgement) en combinaison avec
le chronométrage (timeout). Un accusé de réception est une trame spéciale que le récepteur
envoie vers l’émetteur pour confirmer la réception d’une ou de plusieurs trames. Le rythme de
génération de notifications et l’information qu’elles transportent vers l’émetteur dépendent du
protocole en présence.

Détails de l’activité

3.2.1 Méthodes de contrôle

La méthode Stop-and-Wait
La méthode stop-and-wait (arrêter et attendre) représente l’approche la plus simple et la plus
prudente qu’on peut imaginer pour le contrôle d’erreurs et de flux. Ici l’émetteur n’envoie la
prochaine trame qu’après réception de l’accusé ACK correspondant à la trame précédente.

89
Communication de données et réseaux informatiques

En ce qui concerne l’occurrence d’erreur dans la transmission de trames les scénarii suivants
sont possibles:

• Scénario 1: La trame arrive normalement au récepteur, qui répond par un ACK


dans la fenêtre du timeout.
• Scénario 2: La trame n’arrive jamais au niveau du récepteur.
• Scénario 3: La trame arrive normalement au récepteur, qui génère et envoie un
ACK en direction de l’émetteur. Mais cet accusé n’arrive jamais au niveau de
l’émetteur.
• Scénario 4: La trame arrive normalement au récepteur, qui génère et envoie
un ACK en direction de l’émetteur. Mais ce dernier ne reçoit l’accusé qu’après
expiration du délai de timeout.

La méthode du stop-and-wait représente une approche extrême dans la résolution d’un


problème réel. Le prix à payer en termes de gaspillage de la capacité de transmission est
tellement élevé que cette méthode ne saurait être implémentée sans modification. L’exemple
numérique ci-après illustre bien cela. Supposons que nous avons une ligne de transmission
d’une capacité de 2 Mbit/s et un temps d’aller-et-retour RTT de 64 ms. On effectue une
transmission sur cette ligne avec des trames d’une taille moyenne de 2 kBytes et en appliquant
la méthode du stop-and-wait. Dans ces conditions, si nous désignons par L la longueur
moyenne de la trame et par T le temps de transmission (injection de bits dans le médium),
alors le débit atteint peut se calculer de la façon suivante:

Ainsi, avec les données ci-dessus nous avons

Soit:

On obtient donc un débit d’environ 0,3 Mbit/s, ce qui représente à peine 15% de la capacité
de la ligne. Comme la formule le montre, on peut améliorer ce résultat en augmentant la taille
moyenne de la trame. Mais la marge de manœuvre offerte par cette possibilité est très réduite.
Il reste uniquement la modification de la méthode de contrôle d’erreurs.

Méthode de la fenêtre glissante


L’essence de la méthode de la fenêtre glissante (sliding window) consiste à relaxer la démarche
du stop-and-wait: Au lieu d’arrêter la transmission après chaque trame et d’attendre l’arrivée
d’un accusé de réception avant de continuer, il est permis à l’émetteur d’avoir un certain
nombre de trames pour lesquelles l’accusé de réception est encore en instance. Ce nombre
est appelé fenêtre de transmission. Cette fenêtre est dite glissante parce qu’à tout instant on
la recompte à partir de la dernière trame pour laquelle l’accusé de réception a été reçu (Figure
8). Le fonctionnement de la méthode de la fenêtre glissante est basé sur les numéros de
séquence des trames.

90
Unité 3. Liaison de données et réseaux locaux

Contrôle de flux: Méthode de la fenêtre glissante

Globalement, les paramètres de la méthode sont:

• Send Window Size (SWS): Taille de la fenêtre de transmission,


• Last Ack Received (LAR): Dernière trame pour laquelle un accusé de réception a
été reçu,
• Last Frame Sent (LFS): Dernière trame envoyée par la source.

A tout moment au niveau de l’émetteur on doit avoir la relation

LFS - LAR ≤ SWS.

C’est-à-dire que le nombre de trames pour lesquelles aucun accusé de réception n’est encore
arrivé (LFS – LAR) doit être toujours inférieur à la fenêtre de transmission (SWS).

Le récepteur fonctionne avec des paramètres similaires:

• Receive Window Size (RWS): Taille de la fenêtre de réception,


• Last Frame Received (LFS): Dernière trame reçue,
• Largest Acceptable Frame (LAF): La trame de plus grand numéro acceptable.

La figure montre un pseudocode qui décrit la méthode de la fenêtre glissante. Dans ce


pseudocode, SeqNumToACK désigne le plus grand numéro de séquence pour lequel aucun
accusé de réception n’a encore été envoyé.

91
Communication de données et réseaux informatiques

L’accusé ACK généré est un accusé cumulatif en ce sens qu’il confirme auprès de l’émetteur
non seulement la réception de la trame de numéro indiqué, mais aussi de toutes les autres
trames de numéros inférieurs dont la réception n’avait pas été notifiée jusque-là. Cette
stratégie de confirmation permet au récepteur de ne pas être obligé de générer un ACK pour
toute trame reçue, ce qui réduit considérablement la surcharge causée par les accusés de
réception dans le réseau.

Pseudocode de la méthode de la fenêtre glissante

Quelques notes sur la fenêtre glissante


Il existe un certain nombre de détails d’implémentation pour fixer le comportement exact de
l’émetteur et du récepteur devant certaines situations.

Quand un timeout se produit, la quantité de données en transit décroît. Si


une trame de numéro N arrive avant la trame de numéro M, avec M≤N, alors
le récepteur pourra envoyer un NACK (Negative ACK, c’est-à-dire accusé de
réception négatif ou notification de non réception) pour la trame de numéro M.

Un récepteur peut utiliser des notifications sélectives pour indiquer


exactement les trames qui ont été reçues. De cette façon l’émetteur peut garder
le “pipe” plein parce qu’il va retourner retransmettre uniquement la trame
indiquée et continuer d’exploiter la fenêtre de transmission.

Les tailles des fenêtres déterminent le nombre de trames que la mémoire


tampon aura comme capacité sur l’émetteur et du côté du récepteur. Les
configurations usuelles sont: RWS=1 et RWS=SWS. RWS>SWS ne serait pas un
choix intelligent, car la mémoire tampon du récepteur aurait plus de places que
de trames qui peuvent arriver en désordre.

Dans la pratique il y a un nombre limité de bits dans la trame pour contenir


les numéros de séquence dans la trame. Ce qui veut dire que l’on doit utiliser
l’arithmétique modulo pour que la taille du numéro ne déborde pas la plage
prévue.

92
Unité 3. Liaison de données et réseaux locaux

3.2.2 Notifications et numéros de séquence

L’objectif du contrôle d’erreurs est de créer des mécanismes dans la couche de liaison de
données qui soit capable de reconnaître les occurrences d’erreurs pendant la transmission et
mettre au point des mesures de résolution. Parmi les erreurs possibles au niveau de cette couche
il y a notamment la corruption des trames et la perte de trames. Une trame est dite corrompue
lorsqu’elle a été trop endommagée pendant la transmission: elle est devenue inexploitable.

L’approche généralement adoptée consiste à placer la charge de détection d’erreurs du


côté du récepteur. Quand ce dernier détecte une trame corrompue, il demande à l’émetteur
de retransmettre ladite trame. Quand il détecte qu’une trame a été perdue, il demande
également à l’émetteur de procéder à une retransmission. La détection d’erreurs dans une
trame corrompue s’appuie sur les deux méthodes présentées plus haut, à savoir le contrôle de
parité et le contrôle cyclique de redondance. Quant à la détection de trames perdues, elle est
basée sur l’utilisation de notifications (angl: Acknowledgement) et du timeout. Les notifications
sont aussi appelées accusés de réception, ce d’autant plus qu’elles sont générées par le
récepteur pour fournit des informations de feedback à l’émetteur.

En général les numéros de séquence et les accusés de réception sont utilisés pour réaliser
plusieurs activités dans le cadre de la communication:

• Contrôle d’erreurs (pertes de trames/paquets, identifier les trames retransmises),


• Management de la mémoire tampon (buffer) d’émission et de réception,
• Contrôle de flux.

Accusés de réception et timeout


La Figure montre le fonctionnement normal de l’utilisation d’accusés de réception. L’émetteur
envoie une trame vers le récepteur. La transmission se passe avec succès et ce dernier reçoit
normalement la trame; il génère alors un accusé de réception qui est envoyé en direction de la
source. Comme la trame, l’accusé de réception circule sans problème et est reçu par l’émetteur
dans les délais fixés à cet effet. Nous verrons plus loin que pour des raisons de performance,
l’accusé de réception peut intervenir après plusieurs trames envoyées (respectivement reçues).
Trois scénarii de dysfonctionnement sont possibles avec l’utilisation de l’accusé de réception:

• Perte de la trame,
• Perte de l’accusé,
• Dépassement de délai.

La Figure montre ces trois cas respectivement. Dans le premier cas la trame envoyée par
l’émetteur est victime d’une erreur de transmission et n’arrive jamais au niveau du récepteur.
Par conséquent, ce dernier ne saura jamais que la trame a été envoyée et ne pourra pas
générer un accusé. L’émetteur attend l’accusé de réception en vain et, après le temps fixé
pour cela, l’émetteur déclenche le signal du dépassement de délai (timeout). La réaction au
timeout peut consister à retransmettre la trame.

93
Communication de données et réseaux informatiques

Notification et timeout

Le deuxième scénario est semblable au premier. Mais cette fois-ci c’est l’accusé de réception
généré par le récepteur qui est victime d’une erreur de transmission. La trame elle-même
a été reçue normalement. Comme dans le premier cas, l’émetteur va attendre un accusé
de réception qui n’arrivera jamais. Et après écoulement du temps imparti à l’échange il va
déclencher le signal de dépassement de délai.

Le troisième scénario est vécu quand il y a encombrement dans le réseau. La trame arrive
et est reçue normalement par l’émetteur. Ce dernier génère un accusé de réception
correspondant qui finit aussi par arriver intacte au niveau de l’émetteur. Mais le moment de
l’arrivée de l’accusé intervient après le timeout. Ce dernier scénario illustre davantage le
fait que la communication est un processus cadré sur le temps. Sans le concept du timeout
l’émetteur, et avec lui la communication, resterait bloqué en cas de perte de la trame ou de
l’accusé de réception.

Scénarios de dysfonctionnement de l’utilisation de l’accusé de réception

94
Unité 3. Liaison de données et réseaux locaux

Conclusion

Lors de la communication au niveau de la couche de liaison de données, des trames peuvent


être complètement endommagées ou perdues pendant la transmission. Des trames peuvent
aussi arriver au niveau du récepteur dans un ordre différent de l’ordre de transmission.
L’occurrence de l’une ou de l’autre situation représente une perturbation du flux d’échange
entre les deux hôtes qui communiquent. Par ailleurs, lorsque le canal de communication ne
représente pas le goulet d’étranglement entre les deux machines, la vitesse d’échange de
données doit être choisie de sorte que la machine la plus faible puisse supporter le flux de
données. En effet la machine la plus performante peut envoyer les données à une vitesse que
l’autre machine ne peut pas supporter. Cette situation conduit aussi à des pertes de trames. Il
revient aux mécanismes de contrôle de flux d’assurer un échange ordonné des trames entre les
deux hôtes qui communiquent, et en particulier de procéder à une retransmission des trames
endommagées ou perdues.

Évaluation

1. Quelle est la raison d’être du contrôle de flux dans la transmission de données?

2. Expliquez la méthode de la fenêtre glissante!

3. Comment évolue le débit (quantité de données effectivement échangées


par unité de temps) lorsqu’on augmente la fenêtre de transmission? Quel
est le revers de cette augmentation?

4. Peut-on dire que la méthode stop-and-wait est un cas extrême de la


méthode de la fenêtre glissante?

5. Dans le format d’une trame, le champ prévu pour prendre le numéro de


séquence de la trame est long de 16 bits. Quelle est la taille de la fenêtre
de transmission utilisée par le protocole concerné?

6. Qu’est-ce qu’un accusé de réception et quand dit-on qu’un accusé de


réception est cumulatif?

Activité 3.3 - Exemples de protocoles

Introduction

A travers cette activité nous allons découvrir l’essence des protocoles réels qui ont été
développés pour assurer la liaison de données dans la couche 2 du modèle de référence OSI.
La base du fonctionnement des protocoles de la couche 2 c’est les règles de construction
des trames et surtout la reconnaissance du début et de la fin de la trame à la réception. En
effet, un courant de bits est transmis du nœud A au nœud B. La carte réseau du nœud B doit
reconnaître exactement l’ensemble des bits qui constituent la trame de numéro N. Plusieurs
stratégies ont été mises au point dans différents protocoles pour délimiter les trames, selon
qu’on a affaire à un protocole orienté byte ou un protocole orienté bit.

95
Communication de données et réseaux informatiques

Détails de l’activité

3.3.1 Protocoles orientés byte

Les protocoles orientés byte, encore appelés protocoles orientés caractère , traitent les trames
comme étant des suites de bytes (ou caractères d’un jeu donné). Ils utilisent deux approches
pour reconnaître les limites des trames:

• Approche sentinelle,
• Comptage de bytes.

Approche sentinelle
La montre Figure montre le format de la trame pour deux protocoles orientés byte qui utilisent
des sentinelles. Une sentinelle est un caractère particulier choisi et réservé pour indiquer le
début (ou respectivement la fin) d’une trame. Le protocole IBM BISYNC (Binary Synchronous
Communication) est l’un des premiers protocoles de la couche de liaison de données et
beaucoup d’autres protocoles de la couche 2 ont été inspirés de ce dernier.

Formats de trames pour deux protocoles orientés byte

Les différents champs sur la Figure ont la signification suivant:

• SYN: Indique le début de la trame. SYN vient de synchronisation: Reconnaître


le début de la trame signifie que le récepteur est en synchronisation avec le
l’émetteur.
• SOH (Start Of Header): Indique le début de l’en-tête qui va suivre. SOH contribue
aussi à la synchronisation.
• Header: C’est l’en-tête de la trame. Il contient les informations ajoutées par
l’émetteur pour assurer le transport et la réception de la trame. Parmi celles-ci
on a notamment l’adresse de l’émetteur (source) et l’adresse du récepteur
(destination).
• STX (Start of Text): Indique le début du champ de données (Body).

96
Unité 3. Liaison de données et réseaux locaux

• Body: C’est le champ qui contient les données venues de la couche supérieure
(et que la couche 2 doit insérer dans la trame sans aucune modification). Ce
champ est aussi appelé INFO ou DATA dans d’autres protocoles.
• ETX (End of Text): Indique la fin du champ Body.
• CRC: Contient un code de contrôle d’erreur qui est une suite de bits dont la
valeur a été déterminée par la méthode de contrôle cyclique de redondance.

La méthode d’utilisation de sentinelle présente un problème essentiel: Les bytes choisis


comme sentinelles, notamment ETX qui indique la fin des données (et par là la fin de la trame),
peuvent survenir à l’intérieur de l’en-tête, du champ CRC, ou du camp des données. Dans les
deux premiers cas cela ne pose pas de problème au récepteur, étant donné que ces caractères
surviendraient à des positions connues après STX ou ETX. C’est la possibilité de l’occurrence
d’un caractère de synchronisation à l’intérieur du champ de données (Body) qui représente un
problème réel pour le fonctionnement des protocoles orientés byte. Ces protocoles résolvent
le problème en utilisant un mode particulier de transmission appelé mode transparent.

Dans ce mode transparent, un caractère particulier appelé DLE (Data Link Escape) est inséré
devant STX pour indiquer le début de la trame. Cette technique est appelée Character-
Stuffing ou Byte-Stuffing. Ce caractère particulier est aussi inséré devant toute occurrence
intentionnelle de caractères de synchronisation. Par contre le DLE n’est pas insérer devant
les occurrences des caractères de synchronisation dans le champ des données. Le problème
qui subsiste à ce niveau c’est que le caractère DLE lui-même peut survenir dans les données
à transmettre. On le résout en insérant un DLE supplémentaire devant un caractère DLE qui
intervient dans le champ des données proprement dites. Le récepteur de la couche de liaison
de données va donc supprimer un DLE de chaque coupe de DLEs voisins qui arrivent, et va
interpréter chaque STX ou ETX précédé par un nombre impair de DLEs comme étant un vrai
STX ou ETX. Par exemple, après suppression de DLEs insérés, la suite DLE ETX (précédé par
un caractère autre que DLE) sera considérée comme indication de la fin de la trame, alors
que la suite DLE DLE ETX (précédé par un caractère autre que DLE) sera considérée comme
une occurrence des bits correspondants à DLE ETX parmi les données à transmettre. Les
protocoles orientés byte réussissent ainsi à résoudre presque tous les problèmes liés au
tramage, et surtout à la délimitation de trame au niveau du récepteur. Ils présentent deux
grands inconvénients:

• La surcharge (Overhead) est énorme,


• Chaque trame doit contenir un nombre entier de bytes.

Avec deux SYN avant chaque trame, un DLE STX et un DLE ETX dans chaque trame
(sans compter les DLE qui peuvent être insérés en cas d’occurrence des caractères de
synchronisation dans les données), la surcharge induite dans une trame est d’au moins 6 bytes.

97
Communication de données et réseaux informatiques

Approche du comptage de bytes


Au lieu de faire confiance à des marques spéciales pour indiquer le début et la fin de la trame,
une autre approche consiste à envoyer une valeur qui représente la longueur du corps (nombre
de bytes) de la trame. Ainsi, si la longueur de du corps de la trame est indiquée comme étant
égale à N alors il suffit à l’émetteur de compter N avoir identifié le début de la trame pour en
avoir la fin. La Figure 11b montre le format de la trame pour un protocole qui utilise l’approche
de comptage de bytes. Le champ particulier à cet effet c’est le champ Count qui doit contenir
la valeur de la longueur de la trame. La taille de ce champ détermine en même temps la
longueur maximale théorique qu’une trame peut avoir. Dans l’exemple de DECnet DDCMP la
taille du champ count est de 14 bits. Par conséquent, la taille de la trame doit être L<2^14.

Protocoles orientés byte: Conclusion


Les deux approches des protocoles orientés caractère ont fait leur preuve dans la pratique.
Néanmoins, les erreurs de bits pendant la transmission sont toujours susceptibles de
provoquer des dysfonctionnements des deux approches. Dans l’utilisation de sentinelles les
caractères de synchronisation peuvent être changés en d’autres caractères à la suite d’erreurs
de bits. Dans le cas du comptage de bytes la fiabilité réside dans l’intégrité du champ count: Si
des erreurs de bits venaient à changer la valeur de ce champ, alors la détection de la fin de la
trame par le récepteur sera erronée. Dans l’un ou l’autre cas on va arriver à une erreur de trame
et les mécanismes de détection d’erreurs vont généralement provoquer la retransmission.

3.3.1 Protocoles orientés bit

Comme le nom l’indique, les protocoles orientés bit traitent les trames comme étant des
séquences de bits. La conséquence immédiate c’est que les longueurs de trames ne doivent
plus être des nombres entiers de bytes, mais un nombre quelconque de bits (quitte à ce qu’il y
ait un minimum et un maximum fixés). Par ailleurs, le récepteur n’est plus obligé de rechercher
les limites des bytes.

Format de la trame HDLC (ISO)

La Figure 12 montre le format de la trame du protocole HDLC (High-Level Data Link Control)
qui est le représentant par excellence du groupe des protocoles orientés bit. HDLC a été
normalisé par ISO dans les années 1970 avec les réseaux à grande distance comme cible
particulière et a été utilisé dans les réseaux à travers le monde. Beaucoup d’autres protocoles
de la couche 2 comme LAPB (Link Access Procedure, Balanced) et LAPD (Link Access
Procedure, Digital) utilisé dans la technologie ISDN, PPP (Point to Point Protocol) utilisé par
les derniers modems, ainsi que LLC (Logical Link Control) utilisé dans les standards de réseaux
locaux de la famille IEEE 802 sont issus des modifications de HDLC.

98
Unité 3. Liaison de données et réseaux locaux

Les champs de la trame HDLC jouent les rôles suivants:

• Flag (01111110): Le drapeau est une suite de 8 bits de valeur fixée qui permet
d’indiquer le début de la trame. Il joue [1] donc le rôle de sentinelle comme dans
les protocoles orientés byte.
• Header: L’en-tête comprend le champ Address qui porte l’adresse de la station
secondaire, c’est-à-dire l’adresse de la destination, et le champ Control qui
permet d’identifier les différents modes de fonctionnement du protocole HDLC.
• Body: Ce champ appelé aussi DATA ou INFO contient les données à transmettre.
• CRC: Aussi noté FCS (Frame Check Sequence), ce champ contient un code de
contrôle d’erreur par la méthode de contrôle cyclique de redondance.
• Flag (01111110): Le même drapeau utilisé pour désigner le début de la trame est
aussi utilisé pour marquer la fin de la trame.

Étant donné que la configuration des valeurs de bits est imprévisible, le drapeau 01111110
utilisé pour la synchronisation peut survenir dans les autres champs de la trame. C’est donc le
même problème que celui rencontré par les protocoles orientés byte avec les occurrences non
voulues des caractères de synchronisation. Les protocoles orientés bit utilisent la technique
d’insertion de bits (bit stuffing) pour résoudre le problème. L’émetteur insère automatiquement
un 0 après cinq 1 consécutifs pendant la transmission des champs autres que le drapeau.
Par exemple, la suite à transmettre 111111 devient 1111101. Du côté du récepteur, si cinq 1
consécutifs sont suivis d’un 0, alors ce 0 est automatiquement supprimé. Ainsi, seul le drapeau
01111110 est transmis avec six 1 consécutifs. Et si une séquence non voulue arrive avec six 1
consécutifs c’est forcément parce qu’il y a eu erreur de transmission.

On démontre que la stratégie d’insertion de bits décrite ci-dessus est excessive dans certains
cas [BERT92]. C’est-à-dire que certains 0 insérés automatiquement pouvaient être omis sans
créer de problèmes à la synchronisation. Au-delà d’assurer la synchronisation en éliminant les
occurrences du drapeau à l’intérieur de la trame, le bit stuffing joue d’autres rôles dans les
protocoles orientés bit. Par exemple, l’émetteur peut interrompre la transmission d’une trame
en envoyant sept 1 consécutifs ou plus. Par ailleurs, lorsque le récepteur reçoit quinze (15) 1
consécutifs ou plus, il conclut que la ligne est au chômage.

Conclusion

Les protocoles de la couche de liaison de données implémentent les techniques de contrôle


d’erreurs et de flux pour assurer un échange ordonné des données entre les partenaires qui
communiquent. Cette responsabilité est d’autant plus compréhensible que la couche physique
s’occupe de la transmission des bits “bruts”: Elle ne s’occupe ni de la signification ni du
succès de la transmission des bits injectés dans le canal. On a enregistré deux grands types
de protocoles de la couche de liaison: Les protocoles orientés byte et les protocoles orientés
bit. Certains de ces protocoles ont servi de référence pour le développement de protocoles
subséquents. C’est le cas du protocole HDLC qui a inspiré fortement les protocoles des
réseaux ISDN, du système de signalisation n° 7 (SS7), entre autres.

99
Communication de données et réseaux informatiques

Évaluation

1. Quels sont les deux grands types de protocoles rencontrés dans la


couche de liaison de données?

2. Citez les deux techniques utilisées par les protocoles orientés byte pour
détection à la fin d’une trame à la réception!

3. A quel type appartient le protocole HDLC?

4. Quel est le drapeau utilisé par HDLC pour marquer le début et la fin
d’une trame?

Activité 3.4 - Réseaux locaux

Introduction

Les premiers réseaux d’ordinateurs étaient des réseaux locaux qui ont vu le jour vers la fin des
années 1970. La capacité de transmission offerte par les LANs a connu une évolution rapide
depuis cette époque. En effet, de 4 Mbit/s au début elle est passée tour à tour à 10, 100, 1000
et désormais nx1000 Mbit/s.

Les technologies qui ont porté le succès et le développement des réseaux locaux sont basées
sur des standards de IEEE. Cette organisation professionnelle avait vu l’ère des réseaux venir
et avait mis sur pied le projet 802 (P802) avec pour mission s’élaborer des standards pour
les réseaux. Ce projet a effectivement produit des standards dont la nomenclature de noms
adoptée est IEEE 802.xx. Les technologies de réseaux locaux englobent les fonctionnalités des
deux premières couches du modèle OSI uniquement.

Structure des réseaux locaux des standards IEEE 802.xx

(Source: http://image.slidesharecdn.com/10wiredlan-131128114757-phpapp02/95/10-wired-
lan-3-638.jpg?cb=1385639352)

100
Unité 3. Liaison de données et réseaux locaux

Les réseaux locaux englobent les fonctionnalités des deux premières couches du modèle de
référence OSI ou de l’architecture Internet. En ce qui concerne les technologies des standards
IEEE 802, la couche de liaison de données est subdivisée en deux sous-couches:

• La sous-couche MAC (Medium Access Control) qui a pour fonction essentielle de


gérer l’accès au médium, et
• La sous-couche LLC (Logical Link Control) dont la fonction principale est de gérer
les liaisons logiques entre les hôtes qui communiquent.

Comme la figure le montre, la sous-couche LLC est identique pour tous les standards IEEE 802.
xx. Et un protocole de même nom a été développé pour cette sous-couche. C’est la sous-
couche MAC qui implémente les spécificités fonctionnelles des différentes technologies de
réseaux locaux.

Détails de l’activité

3.4.1 Technologies Ethernet

Ethernet est la technologie ayant connu le plus grand succès de l’histoire récente des
réseaux. Il s’agit d’une technologie développée à partir de 1978 dans le cadre de la thèse de
doctorat (PhD) d’un certain Robert Metcalfe. Après la soutenance de sa thèse à l’université
ce dernier allait se retrouver à la tête d’une équipe au Xerox Research Park à Paolo Alto
chargée de finaliser le développement et surtout d’aboutir à un produit commercialisable.
Les résultats produits par cette équipe ont été proposés comme standard au projet IEEE
802, une proposition soutenue alors par un consortium de trois entreprises dénommé DIX
(DEC, Intel, Xerox). Sans grande modification la proposition fut adoptée comme standard de
réseaux locaux sous le nom IEEE 802.3. Sur le terrain le nom commercial Ethernet est utilisé
couramment. Même si Ethernet s’est vulgarisé avec une vitesse de 10 Mbit/s, il faut noter que
la vitesse de départ était de 4 Mbit/s.

Nom Description Etendue

10Base5 Topologie bus avec câble coaxial épais 500 m par segment

4 répeteurs au max.

10Base2 Topologie bus avec câble coaxial fin 185 m par segment

4 répeteurs au max.

10BaseT Topologie étoile avec câble à paires torsadées 100 m par segment

4 hubs au max.

10BaseFL Topologie étoile avec fibre optique multimode 2 km


ou monomode

101
Communication de données et réseaux informatiques

Propriétés physiques
Ethernet a traversé plusieurs variantes au cours de son développement. Ses variantes diffèrent
essentiellement au niveau du type de câble utilisé, de l’étendue géographique et du nombre
de stations autorisé dans un réseau. Le tableau suivant résume les caractéristiques d’un certain
nombre de variantes.

Comme on peut le constater l’étendue géographique est limitée à quelques centaines


de mètre. Ce qui ne pouvait pas suffir dans certains cas pratiques, par exemple dans des
immeubles. Raison pour laquelle on a développé dès le début des possibilités d’interconnecter
plusieurs segments de réseaux Ethernet pour former un réseau local étendu (Extended LAN).
Les répéteurs sont les composants permettant cette extension de la couverture géographique.
Il s’agit uniquement d’”allonger” le médium physique sur lequel le signal circule. Compte
tenu des propriétés de fonctionnement de la technologie Ethernet, le nombre de répéteurs
répéteurs entre deux machines qui communiquent ne peut pas être quelconques. La limite a
été établie à quatre répéteurs.

Dans le cas de 10Base5 par exemple on peut relier 5 segments Ethernet avec 4 répéteurs. Ce
qui donne une extension de l’étendu géographique de 500 m (pour un segment) à 2500 m. Le
nombre maximal de postes connectés passe de 100 pour un segment à 500 pour le réseau
étendu.

102
Unité 3. Liaison de données et réseaux locaux

Topologie bus de la technologie Ethernet

(Source: http://www.ense.eu/wp-content/uploads/2013/06/topologie-en-bus.png)

Extension de réseaux Ethernet à l’aide de répéteurs

(Source: http://ecomputernotes.com/images/Two-LAN-segment-connected-by-a-repeater.jpg)

Depuis le milieu des années 1990 on utilise essentiellement les câbles à paires torsadées pour
les réseaux Ethernet et les réseaux locaux en général. Les paires torsadées sont nées dans les
réseaux téléphoniques et ce dès le début. En fait elles ont été mises au point par le père du
téléphone Alexander Graham Bell lui-même (Il en a obtenu un brevet d’invention en 1881). Les
fils conducteurs contenus dans le câble sont torsadés (enroulés) l’un autour de l’autre et cette
construction géométrique permet de réduire à un minimum les interférences créées dans les
autres conducteurs par le passage du signal dans un conducteur.

On distingue deux grands types de paires torsadées:

• Paires torsadées blindées, Shielded Twisted Pairs (STP)


• Paires torsadées non blindées, Unshielded Twisted Pairs (UTP).

La figure montre la structure d’un câble de type UTP avec 4 paires torsadées. Chacun des
8 fils de cuivre du câble est protégé par un matériau d’isolation. De plus, les paires de fils
sont tressées entre elles. La réduction des interférences entre les paires d’un câble à paires
torsadées non blindées est fonction du nombre de torsades par unité de longueur. Un câble à

103
Communication de données et réseaux informatiques

paires torsadées non blindées servant de média réseau comporte généralement quatre paires de
fils de cuivre de calibre AWG 22 ou 24. Étant donné qu’un câble à paires torsadées non blindées a
un diamètre extérieur d’environ 0,43 cm, sa petite taille constitue un avantage lors de l’installation.
Son utilisation est de plus en plus répandue dans la plupart des infrastructures réseau.

Un câble à paires torsadées non blindées offre de nombreux avantages. Il est facile à installer
et moins onéreux que les autres types de média réseau. Outre le fait qu’il coûte moins cher au
mètre que les autres types de câbles LAN, sa taille constitue son principal avantage. Grâce à
son diamètre de petite taille, il est possible de loger dans un conduit plus de câbles à paires
torsadées non blindées que d’autres types de câble. De plus, un câble à paires torsadées non
blindées muni d’un connecteur RJ réduit les sources de bruit potentielles, ce qui améliore
la fiabilité de la connexion. Cependant, un câble à paires torsadées non blindées présente
aussi des inconvénients. Il est plus sensible au bruit électrique et aux interférences que
les autres types de média réseau et l’écart entre les amplifications du signal est plus court
que sur un câble coaxial ou un câble à fibre optique. Les câbles à paires torsadées ont été
introduit dans les réseaux pour la transmission à 10 Mbit/s (avec la variante 10BaseT de la
technologie Ethernet). L’évolution rapide de la technologie électronique a permis d’atteindre
la transmission dans le domaine de Gbit/s sur le même câble.

Structure d’un câble à paires torsadées

La publication de la norme TIA/EIA-568 a consacré les paires torsadées comme médium de


transmission pour les réseaux informatiques dans le domaine local. Cette norme définit cinq
catégories de câbles UTP. La première catégorie utilisée dans le câble LAN a été la catégorie
3. Cependant c’est la catégorie 5 qui a été très répandue. Quelques années après des efforts
de création de catégories supplémentaires pour répondre à des exigences de transmission
toujours fortes ont commencé. Ceux-ci ont abouti aux catégories 6 et 7, la catégorie 7 pour
supporter la transmission avec des fréquences allant jusqu’à 600 MHz. Il faut noter que la
catégorie 5 était limitée à 100 MHz.

104
Unité 3. Liaison de données et réseaux locaux

Format de la trame
Le format d’une trame indique les champs contenus dans la trame ainsi que le rôle de chaque
champ. La figure montre le format d’une trame Ethernet. Les tailles des champs sont en octets.
Les champs sont les suivants:

Préambule: Le préambule est une suite de 0 et de 1 alternés. Il permet à


l’horloge du récepteur de se synchroniser sur celle de l’émetteur. Comme la
transmission est asynchrone, il est possible qu’une partie du préambule soit
perdue. pour bien comprendre le rôle du préambule et sa longueur d’une durée
de 8 octets, il faut se rappeler que la technologie Ethernet a été standardisée il
y a environ 40 ans et la transmission de bits à cette époque présentait encore un
niveau d’erreur très élevé.

Adresse de destination: Il s’agit de l’adresse de la machine à laquelle la trame


est destinée. Les adresses utilisées par la technologie Ethernet pour identifier les
machines sont appelées adresses MAC (Medium Access Control). Elles sont aussi
appelées adresses physiques parce qu’elles sont gravées sur la carte réseau. Une
adresse MAC est constituée de 6 octets : Les 3 premiers octets font référence
au constructeur de la carte et sont aussi appelés OUI (Organizational Unique
Identifier). Ils sont uniques et sont attribués par l’IEEE. Les 3 octets suivants
donnent le numéro de carte et sont fixés par le constructeur. Chaque constructeur
de cartes Ethernet s’engage à fixer les suffixes d’adresses MAC de façon unique.
L’adresse de destination peut être une adresse unique, de groupe (multicast) ou
de diffusion générale (broadcast = FF-FF-FF-FF-FF-FF, tous les bit sont à 1).

Adresse source: L’adresse source désigne la station qui émet la trame.

Type: Ce champ d’une longueur de 2 octets a été défini dans le standard


Ethernet II pour indiquer le type de protocole de niveau 3 employé pour
transmettre le message. Avec la normalisation originale IEEE 802.3 ce champ
a été redéfini pour contenir la longueur en octets du champ des données. La
première signification s’est imposée sur le terrain.

Corps: Ce champs contient les données fournit par la couche supérieure pour
la transmission. Sa taille doit être comprise entre 46 et 1500 octets. Le minimum
de 46 octets étant prescrit il peut être nécessaire d’insérer des octets de bourrage
(padding) si la couche 3 envoie moins de 46 bytes à transmettre.

Champ de contrôle: Le champ de contrôle d’erreurs appelé FCS (Frame


Check Squence) contient le code de contrôle d’erreur sur la trame. Ce code est
calculé selon la méthode de contrôle cyclique de redondance.

Format d’une trame Ethernet

105
Communication de données et réseaux informatiques

Il est à noter qu’une trame injectée sur le câble est reçue par tous les noeuds attachés. Cependant, un
noeud n’accepte que les trames qui lui sont adressées, à moins qu’il ne soit en mode de promiscuité
ou que la trame porte l’adresse de diffusion ou une adresse de groupe dans lequel le noeud est
membre. La carte réseau ne passe que les trames acceptées selon ces règles à la machine.

Méthode d’accès au médium


Ethernet utilise une méthode aléatoire appelée CSMA/CD pour contrôle l’accès de stations
au médium de transmission. Cette méthode est une amélioration de la méthodes ALOHA
développée à l’Université de Hawaii dans les années 1970 par le Professeur Norman Abramson.
CSMA/CD (Carrier Sense Multiple Access with Collision Detection) améliore les performances
quand l’utilisation du réseau va au-délà de la moyenne. Le nom traduit l’essence du
fonctionnement de la méthode:

• Carrier Sense: Ecouter le médium,


• Multiple Access: Accès multiple,
• Collision Detection: Détecter la collision.

Lorsqu’une carte réseau a des données à transmettre, la carte réseau écoute d’abord le câble
(en utilisant son transceiver) pour voir si un signal est en cours de transmission par un autre
noeud. La trame créée par la station n’est injectée dans le médium que si ce dernier chôme.

Possibilité d’occurence de collisions malgré l’écoute du médium avant la transmission

(Source: http://3.bp.blogspot.com/-eh0PSxIkw4A/TuY1ImeaIyI/AAAAAAAAAEU/
pnGzPDKP7s8/s1600/CSMA-CD.gif)

106
Unité 3. Liaison de données et réseaux locaux

Toutefois, l’écoute du médium seule ne peut pas empêcher totalement la transmission de deux
cartes en même temps: Deux stations peuvent écouter le médium au même moment et arriver
toutes deux à la conclusion qu’il est libre. Tout comme une station qui écoute le médium
peut arriver à la conclusion que ce dernier est libre juste parce que le signal en circulation à
l’autre bout n’était pas encore arrivé à son niveau. Ces deux cas bien probables conduisent
à la collision de signaux provenant de plusieurs stations sur le médium. Une collision détruit
les signaux impliqués. Les stations doivent donc avoir la possibilité de détecter l’implication
éventuelle de leur trame dans une collision avant de repartir. Raison pour laquelle la taille
minimale d’une trame Ethernet a été fixée à 64 Bytes (Cela représente le temps nécessaire
pour le signal d’aller et revenir sur le bus, à 10 Mbit/s).

Lorsqu’une station détecte une collision elle passe dans la phase du backoff. L’algorithme
de backoff que la station exécute lui permet de reculer de la transmission et de déterminer
après combien de temps elle doit entreprendre une nouvelle tentative. L’algorithme
implémenté dans CSMA/CD demande que la station attende pendant un temps situé dans
l’intervalle[0,k⋅51,2 µs] avant d’entreprendre une nouvelle tentative de transmission.

En résumé, l’algorithme de backoff peut être formulé ainsi:

1. En cas de collision, envoyer un “Jamming signal” pour avertir les autres


stations et les empêcher de continuer à transmettre des données.

2. Retransmettre la trame après 0 seconde ou 51,2 µs, le choix étant aléatoire.

3. Si cette seconde tentative échoue, alors retransmettre la trame après 0 s,


51,2 µs, 102,4 µs ou 153,6 µs.

4. En général, si la nième tentative échoue, alors retransmettre la trame après


k⋅51,2µs, où k est un nombre entier aléatoire vérifiant 0≤k≤2^n-1.

Dans la technologie Ethernet le nombre de tentatives est limité à 16. C’est-à-dire qu’après 16
tentatives la station doit abandonner. Quand le nombre de tentatives infructueuses est élevé,
cela traduit un niveau de charge élevé dans le réseau.

Fast Ethernet et Gigabit-Ethernet


La technologie Ethernet mérite l’appellation de technologie ayant connu la plus grande
réussite de tous les temps. Avec l’évolution de la technologie et des exigences vis-à-vis des
réseaux, cette technologie a aussi évolué promptement, la face visible de cette évolution étant
notamment la vitesse de transmission. Celle-ci est passé à 100 Mbit/s avec Fast Ethernet et au
Gbit/s avec Gigabit Ethernet. On parle de famille Ethernet pour signifier que ces technologies,
malgré la multiplication de la vitesse de transmission par 10 et par 100 respectivement,
gardent l’essence de Ethernet original (notamment la méthode d’accès au médium CSMA/CD).
De nos jours on ne rencontre plus Ethernet à 10 Mbit/s.

Le standard de Fast Ethernet porte le nom officiel IEEE 802.3u. La méthode d’accès au médium est
la même que dans Ethernet à 10 Mbit/s. Il en est de même pour le format de la trame. Le passage
de la vitesse de transmission à 100 Mbit/s peut entrer en conflit avec le système de câblage.

107
Communication de données et réseaux informatiques

Raison pour laquelle trois sous-normes ont été proposées pour la réalisation de Fast Ethernet:

• 100BaseTX qui nécessite deux paires de non blindée (UTP) de catégorie 5 ou


deux paires blindées (STP) de type 1.
• 100Base T4, qui nécessite quatre paires de non blindée (UTP) de Catégorie 3, 4 et 5.
• 100BASE-FX, qui nécessite deux fibres optiques.

La distance maximale entre les deux points les plus éloignés est fortement réduite par
rapport à la version à 10 Mbit/s. La longueur minimale de la trame est toujours 64 octets; le
temps de transmission est 5,12 µs. Cette solution présente l’avantage d’atteindre une bonne
compatibilité avec Ethernet original à 10 Mbit/s.

Gigabit Ethernet a permis d’inaugurer la transmission à 1000 Mbit/s dans les réseaux locaux.
Cette technologie garde aussi l’essence de la technologie Ethernet de départ avec notamment
CSMA/CD comme méthode d’accès au médium. Néanmoins, de légères modifications dans
le fonctionnement ont été incontournables pour accommoder la vitesse de transmission plus
élevée. Comme pour Fast Ethernet, plusieurs variantes de Gigagbit Ethernet ont été élaborées:

• IEEE 802.3z/1000Base-X (1000Base-LX, 1000Base-SX, 1000Base-CX) et IEEE


802.3ab/1000Base-T pour 1000 Mbit/s,
• IEEE 802.3ae pour 10 Gbit/s,
• IEEE 802.3ba pour 40 Gbit/s et 100 Gbit/s.

3.4.2 Réseaux locaux sans fil

Un réseau local sans fil (Wireless LAN, WLAN) est un système de transmission de données
conçu pour fournir un accès réseau indépendant de l’emplacement entre les noeuds en
utilisant des ondes radio. Dans l’entreprise d’entreprise, les réseaux sans fil sont généralement
mis en œuvre comme le dernier maillon entre le réseau câblé existant et les ordinateurs et
aux appareils pour lesquels une prise de câble n’est pas disponible. Le WLAN donne aux
utilisateurs un accès sans fil aux ressources et aux services du réseau d’entreprise complet dans
un cadre de construction ou d’un campus.

L’acceptation généralisée de WLANs s’explique par la normalisation de l’industrie qui assure


la compatibilité des produits et la fiabilité entre les différents fabricants. Le standard industriel
dans ce domaine est bel et bien la spécification 802.11 [IEEE Std 802.11 (ISO / CEI 8802-
11: 1999)] qui a été ratifiée par l’Institute of Electrical and Electronics Engineers (IEEE) en l’an
1997. Cette version de 802.11 prévoit des vitesses de transmission de 1 Mbit/s et 2 Mbit/s, un
ensemble de méthodes de signalisation fondamentales et bien d’autres services. Depuis lors
le standard a beaucoup évolué et a connu beaucoup de variantes (IEEE 802.11a, 802.11b,
802.11g, 802.11n, ...). Comme tous les standards IEEE 802, les standards IEEE 802.11 se
concentrent sur les deux premières couches du modèle ISO, la couche physique et la couche
de liaison.

108
Unité 3. Liaison de données et réseaux locaux

Depuis des années on utilise le no, Wi-Fi ou Wifi comme synonyme du standard IEEE 802.11.
En fait Wi-Fi désigne au départ un label commercial créé la Wi-Fi Alliance (« Wireless Ethernet
Compatibility Alliance », WECA) et qui devait être attribué aux équipements compatibles avec
le standard IEEE 802.11. La WECA avait en fait pour mission de spécifier l’interopérabilité des
équipements. On distingue deux modes de déploiement de WLANs: Le mode infrastructure et
le mode ad hoc.

WLAN en mode infrastructure

(Source: http://duinorasp.hansotten.com/wp-content/uploads/2015/12/WLAN-encryption.jpg)

Type infrastructure
Le mode «Infrastructure» est une configuration et un mode de fonctionnement qui permet
de connecter les ordinateurs équipés d’une carte sans fil entre eux via un ou plusieurs points
d’accès (PA) qui agissent comme des concentrateurs (de la même manière qu’un concentrateur
ou un commutateur dans un réseau Ethernet). Autrefois ce mode était essentiellement utilisé
en entreprise. Dans ce cas, la mise en place d’un tel réseau oblige de installer à intervalles
réguliers des points d’accès (Access Points) aussi appelés couramment bornes Wifi dans la
zone qui doit être couverte par le réseau. Les bornes, ainsi que les machines, doivent être
configurées avec le même nom de réseau (SSID = Service Set IDentifier) afin de pouvoir
communiquer. L’avantage de ce mode, en entreprise, est de garantir un passage obligé
par le Point d’accès: il est donc possible de vérifier qui accède au réseau. De nos jours les
fournisseurs d’accès Internet, les boutiques spécialisées et les grandes surfaces offrent aux
particuliers des points d’accès sans fil qui fonctionnent en mode Infrastructure.

Type ad-hoc

Le mode ad-hoc des réseaux locaux sans fil est un mode de fonctionnement qui permet aux
machines équipées de cartes WLAN de communiquer directement entre elles sans passer par
une station centrale. Dans ce fonctionnement en mode ad-hoc tous les appareils disposant d’une
carte sans fil à portée se découvrent les uns les autres communiquer entre eux de pair à pair.

109
Communication de données et réseaux informatiques

(Source: http://br.billion.com/images/router-images/3G-4G-LTE-Dual-band-diagram-3010ND-2.jpg)

Pour configurer un réseau sans fil ad-hoc, chaque adaptateur sans fil doit être configuré en
mode ad-hoc. En outre, tous les adaptateurs sans fil sur le réseau ad-hoc doivent utiliser le
même SSID et le même numéro de canal. Un réseau ad-hoc est généralement limité à un petit
groupe de d’appareils tous très près les uns des autres. En effet, la performance du système
se dégrade lorsque le nombre d’appareils augmente, et un grand réseau ad-hoc devient
rapidement difficile à gérer. Les réseaux ad-hoc ne peuvent pas se connecter à des réseaux
locaux câblés ou à Internet sans qu’une passerelle à usage spécial ne soit installée.

Les réseaux ad hoc constituent une solution envisageable lorsqu’il est nécessaire de construire dans
de brefs délais un petit LAN sans fil en dépensant un minimum d’argent sur le matériel. Les réseaux
ad hoc servent aussi bien en tant que mécanisme de secours temporaire (fallback) lorsque le réseau
sans en mode infrastructure vient à cesser de fonctionner (Panne de points d’accès ou de routeurs).

3.4.3 Token-Ring et FDDI

La Technologie Token-Ring a été développée par IBM (dans son Centre de Recherche Watson
en Suisse) au milieu des années 1980 comme une alternative rapide et fiable à Ethernet.
Elle a été adoptée comme standard par IEEE sous le numéro IEEE 802.5. La technologie
de Token Ring utilise un concept différent, connu comme passage de jeton (Token passing)
pour permettre aux cartes réseau des machines connectées de transmettre des données sur
le support. Le jeton (Token) est une structure de données (une combinaison de bits) qui est
générée au démarrage par une station désignée appelée Ring master. Le jeton représente
l’autorisation de transmettre. La station qui veut transmettre doit d’abord attraper le jeton.
Et après la transmission elle doit laisser le jeton continuer sa circulation afin d’autres stations
puissent aussi le saisir et effectuer des transmissions.

Token Ring utilise une topologie en anneau qu’on peut s’imaginer comme étant un bus
dont les deux extrémités ont été reliées (figure). La transmission sur l’année se fait dans un
seul sens, le sens mathématique ou sens contraire à celui des aiguilles d’une montre. Avec
l’uniformisation du câblage dans les entreprises avec notamment la topologie étoile et
l’utilisation des paires torsadées, la technologie Token-Ring se réalise aussi sur une topologie

110
Unité 3. Liaison de données et réseaux locaux

physique en étoile à l’aide de concentrateurs. Dans ce cas le fonctionnement de Token-Ring


est basé sur une topologie logique (figure).

Pour contrôle l’accès des stations à l’anneau Token-Ring utilise une méthode déterministe
appelée passage de jeton. Cette méthode permet d’atteindre des performances plus
prévisibles et comprend un certain nombre de mécanismes intégrés de diagnostic et de
correction qui peuvent aider à résoudre les problèmes du réseau. Il y a notamment la
circulation lente du jeton, la perte de jeton, les trames qui tournent en rond sur l’anneau,
etc. Par ailleurs, les réseaux Token-Ring ne connaissent pas le problème de collisions comme
Ethernet. Réseau. Au début les réseaux Token-Ring avaient une vitesse de transmission de 4
Mbit/s sur le médium. Cette est vitesse est passée vite à 16 Mbit/s et plus tard à 100 Mbit/s.
Néanmoins, devant le succès de la famille Ethernet Token-Ring n’a pas eu de chance de survie .

Token-Ring et l’anneau comme topologie

(Source: http://www.datacottage.com/nch/index_htm_files/trani.gif)

L’anneau logique Token-Ring réalisé par un commutateur

(Source: http://www.datacottage.com/nch/index_htm_files/trhubani.gif)

111
Communication de données et réseaux informatiques

Fiber Distributed Data Interface (FDDI)


Fiber Distributed Data Interface (FDDI) est une technologie de réseaux locaux qui a vu le jour
au début des années 1990 comme norme ANSI (American National Standards Institute). C’est
la première technologie LAN conçue pour fonctionner sur fibres optiques. Et c’est aussi la
première technologie à avoir inaugurer la transmission à 100 Mbit/s.

FDDI a une topologie en anneau comme Token)Ring, mais on parle d’un anneau double en
fibre optique. L’un des anneaux est l’anneau primaire et l’autre est appelé anneau secondaire.
L’utilisation d’un anneau double a pour but d’augmenter la fiabilité du réseau FDDI: En cas
de rupture de la fibre l’anneau double peut être reconfiguré en un anneau simple qui assure
la continuité de la transmission. Pour contôler la transmission sur l’anneau FDDI utilise aussi le
passage de jeton comme méthode d’accès au médium. Toutefois, de légères modifications
ont été apportées aux règles de fonctionnement de la méthodes pour l’adapter à la vitesse de
transmission plus élevée.

Le Fiber Distributed Data Interface (FDDI) a service pendant beaucoup d’années comme
technologie de backbones pour l’interconnexion des réseaux locaux. Naturellement on a eu
aussi des réseaux locaux basés sur FDDI. Comme Token Ring, FDDI dispose également de
capacités de détection d’erreur et de correction. FDDI a été toujours considérée comme étant
une technologie coûteuse à mettre en place en raison de l’utilisation de la fibre optique: La
fibre coûtait cher et les cartes d’interface avec module optique aussi. La baisse des prix de la
fibre et des composants optiques aurait donc pu revaloriser cette technologie. Mais en même
temps des technologies plus performants (et de la famille Ethernet notamment) et utilisant des
câbles à paires torsadées ont émergé.

FDDI: Deux anneaux physiques en fibre optique

(Source: http://blog.kewl.lu/wp-content/uploads/2011/10/fddi.gif)

La figure montre que FDDI prévoit plusieurs façons de connecter les machines au réseau:
Les systèmes performants et de grande importance comme les serveurs sont connectés
directement à l’anneau double. On parle de noeuds doublement raccordés (Dual-attached
Station, DAS). Les stations plus susceptibles de connaître des dysfonctionnements et/ou qui
ne pouvaient pas fonctionner à 100 Mbit/s sont connectées derrière un concentrateur et à

112
Unité 3. Liaison de données et réseaux locaux

l’anneau primaire seulement. On les désigne comme étant des stations à raccordement simple
(Single-attached Station, SAS). La technologie FDDI a impressionné avec une technique de
reprise après rupture de l’anneau double. Cette technique appelée self-healing permet aux
deux stations voisines du point de rupture de détecter la rupture et de boucler en interne sur
les deux anneaux, ce qui crée un anneau simple continu qui permet d’assurer la continuité de
la communication.

Deux niveaux de raccordements de stations à l’anneau double FDDI

(Source: http://flylib.com/books/2/59/1/html/2/images/1587050900/graphics/05fig08.gif)

3.4.4 Architecture des noeuds

La performance vue par l’utilisateur lors de la communication en réseau dépend de la


performance de l’appareil terminal utilisé et de la vitesse de transmission qu’offre la connexion
au réseau. Pour l’accès à l’Internet dans les pays africains c’est généralement la vitesse de la
connexion qui va représenter le goulot d’étranglement, car la capacité de transmission reste
encore coûteuse dans la plupart de nos pays. Néanmoins, la performance de la machine
utilisée sera aussi déterminante pour le confort de communication.

113
Communication de données et réseaux informatiques

Architecture d’un appareil connecté à un réseau

Comme la Figure le montre, les composants de l’ordinateur qui interviennent dans la


communication sont notamment le processeur (CPU), la mémoire principale et la carte réseau.
Cette dernière représente la porte d’entrée et de sortie de l’ordinateur vers le réseau. Son
choix est dicté par la technologie réseau en présence: Si on doit connecter la machine à
un réseau LAN de type Gigabit-Ethernet, il va bien falloir équiper l’ordinateur d’une carte
d’interface réseau Gigabit-Ethernet. Il reste la mémoire principale et le processeur dont
la performance de chacun peut représenter le maillon faible pour l’échange en réseau. La
mémoire-tampon échange de données entre l’ordinateur et la carte réseau est située dans la
mémoire principale. La technologie des mémoires principales évolue et la capacité augmente
sans cesse (mais ne sera jamais illimitée).

114
Unité 3. Liaison de données et réseaux locaux

Avec la complexité des applications qui communiquent en réseau de nos jours, la performance
du processeur est importante au départ comme à la réception. Pour un service multimédia
comme le web par exemple le processeur doit effectuer des traitements importants pour
décoder et afficher les données (pages et médias) venus des serveurs. La loi de Moore se
confirme toujours comme outil de prévision de l’évolution de la performance du processeur
(même l’écart entre la prévision et le développement réel devient de plus en plus grand). En
somme, en plus d’une bonne capacité sur la connexion réseau, la machine de l’utilisateur
doit avoir un processeur suffisamment performant et une mémoire principale de capacité
suffisante pour permettre d’atteindre une performance globale acceptable dans l’échange en
réseau. Pour une application il faut toujours garder le ratio du traitement à la communication
(computation to communication ratio) à l’esprit.

Conclusion

La dernière activité de cette unité nous a permis d’étudier les réseaux locaux. Les réseaux
locaux ont joué un rôle historique dans le développement des réseaux informatiques et de
la technologie de communication: C’est au niveau local que des technologies toujours plus
performantes et des applications toujours plus exigeantes et plus riches ont émergé et ont
par la suite influencé positivement les réseaux à grande distance. Beaucoup de technologies
de réseaux locaux de départ telles Token-Bus, Token-Ring, FDDI ont presque disparu et ont
laissé la place à la famille Ethernet. Des normes pour des réseaux locaux à 100 Gbit/s existent
déjà. Par ailleurs, après le succès des réseaux locaux câblés, les réseaux locaux sans fil ont
aussi émergé et sont devenus de nos jours incontournables dans le paysage des réseaux
d’entreprise.

Évaluation

1. Répondre aux questions suivantes: A votre avis, quel est le composant


de l’ordinateur qui peut devenir un goulot d’étranglement pour le
fonctionnement de la carte réseau?

2. Citez les standards des technologies Ethernet et Fast Ethernet!

3. Quelle est la méthode d’accès au médium de la technologie Ethernet?

4. La figure montre le diagramme de flux qui traduit de fonctionnement de


la méthode CSMA/CD.

• Découpez le diagramme en trois parties: La partie qui correspond à


l’écoute du médium, la partie qui correspond à la transmission (ou accès
au médium) et la partie qui correspond à la détection de la collision.
• Écrivez l’algorithme de CSMA/CD en étapes successives, puis en
pseudocode.

5. Que signifie OUI? Que désigne-t-il?

6. Sur votre ordinateur connecté en réseau avec une carte de la famille

115
Communication de données et réseaux informatiques

Ethernet, passez en ligne de commandes:

• Quel est fabricant de votre carte? Regardez dans les informations système ou
dans la documentation de la machine!
• Tapez ipconfig /all si vous êtes sous Windows ou ifconfig si vous êtes sous
linux.
• Quelle est l’adresse MAC de votre carte Ethernet?
• Allez sur un moteur de recherche de fabricants de carte Ethernet (comme
https://www.adminsub.net/?sc0=3 ou http://www.base64online.com/mac_
address.php) retrouvez le fabricant de votre carte en tapant les trois premiers
octets pour la recherche.
• Qui est le fabricant de la carte ayant pour adresse MAC 84:2B:2B:AA:75:16?

7. Pourquoi dit-on que les adresses MAC sont des adresse physiques?

8. Expliquez le fonctionnement de la méthode de passage de jeton pour


l’accès au médium!

Diagramme de flux pour la méthode CSMA/CD

Résumé de l’unité
La liaison de données regroupe les fonctions qui permettent un échange ordonné et fiable des
données entre les hôtes qui communiquent. Parmi ces fonctions il y a notamment le contrôle
d’erreurs et le contrôle de flux. Dans cette unité nous avons étudié les techniques essentielles
de contrôle d’erreurs par codage source où il est question d’insérer des bits redondants au
départ pour pouvoir détecter des erreurs de transmission éventuelles à l’arrivée du côté du
récepteur. Nous avons également présentés les mécanismes de contrôle flux utilisés dans les

116
Unité 3. Liaison de données et réseaux locaux

réseaux, ainsi que les protocoles de la couche de liaison. Les technologies des réseaux locaux
sont une illustration de la capacité de la couche de liaison de données dans le modèle de
référence OSI. En effet, en plus de la couche physique, les réseaux locaux n’implémentent
que la couche de liaison de données. C’est-à-dire que les fonctions de la couche 2 représente
toute l’intelligence qui permet aux machines d’échanger les données dans les réseaux locaux
tel que nous avons certainement eu à observer en tant que utilisateur.

Évaluation de l’unité
Vérifiez votre compréhension!

Test de fin d’unité

Directives

Il faut accorder un temps d’environ 50 minutes aux apprenants pour traiter l’épreuve. Aucun
document ou appareil n’est autorisé.

Système de notation

Il est conseillé de noter sur 50 points et de ramener ensuite les notes dans la base en vigueur
dans votre université. La répartition des points sur les exercices est laissée à l’appréciation de
l’enseignant qui pourra tenir compter de l’allure observée pendant le cours.

Évaluation

1. On donne la suite binaire M=110101 et la suite binaire G=101

• Donner une représentation polynomiale de chacune des suites


binaires.
• Effectuez une division polynomiale de M(x) par G(x).
• En déduire la suite binaire à transmettre à la place de M dans
une configuration de contrôle cyclique de redondance où G est le
polynôme générateur.

2. Pourquoi existe-t-il une taille minimale de trame pour la technologie Ethernet?

3. Dans le contrôle de flux on définit le rendement de la méthode par

a. U=t_f/t_if .

b. t_f désigne le temps de transmission d’une trame

c. t_if désigne le temps écoulé entre les débuts de transmission de


deux trames consécutives.

117
Communication de données et réseaux informatiques

d. t_prop désigne le temps de propagation du signal d’une extrémité


à l’autre de la ligne de transmission.

e. Montrer que pour la méthode stop-and-wait on a:

f. U=t_f/(2⋅t_prop + t_f ).

g. Pour caractériser le ratio entre le temps de propagation et le temps


de transmission d’un trame on définit aussi

h. α=t_prop/t_f .

i. Exprimez U en fonction de α!

j. On considère une liaison par satellite avec les données


suivantes: t_prop=270 ms, Taille moyenne d’une trame: 500 Bytes,
Vitesse de transmission: 128 kBit/s.

k. Calculez le rendement de la méthode stop-and-wait sur cette ligne!

l. On considère à présent une liaison terreste par câble avec


les données suivantes: t_prop=20 ms, Taille moyenne d’une trame: 500
Bytes, Vitesse de transmission: 10 Mbit/s.

• Calculez le rendement de la méthode stop-and-wait sur dans ce cas!


4. Quel est le connecteur utilisé avec les câbles à paires torsadées et combien de
conducteurs prend-il?

5. Identifiez les variantes du standardard IEEE 802.11 suivantes: IEEE 802.11b, IEEE
802.11g et IEEE 802.11n.

Lectures et autres ressources


Les lectures et autres ressources de cette unité se trouvent au niveau des lectures et autres
ressources du cours.

118
Unité 4. Protocole IP et interconnexion

Unité 4. Protocole IP et
interconnexion
Introduction à l’unité
Le contenu de cette unité est consacré à la couche réseau du modèle de référence OSI. Cette
troisième couche regroupe les fonctions qui permettent d’interconnecter plusieurs réseaux,
même lorsque ceux-ci présentent des différences au niveau de la technologie. Nous allons
commencer par étudier le protocole IP (Internet Protocol) qui est l’unique protocole de la
couche réseau dans l’architecture TCP/IP. Le succès de ce protocole a contribué à établir cette
architecture comme standard industriel en technologie de communication. L’interconnexion et
la caractérisation de la performance des réseaux, ainsi que le routage vont boucler cette unité.

Objectifs de l’unité
À la fin de cette unité, vous devriez être capable de:

• Donner le rôle du protocole IP dans les réseaux, et notamment les


interconnexions de réseaux.
• Décrire les caractéristiques du protocole IP.
• Citer et décrire les fonctions essentielles de la couche réseau.
• Connaître les exigences et les solutions techniques d’interconnexion des réseaux
• Citer et décrire certaines métriques de performance des réseaux.
• Donner le rôle du routage et décrire les différents algorithmes de routage.

Termes clés
IP: Internet Protocol, désigne l’unique protocole de la
couche réseau de l’architecture Internet.

IPv4, IPv6: Versions 4 et 6, respectivement du protocole


IP.

NAT: Vient de Network Address Translation. Fonction de


traduction d’adresse qui permet de faire correspondre
une adresse publique à adresse privée pour la
communication avec l’extérieur.

Interconnexion: Consiste à coupler plusieurs réseau


pour en faire une seule infrastructure et permettre
aux machines connectées à des réseaux différents de
l’interconnexion de communiquer entre elles.

119
Communication de données et réseaux informatiques

Routage: Fonction qui détermine les routes possibles


entre deux réseaux donnés A et B dans une infrastructure.

Table de routage: Table contenant des informations de


routage pour permettre aux routeurs et aux hôtes de
savoir vers quel noeud un paquet sortant doit être dirigé
pour évolue vers sa destination.

Activités d’apprentissage

Activité 4.1 - Protocole IP

Introduction

Le protocole IP (Internet Protocol) défini dans le RFC 791 (et modifié ensuite par les RFCs 1349,
2474 et 6864) est le seul protocole de communication de la couche réseau de l’architecture
Internet. C’est donc dire que tous les services que nous avons sur le réseau Internet et les
réseaux d’entreprise qui implémentent l’architecture Internet utilisent ce protocole. On peut
donc en rétrospective affirmer que l’ingénierie du protocole IP a été un succès dont les pareils
sont rares dans l’histoire de la technologie.

La version la plus utilisée depuis des décennies c’est la version 4. Les adresses fournies par
cette version se sont avérées insuffisantes en nombre pour la communauté des réseaux.
Toutefois, des solutions technologiques ont permis de gérer cette pénurie en douceur. La
solution à moyen terme et définitive a été le développement d’une nouvelle version (la version
6) au début des années 1990. La migration vers cette version a commencé et va se passer
progressivement.

Détails de l’activité

4.1.1 La version 4: IPv4

La version 4 du protocole IP, notée IPv4, est la seule version déployée à grande échelle. Les
versions précédentes ont été testées et remplacées encore dans les études expérimentales.
Elle s’est établit comme standard de facto et domine encore les installations. Quand on dit
couramment IP il s’agit de cette version 4.

La figure montre comment les appareils qui communiquent sur le réseau Internet sont
identifiés par leur adresse IP: Toute machine qui communique sur Internet est identifiée par
une adresse IP, quelle que soit la nature de l’appareil, quel que soit le type de réseau dans
lequel on se trouve et quelle que soit la position où l’on se trouve sur le globe.

120
Unité 4. Protocole IP et interconnexion

Adresses IP sur Internet

(Source: http://2.bp.blogspot.com/-YpmcEsKTc9A/UtOvRny7VWI/AAAAAAAAAk4/
nXs7V2MFuBI/s1600/Adresse+IP.png)

Ces adresses constituent effectivement la face visible du protocole. En tant que responsable
de l’administration réseau ou des systèmes ou même en tant que utilisateur normal on a affaire
aux adresses IP. Par exemple, quand nous arrivons dans une entreprise et que nous désirons
mettre notre ordinateur portable ou notre smartphone en réseau pour avoir accès au réseau
Internet, nous demandons que l’appareil concerné soit configuré de façon appropriée. Et la
première donnée de configuration à attribuer à l’appareil c’est l’adresse IP.

Format d’adresses

La figure montre le format d’une adresse IP. Les adresses ont une longueur de 4 octets ou 32
bits. Par exemple 172.16.54.1 ou 141.138.52.200. Cette écriture est appelée notation décimale
pointée parce que les valeurs des bytes sont des valeurs décimales et les bytes sont séparées
par des points. Cependant les machines utilisent les adresses IP en réprésentation binaire. Par
exemple, l’adresse que nous notons 172.16.54.1 correspond à 10101100000100000011011000
000001 pour une machine en réseau.

Format d’une adresse IP

(Source: http://www.informetic.fr/wp-content/uploads/2014/01/adresse-ip-v4-300x180.png)

121
Communication de données et réseaux informatiques

Dans la configuration des noeuds une adresse IP est toujours accompagnée d’un masque
d’adresse. En effet, dans la conception des adresses IP une structure hiérarchique a été prévue:
La première partie de l’adresse que l’on appelle aussi préfixe doit désigner le réseau dans
lequel la station se trouve, tandis que la seconde partie aussi appelée suffixe doit désigner
effectivement la station concernée. Le masque d’adresse permet de reconnaître la frontière
entre les deux parties de l’adresse. Comme le verrons à la fin de cette unité, la hiéarchie à
deux niveaux introduite dans les adresses IP facilement énormément le routage et a contribué
pour beaucoup dans la réussite du protocole.

Le masque réseau dépend de la classe d’adresses. Pour tenir compte des exigences différentes
des entreprises et des organisations diverses en terme de nombre de machines à mettre
en réseau, on a prévu plusieurs classes d’adresses: A, B, C, D et E. La classe A contient les
adresses destinées aux grandes entreprises avec le plus grand nombre de machines à mettre
en réseau. Dans la réalité de l’économie nous savons que c’est entreprises sont les moins
nombreuses. Raison pour laquelle la classe A est aussi la classe avec le plus petit nombre
d’adresses. Les classes D et E sont des classes particulières: La classe E contient des adresses
qui ont été réservées à l’origine pour une utilisation future alors que la classe D contient des
adresses de communication de groupe (Multicast). C’est à dire que seules les adresses des
trois premières classes sont attribuées aux demandeurs d’adresses.

Classes d’adresses IP

(Source: http://ablogaboutnothinginparticular.com/wp-content/uploads/2013/06/400px-IP_
Address_Classes.jpg)

On reconnaît la classe d’une adresse à la configuration des premiers bits lorsque l’adresse
est écrite en binaire ou du premier octet lorsqu’elle est écrite en notation décimale. La figure
montre les configurations pour les différentes classes. Par exemple, pour classe B les deux
premiers bits du premier octet (on va de la gauche vers la droite dans l’adresse) ont la valeur
10, ce qui correspond en décimal aux valeurs d’octet de 128 à 191. La frontière entre la partie
réseau et la partie hôte d’une adresse varie aussi selon la classe. Elle est fixée par les masques
d’adresses ou masques standards définis à l’origine.

122
Unité 4. Protocole IP et interconnexion

Un masque d’adresse est une suite binaire de 32 bits (même taille qu’une adresse IP) qui
permet aux machines d’extraire les premiers bits au début de l’adresse (à gauche) et de les
considérer comme partie réseau. Comme le tableau le montre, un masque d’adresse doit
contenir une suite contiguë de 1 sur les bits qui doivent faire partie de la partie réseau et les
autres bits doivent être tous à la valeur 0. Ceci permet à la machine d’appliquer l’opération
logique ET sur l’adresse et le masque:

A travers cette opération les 1 contenus au début du masque permettent de conserver les bits
de la partie réseau () tandis que les zéros contenus à la fin permettent de remettre à zéro () les
bits de la partie hôte de l’adresse IP. Pour trois premières classes d’adresses IP les masques
sont donc respectivement 255.0.0.0, 255.255.0.0 et 255.255.255.0. Une notation introduite
plus tard et qui est utilisée couramment consiste à indiquer le masque en terme de nombre de
bits contenant 1 au début. Ainsi, 141.38.24.200/16 équivaut à 141.38.24.200/255.255.0.0 et
veut dire l’adresse 141.38.24.200 utilisée avec le masque 255.255.0.0.

Masques d’adresses des différentes classes.

Classe Masque d’adresse

Classe A

Classe B

Classe C

Les adresses IP sont administrées par l’IANA (Internet Assigned Numbers Authority) au nom de
l’IETF. L’IANA est chargée de la coordination globale des systèmes d’adressage du protocole
Internet, ainsi que de l’attribution des numéros de systèmes autonomes utilisés pour le routage
du trafic Internet. Concrètement le rôle de l’IANA est d’allouer des adresses IP à partir des
pools d’adresses non allouées aux RIR (Regional Internet Registry) en fonction de leurs besoins
tels que décrits par la politique mondiale et de documenter les affectations de protocole faites
par l’IETF. Quand un RIR demande des adresses IP supplémentaires pour les attribuer dans
sa région, l’IANA fait une allocation supplémentaire à la RIR. L’IANA ne procède pas à des
allocations directes aux fournisseurs de services Internet ou les utilisateurs finaux, sauf dans des
circonstances particulières, telles que les allocations d’adresses de multidiffusion ou d’autres
besoins spécifiques de protocole. La figure montre les autorités régionales pour les différents
continents.

123
Communication de données et réseaux informatiques

Autorités régionales chargées de gérer les adresses IP

4.1.2 Structuration de l’adressage

Nous avons dit plus haut que l’introduction d’une hiérarchie dans les adresses IP a été une
décision très avantageuses pour l’organisation de l’adressage et pour le fonctionnement du
réseau. Cependant, le premier niveau est consommé par l’administration de l’allocation des
adresses. Quand une entreprise obtient par exemple l’adresse 141.38.0.0/16 de l’autorité
régionale, elle ne peut plus attribuer que les valeurs de la partie hôte. C’est-à-dire que
l’administrateur réseau n’a plus qu’un seul niveau à gérer et l’adressage en interne devient
plat, ce qui n’est pas facile à gérer et qui est aussi défavorable pour un routage interne. La
communauté des réseaux a développé très vite une technique de secours en s’appuyant sur les
principes de l’adressage IP et notamment sur la structure et l’utilisation du masque réseau.

En effet, étant donné que la seule exigence à un masque réseau est qu’il soit composé
d’une suite continue de 1 suivie d’une suite de 0, on peut utiliser des suites différentes des
masques standards sans que cela n’entrave l’interprétation de masques par les machines.
Ainsi, l’entreprise propriétaire d’une adresse IP peut réserver le début de la partie hôte pour
désigner les sous-réseaux internes et utiliser les bits qui restent pour désigner effectivement les
machines dans les différents sous-réseaux. La figure montre le principe général. Les premiers
bits de la partie hôte de départ que l’on réserver pour désigner les sous-réseaux sont dits
empruntés. Le masque obtenu par emprunt de bits est plus long que le masque standard de
la classe de l’adresse considérée. Il est appelé masque de sous-réseaux (alors que les masques
standards sont appelés masques d’adresses).

Création de sous-réseaux par division du suffixe

(Source: http://images.digitalcitizen.life/sites/digitalcitizen.life/files/img/ip_address_subnet/
ip_address6.png)

124
Unité 4. Protocole IP et interconnexion

Sous-réseautage

(Source: http://i.stack.imgur.com/vjHuc.jpg)

Le tableau montre les calculs de sous-réseautage (Subnetting) pour une adresse de la classe
B. On voit le nombre de sous-réseaux (colonne 2) que l’on crée en fonction du nombre de
bits empruntés. Par exemple, en empruntant 3 bits au suffixe initial on crée 8 sous-réseaux
internes, chaque sous-réseau pouvant contenir jusqu’à 8190 machines. Le masque d’adresse
qui est long de 16 bits devient un masque de sous-réseau plus long avec 19 bits (16+3=19).
Naturellement le nombre de machines que peut contenir un sous-réseau diminue lorsque le
nombre de bits empruntés augmente.

La formule utilisée dans les calculs est bien la même utilisée à l’origine pour concevoir le
schéma d’adressage IP, et notamment les classes d’adresses. Étant donnée une adresse IP avec
un masque standard on a pour le nombre de réseaux disponibles dans la classe:

Cette formule s’applique aussi pour le calcul du nombre de noeuds qu’on peut intégrer
dans un réseau. Dans le cadre du sous-réseautage la formule sert à calculer le nombre de
sous-réseaux:

Dans la pratique on soustrait 2 parce que les deux adresses extrêmes d’une plage de sous-réseau
ne sont pas attribuables aux machines. L’une sert d’adresse de diffusion pour le sous-réseau.

En somme, le sous-réseautage est une technique qui est ancrée dans les habitudes des
administrateurs réseau. En permettant de créer un nouveau niveau hiérarchique interne
d’adressage dans l’entreprise présente plusieurs avantages:

• Structuration de l’adressage à l’intérieur de l’entreprise


• Meilleur contrôle du réseau: On peut réaliser plusieurs sous-réseaux différents sur
un même réseau physique, notamment pour réflecter l’étendue géographique. Les
machines de sous-réseaux différents ne peuvent communiquer que via un routeur.
• De l’extérieur le réseau subnetté est vu comme un seul réseau: Le découpage
interne n’apporte aucune complexité supplémentaire à la communication avec
l’extérieur.

125
Communication de données et réseaux informatiques

4.1.3 Gestion de la pénurie

Avec une taille d’adresse de 32 bits, le schéma d’adressage IP offre environ 4 milliards
d’adresses. Ce nombre aurait pu suffir pour plusieurs décennies, voire même encore de nos
jours. Mais les adresses IP se sont avérées très vite insuffisantes en nombre pour deux raisons
essentielles:

• La structuration en classes a eu pour effet négatif le gaspillage d’adresses,


• L’apparition de nouveaux types d’appareils qui ont besoin d’adresses IP pour
communiquer en réseau.

Quand l’autorité de gestion alloue une adresse de la classe A à une entreprise, c’est 16 millions
d’adresses complètes qui sont à jamais occupées par cette entreprise, qu’elle les utilise ou
pas. A l’époque de la conception de l’adressage IP ce sont surtout les ordinateurs qu’on voyait
comme machines pouvant être connectées en réseau. De nos jours la diversité dans la nature
des appareils rencontrés dans les réseaux est aussi grande, et les ordinateurs pourraient même
devenir minoritaires dans l’espace réseau.

La solution naturelle à la pénurie des adresses IPv4 a été le développement d’une nouvelle
version avec un nombre d’adresses pratiquement inépuisable: IPv6 ou IPng (IP Next
Generation) [RFC 2460]. Cependant, la migration vers IPv6 étant onéreuse, plusieurs
techniques ont été développées pour contourner la pénurie: NAT, CIDR, etc. Heureusement
ces techniques se sont montrées très efficaces dans la pratique.

Traduction d’adresses (NAT)


La traduction d’adresses (Network Address Translation, NAT) permet aux entreprises d’utiliser
des adresses privées en interne et de pouvoir communiquer avec l’extérieur à l’aide d’une
seule adresse publique ou d’un nombre réduit d’adresses publiques. Ainsi, une entreprise qui
n’a pas pu obtenir une adresse IP officielle auprès de l’autorité compétente peut désormais
utiliser des adresses privées sans compromettre la communication vers l’extérieur.

Sur le NAT

(Source:https://upload.wikimedia.org/wikibooks/en/6/63/Network_Address_Translation_(file1).
jpg)

126
Unité 4. Protocole IP et interconnexion

La figure montre un exemple illustratif où l’entreprise utilise l’adresse privée 192.168.1.0/24 à


l’intérieur et les machines communiquent avec l’extérieur grâce au NAT et en utilisant l’adresse
publique 145.12.0.0/16. La traduction d’adresses privées en adresse publique est effectuée
par le routeur de sortie. Le NAT est une fonction (et non un équipement) qui est implémentée
dans différents équipements raison, notamment dans les routeurs. En fait, c’est comme si
les concepteurs du protocole IP avaient vu cette pénurie possible dans leur clairvoyance.
Raison pour laquelle ils ont réservé dans chaque classe une adresse dite privée, c’est-à-dire
une adresse qui peut être utilisée sans autorisation préalable. La figure montre ces adresses
privées. Les adresses IP en dehors des adresses visibles sur la figure sont des adresses adresses
publiques ou officielles1 et doivent être allouées par la RIR compétente ou l’IANA dans les
cas exceptionnels. Contrairement aux adresses publiques les adresses privées ne sont pas
routables: Elles sont rejetées par les routeurs déployés dans le réseau Internet et les autres
réseaux publiques.

Les adresses IP privées.

Classless Interdomain Routing (CIDR)


Le CIDR est une autre technique qui a permis de gérer la pénurie des adresses IP. Elle consiste à
regrouper plusieurs adresses (de la classe C notamment) pour en faire une seule. A un moment
les autorités en charge de l’administration des adresses IP se sont retrouvées avec des demandes
des entreprises pour qui une adresse de la classe C ne pouvait pas suffir. Et pourtant ce sont les
adresses de cette classes qui ont été disponibles pendant longtemps étant donné que ce sont
les plus nombreuses. Le CIDR utilise l’astuce de base du subnetting: La modification du masque
d’adresse. Mais au lieu d’allonger le masque d’adresses pour subdiviser une adresses donnée
en plusieurs sous-adresses, le CIDR réduit plutôt le masque pour fusionner plusieurs adresses
données en une seule. La figure montre un exemple: Lorsque que nous représentons les adresses
de 220.78.16.0 à 220.78.23.0 en binaire, on constate qu’elles coincident jusqu’aux 5 premiers bits
du troisième byte. Seuls les 3 derniers bits du troisième byte les “séparent”. C’est-à-dire qu’en
déplaçant le masque d’adresse de 24 bits à 21 bits (ce qui correspond à 255.255.248.0) les 8
adresses deviennent confondues. On peut donc attribuer les 8 adresses à une même entreprise et
lui donner ainsi la capacité de connecter 253 x 8 = 2024 machines en réseau.

127
Communication de données et réseaux informatiques

Principe du CIDR

Une fois les 8 adresses attribuées à une même entreprise, l’utilisation du CIDR (masque
modifié) permet aussi de réduire la taille des tables de routage: Au lieu de 8 lignes dans la
table de routage on aura une seule. Cet effet du CIDR est donc exploité dans les réseaux en
dehors du contexte de gestion de pénurie d’adresses. En somme nous devons retenir que
pour que la fusion d’adresses fonctionne il faut:

• Allouer des blocs contigus de la classe C.


• Chaque bloc doit contenir un nombre d’adresses de la classe C qui doit être une
puissance de 2.
• Utiliser le routage interdomaine qui comprend des adresses sans classes (Partie
réseau peut être de longueur quelconque).

4.1.4 Aggrégation avancée de routes

La fusion d’adresses conçue comme mesure d’atténuation de la pénurie d’adresse IP a dégagé


la possibilité de réduire la taille des tables de routes dans les routeurs du réseau. Cette
possibilité est exploitée aussi bien dans les dorsales des réseaux publiques qu’à l’intérieur des
réseaux d’entreprise de grande taille. La clé du routage interdomaine sans classe c’est que des
adresses proches soient attribuées dans des la même zone. Dans ce cas il y aura des segments
de routes confondus vers ces différentes adresses.

La figure illustre le principe du CIDR dans les réseaux. Pour le routeur ISP2 les quatre adresses
des clients A, B, C et D se trouvent derrière le routeur ISP1. Il s’avère que c’est adresses se
confondent jusqu’au 20e bit. Au lieu d’avoir quatre ligne dans sa table de routage qui pointent
toutes sur sur la même sortie vers ISP1 pour les quatre adresses, le routage ISP2 aura une seule
ligne 192.168.0.0/20 pointant vers ISP1 pour les quatre réseaux. Les protocoles de routage
entre les systèmes autonomes comme BGP (Border Gateway Protocol) supporte bien le
routage interdomaine sans classe.

128
Unité 4. Protocole IP et interconnexion

Sur le routage interdomaine sans classe: Aggrégation de routes

4.1.5 La version 6: IPv6 ou IPng

Des techniques ont été mises au point pour pallier à la pénurie des adresses IP. Celles-ci ont
fort heureusement réussi leur mission jusqu’à nos jours. Toutefois, la solution à l’insuffisance
des adresses IPv4 reste le passage à une nouvelle version qui offre suffisamment d’adresses
pour toute la panoplie d’appareils (figure) qui demandent à être connectés aux réseaux et en
nombres impressionnants. Cette nouvelle version a été développée et porte le nom de IPv6 ou
IPng. Par rapport à IPv4 la taille d’adresses a été multipliée par 4. C’est-à-dire qu’une adresse
IP de la version 6 a une taille de 16 bytes ou 128 bits.

129
Communication de données et réseaux informatiques

IPv6: Tous en réseau et avec des adresses pour tous

(Source: http://m.eet.com/media/1045802/MentorIPv6Fig1.jpg)

Compte tenu de la longueur importante des adresses IPv6, elles sont subdivisées en huit
blocs de 16-bits (dibytes)). Par ailleurs, la valeur de chaque bloc est donnée en un nombre
hexadécimal à 4 chiffres. Les blocs sont séparés par deux points (:). Ci-dessous nous avons par
exemple, une adresse IPv6 dont les 128 bits sont représentés au format binaire et divisés en
huit blocs de 16 bits:

0010000000000001 0000000000000000 0011001000111000 1101111111100001


0000000001100011 0000000000000000 0000000000000000 1111111011111011

Pour obtenir la notation hexadécimale pour les êtres humains, chaque bloc doit être converti
en hexadécimal et séparés par ‘:’. Nous obtenons:

2001: 0000: 3238: DFE1: 0063: 0000: 0000: FEFB

Même après la conversion au format hexadécimal, l’adresse IPv6 a toujours une longueur
considérable. Raison pour laquelle IPv6 fournit des règles pour raccourcir l’adresse. Les règles
sont les suivantes:

• Rule 1: Omettre les zéros en début de bloc: Dans le bloc 5, 0063,


les deux 0s au début peuvent être omis, ce qui permet d’écrire
2001:0000:3238:DFE1:63:0000:0000:FEFB
• Rule 2: Si deux blocs consécutifs ou plus contiennent des zéros, alors il
faut les omettre et les remplacer par (::). C’est le cas des blocs 6 et 7 ici.
On peut donc écrire: 2001:0000:3238:DFE1:63::FEFB

Les blocs consécutifs de zéros ne peuvent être remplacés qu’une seule fois par “::”. Donc, s’il
y a encore des blocs de zéros dans l’adresse après ce remplacement, ils peuvent être réduits à
un seul zéro. C’est le cas du 2e bloc ici. Nous pouvons donc écrire:

2001:0:3238:DFE1 63::FEFB

130
Unité 4. Protocole IP et interconnexion

Voilà donc la notation normale de l’adresse IPv6 de départ. En général on note aussi une
adresse à la forme X:X:X:X:X:X:X:X, où X désigne un bloc de 16 bits. L’augmentation de la
taille des adresses n’est pas le seul changement opéré dans la nouvelle version du protocole IP.
Les objectifs déclarés de la conception ont été les suivants:

• Offrir des caractéristiques requises par les applications modernes et qui ne sont
pas disponibles dans IPv4:
• Service temps réel,
• Authentification et sécurité,
• Autoconfiguration,
• Extensions de protocole,
• Communication de groupe,etc.
• Espace d’adresses inépuisable.

Une division du nombre d’adresses ainsi créées par la surface de la terre montre qu’on a une
densité de plus de 1500 adresses IPv6 par mètre carré de la terre. C’est dire que ce dernier
objectif a été vraiment atteint. La figure montre que les adresses IPv6 sont regroupées en
plusieurs types.

Types d’adresses IPv6

(Source: http://www.iplogos.fr/wp-content/uploads/2015/02/Types-dadresses-IPv6.png)

Conclusion

Le protocole IP est le seul protocole de la couche réseau dans l’architecture Internet. C’est à lui que
cette architecture doit son succès et sa capacité impressionnante d’adaptation aux exigences de
nouveaux services introduits ces dernières décennies. Le protocole IP s’est établi sur le terrain dans
sa version 4, notée IPv4. Les adresses de cette version sont devenues rapidement insuffisantes à la
demande. Heureusement des solutions à succès comme la traduction d’adresses NAT et le routage
sans classes CIDR ont été mises au point pour gérer la pénurie. Toutefois, le passage à une nouvelle
version qui offre plus d’adresses reste la solution à long terme. Cette nouvelle version a été développée
et adoptée comme standard depuis les années 1990. Il s’agit de IP version 6 (IPv6) encore appelée IP
Next Generation (IPng). IPv6 offre un espace d’adressage presque inépuisable et offre des mécanismes
de fourniture de la qualité de service telle que exigée par les applications récentes.

131
Communication de données et réseaux informatiques

Évaluation

1. Comment les machines parviennent-elles à distinguer entre la partie réseau


et la partie hôte d’une adresse IP?

2. Quel est le rôle du protocole ICMP à côté du protocole IP?

3. Quelles sont les possibilités d’attribution d’adresses IP aux machines dans


un réseau?

4. L’exécution de la commande ipconfig sur une machine sous le système


d’exploitation Windows a livré l’affichage.

• Quelle est l’adresse IPv4 de la machine et quelle en est l’adresse IPv6?


• Quel est le préfixe (ou partie réseau) et quel en est le suffixe (ou partie
hôte) de cette adresse?
• Quel est le rôle de la passerelle par défaut? Quelle est l’adresse de la
passerelle par défaut dans le cas de cette machine?

5. En vous basant sur la valeur des premiers bits, justifiez que l’adresse
138.282.152.12 est une adresse de la classe B! Quel doit être le masque
d’adresse associé?

6. Citez et expliquez deux techniques qui ont été mises au point pour pallier à
la pénurie d’adresses IPv4!

7. Quelle est la taille d’une adresse IP de la version6?

8. Pourquoi dit-on que les adresses IP sont des adresses logiques?

Résultat de l’exécution de la commande ipconfig

132
Unité 4. Protocole IP et interconnexion

Activité 4.2 - Interconnexion

Présentation

Le terme Internetworking désigne la science et l’art de coupler deux ou plusieurs réseaux pour
étendre la portée de la connectivité et permettre une communication transparente à travers
les frontières des réseaux interconnectés. La transparence signifie ici que deux utilisateurs
qui communiquent étant dans des réseaux différents dans une interconnexion ne doivent pas
se rendre compte de ce qu›ils ne sont pas connectés à un même réseau. Le réseau Internet
qui est le meilleur exemple d›interconnexion réussie de réseaux ayant caractéristiques très
différentes démontre cela: Au cours de la navigation web, notre ordinateur passe d›un serveur
web à l›autre sur des continents différents, d›un simple clic à l›autre.

Des équipements spécialisés appelés routeurs sont nécessaires pour réaliser l’interconnexion
(Figure 11). Ceux-ci assurent des fonctions essentielles pour la communication à travers les
réseaux telles que l’adressage, le routage et la traduction d’adresses. La connectivité hôte-
à-hôte n’est possible à travers les frontières des réseaux que si le schéma d’adressage et le
mécanisme de routage sont uniformes pour ces réseaux. Les messages peuvent être envoyés à
une destination unique (unicast), à plusieurs destinations (multicast) ou à toutes les destinations
possibles (broadcast).

Interconnexion des réseaux

Détails de l’activité

4.2.1 Fonctions essentielles

Les fonctions de la couche réseau sont essentielles pour le fonctionnement des réseaux qui
vont au-delà des réseaux locaux. Parmi ces fonctions on a notamment la commutation, le
routage, le multiplexage et le forwarding.

133
Communication de données et réseaux informatiques

Commutation
La commutation est une fonction indispensable dans les réseaux de toutes les tailles. Quand
le nombre d’abonnés (respectivement d’appareils) et l’étendue géographique deviennent
importants, il devient impossible de créer des liaisons directes entre les partenaires de
communication. La solution trouvée à ce problème consiste à construire une infrastructure
comprenant des stations intermédiaires pour relayer les communications d’une source
quelconque à une destination quelconque. Les nœuds intermédiaires ou nœuds de transit qui
jouent ce rôle de relais réalisent plusieurs fonctions parmi lesquelles on a la commutation. Au
niveau d’un nœud de transit la commutation consiste à recevoir une communication entrante
sur une ligne d’arrivée et à la faire ressortir une ligne appropriée qui conduit vers la destination.
Les nœuds qui effectuent la commutation sont appelés commutateurs. Ainsi, une liaison entre
une source A et une destination B s’établit au moment où les deux désirent communiquer et
transite par un certain nombre de commutateurs.

On distingue deux types de commutation (Figure): La commutation de circuits et la


commutation de paquets. Les réseaux téléphoniques filaires, qui ont été les premiers
réseaux de télécommunications à atteindre un grand niveau de déploiement, ont introduit la
commutation de circuits. Ici, pour créer une liaison entre une source A et une destination B,
les commutateurs branchent une série de lignes directes entre les deux appareils. La figure
montre une liaison entre les nœuds A et E: Elle passe par les trois commutateurs I, III et IV
et comprend quatre lignes directes ou segments de liaison. La figure montre également une
liaison entre les nœuds B et F: Cette dernière comprend quatre segments de liaison également
et passe par les commutateurs II, III et V. Une propriété caractéristique de la commutation de
circuits c’est que les liaisons établies pour la communication utilisent les ressources allouées de
façon dédiée pendant toute la durée de la communication.

Commutation de circuits

134
Unité 4. Protocole IP et interconnexion

La commutation de paquets est née à la fin des années 1960. Elle représente la base de
fonctionnement des réseaux d’ordinateurs. Comme la Figure 7 le montre, les données
échangées entre une source et une destination sont découpées en morceaux et encapsulés
pour donner des unités appelées paquets. Ceux-ci sont injectés individuellement dans le
réseau. Parmi les informations ajoutées pendant l’encapsulation on a notamment les adresses
de la source et de la destination. Des indications relatives à la route à emprunter à travers le
réseau peuvent également être insérées dans les paquets.

On distingue deux types de commutation de paquets: Selon qu’une connexion logique est
établie entre la source et la destination avant circulation des paquets ou non, on parle de
la commutation de circuits virtuels ou de la commutation de datagrammes. Dans le premier
cas la source S et la destination D échangent des paquets d’établissement de connexion
au début de la communication, ce qui permet aux nœuds intermédiaires sur la route entre
les deux d’enregistrer des informations sur la ligne d’entrée et la ligne de sortie. Dans la
suite, tout paquet qui est identifié par le nœud comme appartenant au flux entre S et D est
automatiquement basculé entre les deux lignes. Contrairement à la commutation de circuits,
les lignes physiques ne sont pas allouées de façon dédiée dans la commutation de paquets:
Les paquets appartenant à plusieurs communications se partagent une ligne physique. C’est
pourquoi on parle de circuit virtuel.

Commutation de paquets

Dans le cas du datagramme, il n’y a pas d’établissement de circuit virtuel avant l’échange de
paquets. Chaque paquet (qu’on appelle dans ce cas datagramme) reçoit les adresses complètes
de la source et de la destination et est routé indépendamment dans le réseau. C’est pour cette
raison que des datagrammes appartenant au même flux de communication peuvent emprunter
des routes différentes à l’intérieur du réseau. C’est ce qui est bien illustré par le Figure 7.

Comme les dernières figures le montrent les commutateurs des réseaux modernes sont des
preuves de ce dont la technologie (digitale surtout) est capable. Ils impressionnent par leur
taille, leur capacité d’interconnexion et leur capacité de transfert de données.

135
Communication de données et réseaux informatiques

Commutateur de dorsale réseau

(Source: https://upload.wikimedia.org/wikipedia/commons/3/36/Cisco-rs1.jpg)

Commutateur des réseaux de télécommunications

(Source: https://upload.wikimedia.org/wikipedia/commons/c/cc/Lucent_5ESS_GSM_Mobile_
Switching_Centre.jpg)

136
Unité 4. Protocole IP et interconnexion

Routage
Le routage est peut-être la fonction la plus importante ou la plus connue de la couche réseau.
Il consiste à déterminer les routes qui relient des réseaux donnés dans une infrastructure. En
effet, lorsque la taille d’un réseau devient importante, notamment quand on a interconnecté
plusieurs réseau pour créer une seule infrastructure, alors il existe plusieurs chemins possibles
à l’intérieur du réseau pour la communication entre un réseau A et un réseau B. Le rôle du
routage c’est donc de déterminer toutes les routes existantes entre deux réseaux et de choisir
la route la plus favorable (route optimale) selon les critères d’évalution pour acheminer les
paquets entre deux réseaux. Le routage est effectué par des équipements réseau spécialisés
appelés routeurs. On distingue deux grands types de routage:

• Le routage statique,
• Le routage dynamique.

Dans le routage statique les routes sont fixées à l’avance: Les routes sont configurés avec les
informations qui leur indiquent sur quelle route acheminer un paquet en fonction des adresses
qu’il porte. Ainsi, le routeur n’aura pas à rechercher plusieurs routes ou à choisir des routes
pendant son fonctionnement. A bien regarder le routage statique n’est pas du routage à
proprement parler. La configuration statique n’est faisable que lorsque le réseau concerné est
de petite taille.

Le routage dynamique correspond au routage dans le sens de la définition donnée plus haut.
Les routeurs doivent déterminer les routes pendant le fonctionnement et choisir la route
optimale lorsqu’il faut acheminer un paquet vers sa destination. Ceci permet de prendre en
compte les changements dans l’état du réseau: Les lignes de transmission ou des routeurs qui
tombent en panne ou deviennent surchargés. La base de la détermination de routes c’est les
informations de routage que les routeurs voisins échangent entre eux. Un routeur apprend
sur les réseaux distants de routeurs voisins. Le routeur construit ensuite une table de routage
dans laquelle il place les informations de routage reçues. Si le réseau est directement connecté,
le routeur sait déjà comment obtenir au réseau. La table de routage permet à un routeur de
savoir à quels réseaux il est attachés et à travers quelles interfaces physiques. Ce qui lui permet
de livrer directement les paquets destinés à ces réseaux. Mais, la table de routage contient
aussi des indications sur des réseaux distants, c’est-à-dire qui ne sont pas directement attachés
au routage. Dans ce cas il est indiqué pour chaque réseau distant le routeur voisin à qui le
routeur doit envoyer les paquets afin qu’ils continuent leur route vers la destination. La figure
nous montre la table de routage de la machine de l’auteur (PC sous Windows 7) au moment
de la rédaction de texte. Elle permet de voir les différentes informations contenues dans une
tableau:

• Destination: Adresse du réseau à atteindre,


• Masque réseau: Masque associé à l’adresse du réseau à atteindre,
• Passerelle: L’adresse du routeur voisin à qui il faut envoyer les paquets destinés
à un réseau distant. Dans le cas présent On-link veut dire qu’il s’agit d’un réseau
directement attaché.

137
Communication de données et réseaux informatiques

• Interface: Adresse de l’interface physique de la machine par laquelle il faut faire


sortir le paquet.
• Métrique: Métrique ou critère ou paramètre de routage. C’est la mesure
quantitative qui permet de comparer plusieurs routes vers la même destination.
Comme métriques de routage on peut utiliser le coût (réel ou non), la vitesse de
transmission, le niveau de retard, etc.

Les routeurs échangent les informations de routage entre eux et chaque routeur les traitent
pour construire sa table de routage. Les informations sont échangées à l’aide des protocoles
de routage. Les algorithmes qui permettent aux routeurs de calculer les routes sont appelés
algorithmes de routage.

Table de routage d’un poste de travail connecté à un réseau

Les protocoles de routage implémentent les algorithmes de routage. Ils ont évolué au fil
des ans pour répondre aux exigences de l’évolution des besoins du réseau. Bien que de
nombreuses organisations ont migré vers des protocoles plus de routage récents tels que
Enhanced Interior Gateway Protocol Routing (EIGRP) et Open Shortest Path First (OSPF), la
plupart des protocoles de routage antérieurs, tels que Routing Information Protocol (RIP),
sont encore en usage aujourd’hui. Les protocoles de routage sont classés selon les types de
routage:

• Routage par vecteur de distance (Distance Vector Routing)


• Routage à état de liaison (Link State Routing)
• Routage hybride (Hybrid Routing)

La charge que représente l’utilisation de protocoles de routage dynamique est consistente.


C’est ainsi qu’une partie des ressources d’un routeur pour le fonctionnement du protocole, y
compris le temps CPU et la bande passante de liaison réseau. C’est pourquoi les routeurs sont

138
Unité 4. Protocole IP et interconnexion

des équipements à la pointe de la technologie. La figure montre un routeur de dorsale. On les


appelle aussi des “usines de routage”.

Un routeur de dorsale

(Source: http://www.backbone-news.com/wp-content/uploads/2008/03/mx960_right_low.png)

Forwarding
Le routage permet de découvrir les routes. La commutation se sert de ces routes (portées dans
la table de routage) pour savoir à quel port de sortie O un paquet reçu à un port d’entrée I
doit être envoyé. Le forwarding ou transfert exécute ce passage du port d’entrée au port de
sortie identifié, en ajustant les étiquettes de transfert (forwarding labels). Les paquets sont
transférés entre une interface source et une interface de destination. L’interface avec l’adresse
IP de destination qui est spécifiée dans les en-têtes de paquets récupère ensuite les paquets
à partir du réseau local. La figure montre un exemple avec un paquet qui arrive au port I du
routeur R1 avec l’adresse de destination 1.1.1.1 et l’étiquette 8. Le paquet fait l’objet de
plusieurs transferts sur le quatre routeurs avec chaque fois un ajustement d’étiquette. Le
routage dispose d’une table d’étiquettes (déduite de la table de routage) qui permet d’établir
les correspondance entre les couples .

139
Communication de données et réseaux informatiques

Forwarding et labels de transfert

(Source: http://www.iptut.com/images/CCIP_Knowledge/Basic_MPLS/MPLS_Example.jpg)

Multiplexage
A côté de la commutation et du routage, le multiplexage représente une autre fonction
centrale à l’intérieur du réseau. C’est le multiplexage qui permet le partage des lignes de
transmission par plusieurs communications, aussi bien dans les réseaux à commutation de
circuits que dans les réseaux à commutation de paquets. Le principe général du multiplexage
est illustré sur la Figure 8: Plusieurs flux de communication différents sont regroupés
(multiplexés) à l’entrée de la ligne de transmission et circulent comme un seul signal (ou une
seule trame) jusqu’à la sortie de la ligne où le groupe est dissocié (démultiplexé) et chaque flux
dirigé vers sa destination.

De nos jours le multiplexage est implémenté dans des équipements réseau tels les
commutateurs et les routeurs. Le groupe fonctionnel qui réalise le multiplexage est appelé
multiplexeur (MUX) et celui qui réalise le démultiplexeur est appelé démultiplexeur (DEMUX).
La communication étant bidirectionnelle dans la plupart des cas, on rencontre toujours les
deux groupes fonctionnels là où il y a implémentation du multiplexage.

Principe général du multiplexage

140
Unité 4. Protocole IP et interconnexion

Plusieurs techniques de multiplexage ont été développées au fil du développement des


réseaux et des systèmes de télécommunications. Elles peuvent être regroupées en deux
grandes catégories:

• Multiplexage fréquentiel,
• Multiplexage temporel.

Multiplexage fréquentiel
Le multiplexage fréquentiel ou Multiplexage par Division de Fréquence (Frequency Division
Multiplexing, FDM) est la plus ancienne des techniques de multiplexage et a dominé l’époque
de la transmission analogique. La Figure 9 illustre son principe: Le spectre de fréquences
d’une ligne de transmission est partitionné en plusieurs bandes (canaux) et chaque bande est
allouée à une seule communication de façon dédiée. C’est-à-dire qu’une communication utilise
seule le canal pendant sa durée et ce n’est qu’au terme de la communication en cours que
le canal redevient libre et peut être alloué à une autre communication. C’est la technique qui
est utilisée dans les réseaux téléphoniques classiques et qui est aussi utilisée dans certaines
normes de réseaux de communication mobile comme le GSM.

Multiplexage fréquentiel

En général, les bandes créées par division de fréquences ont la même taille. La récrimination
essentielle faite au multiplexage fréquentiel c’est qu’il est rigide: Si la largeur de bande de la
ligne est de 350 kHz par exemple et que chaque canal doit avoir une taille de 16 kHz, alors
le nombre de communications simultanées sur la ligne ne peut pas dépasser . Par ailleurs, les
canaux étant alloués de façon dédiée, une communication de faible intensité gaspille la bande
à elle allouée sur une bonne portion de sa durée. En revanche, le plus grand avantage du
multiplexage fréquentiel c’est la garantie de la qualité de service: Une communication dispose
de la même capacité de transmission sur la ligne à tout moment de sa durée, quel que soit le
niveau de sollicitation de la ligne. C’est ce qui explique que dans les réseaux téléphoniques
par exemple, on ressent la même qualité vocale une fois que la liaison a été établie.

141
Communication de données et réseaux informatiques

Multiplexage temporel
Contrairement au multiplexage fréquentiel, le multiplexage temporel ou Multiplexage
par Division de Temps (Time Division Multiplexing, TDM) opère sur le temps et non sur la
fréquence. Il divise le temps en tranches de même longueur appelées quanta. Chaque
communication dans le groupe des flux à multiplexer reçoit la ligne de transmission avec
toute sa capacité (tout son spectre de fréquences) et l’occupe pendant un quantum. A la fin
du quantum la ligne passe à la communication suivante, et ainsi de suite. Et on recommence
au début après la dernière communication. La Figure 10 illustre ce principe du multiplexage
temporel et illustre en même temps les notions de quantum de temps et ce cycle.

Multiplexage temporel

On peut définir le quantum comme la durée pendant laquelle une communication qui reçoit
la ligne de transmission est autorisée à la garder. Le quantum est un paramètre de conception
du système de multiplexage. Sa taille détermine la quantité de données que le flux de
communication qui a la ligne peut faire passer avant le retrait de la ligne, ainsi que le temps
pendant lequel le flux va attendre avant de recevoir à nouveau la ligne. Le choix de la longueur
du quantum doit donc être un compromis. L’autre paramètre du système de multiplexage
c’est le cycle ou temps de cycle. Il désigne le temps après lequel un flux de communication
doit recevoir à nouveau la ligne de transmission. La durée du cycle se donne aussi en termes
de nombre de quanta qu’il contient. Si désigne le nombre de quanta dans le cycle et désigne
la longueur d›un quantum, alors on a la relation suivante: . Lorsqu’un flux de communication
reçoit la ligne, il injecte une certaine quantité de données dans la ligne en fonction de la
capacité de la ligne et de la longueur du quantum. Le multiplexeur regroupe ces données sur
un cycle et forme une trame de multiplexage ou trame TDM pour la transmission (Figure 11).
En définitive les canaux séparés de communication sont réalisés via les portions de données
provenant de la même source dans les trames TDM qui se succèdent.

Le multiplexage temporel est étroitement lié à la transmission digitale. Après qu’elle ait permis
de construire les premières lignes de transmission digitale dans les réseaux téléphoniques
classiques, cette technique est devenue courante avec les progrès de l’électronique (qui reste
la technologie de fabrication des équipements). Les systèmes de transmission modernes

142
Unité 4. Protocole IP et interconnexion

comme SDH (Synchronous Digital Hierarchy) sont basés sur le multiplexage temporel. La
norme de réseaux cellulaires GSM combine le multiplexage temporel et le multiplexage
fréquentiel pour réaliser les canaux de communication entre les appareils mobiles et la station
de base à l’entrée du réseau.

Dans son fonctionnement original décrit ci-dessus, le multiplexage temporel alloue les quanta
aux flux de communication de façon statique. C’est-à-dire que si un flux reçoit le quantum
n° 2 la première fois, alors le multiplexeur lui réserve ce quantum dans les trames suivantes,
jusqu’à la fin de la communication. Pour cette raison on parle aussi de multiplexage temporel
synchrone (Synchronous Time Division Multiplexing, STDM). C’est dans cette synchronité que
réside le principal inconvénient de la technique: Un quantum étant alloué de façon statique
à un flux de communication, si d’un cycle à l’autre le flux traverse une période d’inactivité
(comme cela s’observe dans la pratique), alors le quantum va être gaspillé. Ce qui veut dire
un gaspillage de la capacité de transmission de la ligne. Raison pour laquelle le multiplexage
statistique a été mis au point pour améliorer la performance du multiplexage temporel.

Multiplexage statistique
Le multiplexage statistique est une modification du multiplexage temporel original. On passe
d’une allocation statique à une allocation statistique de quanta. C’est-à-dire qu’au cours d’un
cycle il y a bel et bien un ordre d’allocation de quanta aux flux de communication. Cependant,
si au moment d’accorder le quantum à un flux le multiplexeur détecte que ce dernier est inactif
(c’est-à-dire n’a pas de données à transmettre), alors saut au prochain flux en activité. La Figure
11 illustre ce principe de fonctionnement. On dit que l’allocation de quanta devient dynamique
ou statistique.

Le multiplexage statistique permet de résoudre le gaspillage de la capacité de transmission


par des sources qui reçoivent la ligne alors qu’elles n’ont rien à transmettre. Mieux encore, on
a constaté très top qu’avec le multiplexage statistique on peut faire passer plus de flux de
communication sur une ligne. Avec le multiplexage temporel normal, si par exemple le nombre
de quanta dans un cycle est de , alors le nombre maximal de flux qu’on peut multiplexer est
aussi égal à . Si par contre l’allocation est dynamique et que la durée moyenne d’activité
d’une source est de , alors le nombre maximal de flux qu’on peut multiplexer est égal . C’est-
à-dire que le multiplexeur peut servir des communications d’une capacité cumulative cinq
fois supérieure à la capacité de la ligne de transmission à partager. On parle de gain de
multiplexage, qu’on désigne par . Ci-dessus on a:

Le multiplexage statistique est une technique de multiplexage née avec les réseaux
d’ordinateurs et qui a permis la percée de la technologie de communication en général.

143
Communication de données et réseaux informatiques

Réalisation de canaux séparés par multiplexage temporel

4.2.2 Interconnexion de LANs

L’interconnexion des réseaux locaux a été pratiquée depuis le début de leur émergence. Nous
avons vu que l’étendue d’un segment de LAN est limitée à quelques centaines de mètres. Raison
pour laquelle un segment ne pouvait pas suffir pour beaucoup d’entreprises. La figure montre
un exemple de situation: Quand une entreprise occupe plusieurs étages dans un immeuble il
faut forcément plusieurs segments de réseaux locaux pour atteindre toutes les machines. La
première possibilité d’extension de la portée géographique d’un segment LAN a été d’utiliser un
répéteur pour “allonger” le médium de transmission. Comme le montre la figure, le répéteur est
un régénérateur du signal dont l’utilisation présente beaucoup de limites, et surtout on n’a pas le
contrôle sur le passage d’un segment de réseau à l’autre. C’est pourquoi on parle d’interconnexion
lorsqu’on l’équipement utilisé pour relier les réseaux exécute au moins les fonctionnalités de la
couche 2. Deux équipements d’interconnexion ont été mis au point: Les ponts et les routeurs.

Les ponts peuvent être utilisés pour connecter deux ou plusieurs segments LAN du même type
(par exemple Ethernet à Ethernet ou Token-Ring à Token-Ring). Comme la figure le montre, un
pont (bridge) fonctionne au niveau de la couche 2 du modèle de référence OSI. Lorsque les
ponts mis en marche dans un réseau Ethernet, ils commencent à apprendre la topologie du
réseau en inspectant les adresses sources des trames entrantes de tous les segments de réseau
rattachés. Lorsque le pont voit apparaître une adresse x comme adresse source dans une
trame provenant du port Px, il conclut que la machine concernée x est attachée au LAN du
port Px. Cette découverte autonome des positions des machines par le pont est appelée self-
learning. Sur une période de temps, le pont construit une table de transfert qui lui permet de
prendre une trame d’un port et de l’envoyer vers le port où se trouve effectivement la machine
de destination. Quand un pont ne trouve pas l’adresse de destination d’une trame dans sa
table de routage, il diffuse la trame sur tous les autres ports, à l’exception du port d’entrée.

Un problème rencontré dans l’utilisation des ponts c’est celui des boucles. Si plus d’un chemin
existe en même temps entre deux segments, les boucles peuvent se produire. Cela devient
possible lorsqu’on a une interconnexion avec plusieurs ponts. Les boucles peuvent amener les
trames à tourner en rond entre deux segments de réseaux, ce qui peut surcharger le réseau
jusqu’à provoquer une congestion presque totale (collapse) dans certains cas. C’est pour cette

144
Unité 4. Protocole IP et interconnexion

réseau que l’algorithme du Spanning Tree (Spanning Tree Algorithm, STA) a été développé
pour éliminer les boucles potentielles. Il permet de placer les liens redondants en mode veille,
et ils ne peuvent être réactivés qu’en cas de défaillance de la liaison primaire. L’algorithme est
exécuté de façon dynamique en ce sens que, lorsqu’un changement de topologie se produit,
les ponts doivent être en mesure d’enregistrer le fait qu’un changement a eu lieu, puis dériver
une nouvelle Spanning Tree. Ainsi, le calcul de l’arborescence se fait lorsque les ponts sont
d’abord mis en marche (sous tension), et chaque fois qu’un changement de topologie du
réseau est détecté. La communication entre les ponts est réalisée en utilisant des messages
de configuration, qui sont échangés à intervalles réguliers (typiquement quelques secondes).
Si un pont tombe en panne et ne répond plus, les autres ponts vont détecter l’absence de ses
messages de configuration et ré-exécuter l’algorithme.

Interconnexion de réseaux locaux

(Source: http://flylib.com/books/2/567/1/html/2/044_files/image004.gif)

Les équipements d’interconnexion et leurs fonctionnalités dans le modèle de référence OSI

145
Communication de données et réseaux informatiques

Les Réseaux locaux virtuels (Virtual Local Area Network, VLAN) offrent une possibilité technique
de regrouper les machines d’un réseau d’entreprise selon les proximités entre les utilisateurs.
Avec cette technologie qui est offerte par les commutateurs modernes, des machines se trouvant
dans des segments physiques différents peuvent être regroupées en un réseau local virtuel. La
séparation entre deux réseaux locaux virtuels est aussi forte qu’entre deux segments physiques:
Une machine A dans un réseau virtuel VLAN1 et une machine B dans un réseau virtuel VLAN2
ne peuvent communiquer entre elles que si les deux réseaux virtuels sont interconnectés.
L’interconnexion de réseaux locaux virtuels utilise aussi les ponts ou les routeurs.

Réseaux locaux virtuels

(Source: http://www.memoireonline.com/07/15/9211/Design--implementation-and-
management-of-secured-lan29.png)

4.2.3 Interconnexion

En parlant de l’interconnexion des réseaux locaux, nous avons justifié que relier plusieurs
réseaux pour en faire une seule infrastructure est une nécessité dans beaucoup de cas
pratiques. L’un des buts essentiels de la conception des protocoles de la famille TCP/IP était
de fournir la capacité de construire une interconnexion de réseaux, appelée internetwork
ou internet, qui fournit des services de communication universels sur des réseaux physiques
hétérogènes. L’avantage clair d’une telle interconnexion est de permettre la communication
entre des hôtes connectés à des réseaux différents, et éventuellement séparés par une grande
distance géographique.

Les mots internetwork ou internet sont tout simplement une contraction de l’expression
interconnected network (réseau interconnecté). Lorsque le réseau du Ministère Fédéral
Américain de la défense appelé DARPAnet2 a été ouvert tour à tour aux universités et aux
entreprises il s’est étendu géographiquement pour devenir la plus grande interconnexion de
réseaux à travers le monde. C’est à cette interneconnexion qu’on donne le nom Internet (avec
“I” majuscule) pour la distinguer des autres interconnexions. Ce réseau Internet est devenu le
plus grand réseau de communication du globe et le symbole même de l’ère des réseaux.

146
Unité 4. Protocole IP et interconnexion

http://www.potaroo.net/papers/ipj/1999-v2-n1-peering/figure1.gif

Comme la figure le montre, le réseau Internet a une structure hiérarchique qui s’articule autour
des réseaux des fournisseurs d’accès Internet (Internet Service Provider, ISP) de différentes
tailles. On y distingue les groupes de réseaux suivants:

• Backbones: Désigne les réseaux de dorsale. Il s’agit des réseaux de grandes


tailles (étendues géographiques et configurations techniques) qui existent
principalement pour servir d’infrastructures d’interconnexion pour d’autres
réseaux. De nos jours les backbones sont des entités commerciales.
• Réseaux communautaires: qui relient par exemple les universités et/ou des
institutions de formation et de recherche dans une région.
• Réseaux commerciaux: Désigne les réseaux de fournisseurs de services Internet
aux utilisateurs finaux et qui sont connectés aux backbones, et les réseaux
d’entreprise qui ont une ouverture au réseau Internet pour un usage interne.

L’interconnexion permet de lever les limites en termes du nombre d’utilisateurs connectés à


un réseau et en termes de couverture géographique que le réseau peut atteindre. La limite
de la couverture géographique d’un segment de réseau est généralement inhérente à la
technologie utilisée. En somme, la possibilité d’interconnecter un grand nombre de réseaux
d’une manière hiérarchique et organisée ouvre la possibilité à deux machines quelconques de
l’interconnexion de communiquer entre elles. C’est ainsi qu’un ordinateur ou un smartphone
avec une connexion Internet au Cameroun ou au Kenya peut accéder en toute transparence à
des contenus hébergés sur un serveur web aux Etats-Unis d’Amérique ou au Japon.

147
Communication de données et réseaux informatiques

Points d’échange de trafic dans la dorsale du réseau Internet

(Source: http://image.slidesharecdn.com/chapter1v6-1-130120093012-phpapp01/95/materi-
perkuliahan-jaringan-komputer-teknik-informatika-chapter-1-37-638.jpg?cb=1358674378)

Les point d’échange de trafic


La figure illustre comment les réseaux de dorsale du réseau Internet (aussi appelé réseaux ISP de
tier 1) sont interconnectés entre eux. Dans le cadre de cette interconnexion on distingue notamment
les lignes de couplage et les points d’échange de trafic (Exchange, IXC). Une ligne de couplage
crée un canal physique de communication entre deux réseaux de dorsale, les extrémités de la ligne
aboutissant sur deux routeurs de sortie, l’un dans le premier réseau et l’autre dans le second réseau.
Par ailleurs, le volume de trafic qui circule à l’intérieur et entre les réseaux de dorsale est énorme et
n’est pas facile à maîtriser. Dans ce contexte, et concernant notamment, le trafic qui doit passer d’un
réseau de dorsale à un autre, il serait optimal de diriger les paquets qui vont vers l’extérieur le plus tôt
possible pour qu’il ne circulent pas dans un réseau de dorsale pendant longtemps et consomment
des ressources inutilement. C’est pour cette raison que les points d’échange de trafic ou Points
d’Acccès au Réseau (Network Access Point, NAP) ont été créés entre les ISPs de dorsale.

Le routage est organisé à l’intérieur d’un réseau de sorte que dès qu’un paquet est identifié
comme devant aller vers l’extérieur du réseau, ce paquet est directement dirigé vers le
point d’échange le plus proche. Un point d’échange peut appartenir à plus de deux réseaux.
Ainsi, les points d’échange de trafic dans la dorsale du réseau Internet jouent le rôle des
commutateurs de sortie vers l’extérieur dans les réseaux téléphoniques nationaux de l’époque.

Le routage
Avec l’interconnexion on aboutit généralement à une infrastructure de taille impressionnante
dans tous les aspects. En l’occurrence, le nombre d’équipements actifs que sont les routeurs
devient considérable. La maîtrise de l’administration des routeurs dans les réseaux TCP/IP et
surtout dans le réseau Internet n’a été possible que grâce à une organisation hiérarchique
structurée et pour laquelle on a créé des protocoles de routage appropriés.

148
Unité 4. Protocole IP et interconnexion

Les routeurs qui sont placés sous la responsabilité de la même autorité d’administration
forment un système autonome (Autonomous System, AS). La figure montre un réseau avec
quatre systèmes autonomes (AS100, AS200, AS300 et AS400). Les routeurs d’un réseau
d’entreprise peuvent former un système autonome, tout comme les routeurs d’un réseau
d’université peuvent former un système autonome. Il n’existe d’interface entre les autorités
chargées d’administrer deux systèmes d’autonomes qu’au niveau de l’administration de la
ligne d’interconnexion entre les deux systèmes autonomes. Deux types de protocoles de
routage ont été développés pour refléter cette organisation du routage:

• Les protocoles internes aux systèmes autonomes (Interior Gatway Protocol, IGP), et
• Les protocoles de l’extérieur des systèmes autonomes (Exterior Gateway Protocol, EGP).

Les protocoles RIP et OSPF sont deux exemples de protocoles de routage interne au système
autonome, alors que BGP est le protocole de routage entre systèmes autonomes le plus connu.
Chaque type de protocole est optimisé pour l’échange d’informations de routage à la position
concernée. Les protocoles de routage ne répandent les informations de routage qu’entre
les routeurs du système autonome dans lequel on se trouve. De même le protocole BGP ne
communique les informations de routage qu’entre les routeurs (ports externes) frontaliers des
systèmes autonomes. Les routeurs frontaliers de systèmes autonomes (Autonomous System
Border Router, ASBR) ont des ports internes à leur système autonome et sur lesquels on utilise
un protocole de routage interne. Ils ont également au moins un port externe vers l’extérieur
(vers un autre système autonome) sur lequel on utilise un protocole de routage externe. Certains
protocoles internes comme OSPF créent encore un autre niveau hiérarchique à l’intérieur des
systèmes autonomes avec le concept de Area ou Zone. Ceci permet notamment de réduire
davantage la charge de calcul de routes pour les routeurs internes parce que chaque routeur ne
reçoit plus des informations de routage que sur la zone dans laquelle il se trouve.

Organisation du routage avec la création de systèmes autonomes

http://www.cisco.com/c/dam/en/us/support/docs/ip/border-gateway-protocol-bgp/5441-
aggregation1.gif

149
Communication de données et réseaux informatiques

Conclusion

L’interconnexion permet de lever les limites des réseaux en termes du nombre d’utilisateurs
qui peuvent être connectés à un réseau et en termes de couverture géographique que le
réseau peut atteindre. Grâce à la possibilité d’interconnecter un grand nombre de réseaux
d’une manière hiérarchique et organisée qu’elle offre, deux machines quelconques de
l’interconnexion peuvent communiquer entre elles de façon transparente, c’est-à-dire dire
sans que l’utilisateur final n’ait à se préoccuper des détails d’interconnexion et de la qualité
de service visible. Toutefois, l’interconnexion crée une infrastructure contenant un nombre
énorme de routeurs qui doivent être administrés pour que l’infrastructure fonctionne. Le défi de
l’administration d’une telle infrastructure complexe a été relevé dans l’architecture Internet avec
l’organisation hiérarchique du routage sur la base des systèmes autonomes.

Évaluation

1. En quoi consiste l’interconnexion de réseaux?

2. L’interconnexion de plusieurs réseaux peut devenir nécessaire dans le


domaine local parce en réseau de l’étendue géographique et parce que
les objectifs de performance amènent à créer plusieurs réseaux physiques
(segmentation) avant de les coupler pour en faire une infrastructure unique.

• Illustrez le cas où l’étendue géographique rend l’interconnexion


nécessaire!
• Comment peut-on améliorer la performance par segmentation du
réseau?
3. Mettez les fonctions suivantes dans l’ordre de leur exécution dans un
équipement réseau comme le routeur: commutation, forwarding, routage.

4. Pourquoi le multiplexing est-il une fonction incontournable dans le cadre


de l’interconnexion?

5. Donnez la structure d’une table de routage!

6. Quelle est la différence entre le routage statique et le routage dynamique?

7. Qu’est-ce qu’un système autonome?

8. Citez deux protocoles utilisés pour le routage à l’intérieur des systèmes


autonomes et un protocole utilisé pour le routage entre systèmes autonome?

9. En dehors de l’aspect organisationnel (c’est-à-dire la gestion par les êtres


humains) qu’est-ce qui rendrait infaisable un routage sans hiérarchisation
dans une grande infrastructure réseau?

150
Unité 4. Protocole IP et interconnexion

Activité 4.3 - Performance

Introduction

En tant qu’infrastructures, c’est-à-dire des systèmes techniques complexes, les réseaux sont susceptibles
de connaître des conditions qui compromettent leur bon fonctionnement et qui peuvent avoir des
origines très variées: endommagement physique des câbles, interférences électromagnétiques, pannes
et redémarrage des équipements, insuffisance de la capacité de mémoire et/ou de traitement au
niveau des équipements et les bugs logiciels entre autres. Les défaillances observables et mesurables
consécutives à ces différents facteurs peuvent être regroupées en trois grandes classes:

• Erreurs de bits,
• Pertes de paquets,
• Défaillances de ligne ou de nœud.

Par conséquent, la fiabilité de fonctionnement d’un réseau peut être mesurée à travers des
paramètres tels que le taux d’erreurs de bit (Bit Error Rate, BER), le taux de perte de paquets,
le retard extrémité-à-extrémité. La variation de ce retard d’un paquet à l’autre (gigue) est
aussi une mesure très importante pour les applications modernes. En rappel, on définit la
fiabilité d’un système technique comme étant sa capacité à fonctionner sans connaître de
dysfonctionnements ou de pannes sur une période de temps donnée.

Détails de l’activité
Le défi majeur de l’ingénierie des protocoles de communication et du développement
des applications consiste à surmonter le fossé entre ce que les applications attendent de
l’infrastructure de communication et ce que les technologies utilisées peuvent effectivement
fournir comme services. Certains services comme la communication vidéo ou audio ont un
certain niveau de tolérance pour la perte de paquets, alors que d’autres tels que la messagerie
électronique et le transfert de fichiers ne tolèrent aucune erreur de transmission. Il revient donc
aux protocoles de communication dans les différentes couches de fournir des mécanismes de
détection et de correction d’erreurs répondant aux exigences de chaque type de service.

Retard
Le retard enregistré par un paquet lors de la traversée du réseau est un indicateur important de
performance et comprend trois composants:

• Temps de propagation = Distance/Vitesse de la lumière,


• Temps de transmission = Taille du message / Largeur de bande (débit),

Le temps de propagation, encore appelé latence, dépend de la vitesse de propagation du


signal dans le médium choisi et de la distance entre la source et la destination. C’est donc une
donnée physique qui ne peut être améliorée par des mesures de design du réseau.

151
Communication de données et réseaux informatiques

Quelques exemples de vitesses de propagation du signal dans les média usuels:

• 2.0 x 108 m/s dans une fibre,


• 2.3 x 108 m/s dans un câble,
• 3.0 x 108 m/s dans le vide.

Le temps de transmission c’est le temps d’injection des bits dans le canal de transmission. Sur
le même type médium de transmission, la ligne avec une capacité de transmission de 2 Mbit/s
aura un temps de transmission 5 fois plus élevé qu’une ligne d’une capacité de 10 Mbit/s.

Temps de séjour dans les files d’attente est le composant sur lequel on peut agir au moment
de la conception du réseau et pendant son exploitation. Dans la commutation des paquets les
paquets transitent par plusieurs nœuds intermédiaires entre la source et la destination.

Produit Retard x Largeur de bande


Ce produit est analogue au volume du canal (pipe) en termes du nombre de bits qu’il peut
contenir. Il correspond au nombre de bits que l’émetteur peut éventuellement transmettre
avant que le premier bit n’arrive au niveau du récepteur. Le produit devient plus grand avec la
distance (accroissement du temps de propagation). Ainsi pour une capacité de transmission
donnée, le canal de transmission est capable d’emmagasiner provisoirement plus de bits
lorsque la distance entre la source et la destination devient grande. On peut considérer le
retard (delay) dans deux significations, selon le contexte: comme latence dans un seul sens ou
temps d’aller-et-retour (Round-trip time RTT).

Le produit retard x largeur de bande

Débit
Dans les détails le débit est différent de la largeur de bande et de la vitesse de données. Le
débit désigne la quantité de données transférées effectivement par unité de temps. Le débit se
mesure à la sortie du système. La vitesse de données, encore appelée largeur de bande, désigne

152
Unité 4. Protocole IP et interconnexion

la capacité nominale du système. Elle représente une limite théorique pour le débit. La nature
des protocoles et certaines insuffisances d’implémentation font que le débit reste en-dessous
de la vitesse de données. Par exemple, dans un réseau d’une capacité de transmission
nominale de 100 Mbit/s on pourra atteindre un débit maximal de 80 Mbit/s.

Gigue
La gigue (anglais: jitter) est une mesure de performance très importante en rapport avec
les services multimédia. Elle désigne la variation (aléatoire) d’un paquet à l’autre du retard
enregistré en traversant le réseau, c’est-à-dire en circulant de la source à la destination. La
gigue est observée généralement lorsqu’il existe plusieurs nœuds de transit (hops) entre la
source et la destination. Les causes de la gigue sont nombreuses et inhérentes à la nature des
réseaux modernes à commutation de paquets:

• Traitement indépendant des paquets dans le réseau,


• Nombreux nœuds intermédiaires sur la route de la source à la destination,
• Changements aléatoires de l’état du réseau,
• Apparition et terminaison de flux de communication,
• Augmentation et diminution de la charge dans le réseau.

Sur la gigue

Cadre analytique
Les réseaux sont des systèmes complexes pour lesquels la performance est une considération
à tous les niveaux. Dans le cadre de la conception d’une infrastructure on doit pouvoir estimer
le débit moyen que les applications pourront avoir à leur disposition, le retard moyen que les
paquets vont subir en traversant le réseau, ou encore le nombre d’utilisateurs que le réseau
peut supporter tout en gardant une performance stable. La théorie des files d’attente reste
l’outil mathématique d’étude de la performance des composants et des systèmes dans le
domaine des réseaux de communication. D’ailleurs, cette théorie est née des travaux de
l’ingénieur danois Agner Karup Erlang sur les réseaux téléphoniques dans les années 1920.

La Figure 15 illustre la structure élémentaire du modèle de files d’attente. Si sont les taux
d’arrivée des paquets et le taux de service au niveau de l’équipement étudié, et si nous
pouvons caractériser les distributions de probabilité des temps inter-arrivée et des temps

153
Communication de données et réseaux informatiques

de service des paquets, alors la théorie des files d’attente peut nous permettre de calculer
différentes métriques de performance. Les arrivées dans le système sont modélisées par des
processus stochastiques. Le processus de Poisson s’est avéré être le modèle le plus adéquat pour
l’arrivée des appels dans les réseaux téléphoniques. Dans les réseaux multiservices modernes, le
trafic a une structure plus complexe que le trafic des appels téléphoniques du fait que les sources
de trafic sont essentiellement des machines et en raison du mélange d’une multitude de courants
de trafic ayant des caractéristiques très disparates. Dans ces conditions, le trafic résultant est de
nature fractale (autosimilarité). Ceci a nécessité le développement de nouveaux modèles.

Système file d’attente

Conclusion

Cette dernière activité nous a permis d’introduire quelques paramètres d’évaluation de la


performance de réseaux. Le débit reste le paramètre qui impacte directement sur la qualité de
service perçue par l’utilisateur. Pour les services modernes plus sensibles la gigue joue a aussi
une grande influence sur la qualité de service. L’évaluation de performance est une activité
que l’on mène tout au long du cycle de vie du réseau: Pendant la conception et pendant
l’exploitation. L’ingénierie de trafic qui accompagne cette évaluation permet de caractériser le
trafic attendu ou mesuré dans le réseau et d’effectuer des pronostiques sur la performance du
réseau, connaissant les capacités de ses composants.

Évaluation

1. Quelle est la mesure de niveau d’erreurs de bits dans une infrastructure


réseau?

2. Quelles sont les conditions qui peuvent occasionner des pertes de paquets
dans le réseau?

3. Définissez la fiabilité d’une ligne de transmission?

4. Qu’est-ce que la gigue? Comment est-ce qu’elle représente un problème

154
Unité 4. Protocole IP et interconnexion

pour les services?

5. Parmi les services suivants relevez ceux qui sont sensibles à la gigue:
Messagerie électronique, téléphonie sur IP, transfert de fichiers, messagerie
instantanée, vidéoconférence.

6. Sur quelle théorie s’appuie l’étude de performance des réseaux?

Résumé de l’unité
Cette dernière unité de ce module nous a permis d’aborder des concepts et des fonctions
incontournables dans la construction de réseaux de grandes tailles et qui correspondent à
la couche 3 du modèle de référence OSI. L’un des buts principaux du développement de
l’architecture Internet était effectivement d’avoir la possibilité d’interconnecter plusieurs
réseaux pour en faire un seul. Le nom du protocole clé de l’architecture en dit long: Internet
Protocol (IP). Le réseau Internet qui est le symbole-même de l’ère des réseaux et de la
technologie de communication dans laquelle nous vivons est une interconnexion qui doit son
succès au protocole IP.

La version 6 du protocole IP (IPv6) développée pour répondre essentiellement à l’insuffisance


des adresses de la version 4 face à la demande connaît un déploiement progressif à travers
le monde. Elle intègre aussi des fonctionnalités pour répondre aux exigences des services de
communication modernes. Nous avons bouclé l’unité en introduisant quelques paramètres
d’évaluation de la performance de réseaux. Le débit reste le paramètre qui impacte
directement sur la qualité de service perçue par l’utilisateur. Pour les services modernes plus
sensibles la gigue joue a aussi une grande influence sur la qualité de service.

Évaluation de l’unité
Vérifiez votre compréhension!

Test de fin d’unité

Directives

On accordera un temps d’environ 1 heure pour traiter cette évaluation. Aucun document n’est
autorisé. Les calculatrices et la fonction de calculatrice des téléphones peuvent être utilisées.

Système de notation

Il est conseillé de noter sur 60 points avant de ramener les notes à la base en vigueur dans
votre université. La répartition des points sur les exercices est laissée aux soins de l’enseignant.

155
Communication de données et réseaux informatiques

Évaluation

1. Définissez: FDM, TDM et WDM!

2. Un système de multiplexage temporel (TDM) utilise une trame avec 10 slots.


Dans chaque slot on transmet 128 bits. Le nombre de flux de communication
multiplexés est de 10 et chaque flux a une vitesse de binaire de 64 kBit/s.

a. Calculez la vitesse binaire du flux multiplexé!

b. Calculez la durée de la trame!

3. On donne l’adresse IP suivante à la forme binaire: 11001001 00100000


00100100 11001011

4. Donnez la notation décimale pointée de cette adresse!

a. De quelle classe est-elle? En déduire le masque standard!

b. Sachant que dans le réseau en question l’administrateur a procédé


à un sous-réseautage avec le masque 255.255.255.224

c. Quel est le nombre de bits empruntés?

d. Combien de sous-réseaux peut-on avoir dans cette infrastructure?

e. Combien de machines peut-on intégrer dans un sous-réseau?

5. Qu’est-ce qui caractérise une adresse IP de diffusion dans un réseau?

6. Donnez l’adresse de diffusion du réseau 138.12.13.96/19!

7. Quelle est l’ampleur des fonctionnalités des équipements d’interconnexion que


sont le pont et le routeur?

8. Pourquoi dit-on qu’un répéteur n’est pas un équipement d’interconnexion à


proprement parler?

Lectures et autres ressources


Les lectures et autres ressources de cette unité se trouvent au niveau des lectures et autres
ressources du cours.

156
Unité 4. Protocole IP et interconnexion

Évaluation du cours

Épreuve intermédiaire

Directives

L’épreuve est dimensionnée pour une durée d’environ 1 heure et 20 minutes. Aucun document
n’est autorisé. La fonction de calculatrice des téléphones peut être utilisée. Un recueil de
formules apparues dans le module et d’une taille ne dépassant pas la moitié d’une page A4
peut être autorisé.

Système de notation

Il est conseillé de noter sur 100 points avant de ramener les notes à la base en vigueur dans
votre établissement.

Évaluation

1. Un émetteur doit transmettre la suite binaire suivante: 1010000101.


Donner l’allure du signal généré par l’émetteur sachant qu’il utilise
comme code ligne:

a. NRZ,

b. Manchester.

2. Calculez la distance de Hamming pour les mots de code 11000 et 11010


d’une part, et pour 1100101 et 0111011 d’autre part.

3. Le format d’une trame Ethernet indique les champs utilisés et leur taille.

a. Complétez le tableau suivant pour associer à chaque champ la taille


en octet!

Nom du champ Taille (en octet)

b. Quelle est la longueur minimale d’une trame?

c. Quelle est la longueur minimale de données transportées par une


trame? Expliquez la nécessité du bourrage dans ce contexte!

d. Quelle est la raison d’être du préambule?

4. La transmission par fibre optique se fait dans des fenêtres optiques.

a. Qu’appelle-t-on fenêtre optique?

157
Communication de données et réseaux informatiques

b. Citez les fenêtres optiques utilisées jusqu’à ce jour dans l’ordre


chronologique!

5. La topologie d’un réseau décrit la configuration ou structure dans laquelle


les stations du réseau sont reliées entre elles.

a. Illustrez les topologies de base suivantes: bus, anneau, étoile et maille.

b. Quelle différence faites-vous entre la topologie physique et la


topologie logique?

c. Qu’est-ce qui caractérise la topologie maillée?

d. Combien de canaux faut-il pour connecter machines en réseau dans


une topologie maillée? En déduisez le résultat pour .

6. Le contrôle d’erreurs est une fonction réalisée dans plusieurs couches du


modèle de référence OSI.

a. Quelle est la couche particulièrement chargée du contrôle d’erreurs?

b. Pourquoi est-ce la position de cette couche dans la pile de l’architecture


la prédestine-t-elle à ce rôle?

7. Au début des années 1980 lorsque les premières technologies de réseau


locaux voyaient le jour, la transmission de bit sur câble était encore peu
fiable. On avait des taux d’erreurs de bit de l’ordre de .

a. Comment interprétez-vous l’indication selon laquelle le taux d’erreur


de bit est de .

b. La taille de la trame Ethernet étant d’environ 1500 octets, calculez la


probabilité qu’une trame soit transmission sans erreur sur un médium au
un taux d’erreur de bit égal à .

c. La transmission digitale moderne atteint des taux de l’ordre de .


Calculez la probabilité de la transmission sans erreur de la trame Ethernet
dans ce cas.

d. Reprenez les calculs de la question précédente pour une taille de


traille de 500 octets et 2048 octets, respectivement.

158
Unité 4. Protocole IP et interconnexion

Épreuve finale 1

Directives

L’épreuve est dimensionnée pour une durée d’environ 2 heures. Aucun document n’est
autorisé. La fonction de calculatrice des téléphones peut être utilisée. Un recueil de formules
apparues dans le module et d’une taille ne dépassant pas la moitié d’une page A4 peut être
autorisé.

Système de notation

Il est conseillé de noter sur 100 points avant de ramener les notes à la base en vigueur dans
votre établissement.

Évaluation

1. La distance de transmission possible sur un médium dépend du niveau de


perte par unité de longueur.

a. Sur une fibre optique de de longueur on a obtenu les mesures


suivantes: Puissance injectée , puissance à la sortie . Déterminez la perte
par unité de longueur (en ) de cette fibre.

b. On dispose d’une autre ligne de transmission en fibre optique d’une


longueur de et dont le niveau de perte est de . Déterminez la la puissance
espérée à la sortie de la ligne sachant que la source injecte une puissance
de dans la ligne.

2. Les récepteurs utilisent habituellement la règle du voisin le plus proche


pour décoder les mots de codes reçus: Étant donné un code , on calcule la
distance de Hamming entre la suite binaire reçue et tous les mots de code
, et on retient le mot de code avec la plus petite distance comme étant le
mot envoyé par l’émetteur. Soit le code .

a. Qu’est-ce que la distance de Hamming?

b. Calculez la distance de Hamming pour le code donné ci-dessus!

c. Sachant que le récepteur a reçu la suite binaire 0110, quel mot de


code doit-il considérer comme étant la suite envoyée par l’émetteur?

3. Expliquez comment la méthode de la fenêtre glissante résout les cas de


dysfonctionnements suivants dans le cadre du contrôle de flux:

a. Trame de données endommagée,

159
Communication de données et réseaux informatiques

b. Trame de notification (Accusé de réception) perdue.

4. On a une machine dont l’adresse IP est affichée de la façon suivante:


138.141.238.252/29. Déterminez

a. L’adresse réseau,

b. le masque de sous-réseau et

c. l’adresse de diffusion du réseau dans lequel la machine se trouve.

5. La traduction d’adresses, connue sous le nom de NAT, a été mise au point


pour pallier à la pénurie des adresses IP de la version 4. Mais sur le terrain
elle s’est avérée être aussi une bonne technique de sécurisation du réseau
interne.

a. Que signifie NAT?

b. Expliquez comment la traduction d’adresses par le NAT fonctionne!

c. En quoi est-ce que la fonction de traduction d’adresses permet-elle


de sécuriser le réseau à protéger?

6. La version 6 du protocole IP a été mise au point pour résoudre définitivement


le problème de l’insuffisance des adresses de la version 4.

a. Quelle est la taille d’une adresse IPv6?

b. Écrivez l’adresse contractée suivante dans toute sa longueur:


2001:db8:a0b:12f0::1!

7. Le tableau ci-dessous montre les niveaux hiérarchiques pour les systèmes


de transmission modernes.

a. Que signifient: SONET, SDH et STM?

b. Quelle est la vitesse de transmission de base dans la norme SDH?

c. Combien de courant affluents de base peut-on multiplexer dans une


trame STM-64? Effectuez les calculs de vérification de la valeur donnée
dans le tableau!

d. Qu’est-ce qui explique la différence entre la vitesse binaire de


transmission et la charge utile transportée par la trame d’un niveau
donné?

160
Unité 4. Protocole IP et interconnexion

e. Calculez le taux de surcharge (overhead) pour les quatre niveaux SDH


indiqués dans le tableau! Quel commentaire vous inspire les résultats?

8. Vous voyez ci-dessous une capture d’écran qui montre les choix relatifs à la
configuration IP d’une machine.

a. Quels sont les données nécessaires pour la configuration IP d’une


machine en réseau?

b. On peut lire au début de la capture: “Les paramètres IP peuvent être


déterminés automatiquement si votre réseau le permet.”

c. Quelle est la condition nécessaire pour qu’un réseau permette une


détermination automatique des paramètres IP?

d. Comment appelle-t-on aussi la configuration automatique des


machines? Quel en est le contraire?

161
Communication de données et réseaux informatiques

Épreuve finale 2

Directives

L’épreuve est dimensionnée pour une durée d’environ 2 heures. Aucun document n’est
autorisé. La fonction de calculatrice des téléphones peut être utilisée. Un recueil de formules
apparues dans le module et d’une taille ne dépassant pas la moitié d’une page A4 peut être
autorisé.

Système de notation

Il est conseillé de noter sur 100 points avant de ramener les notes à la base en vigueur dans
votre établissement.

Évaluation

1. La transmission par fibre optique utilise les diodes LED et les diodes Laser
(ILD) comme sources de signal.

a. Classez les fibres optiques par ordre croissant de performance de


transmission!

b. Lequel des deux types de sources cités ci-dessus présente la meilleure


performance dans la génération du signal lumineux?

c. Quelle source convient pour les fibres monomodes? Expliquez!

2. Une entreprise vous sollicite pour concevoir un protocole de transfert


de fichiers d’un serveur de fichiers vers un client. La communication sera
essentiellement unidirectionnelle (les données sont envoyées vers le client)
et le client est supposé être un ordinateur personnel moderne avec une
grande performance de traitement. Pour le contrôle de flux dans le protocole
vous avez le choix entre l’implémentation d’un algorithme stop-and-wait et
l’implémentation d’un algorithme de fenêtre glissante avec une taille de
fenêtre maximale de 16 trames. Quel choix effectuez-vous et pourquoi?

3. L’agrégation de routes a simplifié le routage dans le réseau Internet. La


figure montre un exemple de situation dans laquelle on exploite l’agrégation
de routes, avec trois réseaux que nous allons désigner par A (pour Fly-By-
Night ISP), B (pour ISPs-R-Us) et C (pour le reste du réseau Internet). Par
ailleurs nous allons imaginer ces trois réseaux représentés par les routeurs
frontaliers.

a. Qu’entend-on par agrégation de routes?

b. Sur le plan organisationnel quelle est la condition nécessaire pour


qu’une agrégation soit possible?

162
Unité 4. Protocole IP et interconnexion

c. Comment appelle-t-on les messages envoyés par les deux routeurs A


et B vers le routeur C?

d. Quel routeur profite de la possibilité de simplification de la table de


routage ici?

e. Complétez le tableau suivant pour le routeur concerné:

4. Une entreprise a obtenu de l’autorité compétente une adresse de classe


B: 138.147.0.0. L’administrateur réseau voudrait effectuer une structuration
interne de l’adressage et avoir une adresse de sous-réseau pour chacune
des 15 entités de l’entreprise.

a. Décrivez comment les sous-réseaux peuvent être définis!

b. Écrivez les adresses IP de tous les sous-réseaux!

c. Combien de machines peut-on intégrer dans chaque sous-réseau?

d. A quel sous-réseau appartient chacune des adresses suivantes:

e. 138.147.28.66 138.147.99.122

f. 138.147.130.255 138.147.191.255

g. Pour chacune des adresses données à la question précédente dites s’il


s’agit d’une adresse d’hôte ou d’une adresse spéciale.

Figure: Agrégation de routes

163
Communication de données et réseaux informatiques

5. La figure ci-dessous montre une capture d’écran affichant le statut d’une


carte réseau sans fil installée dans une machine

a. Que signifie SSID et que représente-t-il?

b. La carte réseau en question est-elle connectée à un point d’accès?


Justifiez!

c. Pouvez-vous conclure sur la variante de la norme IEEE 802.11 utilisée?

d. A quel pourcentage estimez-vous la qualité du signal?

e. A l’état visible sur la capture est-ce que la machine concernée peut


communiquer en réseau? Expliquez!

Statut d’une carte WLAN d’une machine

164
Unité 4. Protocole IP et interconnexion

Références du cours
[BEAU95] Beauchamp, K. G., Poo, G.-S.: Computer Communications. International Thomson
Computer Press, Third Edition (1995).

[BERT92] Bertsekas, D., Gallager, R.: Data Networks. Prentice Hall, 2nd edition (1992)

[CHIM98] Chimi, E.: High-Speed Networking: Konzepte, Protokolle und Standards. Carl Hanser
Verlag, Munich (1998).

[COME09] Comer, D.: TCP/IP - Architectures, protocoles et applications. 5e édition, Pearson


Education (2009).

[DAVE58] Davenport, W. B., Root, W. L.: An Introduction to the Theory of Random Signals and
Noise. McGraw-Hill, New York (1958).

[DROM13] Dromard, D., Seret, D.: Architecture de réseaux. Pearson (Juin 2013).

[KURO13] Kurose, J. F., Ross, K. W.: Computer Networking: A Top-Down Approach. Pearson,
6e édition (2013).

[PETE12] Peterson, L. L., Davie, B. S.: Computer Networks: A System Approach. Morgan
Kaufman, 5th edition (2012). Disponible en pdf:

https://docs.google.com/file/d/0B21HoBq6u9TsdXdzUGdlZzJjODg/edit

[STAL95] Stallings W.: ISDN and Broadband ISDN with Frame Relay and ATM. Prentice-Hall,
Third Edition (1995).

[TANE11] Tanenbaum, A.: Réseaux. 5e édition, Pearson Education (2011).

165
Siège de l’Université Virtuelle Africaine

The African Virtual University


Headquarters

Cape Office Park

Ring Road Kilimani

PO Box 25405-00603

Nairobi, Kenya

Tel: +254 20 25283333

contact@avu.org

oer@avu.org

Bureau Régional de l’Université


Virtuelle Africaine à Dakar

Université Virtuelle Africaine

Bureau Régional de l’Afrique de l’Ouest

Sicap Liberté VI Extension

Villa No.8 VDN

B.P. 50609 Dakar, Sénégal

Tel: +221 338670324

bureauregional@avu.org

2017 UVA

Das könnte Ihnen auch gefallen