Beruflich Dokumente
Kultur Dokumente
COMMUNICATION
DE DONNEES
ET RESEAUX
INFORMATIQUES
Emmanuel Chimi
Communication de données et réseaux informatiques
Avant-propos
L’Université Virtuelle Africaine (UVA) est fière de participer à accès à l’éducation dans les pays
africains en produisant du matériel d’apprentissage de qualité. Nous sommes également fiers
de contribuer à la connaissance globale, pour nos ressources éducatives sont principalement
accessibles de l’extérieur du continent africain.
Les institutions suivantes ont participé au programme informatique appliquée: (1) Université
d’Abomey Calavi au Bénin; (2) University of Ougagadougou au Burkina Faso; (3) Université
Lumière Bujumbura Burundi; (4) Université de Douala au Cameroun; (5) Université de Nouakchott
en Mauritanie; (6) Université Gaston Berger Sénégal; (7) Université des Sciences, Techniques
et Technologies de Bamako au Mali (8) Institut de la gestion et de l’administration publique
du Ghana; (9) Université des sciences et de la technologie Kwame Nkrumah au Ghana; (10)
Université Kenyatta au Kenya; (11) Université Egerton au Kenya; (12) Université d’Addis-Abeba
en Ethiopie (13) Université du Rwanda; (14) University of Salaam en Tanzanie Dar; (15) Université
Abdou Moumouni Niamey Niger; (16) Université Cheikh Anta Diop au Sénégal; (17) Université
pédagogique au Mozambique; E (18) L’Université de la Gambie en Gambie.
Bakary Diallo
le Recteur
2
Crédits de production
Auteur
Emmanuel Chimi
Pair Réviseur
Emmanuel Chimi
Coordinateur du module
Florence Tushabe
Concepteurs pédagogiques
Elizabeth Mbasu
Benta Ochola
Diana Tuel
Equipe Média
Sidney McGregor Michal Abigael Koyier
3
Communication de données et réseaux informatiques
Droits d’auteur
Ce document est publié dans les conditions de la Creative Commons
Http://fr.wikipedia.org/wiki/Creative_Commons
Attribution http://creativecommons.org/licenses/by/2.5/
Le gabarit est copyright African Virtual University sous licence Creative Commons Attribution-
ShareAlike 4.0 International License. CC-BY, SA
Supporté par
4
Table Des Matières
Avant-propos 2
Crédits de production 3
Droits d’auteur 4
Supporté par 4
Aperçu du cours 12
Prérequis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Matériaux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Objectifs du cours . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Unités. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Introduction à l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Termes clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Évaluation de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Test de prérequis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Directives 22
Système de notation 22
Évaluation 22
Unité 1. Introduction 25
Introduction à l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Termes clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Activités d’apprentissage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
5
Communication de données et réseaux informatiques
Détails de l’activité 26
Conclusion 29
Détails de l’activité 30
Conclusion 32
Détails de l’activité 33
Conclusion 33
Détails de l’activité 34
Conclusion 36
Directives 37
Système de notation 37
Introduction à l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Termes clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Activités d’apprentissage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Détails de l’activité 41
Conclusion 46
Évaluation 47
6
Détails de l’activité 47
Fibres optiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Conclusion 56
Évaluation 56
Détails de l’activité 58
Conclusion 59
Évaluation 59
Détails de l’activité 59
Conclusion 67
Évaluation 68
Détails de l’activité 68
Le système PDH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Le système SDH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Conclusion 76
Évaluation 76
Directives 78
7
Communication de données et réseaux informatiques
Système de notation 78
Introduction à l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Termes clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Activités d’apprentissage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Détails de l’activité 80
Contrôle de parité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Distance de Hamming. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Évaluation 86
Conclusion 87
Évaluation 88
Détails de l’activité 89
La méthode Stop-and-Wait . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Conclusion 95
Évaluation 95
Détails de l’activité 96
Approche sentinelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Conclusion 99
8
Évaluation 100
Conclusion 115
Évaluation 115
Directives 117
Conclusion 131
Évaluation 132
9
Communication de données et réseaux informatiques
Commutation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Forwarding. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Multiplexage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
Le routage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
Conclusion 150
Évaluation 150
Retard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
Débit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
Gigue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Conclusion 154
Évaluation 154
Directives 155
Évaluation 156
10
Directives 157
Évaluation 157
Directives 159
Évaluation 159
Directives 162
Évaluation 162
11
Communication de données et réseaux informatiques
Aperçu du cours
Bienvenue à Communication de données et réseaux
informatiques
Notre société vit depuis bientôt trois décennies dans l’ère de la communication en réseau. Les
réseaux d’ordinateurs et de communication ont transformé notre vie dans une profondeur qui
n’a été atteinte que par très peu de produits technologiques avant. Ce module est conçu pour
être le premier cours du domaine pour les futurs informaticiens que vous êtes. Il vise à donner
une introduction claire à ce domaine clé de l’informatique et des technologies de l’information
et de la communication.
Quelle que soit l’orientation que l’étudiant en informatique choisit et quelle que soit la
branche professionnelle qu’il va embrasser plus tard, il ne peut pas se passer des réseaux et
de la communication des données. La vie professionnelle et en privé est désormais basée
sur l’utilisation des services de communication. En effet, tous les systèmes d’information
d’envergure que l’on rencontre de nos jours sont déployés en réseau. Et rien ne va arrêter
cette tendance. Tout au contraire, avec l’émergence récemment des deux nouveaux
paradigmes appelés cloud computing (ou informatique du nuage) et grid computing
(informatique des grilles) qui vont transformer profondément les configurations des systèmes
informatiques dans les années à venir et qui sont en fait le fruit de l’utilisation des réseaux et
de la communication des données à l’extrême, les réseaux deviennent la première lettre de
l’alphabet pour tous les professionnels de l’informatique.
Prérequis
Pour suivre ce cours avec succès, vous devez être muni des connaissances de base du domaine
informatique dans une ampleur semblable à ce que fournissent les cours d’introduction
à l’informatique (Représentation interne de l’information, architecture d’un ordinateur,
arithmétique binaire, etc.)
Matériaux
Les matériaux nécessaires pour compléter ce cours comprennent:
12
Aperçu du cours
Objectifs du cours
À la fin de ce cours, l’étudiant devrait être en mesure de
Unités
Cette unité vous permet d’évaluer vos connaissances de base nécessaires pour aborder le
premier cours sur la communication des données et les réseaux de communication. Vous êtes
appelé à traiter un questionnaire comprenant des questions à choix multiples.
Unité 1 Introduction
Cette unité sommaire nous introduit dans le domaine des réseaux et de la communication
qui est un domaine vaste et clé de la science et de la technologie. Le secteur des réseaux et
des télécommunications est devenu depuis près de trois décennies un domaine structurant
pour l’économie. C’est dire que l’étude du domaine revêt une importance particulière dans la
formation des futurs informaticiens.
La liaison de données consiste à assurer un échange fiable de données entre les points de
communication. Cette unité est consacrée à deux fonctions essentielles sur lesquelles repose
13
Communication de données et réseaux informatiques
Cette dernière unité du module est consacrée à l’étude des principales fonctions de la couche
réseau du modèle de référence OSI. Elle s’ouvre sur l’exploration du protocole IP et se referme
sur l’interconnexion des réseaux. Les fonctions traitées dans ce cadre sont la commutation, le
routage, le transfert et le multiplexage.
Évaluation
Les évaluations formatives (vérification de progrès) sont inclus dans chaque unité.
Les évaluations sommatives (tests et travaux finaux) sont fournies à la fin de chaque module et
traitent des connaissances et compétences du module.
Les évaluations sommatives sont gérés à la discrétion de l’établissement qui offre le cours. Le
plan d’évaluation proposé est le suivant:
Plan
1 Introduction 15 heures
14
Aperçu du cours
Unité 0
http://wiki.polymtl.ca/nano/fr/images/6/6c/INF1500H10Cours3.pdf
Le cours n°3 traite entre autres des systèmes de numération (base 2, 8 et 16) et de
l’arithmétique binaire.
● http://www-igm.univ-mlv.fr/~pivoteau/ARCHI/
Lire notamment le cours n°3 (page 25-30) sur les composants fonctionnels d’un ordinateurs
d’après l’architecture de John von Neumann.
Unité 1
http://booksite.elsevier.com/9780123850591/lecture_slides/Bottom-up/MK-PPT%20
Chapter%201.ppt
● https://www.ieee.org/index.html
● http://www.itu.int/fr/ITU-T/Pages/default.aspx
15
Communication de données et réseaux informatiques
● http://www.iso.org/iso/fr/
Unité 2
● http://www.epsic.ch/branches/radiohf/pdf/100.pdf
● http://dept-info.labri.fr/~felix/Annee2009-10/S2/ASR2%20Reseaux/Cours2.pdf
● http://dept-info.labri.fr/~felix/Annee2007-08/A2/ASR3/TD1/A2-Cours1_OSI.
pdf
● https://www.itu.int/rec/T-REC-G.783/fr
● http://sti.epfl.ch/files/content/sites/sti/files/shared/smx/documents/
Presentation_C_Bres.pdf
● http://www2.univ-mlv.fr/lpmdi/SER/Communication%20optique%20a%20
tres%20haut%20debit%20Vs%203.pdf
Unité 3
16
Aperçu du cours
● http://www.rfai.li.univ-tours.fr/pagesperso/jyramel/fr/3_macllc.pdf
Diapositives expliquant les méthodes d’accès au médium dans les réseaux locaux,
et notamment la méthode CSMA/CD.
● http://www.metz.supelec.fr/metz/personnel/vialle/course/SI/notes-de-cours-
specifiques/P2-04-LAN_et_Ethernet_Wifi-TokenRing-2spp.pdf
● http://www.cs.cornell.edu/skeshav/book/slides/flow_control/flow_control.pdf
● Bertsekas, D., Galler, R.: Data networks. Prentice Hall. Chapitre 6 sur le
contrôle de flux.
http://web.mit.edu/dimitrib/www/Flow_Control_Data_Nets.pdf
● https://standards.ieee.org/getieee802/download/802.2-1998.pdf
Le standard IEEE 802.2 qui définit le protocole utilisé par tous les standards de
réseaux locaux dans la sous-couche LLC de la couche 2.
● http://www.ieee802.org/3/
Vous trouvez ici les nombreux standards de la famille Ethernet élaborés par le
projet P802 de IEEE.
Unité 4
https://tools.ietf.org/html/rfc791.
● Clark, D.: The Design Philisophy of the DARPA Internet Protocols. Computer
Communication Review, Vol.18, No.4, August, 1988, pp.106-114
http://ccr.sigcomm.org/archive/1995/jan95/ccr-9501-clark.pdf
L’article qui décrit l’esprit dans lequel les protocoles de la famille TCP/IP ont été conçus et
explique certaines décisions de conception telles que le choix du mode sans connexion pour le
protocole IP.
17
Communication de données et réseaux informatiques
https://www.ietf.org/rfc/rfc2460.txt
https://tools.ietf.org/html/rfc2453
● Moy, J.: Open Shortest Path First Version 2. RFC 2328 (April 1998)
https://www.ietf.org/rfc/rfc2328.txt
La définition du deuxième protocole le plus utilisé après après RIP pour le routage
à l’intérieur des systèmes autonomes.
https://www.ietf.org/rfc/rfc4271.txt
18
Unité 0. Évaluation diagnostique
Objectifs de l’unité
À la fin de cette unité, vous devriez être capable de:
Termes clés
Architecture de l’ordinateur: Description des
composants fonctionnels et du principe opérationnel
de l’architecture.
19
Communication de données et réseaux informatiques
● L’unité de commande
● La mémoire principale
● L’unité d’entrée/sortie.
(Source: https://interstices.info/upload/modele-
neumann/modele-originel2.gif)
20
Unité 0. Évaluation diagnostique
http://h-deb.clg.qc.ca/images/420231--Materiel--Pic19.
png
21
Communication de données et réseaux informatiques
Évaluation de l’unité
Vérifiez votre compréhension!
Test de prérequis
Directives
Système de notation
1. Chaque bonne proposition cochée vaut 1 point, lorsque la directive est respectée.
2. Une mauvaise réponse cochée vaut -1 point. Il en est de même lorsque plusieurs
propositions sont cochées
Évaluation
a. ASCII b. Base 2
22
Unité 0. Évaluation diagnostique
3. Un smartphone permet de
dans l’ordinateur.
a. iOS. b. iPad.
23
Communication de données et réseaux informatiques
a. NAND b. NOTT
c. XOR d. AND
11. Quel est l’ordre de grandeur de la capacité d’une mémoire principale d’ordinateur
personnel?
a. 8 Go. b. 4 To.
c. 8 Mo. d. 4 Ko
a. 12 Bits. b. 20 Bits.
c. 16 Bits. d. 8 Bits.
a. 32330. b. 3100.
c. 41000. d. 3422.
a. A78B4. b. 27704.
c. 277B4. d. 27867.
24
Unité 1. Introduction
Unité 1. Introduction
Introduction à l’unité
Cette unité nous introduit dans le domaine vaste et clé des réseaux et des technologies
de communication. Nous commençons par élaborer une définition de la notion de réseaux
informatiques qui met en exergue tous les aspects intéressants. Ensuite les avantages
essentiels qui font des réseaux et de la communication des données le socle incontournables
des systèmes d’information modernes sont présentés. L’unité se referme sur l présentation de
l’impact social des réseaux et la classification de ces derniers.
Objectifs de l’unité
À la fin de cette unité, vous devriez être capable de:
● Faire la différence entre les services offerts dans les réseaux et les applications
qui fournissent ces services.
Termes clés
Réseau informatique: un ensemble d’ordinateurs ou
d’autres appareils de traitement de données, reliés entre
eux par des canaux de communication, et disposant de
logiciels nécessaires à la communication.
25
Communication de données et réseaux informatiques
Activités d’apprentissage
Introduction
Notre société vit depuis bientôt trois décennies dans l’ère de la communication en réseau. Les
réseaux d’ordinateurs et de communication ont transformé notre vie dans une profondeur
qui n’a été atteinte que par très peu de produits technologiques avant. Cette activité va nous
permettre d’élaborer une définition de la notion de réseau qui tienne compte des différents
aspects que la notion englobe. Elle va également nous permettre de découvrir les avantages
qui font des réseaux un outil de production en entreprise et de vie en société.
Détails de l’activité
1.1.1 Définition
Un réseau informatique ou réseau d’ordinateurs (anglais: Computer Network) peut être défini
comme un ensemble d’ordinateurs ou d’appareils de traitement de données, reliés entre eux
par des canaux de communication, et disposant de logiciels nécessaires à la communication.
Les appareils connectés par un réseau sont appelés nœuds ou stations du réseau.
Cette définition fait ressortir trois aspects essentiels des réseaux informatiques. Le premier
aspect c’est que dans un réseau on ne rencontre pas seulement des ordinateurs comme
appareils connectés; plusieurs autres types d’appareils tels que les smartphones, les
imprimantes, les équipements industriels disposent de nos jours de la capacité d’être connecté
directement à un réseau dans lequel ils peuvent participer à l’échange de données, c’est-à-dire
à la communication.
Le deuxième aspect de notre définition c’est que les appareils qui fonctionnent en réseau sont
reliés entre eux par des canaux de communication. En effet, la mise en réseau d’un appareil
passe par la création d’une liaison physique avec le reste du réseau; c’est grâce à cette liaison qui
représente le canal de communication que l’échange avec les autres appareils devient possible.
Le troisième et dernier aspect souligné par la définition c’est que les appareils connectés en
réseau doivent être munis de logiciels appropriés pour la communication. Le premier logiciel
qui fournit à un ordinateur la capacité de communiquer c’est le système d’exploitation. En
fait, les systèmes d’exploitation que nous rencontrons couramment (Windows, Linux, Android,
etc.) sont des systèmes d’exploitation réseau parce qu’ils intègrent directement les fonctions
d’échange de données en réseau. En plus du système d’exploitation il faut installer des
logiciels spécifiques pour chaque application qui nécessite la communication en réseau.
Pour utiliser le World Wide Web par exemple il faut un logiciel appelé navigateur qui peut
communiquer avec les serveurs web et décoder les informations reçues pour l’affichage à
l’écran ou la restitution sur un autre appareil de sortie.
26
Unité 1. Introduction
● Communication interpersonnelle
● Partage de charges
● Haute fiabilité.
La disponibilité des ressources dont le symbole de nos jours est le cloud computing
(Traduction littérale: informatique du nuage) signifie que les ressources deviennent accessibles
à l’utilisateur même lorsque la position géographique de ce dernier change. Il s’agit d’une
capacité très confortable à l’ère de la mobilité motivée par des raisons professionnelles et
privées. Avec le cloud computing de nos jours, l’utilisateur a la possibilité de sauvegarder ses
données, non pas sur la machine locale, mais sur des serveurs dans des data centers à travers
le monde. Parmi les services bien connus pour cela on peut citer Google Drive, Dropbox,
Copy, OneDrive, etc. Cette délocalisation de la sauvegarde des données rend ces dernières
disponibles partout où le propriétaire a accès au réseau Internet. Le cloud computing permet
aussi la délocalisation du traitement avec l’utilisation des serveurs également disponibles dans
les data centers.
Le partage de charge (Load sharing) est une possibilité qui a été exploitée depuis longtemps
dans les entreprises. Il permet par exemple de déployer plusieurs machines physiques
(serveurs) pour répondre aux requêtes de même nature lorsqu’elles sont en nombre
considérable. Ceci permet d’améliorer la performance des applications par association des
capacités de plusieurs ordinateurs exécutant la même fonction. Les entreprises du web, et
Google notamment, ont poussé cette technique à un niveau très évolué. En effet, lorsqu’à un
moment donné dans la journée des milliers d’utilisateurs de par le monde génèrent un nombre
élevé de requêtes adressées à un même service comme www.google.com ou www.yahoo.com
c’est en fait plusieurs machines physiques qui sont en attente pour répondre, et la machine
vers laquelle chacune des requêtes va être dirigée dépend en définitive de l’instant d’arrivée
de la requête.
La haute fiabilité que les réseaux permettent d’atteindre peut se situer à plusieurs niveaux.
Dans le cas de l’utilisation privée par exemple, la sauvegarde des données sur des serveurs
27
Communication de données et réseaux informatiques
(Source: http://was-sg.wascdn.net/wp-content/uploads/2015/01/Slide006.png)
Le succès des réseaux c’est aussi et surtout le succès des services qu’ils offrent aux utilisateurs
privés ou professionnels. Le nombre impressionnant de ces services qui pullulent aujourd’hui
représente un autre aspect du succès et en même temps la créativité de la communauté des
acteurs du secteur. Nous allons présenter ici quelques exemples de ces services réseau des
temps modernes.
Les réseaux relient des ordinateurs et d’autres appareils sur lesquels tournent des applications
qui permettent de communiquer. Pour le web par exemple on a des applications de type
serveur sur des machines appartenant à des organisations qui hébergent des sites web et des
applications de type client sur l’ordinateur ou le smartphone de l’usager. Les applications des
deux types sont programmées pour se comprendre et pour fonctionner en collaboration pour
permettre aux utilisateurs d’accéder aux informations disponibles sur le système du World
Wide Web. Le fonctionnement de la communication par messagerie électronique est aussi
basé sur des applications spécialisées, et selon le même scénario. Pour les utilisateurs en
28
Unité 1. Introduction
fait, ce sont les services rendus possibles par ces applications qui sont visibles et constituent
l’interface avec les réseaux. Et ceux-ci sont nombreux de nos jours:
• Messagerie électronique,
• World Wide Web (WWW),
• Transfert de fichiers,
• Réseaux sociaux (Google+, Facebook, LinkedIn, Twitter, …),
• Commerce en ligne,
• Moteurs de recherche,
• Voix sur IP,
• Audioconférence et vidéoconférence (Skype, …),
• Jeux en ligne.
Conclusion
La notion de réseaux a émergé de l’informatique vers la fin des années 1970. A cette
époque ça faisait déjà près d’un siècle qu’on parlait de réseaux en télécommunications. La
convergence entre les réseaux informatiques et les réseaux de télécommunications ont eu pour
conséquence l’inséparabilité des deux types de réseaux. Raison pour laquelle nous parlons
davantage de réseaux de communication.
Les services visibles dans les réseaux de communication sont nombreux et son réalisés par
des composants matériels et logiciels déployés en systèmes distribués. La qualité de service
perçue par l’utilisateur final dépend de la nature du service et est tributaire de la performance
des composants (y compris les lignes de communication) impliqués dans sa réalisation.
29
Communication de données et réseaux informatiques
Évaluation
11. Citez deux technologies qui à votre avis ont un effet de transformation
sur la société dans l’histoire de l’évolution la science et de la technologie!
Introduction
Nous vivons aujourd’hui à l’ère des réseaux. Cette formulation traduit le degré auquel les
réseaux ont transformé notre société et la façon dont nous vivons et travaillons. On distingue
plusieurs types d’acteurs qui portent le progrès dans le domaine des réseaux et de l’Internet.
Détails de l’activité
Le développement fulgurant des réseaux a eu un effet de transformation sur la vie des citoyens
et sur la société en général. La vie professionnelle et privée de bon nombre de citoyens au
quotidien, le fonctionnement des entreprises et d’autres organisations, ainsi que la façon
dont l’économie fonctionne ont connu un changement très profond. Dans les universités par
30
Unité 1. Introduction
exemple, les étudiants doivent désormais aller sur le site web d’un cours pour récupérer les
fiches de travaux dirigés et les autres supports de cours, et soumettre certains devoirs par
message électronique ou par envoi sur une plate-forme d’enseignement. Le support imprimé
n’est plus le moyen unique de distribution de documents d’appui à l’enseignement. Les
réseaux ont également vulgarisé et diversifié le divertissement interactif avec notamment les
clips vidéo et audio disponibles en ligne.
Le côté positif c’est l’accès libre à l’immense entrepôt d’informations et de données jamais
vécu, la vente de biens et de services en ligne et à l’échelle mondiale font de l’Internet et des
réseaux constitutifs un outil incroyable et unifié de productivité et de communication. Le côté
négatif de la société des réseaux c’est que l’espace cybernétique ainsi créé profite aussi à la
diffusion de contenus contraires aux bonnes mœurs (pornographie, scènes de violences, etc.)
et à la criminalité. De nos jours on regroupe la diffusion de contenus interdits et les autres
activités illicites sous l’appellation de cybercriminalité. Toutefois, force est de reconnaître
que la cybercriminalité n’est que le reflet de la société, même si elle bénéficie du potentiel
d’amplification de l’Internet. Au chapitre des aspects négatifs de l’impact social il faut ajouter
la fracture numérique: Il y a des pays gagnants de l’ère des réseaux dont les économies et les
habitants profitent du développement et des pays qui ont des difficultés à suivre. La fracture
numérique se décline aussi à l’intérieur des pays avec des zones ou des couches sociales
numériquement défavorisées. La tendance observée c’est que la société des réseaux profite
davantage aux couches ayant un bon niveau d’instruction (et de formation) et un pouvoir
d’achat approprié.
De nos jours on peut identifier trois grands groupes d’acteurs autour du développement des
réseaux et de l’Internet:
Le réseau Internet qui est indéniablement le symbole de la société des réseaux dans laquelle nous
vivons et qui porte le développement des Technologies de l’Information et de la Communication
(TIC) a été l’affaire d’ingénieurs et de chercheurs dans ses débuts. Lorsqu’il est ouvert au grand
public au début des années 90 avec l’avènement du web, l’utilisateur normal est davantage un
consommateur de contenus web dont il maîtrisait rarement les aspects techniques. Puis, vint ce qu’on
a appelé le Web 2.0. Désormais l’utilisation du service web est plus simple et plus interactive pour le
consommateur. En fait, le Web 2.0 désigne l’ensemble de techniques et de fonctionnalités (interfaces
notamment) évoluées qui permettent aux utilisateurs, même sans grandes connaissances techniques,
de s’approprier aisément les fonctionnalités du service web en vue de contribuer à l’offre de contenus
(Création rapide et en ligne de pages web) et de contribuer à l’échange et au partage d’informations.
31
Communication de données et réseaux informatiques
C’est la naissance des réseaux peer-to-peer et des regroupements sociaux des utilisateurs
(réseaux sociaux). Avec le Web 2.0 l’utilisateur est donc devenu un acteur du développement
de l’Internet.
Conclusion
Avec le Web 2.0 l’Internet est entré dans une phase d’utilisation participative: les utilisateurs
ont désormais la possibilité de contribuer à la création de contenus. Néanmoins nous pouvons
continuer de citer les développeurs, les fournisseurs et les utilisateurs comme acteurs de
développement du secteur.
Évaluation
5. Dites ce que c’est que le Web 2.0! Qu’est-ce que le web 2.0 apporte
comme rupture par rapport à la répartition des rôles entre les acteurs
jusque là?
● https://www.unodc.org/documents/organized-crime/UNODC_CCPCJ_
EG.4_2013/UNODC_CCPCJ_EG4_2013_2_F.pdf
● http://www.coe.int/fr/web/cybercrime
● http://www.international.gc.ca/crime/cyber_crime-criminalite. px?lang=fra
32
Unité 1. Introduction
Introduction
Il existe plusieurs critères selon lesquels on peut effectuer une classification des réseaux:
Méthode d’accès au médium, type de commutation, étendue géographique, etc.
Détails de l’activité
La classification la plus usuelle est basée sur l’étendue géographique. Ainsi, on distingue:
Il n’existe pas de spécifications quantitatives pour les tailles limites de ces différents types de
réseaux. Les réseaux locaux regroupent les installations qui couvrent le domaine d’une salle,
d’un bâtiment ou d’un site d’une entreprise installée dans plusieurs immeubles voisins. Les
réseaux métropolitains couvrent le domaine d’une ville. Quand on sait que les villes du monde
sont de tailles très variées, on comprend que cette indication est bien vague et qu’une fixation
quantitative de la taille du rayon de couverture d’un MAN n’est pas possible. Tout réseau qui
s’étend au-delà du domaine d’une cité est un réseau à grande distance. Ainsi, un réseau de
couverture régionale dans un pays est déjà un réseau à grande distance tout comme un réseau
de couverture nationale ou mondiale. Le sigle GAN (Global Area Network) avait été introduit
pour désigner les réseaux de couverture mondiale. Mais il ne s’est pas imposé. Le réseau
Internet est le plus grand réseau mondial connu.
Du point de vue du nombre de services offerts par le réseau, on dit aussi que les réseaux
modernes sont des réseaux multi-services: c’est-à-dire des réseaux dans lesquels plusieurs
services différents sont disponibles pour l’utisateur final: téléphonique, messagerie
électronique, audiocommunication, etc. Ce sont ces réseaux qui ont rendu la communication
multimédia possible. Dans la communication multimédia plusieurs formats d’information sont
échangés pour le même service. C’est par exemple le cas lorsque la voix (son) et la vidéo sont
combinées dans la vidéotéléphonie ou dans la vidéoconférence. Les anciens réseaux comme
les réseaux téléphoniques commutés étaient des réseaux mono-services ou monolithiques.
Conclusion
Selon l’étendue géographique on distingue trois grands types de réseaux: LAN, MAN et WAN.
Les télécommunications ont débuté avec des réseaux téléphoniques commutés qui étaient
des réseaux à grande distance et en même temps des réseaux monolithiques. De nos jours
les réseaux de communication sont des réseaux multi-services dans lesquels plusieurs services
sont offerts à l’utilisateur final. On dit aussi que ce sont des réseaux à intégration de services.
33
Communication de données et réseaux informatiques
Évaluation
Introduction
Détails de l’activité
34
Unité 1. Introduction
L’Institute of Electrical and Electronic Engineers (IEEE) est l’une des plus grandes organisations
professionnelles au monde. Il regroupe les ingénieurs de l’informatique et des autres
professions des technologies de pointe (High-Tech). IEEE a joué et continue de jouer un
rôle moteur dans le développement des réseaux. A travers son Projet 802 il a élaboré des
standards à succès pour les réseaux locaux, notamment pour Ethernet (IEEE 802.3), Fast
Ethernet (IEEE 802.3u) et pour Giagbit-Ethernet (IEEE 802.3z, IEEE 802.3ab, …). Les standards
IEEE prévalent aussi dans le domaine des réseaux locaux sans fil (Wireless LAN, WLAN):
IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, IEEE 802.11n, etc. Le rôle moteur de IEEE dans
le secteur se traduit aussi par le fait que les standards Internet sont édités par cet institut.
Dans ce contexte, organisation a apporté un nouveau type et une nouvelle démarche de
production de standards qui ont connu un succès éclatant. Les Requests For Comments (RFC)
sont développés de façon participative et ouverte: Toute personne qui identifie un manque
ou une insuffisance dans un aspect quelconque de la communication sur Internet et qui en
a une idée de solution peut formuler un Appel à Commentaires (On parle de démocratie de
base). Les membres de la communauté contribuent à travers des critiques et des suggestions
qui sont intégrés progressivement pour améliorer la proposition. Si au terme de ce processus
coordonné par l’IEEE on aboutit à une solution mure et viable, alors elle est adoptée comme
standard et reçoit un numéro de RFC.
L’Union Internationale de Télécommunications (UIT) est une structure des Nations Unies
dont les membres sont des organisations scientifiques et industrielles, des agences de
télécommunications des pays membres de l’ONU. Pendant longtemps les normes (appelées
Recommandations) pour le domaine des télécommunications ont été élaborés par son Comité
Consultatif International Télégraphique et Téléphonique (CCITT). Ce comité a été dissout
(ou renommé) et remplacé par UIT-T (T pour Secteur des Télécommunications [2]). L’une
des normes de l’UIT-T ayant connu un grand succès c’est bien la norme X.25 qui a permis
la construction des réseaux de communication de données à grande distance à partir des
années 1970. Dans la même série des recommandations on a eu de nombreuses normes
d’interface. D’autres normes de l’UIT-T sont appelées à jouer un rôle dans l’avenir des réseaux
et télécommunications: PDH et surtout SDH pour les systèmes de transmission et IMT-2000 (et
ses dérivées) pour les communications mobiles.
35
Communication de données et réseaux informatiques
Malgré les critiques au nombre jugé élevé (sept) de couches, il est fort probable que l’esprit
du modèle de référence OSI survive dans toutes les architectures et tous les systèmes de
communication à avenir, et ceci malgré l’évolution technologique inévitable.
Conclusion
Évaluation
36
Unité 1. Introduction
Résumé de l’unité
Cette unité nous a permis de définir et de comprendre la notion de réseaux informatiques.
Il en ressort qu’il existe aujourd’hui plusieurs types d’appareils en dehors des ordinateurs
qui se connectent aux réseaux. Ces appareils ont en commun la capacité de traitement de
données. Les réseaux présentent des avantages certains et ont eu jusqu’ici un impact presque
sans précédent sur la société. Ces avantages déterminent les configurations des systèmes
informatiques de l’entreprise et ont établi le réseau comme un outil de production et de
compétitivité pour l’entreprise moderne. Même si la criminalité profite aussi du nouvel espace
dit cybernétique créé par les réseaux de communication, force est de connaître que cette
criminalité n’est que le reflet notre société et ne représente pas un artéfact de l’évolution
technologie que représente les réseaux.
Évaluation de l’unité
Vérifiez votre compréhension!
Directives
Il faut accorder un temps d’environ 50 minutes aux apprenants pour traiter l’épreuve. Aucun
document ou appareil n’est autorisé.
Système de notation
Il est conseillé de noter sur 50 points et de ramener ensuite les notes dans la base en vigueur
dans votre université. La répartition des points sur les cinq exercices est laissée à l’appréciation
de l’enseignant qui pourra tenir compter de l’allure observée pendant le cours.
Evaluation
37
Communication de données et réseaux informatiques
38
Unité 2. Concepts fondamentaux
Etant donné qu’il existe une diversité de média de transmission sur lesquels les canaux de
communication sont réalisés, la carte d’interface réseau tient compte des spécificités du
canal physique utilisé. C’est ainsi qu’on a des cartes Fast Ethernet ou Gigabit Ethernet pour
connecter les machines à un réseau local de type Fast Ethernet, ou de type Gigabit Ethernet
respectivement. Une telle carte génère entre autres des signaux dont les propriétés électriques
sont convenables pour une transmission sur les câbles à paires torsadées. Les modems
qui ont été mis au point pour la communication de données sur les lignes téléphoniques
conventionnelles sont un autre exemple de cartes d’interface réseau. Ils produisent des
signaux appropriés pour la transmission sur une ligne téléphonique (avec notamment des
fréquences cadrées en 300 Hz et 3400 Hz). Pour la transmission sur la fibre optique la carte
doit produire des signaux optiques appropriés, c’est-à-dire des impulsions lumineuses dont
la longueur d’onde est centrée sur la valeur choisie. La transmission sans fil occupe aussi une
place de choix en technologie de communication de nos jours. Ici les cartes d’interface sont
équipées d’antennes pour générer des signaux sous forme d’ondes électromagnétiques dont
la fréquence est située dans le domaine alloué à la technologie choisie: 2,4 et 5 GHz pour les
réseaux locaux sans fil, 900 et 1800 MHz pour le GSM, 1900 et 2100 MHz pour UMTS, etc.
Objectifs de l’unité
À la fin de cette unité, vous devriez être capable de:
39
Communication de données et réseaux informatiques
Termes clés
Architecture de communication: Concept qui identifie les
fonctions de communication, fixe la structure dans laquelle ces
fonctions sont organisées et interagissent comme un système.
40
Unité 2. Concepts fondamentaux
Activités d’apprentissage
Introduction
C’est cette incompatibilité des premiers produits de réseaux locaux et les désagréments
observés dans la pratique pour les entreprises qui ont poussé très vite à la prise de conscience
du fait qu’il fallait disposer des architectures compatibles, c’est-à-dire normalisées, pour assurer
l’interopérabilité des machines connectées en réseau. Les efforts de normalisation ont donné
un modèle de référence et un standard industriel que nous allons présenter dans cette activité.
Détails de l’activité
Présenté en 1978 pour la première fois, OSI a été mal accueilli en Europe par une branche
industrielle des télécommunications dominée à l’époque par les opérateurs de réseaux
téléphoniques classiques. Raison pour laquelle il n’est devenu norme officielle qu’en 1984 (ISO
7498:1984). Du point de vue technique, OSI adopte une stratégie bien connue en ingénierie:
“Diviser pour maîtriser”. En effet, les fonctions de communication sont nombreuses et très
différentes. L’idée derrière le modèle de référence OSI a été donc de diviser l’architecture en
plusieurs couches (Figure 2) afin de maîtriser le design et de simplifier l’implémentation. Une
couche est un ensemble cohérent de fonctions de communication.
41
Communication de données et réseaux informatiques
42
Unité 2. Concepts fondamentaux
A tous les niveaux la communication est gouvernée par des protocoles. Un protocole est un
ensemble de règles syntaxiques et sémantiques qui régissent l’échange entre les partenaires
de communication. Pour les nœuds d’un réseau ou pour les entités dans l’architecture, les
protocoles sont l’équivalent des langues naturelles pour les êtres humains. La stratégie de
structuration de l’architecture de communication en plusieurs couches permet de simplifier la
conception et l’implémentation des protocoles:
43
Communication de données et réseaux informatiques
44
Unité 2. Concepts fondamentaux
La Figure montre le processus d’encapsulation dont il faut retenir deux choses importantes:
L’architecture Internet comprend cinq couches seulement, soit deux de moins que le modèle
de référence OSI. En général, les quatre premières couches sont identiques aux couches
de même nom du modèle OSI. Par contre, la couche d’application qui est la cinquième et
dernière couche de l’architecture Internet regroupe les fonctionnalités des trois couches
supérieures du modèle OSI. En fait, l’une des critiques essentielles qui ont été formulées à
l’égard du modèle OSI c’est que le nombre de couches est élevé. Une autre critique dit que
les spécifications des couches de session, de présentation et d’application dans le modèle de
référence sont floues. Ainsi, l’architecture TCP/IP répond à ces deux insuffisances du modèle
OSI en regroupant les trois dernières couches en une seule et en réduisant à travers cela le
nombre de couches.
La conception de l’architecture Internet et de ses protocoles a été guidée par une certaine
philosophie [CLAR98], qui justifie son succès sur le terrain. L’un des principes de cette
philosophie concerne la répartition des fonctionnalités entre les systèmes terminaux et
l’intérieur du réseau. La décision a été d’envoyer les fonctionnalités, tant que possible et
surtout lorsqu’elles sont spécifiques aux applications, à l’entrée du réseau (c’est-à-dire dans
les systèmes terminaux) et que les équipements de l’intérieur du réseau n’implémentent
que les fonctions communes à plusieurs applications (fonctions redondantes). Il s’agit là
d’une décision sage qui allège la complexité des équipements réseau et qui a permis de
développer sans contraintes des appareils utilisateurs intelligents qui boostent les technologies
de l’information et de la communication de nos jours: smartphones, ordinateurs et autres
systèmes à microprocesseurs. Elle a aussi permis l’introduction au fil des années de nouveaux
services de communication (WWW, VoIP, etc.) sans qu’on ait besoin de modifier les protocoles
de communication ou même de remplacer les équipements existants de l’intérieur des réseaux.
45
Communication de données et réseaux informatiques
Conclusion
Pour que deux appareils puissent communiquer entre eux en réseau il faut qu’ils implémentent
des architectures réseau compatibles, c’est-à-dire interopérables. Le modèle de référence
OSI a été développé pour servir de référence pour le développement des architectures de
communication compatibles. Même si sur le terrain nous n’avons eu aucune architecture
qui implémente entièrement le modèle de référence OSI, les grands concepts et surtout la
terminologie introduits par cette norme constituent la langue du domaine des réseaux et de la
communication. L’architecture TCP/IP s’est établie comme standard industriel en réseaux et a le
mérite d’avoir été jusqu’ici à la hauteur des exigences de nouveaux service de communication
qu’on ne pouvait pas imaginer au moment de la création de cette architecture à la fin des
années 1960.
46
Unité 2. Concepts fondamentaux
Évaluation
1. Citez les deux premiers produits qui ont permis de construire des réseaux
locaux!
6. Quelle est couche du modèle de référence OSI qui ajoute une queue en
plus d’un en-tête aux données en plus de l’encapsulation?
Présentation
Détails de l’activité
Les signaux sont utilisés pour transporter les bits dans le canal physique de communication. Ils
sont générés et injectés dans le canal par la carte d’interface réseau lors de la transmission et
sont captés par la même carte à la réception. On peut définir un signal comme étant toute
grandeur physique capable de porter (d’exprimer) de l’information. C’est ainsi que selon les
cas d’application on peut utiliser par exemple la tension électrique, le courant électrique, les
ondes électromagnétiques et les rayons lumineux comme signal. Le choix de la nature du signal
dépend du domaine dans lequel on se trouve. Du point de vue mathématique les signaux sont
des fonctions du temps dont l’expression générale est la suivante: s(t)=Asin(ωt+θ)
47
Communication de données et réseaux informatiques
Les signaux générés par les cartes d’interface ont besoin d’un milieu physique approprié
pour se propager d’une station à l’autre. Par exemple, les signaux électriques ont besoin de
conducteurs métalliques (comme le cuivre) pour se propager. Les signaux lumineux quant à eux
ont besoin de fibres optiques pour leur propagation. Ces milieux physiques de propagation de
signaux sont appelés média de transmission .
48
Unité 2. Concepts fondamentaux
Les deux premiers groupes de média forment ce que l’on appelle média guidés alors les
média sans fil auxquels appartiennent les liaisons sans fil terrestres et les liaisons par satellite
constituent le groupe des média non guidés. Dans les média guidés l’énergie du signal qui
se propage décroît exponentiellement avec la distance. La célérité de l’atténuation du signal
dépend de la qualité du médium et de la fréquence. Pour compenser l’effet de l’atténuation
les répéteurs qui ont pour fonction de rafraîchir le signal doivent être installés sur la ligne de
transmission entre la source et la destination. L’écart entre les répéteurs est calculé de sorte
que la force du signal ne chute pas en deçà du seuil de réception autorisé. En effet, si à la
suite de la décroissance pendant la propagation l’énergie du signal venait à être plus petite
qu’une certaine valeur, alors l’information que le signal transporte serait perdue et le récepteur
ne pourrait plus interpréter convenablement le signal reçu à la sortie du médium. Étant donné
que l’utilisation des répéteurs apportent d’autres problèmes qui conduisent notamment à la
réduction de la capacité de transmission, le dimensionnement des lignes de transmission doit
généralement prendre une décision de compromis entre distance et capacité de la ligne. Nous
allons présenter succinctement les différents groupes de média.
(Source: http://www.maison-domotique.com/img/vdi/clip_image011.gif)
49
Communication de données et réseaux informatiques
(Source: http://www.la-ferreteria.es/images/productos/cable%20utp.gif)
Les câbles à paires torsadées (Figure) ont été mis au point par Alexander Graham Bell,
l’inventeur du téléphone. Leur utilisation s’est limitée pendant longtemps au réseau d’accès
dans les réseaux téléphoniques. Il s’agit de câbles dans lesquels les deux conducteurs sont très
fins et sont entrelacés l’un autour de l’autre. La structure géométrique ainsi créée contribue
à diminuer énormément l’énergie parasitaire qui s’échappe du câble par rayonnement
électromagnétique pendant la transmission: Sur la même torsade les lignes de champ d’un
conducteur ont des directions qui coïncident avec celles des lignes de champ du deuxième
conducteur, mais des orientations opposées. Cette capacité de neutralisation de l’énergie
parasitaire par le câble lui-même augmente avec la densité de torsades. Un câble à paires
torsadées comprend plusieurs paires emballées dans une gaine protectrice externe. Pour
réduire davantage l’énergie parasitaire émanant du câble on enveloppe les différentes paires
dans des gaines individuelles. C’est ainsi qu’on distingue deux grands types de câbles à paires
torsadées: Les paires torsadées non blindées (Unshielded Twisted Pairs, UTP) et les paires
torsadées blindées (Shielded Twisted Pairs, STP). Les câbles à paires torsadées ont connu
une sorte de renaissance au début des années 1990 lorsqu’ils ont été standardisés par des
associations industrielles (EIA et TIA ). La première version de la norme publiée conjointement
en 1991, TIA/EIA-568A, a été complétée en 1995 dans une version B, TIA/EIA-568B. Cette
norme a connu un grand succès sur le terrain et, grâce à elle, les câbles à paires torsadées sont
devenus les câbles dominants pour le câblage des réseaux informatiques.
Fibres optiques
Les fibres optiques représentent le médium de transmission suprême en technologie de
communication: A l’état actuel des connaissances scientifiques, aucun autre médium n’est
imaginable qui présente une performance plus élevée. La possibilité de transmettre un signal
lumineux dans une fibre de verre ou de plastique conductrice de lumière est connue depuis
plusieurs décennies. Mais il a fallu attendre des progrès sensibles dans la technologie de
fabrication des sources lumineuses que sont les diodes luminescentes (Light Emitting Diode,
LED) et les diodes laser (Injection Laser Diodes, ILD) et des récepteurs de lumière que sont
les photodiodes. Les avantages des fibres optiques par rapport aux média métalliques sont
nombreux:
50
Unité 2. Concepts fondamentaux
Ces avantages font de la fibre optique le médium de transmission non égalé. Des expériences
ont montré que la limite de la largeur de bande exploitable pour la transmission se situerait
autour de 40 THz (soit 1000 GHz ou 1000000 MHz). Le niveau actuel de la technologie permet
d’exploiter quelques dizaines de gigahertz seulement. C’est ainsi qu’on a des lignes de
transmission 10 à 40 Gbit/s de capacité dans la dorsale du réseau Internet. Certains opérateurs
de cette dorsale sont en train d’investir pour des lignes de 100 Gbit/s. C’est dire que la marche
de la fibre optique en technologie de communication ne fait que commencer.
Les fibres optiques ont la même structure cylindrique qu’un câble coaxial (Figure): La fibre
proprement dite appelée cœur (core) au centre, le deuxième milieu optique appelé gaine
optique qui provoque la réflexion totale du signal et l’oblige ainsi à rester dans le cœur, et la
gaine externe de protection. Sur la Figure on peut voir que les diamètres de la fibre optique
(jusqu’à la gaine optique) atteignent à peine quelques centaines de micromètres. Cette taille
miniaturisée par rapport aux câbles coaxiaux explique aussi pourquoi les fibres optiques ont
l’avantage de la légèreté. Il faudrait regrouper environ une centaine de fibres optiques dans
un même câble pour arriver à la même masse par unité de longueur qu’avec le câble coaxial.
Dans les infrastructures de transmission par fibre optique les câbles contiennent effectivement
plusieurs fibres, ce qui multiplie la capacité de la ligne par le même facteur. Par exemple si
sur une ligne donnée le câble contient n=10 et qu’on peut transmettre 40 Gbit/s sur une fibre,
alors la ligne en question va représenter une capacité de 40n=400 Gbit/s.
La fibre optique est aussi plus favorable à la propagation du signal que les média métalliques.
En effet, le signal lumineux est faiblement atténué lorsqu’il circule dans la fibre. L’atténuation
est de l’ordre de 0,18⋅〖km〗^(-1). Raison pour laquelle on peut réaliser des transmissions sur
plus d’une centaine de kilomètres sans avoir besoin de répéteurs. En raison de la nature du
51
Communication de données et réseaux informatiques
signal transporté les fibres optiques ne perturbent pas leur voisinage avec des radiations
électromagnétiques comme les câbles métalliques. Pour la même raison elles sont aussi
immunes aux interférences (mécaniques, électriques, etc.) provenant du voisinage. Par ailleurs
la diaphonie (cross-talk) est presque inexistante entre les fibres contenues dans un même câble.
Contrairement aux câbles métalliques, on ne peut pas dénuder la fibre optique et brancher
un appareil de mesure pour intercepter le signal transmis. Une telle tentative conduirait à
l’interruption du signal.
La propagation du signal lumineux dans le cœur de la fibre optique est basée sur la réflexion
totale. Pour cela le cœur a un indice de réfraction n_1 et la gaine optique a un indice de
réfraction n_2, avec n_2<n_1. D’après les connaissances en optique cette condition signifie
que le signal injecté dans le cœur de la fibre (Figure) peut être entièrement renvoyé dans le
cœur (réflexion totale) à la frontière entre le cœur et la gaine optique. Il suffit pour cela que
l’angle d’incidence du signal lumineux, c’est-à-dire l’angle mesuré par rapport à l’axe de la
fibre sous lequel le signal a été injecté dans le cœur, soit inférieur ou égal à l’angle-limite α_0.
Les propriétés de conduction de la fibre optique sont déterminées par le choix du diamètre du
cœur et du rapport entre les deux indices de réfraction. Ainsi, on distingue trois types de fibres
optiques (Figure):
Les deux premiers types sont constituent les fibres multimodes. Sur le plan de la performance
les fibres monomodes constituent le type supérieur. Parmi les fibres multimodes les fibres à
gradient d’indice ont une performance supérieure à celle des fibres à saut d’indice. Les fibres
à saut d’indice représentent le type de base des fibres optiques: Les deux indices de réfraction
n_1 et n_2 sont constants: Cette configuration amène le signal à se propager en zig-zag dans
le cœur de la fibre, parce qu’il est renvoyé chaque fois à l’intérieur du cœur lorsqu’il arrive à
la frontière avec la gaine optique. Le résultat c’est que le chemin parcouru par le signal est le
plus long et l’atténuation subie est considérable. Sur la figure on voit comment au sortir de la
fibre à saut d’indice l’impulsion injectée au départ a une amplitude très réduite et à connue un
élargissement sur le temps.
Pour améliorer la performance des fibres à saut d’indice on modifie la structure: L’indice du
cœur n_1, qui est supérieur strictement à n_2 au niveau de l’axe, décroît progressivement
pour devenir égal à n_2 à la frontière avec la gaine optique. Cette construction modifiée a
un effet très bien positif sur la propagation du signal. Ce dernier connaît une réflexion plutôt
“douce” (et non brusque) lorsqu’il évolue vers la frontière avec la gaine optique. La distance
parcourue par le signal est moins longue et l’atténuation subie est moins forte. Sur la Figure
on voit comment la même impulsion injectée dans la fibre à gradient d’indice ressort avec une
amplitude bien plus élevée et est moins dilatée sur le temps.
52
Unité 2. Concepts fondamentaux
et un mode unique se propage en ligne droite dans le cœur de la fibre. En effet, lorsqu’on
veut générer un signal lumineux de longueur d’onde λ on obtient plutôt (pour des raisons de
précision) un faisceau de rayons lumineux de longueurs d’onde concentrées autour de λ. Ces
rayons de longueurs d’onde différentes sont appelés modes. On a:
53
Communication de données et réseaux informatiques
plusieurs directions dans les média de transmission sans fil. Ces directions dépendent de
la nature des ondes, c’est-à-dire des fréquences utilisées. C’est ainsi qu’on a notamment
(Figure 5) les ondes radio qui sont omnidirectionnelles et se propagent dans toutes les
directions (360°) autour de l’antenne de transmission, alors que les microondes sont des ondes
directionnelles qui se propagent dans la direction d’orientation de l’antenne. Sur un autre plan
on distingue aussi terrestres (ground waves) qui se propagent selon la courbure de la terre et
les ondes ionosphériques (sky waves) qui se propagent en augmentant d’altitude à partir de
l’antenne de transmission.
Les ondes radios sont les ondes dont les fréquences sont inférieures à 1000 MHz (ou 1 GHz).
Elles ont été utilisées depuis longtemps dans les réseaux de télécommunications, notamment
pour réaliser les lignes d’interconnexion là où l’installation de câbles était difficile à réaliser. Les
technologies de réseaux cellulaires de première et de deuxième génération ont également
utilisé les fréquences radio (autour de 900 MHz pour le GSM). Les ondes de fréquences
au-delà de 1000 MHz sont appelées fréquences microondes. Les canaux de transmission sans
fil connaissent des imperfections spécifiques (différentes de celles qui caractérisent les média
guidés) telles que l’affaiblissement (fading) rapide ou lent, l’ombrage (shadowing), la diffraction,
la propagation de multiples composants, etc. Ces phénomènes ont pour effet la dégradation
de l’énergie et des distorsions diverses du signal pendant la propagation. En somme, la
modélisation des canaux sans fil est plus complexe.
(Source: http://img.over-blog-kiwi.com/0/26/45/16/201211/ob_7d7985_ob-a9bc97-ob-b6111a
479be053e564b47c62d5d9c249-18-.jpg)
54
Unité 2. Concepts fondamentaux
plusieurs années les communications entre les continents se déroulement davantage sur
les câbles sous-marins. Cependant les satellites gardent un rôle et sont promus à un avenir
en télécommunications. En effet, des satellites de bas et moyens orbites (Low Earth Obit
(LEO) et Medium Earth Orbit (MEO)) ont été introduits comme moyen d’offrir les services de
communications modernes à tous les endroits du globe. Ces satellites étant plus proches de
la terre (environ 700 km d’altitude), ils peuvent directement communiquer avec des terminaux
de petite taille. L’inconvénient de ces satellites non géostationnaires c’est qu’ils sont mobiles
par rapport à un observateur (utilisateur) à la surface de la terre, raison pour laquelle on doit
utiliser forcément plusieurs satellites dans une constellation: Lorsqu’un satellite s’éloigne de
l’utilisateur, la communication doit basculer sur le prochain satellite de la constellation, lequel
doit être à ce moment suffisamment proche.
Le théorème de Shannon est un précieux outil utilisé dans le dimensionnement des lignes de
transmission. C’est un résultat établi par l’ingénieur américain Claude Elwood Shannon, alors
qu’il était employé aux Laboratoires Bell.
Par exemple, une ligne dans un réseau téléphonique commuté ancien transporte des
fréquences entre 300 Hz et 3400 Hz. Le ratio entre le signal et le bruit est généralement de
30 dB. L’application du théorème de Shannon permet de trouver la capacité-limite de la
transmission digitale sur une telle ligne. Nous avons:
C’est bien à cette vitesse de transmission environ que les modems conçus pour la transmission
de données sur les lignes téléphoniques (Normes UIT-T série V) ont vu leur capacité plafonner.
55
Communication de données et réseaux informatiques
(Source: http://blms.oxfordjournals.org/content/46/2/435/embed/inline-graphic-1.gif)
Conclusion
Dans le cadre de la communication en réseau l’information qui circule entre les partenaires
est transportée par des signaux. Les signaux offrent des paramètres qu’on peut faire
varier pour exprimer de l’information. Par ailleurs, les signaux circulent dans les média de
transmission dont plusieurs types ont été mis au point au fil de l’évolution de la technologie
de communication. Les résultats de Shannon permettent de calculer la capacité-limite qui peut
être atteinte sur une ligne de transmission donnée. La fibre optique représente le médium de
transmission de l’heure et de l’avenir: La capacité de transmission exploitée sur les fibres de
nos jours ne représente qu’une infime partie de la capacité maximale de ce médium.
Évaluation
1. Quelle est la couche du modèle de référence OSI qui regroupe les fonctions
de transmission de l’information?
56
Unité 2. Concepts fondamentaux
4. Citez les paramètres d’un signal qui peuvent servir à exprimer de l’information
et illustrez-les à l’exemple d’une sinusoïde!
• http://www.utc.fr/~tthomass/Themes/Unites/Hommes/her/Heinrich%20Hertz.pdf
• http://www.photoniques.com/articles/photon/pdf/2011/06/photon201156p21.pdf
10. Quel est le principe physique qui permet de transmettre le signal dans la
fibre optique?
11. Citez les différents types de fibres optiques et classez-les par ordre croissant
de performance!
12. Citez les composants utilisés comme source du signal dans la transmission
sur fibre optique et classez-les par ordre croissant de performance!
14. Quelle est la différence entre les micro-ondes et les ondes radio?
Introduction
57
Communication de données et réseaux informatiques
Détails de l’activité
• Liaison directe,
• Liaison point-à-point,
• Liaison multipoint.
Dans une liaison directe la source et la destination sont directement reliées entre elles: Il n’y
a pas de station intermédiaire. Une liaison point-à-point est d’abord une liaison directe. En
plus, la source et la destination sont les seuls appareils à utiliser la liaison. Dans une liaison
multipoint plusieurs (plus de deux) appareils utilisent la liaison. La Figure illustre une liaison
point-à-point et un cas de liaison multipoint.
La fonction primaire d’un réseau c’est de permettre aux appareils et aux utilisateurs de
ceux-ci d’être connectés entre eux et de pouvoir communiquer. Les attentes des utilisateurs
par rapport à la connectivité (ou connexité) offerte par les réseaux sont nombreuses. En plus
d’une liaison transparente entre les machines, il faut notamment maintenir la confidentialité
et l’intégrité des données et assurer l’accessibilité des systèmes. C’est-à-dire que les réseaux
doivent permettre aux usagers d’accéder aux informations indépendamment de leur position
géographique, sans toutefois les exposer à plus de risques intrinsèques.
Par ailleurs, le réseau doit pouvoir supporter la croissance du parc informatique de l’entreprise
en permettant d’intégrer plus de nœuds, de faire face à la croissance du volume de trafic,
et éventuellement de réagir à l’extension de la couverture géographique, sans nécessité
de changer radicalement sa structure et sans demander d’investissements supplémentaires
considérables. La capacité d’une infrastructure réseau à s’adapter à l’évolution des exigences
est appelée évolutivité.
58
Unité 2. Concepts fondamentaux
Conclusion
Les lignes de transmission créent la connectivité pour les utilisateurs: Ils deviennent connectés
et peuvent communiquer avec les autres utilisateurs du réseau. Les configurations physiques
de ces lignes varient d’un cas d’application à l’autre. On a notamment les liaisons point-à-point
que l’on rencontre au niveau de l’interconnexion de deux réseaux ou dans la boucle locale
radio. Les liaisons Multipoint ont dominé au début des réseaux locaux avec la topologie en
bus. On les rencontre de nos jours dans les boucles locales radio et dans les réseaux sans fil.
Évaluation
Introduction
L’une des fonctions clés de la carte d’interface réseau c’est de générer le signal lors de la
transmission et de capter le signal qui arrive au bout du câble. Dans cette activité nous
allons découvrir la position et le rôle du codage ligne dans le processus de préparation et de
transmission de l’information. Quelques exemples de techniques de codage ligne sont ensuite
présentées. L’activité s’achève par la présentation des principales imperfections qui affectent le
signal au cours de sa propagation à l’intérieur du canal de communication.
Détails de l’activité
Le codage ligne est effectué par deux circuits fonctionnels appelés émetteur et récepteur
respectivement. L’émetteur doit générer un signal dont les caractéristiques sont adaptées au
canal de transmission physique à utiliser et qui doit exprimer les données (bits) que l’on veut
transmettre. Les règles de correspondance entre le signal et les données sont fixées par le
59
Communication de données et réseaux informatiques
code ligne utilisé. En d’autres termes, lors de la transmission l’émetteur réalise le codage ligne
qui consiste à faire correspondre les bits présentés à son entrée au signal qu’il génère à sa
sortie. La Figure montre la position du codage ligne. Il intervient après le codage source qui
consiste à modifier la configuration de la suite de bits à transmettre, avec pour objectif de la
rendre résistante aux erreurs de transmission inévitables dans le canal. Nous allons aborder le
codage source lors de la présentation sur la couche de liaison de données.
Le signal généré après le codage ligne est un signal digital. C’est le signal d’information qui
peut être directement injecté dans le canal de transmission ou qui peut encore subir d’autres
transformations avant la transmission (modulation). Plusieurs techniques de codage ligne ont
été mises au point au fil du développement de la technologie de communication. La Figure
montre trois exemples de ces techniques.
Le paramètre de base du codage ligne c’est la durée d’un bit ou intervalle ou période de bit.
Il s’agit de la durée de temps pendant laquelle l’émetteur doit générer l’élément du signal
traduisant un 0 ou un 1 binaire. L’axe de temps est donc découpé en périodes de bit. La
capacité de transmission est inversement proportionnelle à la période de bit. Prenons par
exemple la ligne E1 de la hiérarchie PDH, la technologie Ethernet et Fast Ethernet dont les
vitesses de transmission sont de 2, 10 et 100 Mbit/s, respectivement. Ces vitesses nécessitent
des périodes de bit différentes:
60
Unité 2. Concepts fondamentaux
De ce fait provient le nom du code: Non retour à zéro (Non return to zero, NRZ). La simplicité
du code NRZ permet de le réaliser avec un émetteur sans grande complexité. En revanche, la
plus grande insuffisance de ce code c’est le problème du courant continu.
Lorsque la suite binaire à transmettre contient plusieurs 1 (ou 0) consécutifs, alors le signal
garde la même valeur sur plusieurs périodes de bit. Cette valeur constante est appelée
composant ou courant continu. La non-variation du signal est une mauvaise chose pour la
synchronisation du récepteur qui risque de ne plus reconnaitre avec précision le début et la fin
des périodes de bit. On dit que l’horloge du récepteur connait un dérapage (Drift). L’une des
exigences de performance vis-à-vis des codes ligne c’est qu’ils contiennent des informations
pour maintenir la synchronisation au niveau du récepteur.
Pour exprimer le 0 binaire le signal réside tout simplement à zéro. Ainsi, lorsque plusieurs 0
binaires se suivent, le signal reste aussi à zéro sur plusieurs périodes de bit. Du point de vue
technique ceci est moins néfaste pour la synchronisation au niveau du récepteur que lorsque le
signal garde une valeur constante non nulle pendant longtemps. C’est donc dire que le code
AMI présente une performance améliorée même pour le 0 binaire.
61
Communication de données et réseaux informatiques
Une disposition déterminante pour les codes qui utilisent les transitions c’est que les
transitions doivent s’opérer au milieu de l’intervalle de bit. C’est-à-dire que le signal doit passer
la première moitié de la période à Low (ou à High), et basculer à High (ou à Low) au milieu de
la période où il demeure pour la deuxième moitié. Comme la Figure 8b le montre, le signal
change de valeur au moins une fois dans chaque période de bit, quelle que soit la valeur
binaire à transmettre. C’est-à-dire que le problème de synchronisation ne se pose pas avec le
code Manchester. D’ailleurs, à partir d’une transition le récepteur peut aisément retrouver la
fin de la période en cours et le début de la période suivante. C’est pourquoi on dit aussi que
le code est autosynchronisant. Il est à noter qu’en transmission électrique la détection de la
transition par le récepteur est très fiable parce qu’il s’agit de changement de polarité de la
valeur du signal.
Le code Manchester différentiel utilise essentiellement les mêmes règles que le codage
Manchester. La seule différence entre les deux codes est la suite: Le code Manchester
différentiel n’a pas de correspondance statique entre les deux transitions du signal et les deux
valeurs binaires. Une transition exprime le 1 binaire lorsque le signal n’a pas changé de valeur
au début de la période de bit; dans le cas contraire elle exprime le 0 binaire. Cette disposition
a l’avantage que la transmission fonctionne même si (par inattention) on venait à inverser les
positions des deux conducteurs du câble. Le code Manchester différentiel présente tous les
avantages et inconvénients du code Manchester.
62
Unité 2. Concepts fondamentaux
Ethernet. Il a introduit une nouvelle stratégie dans le codage ligne afin de répondre aux
exigences de la transmission à de grandes vitesses. Cette stratégie consiste à modifier en
amont le courant de bits à transmettre afin de casser les longues séquences de 1s ou de 0s
binaires consécutifs qui créer le problème de courant continu dans les codes simples comme le
NRZ.
Le courant de bits à transmettre est découpé en groupe de 4 bits chacun (4B), et l’émetteur
remplace chaque 4B par un bloc de cinq bits (5B) selon un tableau prédéfini. La Figure montre
le tableau utilisé. A l’arrivée le récepteur effectue la correspondance inverse pour retrouver
les bits de données. L’efficacité du code dans la résolution du problème causé par les bits
consécutifs de même valeur réside dans la conception du tableau de correspondance. Après
la préparation du courant de bits en amont l’émetteur utilise un code simple comme le
NRZ pour générer le signal. Dans les systèmes de transmission modernes avec des vitesses
de transmission de plusieurs gigabits par seconde on utilise une technique plus complexe
appelée scrambling (brouillage) pour mixer le courant de bits en amont.
Nous avons énoncé plus haut l’important théorème de Shannon qui donne la capacité d’un
canal de transmission en présence du bruit. En effet, les canaux de communication réels
présentent toujours des imperfections que l’on regroupe sous l’appellation de bruit. Ce bruit
a pour effets l’atténuation et la distorsion du signal pendant sa propagation à l’intérieur du
canal. Ces effets deviennent plus sévères lorsque la vitesse de transmission augmente et
la probabilité d’une interprétation sans erreur du signal reçu au sortir du canal diminue. Le
théorème de Shannon donne le seuil que la vitesse de transmission ne doit pas dépasser pour
qu’une interprétation juste du signal capté par le récepteur reste possible.
63
Communication de données et réseaux informatiques
Répéteur et amplificateur
La maîtrise des effets du bruit dans les systèmes de communication représente un défi pour
l’ingénierie. En effet, les solutions techniques mises au point créent de nouveaux problèmes
en résolvant le problème visé. L’atténuation (ou amortissement) signifie la diminution du niveau
d’énergie (force) du signal. Elle est proportionnelle à la distance parcourue par ce dernier. On
la mesure décibel par unité de longueur, par exemple en décibel par kilomètre (dB⋅km^(-1)).
Dans la transmission analogique on utilise les amplificateurs et dans la transmission digitale
on utilise les répéteurs pour compenser l’atténuation du signal. L’écart entre les amplificateurs
est calculé de sorte que la dégradation du niveau du signal ne dépasse pas le seuil-limite
autorisé. L’amplificateur ou le répéteur rafraîchit le signal et remet son énergie au niveau de
départ. L’inconvénient de l’utilisation des amplificateurs c’est qu’ils apportent d’autres formes
d’imperfections, notamment l’accumulation du bruit et des effets de non-linéarité. Ceci limite
le nombre d’amplificateurs qu’on peut installer sur une ligne de transmission, et aussi, la
vitesse de transmission diminue avec le nombre d’amplificateurs. Dans ces conditions les fibres
optiques dans lesquelles l’amortissement par kilomètre est très faible priment sur les autres
média.
La distorsion du signal consiste essentiellement en une dilatation sur le temps. C’est-à-dire que
l’impulsion de largeur Δt injectée dans le canal en ressort avec une largeur Δt’ supérieure à Δt.
La distorsion provient de ce que la vitesse de propagation du signal est proportionnelle à la
fréquence. Ainsi, étant donné qu’un signal contient toujours plusieurs composants ayant des
fréquences différentes, les différents composants vont se déplacer à des vitesses différentes.
Le composant le plus rapide va sortir du canal à l’instant 〖t’〗_1et le composant le plus lent va
en sortir à l’instant 〖t’〗_2, et on a Δt’=〖t’〗_2-〖t’〗_1>Δt. La distorsion s’accompagne aussi d’un
autre phénomène perturbateur appelé interférence inter-symbole: Des impulsions injectées
successivement dans le canal s’influencent négativement. Les composants les plus rapides
du symbole qui suit viennent se superposer aux composants lents du symbole précèdent qui
se trouvent encore dans le canal. Ceci est synonyme de brouillage des deux symboles. Dans
la transmission analogique où les signaux sont continus on parle davantage d’interférence
d’intermodulation, pour exprimer le fait que des composants de signaux de fréquences
différentes se perturbent pendant la propagation dans le médium.
64
Unité 2. Concepts fondamentaux
Des techniques d’égalisation (Equalization) ont été développées pour limiter les effets de
l’interférence entre les symboles. Lorsqu’on regroupe plusieurs paires de conducteurs dans
un même câble, alors les radiations électromagnétiques provenant d’une paire peuvent créer
des perturbations (couplage) dans des paires voisines. Ce genre d’interférence est appelé
diaphonie (cross-talk). La structure des paires torsadées a été effectivement mise au point pour
réduire le niveau de radiation d’énergie provenant des paires et combattre le phénomène de
diaphonie.
Les bruits présents dans les canaux de transmission sont de nature et d’origine très différentes.
Néanmoins, on les regroupe en quatre grandes catégories généralement reconnues [DAVE58]:
• Bruit thermique,
• Bruit gaussien,
• Bruit de phase, et
• Bruit impulsionnel.
Le bruit thermique est provoqué par l’agitation thermique des électrons dans le conducteur.
Il est fonction de la température et est uniformément reparti sur le spectre de fréquences
du canal. Le bruit thermique étant lié à la nature des média de transmission métalliques, il
ne peut pas être éliminé et impose une borne supérieure à la performance du système de
communication. Toutefois, son niveau réel est généralement faible (de l’ordre de -100 dBm)
et peut être négligé dans la plupart des cas d’applications. Le bruit gaussien additif surgit sur
des lignes de transmission avec des amplificateurs. Il possède un composant continu nul et
une distribution d’amplitude approximativement gaussienne. Pour un seuil de bruit acceptable
donné dans un système de transmission il existe une certaine probabilité que le bruit gaussien
va s’ajouter à la valeur du signal utile et la transformer en une valeur erronée. Ceci veut dire
que le bruit gaussien va transformer une portion des bits injectés dans le canal en bits erronés.
Au-delà de son niveau supportable (qu’on calcule par les moyens de la description statistique
des signaux), le taux d’erreurs de bit augmente considérablement.
65
Communication de données et réseaux informatiques
Le bruit de phase, aussi appelé gigue de phase (Phase jitter), est une série continue de petits
décalages des impulsions transmises de leur position de phase correcte. Le bruit de phase se
rencontre dans la transmission digitale et est introduit par les répéteurs traversés par le signal.
Il est induit dans le processus de régénération numérique du signal et dont l’ampleur dépend
de plusieurs facteurs: La forme du signal (code ligne), le nombre de répéteurs, la largeur de
bande et le circuit d’horloge (timing). La gigue de phase représente une source importante
d’erreurs de bits parce que les décalages s’accumulent avec le nombre de régénérations
subies par le signal. Les équipements de transmission numérique contiennent des circuits
de réduction du bruit de phase (notamment à travers un re-timing des bits). Par ailleurs,
l’utilisation de codes ligne performants, et notamment ceux qui suppriment le composant
continu du signal, ainsi que l’utilisation de la technique de brouillage (scrambling) contribuent
à la réduction de la gigue de phase.
En ingénierie des systèmes de communications il est usuel de quantifier le ratio entre le signal
utile et le bruit, plutôt que de chercher à mesurer le bruit en termes absolus. Ce ratio suffit
pour évaluer la performance de transmission du canal. Il est aussi usuel de travailler avec l’unité
logarithmique qu’est le décibel (dB). L’unité est en fait le Bel . Si P_indésigne la puissance
transmise et P_out désigne la puissance reçue, alors le ratio entre les deux est défini par:
L’utilisation du dB rend les calculs très maniables parce que les valeurs logarithmiques sont
additives, contrairement aux valeurs linéaires qui se multiplient sur une chaîne. Considérons
par exemple une ligne de transmission sur laquelle interviennent n éléments dans lesquels le
niveau du signal se dégrade d’un facteur k_i (i=1,2,...,n). C’est-à-dire que nous avons:
66
Unité 2. Concepts fondamentaux
Le facteur k_i (ou 10⋅〖log〗_10 (k_i ) en dB) est appelé gain de l’élément concerné. Il peut
s’agir réellement d’un gain lorsque k_i>0. C’est-à-dire que le signal subit une amplification
en traversant l’élément. Dans le cas contraire on a k_i<0 et le signal subit une atténuation en
traversant l’élément. C’est le cas par exemple d’un segment de câble dont on peut imaginer
toute l’atténuation concentrée en un point. En raison du confort d’utilisation des valeurs en dB,
on exprime aussi des valeurs absolues en cette unité. Si est une puissance donnée en Watt,
alors pour trouver la valeur en dB on prend 1 W comme puissance de référence.
Conclusion
Le codage ligne consiste à faire correspondre les bits à transmettre au signal que l’émetteur
génère et injecte dans le médium de transmission. Plusieurs techniques de codage ligne
ont été développées au fil du développement des réseaux informatiques. Ces techniques
présentent des différences dans leur performance par rapport à la destruction du courant
continu et face aux imperfections rencontrées dans le canal de transmission. Ces imperfections
que l’on regroupe aussi sous l’appellation de bruit ont pour effets l’atténuation et la
déformation du signal pendant sa propagation. Par conséquent, la distance sur laquelle un
signal peut être transmis est limitée. On peut l’allonger en utilisant des amplificateurs dans la
transmission analogique ou des répéteurs dans la transmission numérique. Dans l’ensemble,
la transmission numérique ou digitale est plus résistante aux imperfections du canal que la
transmission analogique.
67
Communication de données et réseaux informatiques
Évaluation
Introduction
Cette activité est consacrée à la présentation des différents types et systèmes de transmission.
On peut effectuer une différentiation des transmissions selon que le signal d’information
est injecté directement dans le médium ou si la transmission passe par un signal porteur.
Nous allons aussi distinguer entre la transmission analogique et la transmission digitale.
L’unité est bouclée par la présentation des systèmes PDH et SDH qui ont été normalisés en
environnement des réseaux de télécommunications.
Détails de l’activité
Après le codage ligne le signal d’information obtenu peut être injecte directement dans le
câble. On parle dans ce cas de transmission en bande de base: Le signal qui se propage dans le
médium a les mêmes fréquences (bande de base) que le signal d’information. Les technologies de
réseaux locaux comme Ethernet et ses variantes utilisent la transmission en bande de base. Cette
information est généralement codifiée dans le nom des variantes de la technologie Ethernet. Par
exemple, 100BaseT désigne la variante de Fast Ethernet d’une vitesse de transmission de 100
Mbit/s sur le câble, qui transmet en bande de base et utilise les câbles à paires torsadées.
68
Unité 2. Concepts fondamentaux
Dans beaucoup de situations le canal de communication physique disponible a été conçu pour
des fréquences différentes des fréquences du signal d’information. Par exemple les normes
de réseaux locaux sans fil de la série IEEE 802.11 utilisent des fréquences dans la bande de
2,4 GHz ou 5 GHz. La transmission par satellite utilise également des fréquences de plusieurs
gigahertz. Même les normes de réseaux cellulaires utilisent des fréquences de l’ordre de 900
MHz (GSM) et même de 2 GHz (UMTS). Par contre, tous les signaux d’information que l’on
obtient dans divers cas de communications sont des signaux basses-fréquences avec des
fréquences de quelques kilohertz à peine. On comprend pourquoi ces signaux d’information
doivent subir une transformation pour être transmis à des fréquences supérieures à leur bande
de base. On parle dans ce cas de transmission en bande large. La technique qui permet de
réaliser la transmission en bande large et appelée modulation.
L’amplitude A_c et la fréquence f_c sont les paramètres du porteur (L’indice c vient de carrier,
qui veut dire porteur en anglais). La phase θ_c est nulle dans cette expression. Le signal
d’information m(t) que l’on applique à l’entrée du modulateur module le signal porteur en
faisant varier un de ses paramètres. En fonction du paramètre choisi on distingue plusieurs
types de modulation:
69
Communication de données et réseaux informatiques
• Coût,
• Fiabilité,
• Utilisation de la capacité,
• Sécurité et confidentialité,
• Intégration.
70
Unité 2. Concepts fondamentaux
Avec la transmission digitale tous les signaux sont représentés sous la même forme et peuvent
être traités de la même façon. Ceci permet de réaliser des économies d’échelle, d’accélérer
le développement technologique et d’arriver à une intégration de toutes les formes de
communications (voix, image, vidéo, etc.) dans une même infrastructure. C’était là l’idée du
B-ISDN (Broadband Integrated Services Digital Network) qui n’a pas connu le succès escompté.
Néanmoins, de nouveaux développements de protocoles ont permis de pousser cette idée
d’intégration sur l’infrastructure Internet avec son protocole IP.
71
Communication de données et réseaux informatiques
et des niveaux de multiplexage prédéfinis) pour l’ingénierie des réseaux et d’autres systèmes
de communication. L’ingénierie de trafic profite en particulier des vitesses de transmission
granularisées et des règles de regroupement de trafic prédéfinies dans le système de
transmission. Deux systèmes de transmission initiés par l’industrie de télécommunications
ont été normalisés par l’Union Internationale de Télécommunications (UIT) dans le processus
de digitalisation. Il s’agit de PDH et de SDH. Dans les années 1990 d’énormes efforts ont été
investis dans la technologie ATM qui était appelée à être la technologie de transmission du
projet B-ISDN. Un système de transmission définit l’architecture fonctionnelle, les méthodes de
multiplexage, les vitesses de transmission et les protocoles de transmission utilisés.
Le système PDH
Le premier système de transmission normalisé par l’UIT pour l’ère de la transmission digitale
a été la Hiérarchie Digitale Plésiochrone , PDH (Plesiochronous Digital Hierarchy). Le
système PDH se trouve en exploitation depuis plusieurs décennies et a été dominant dans
la transmission numérique à travers le monde. En fait, ce système était destiné au transport
du trafic vocal numérisé. Le Tableau 1 montre les niveaux hiérarchiques des vitesses de
transmission prévus par le système PDH. Le plus petit niveau c’est E1 avec une vitesse de
transmission de 2,048 Mbit/s qui peut transporter 30 canaux téléphoniques à hauteur de 64
kBit/s. En fait, 2,048 Mbit/s équivalent à 32 x 64 kBit/s. c’est-à-dire que le niveau E1 représente
32 deux “bruts” dont 30 sont utilisés effectivement pour la communication et 2 canaux sont
réservés pour la signalisation. Chaque niveau supérieur contient un multiple entier de la vitesse
du niveau inférieur immédiat.
La faiblesse majeure du système PDH réside dans le fait qu’il n’est pas vraiment synchrone.
Ce qui a pour conséquence que pour accéder à un canal inférieur (par exemple 2 Mbit/s) au
niveau d’un multiplexeur (Add/Drop Multiplexer, ADM) au bout d’une ligne de niveau supérieur
(par exemple 140 Mbit/s) il faut démultiplexer entièrement le signal de 140 Mbit/s en ses
différents constituants, récupérer le courant voulu, et remultiplexer le reste pour la transmission.
La Figure 11 illustre ce démultiplexage bien onéreux (en temps surtout) qui ne saurait être
acceptable à des vitesses de transmission de plusieurs centaines de mégabits voire plusieurs
dizaines de gigabits par seconde. Il s’agit d’une difficulté qui n’existerait pas dans un système
complètement synchrone parce que le multiplexeur connaît la position de chaque canal dans
un signal multiplexé et peut le récupérer directement sans affecter les autres communications
dans le signal.
72
Unité 2. Concepts fondamentaux
Hiérarchie PDH
Le système SDH
Le système dénommé Hiérarchie Digitale Synchrone (Synchronous Digital Hiearchy, SDH)
est considéré comme le système de transmission d’avenir. Il a été normalisé par l’union
Internationale de Télécommunications dans les recommandations G.707, G.708 et G.709.
L’objectif visé était d’avoir un système unique à travers le monde pour le multiplexage et le
transport de tous les types de trafic à la forme digitale, y compris des trafics multimédia et
des trafics PDH existant, et d’atteindre des vitesses de transmission largement au-dessus de la
limite de PDH.
Même si son nom ne l’indique pas explicitement, le système SDH a été développé avec la fibre
optique comme médium de transmission en esprit. D’ailleurs, son développement est basé
sur le système SONET (Synchronous Optical NETwork) développé par Bellcore aux Etats-Unis
d’Amérique où il était déjà devenu un standard ANSI. En 1988 un accord a été atteint pour
l’harmonisation des vitesses de transmission entre les deux systèmes. Le Tableau 2 montre
les premiers niveaux de multiplexage définis dans le système SDH. Le premier niveau de SDH
avec une vitesse de 155,52 Mbit/s correspond au niveau 2 du système SONET, et à partir de là
il y a correspondance entre les deux systèmes.
73
Communication de données et réseaux informatiques
La trame de base dans le système SDH est appelé Module de Transmission Synchrone
(Synchronous Transmission Module, STM). Il s’agit de 2430 bytes qui se répètent à intervalle
de 125 µs, ce qui donne 155,52 Mbit/s. Chaque trame contient la charge utile et un en-tête
contenant notamment des informations de management. Un niveau de multiplexage supérieur
STM-N dans le système utilise une trame qui contient trame de base (STM-1). C’est-à-dire que
la vitesse de transmission atteinte est de 155,52⋅N Mbit/s. Un mérite de la norme SDH c’est
de n’avoir pas fixé de limite pour la vitesse de transmission: Avec la stratégie de construction
de niveaux , on pourra définir de nouvelles vitesses de transmission pour prendre en compte
les nouvelles possibilités ouvertes par l’évolution technologique.
Hiérarchie SDH
74
Unité 2. Concepts fondamentaux
Le mode de transfert est dit asynchrone parce que la bande passante disponible n’est pas
divisée en canaux fixes synchronisés entre la source et la destination. Les appareils qui
communiquent de manière asynchrone ne sont pas liés par leur conception au niveau de
leur capacité à envoyer et recevoir des informations à une vitesse de transmission précise. La
source et la destination négocient le débit de communication en fonction des contraintes
physiques imposées par le matériel et de la possibilité de maintenir un flux d’informations
fiable au sein du réseau.
En fait on parle de mode de transfert pour faire référence à la manière dont les informations
sont transférées entre la source et la destination. Dans la technologie ATM, les données à
transférer sont organisées et partitionnées selon une structure de cellules de taille fixe. En
utilisant des cellules qui se distinguent directement du mécanisme de paquets de longueur
variable utilisé par la plupart des réseaux, la technologie ATM permet de garantir la
négociation et la gestion des connexions de manière à ce qu’aucun type de données ou de
connexion ne puisse monopoliser la voie de transfert. La figure illustre l’esprit de ATM: Les
courants de trafic de natures différentes et provenant de sources différentes sont transformés
en cellules et transportés dans le réseau ATM de la même manière (sous forme de cellules).
(Source: http://michel-vause.infographie-heaj.eu/E15-16/images/atm.png)
(Source: http://www.rfwireless-world.com/images/ATM-operation.jpg)
75
Communication de données et réseaux informatiques
Conclusion
La transmission du signal obtenu après le codage ligne peut se faire en bande de base ou
en bande large. Dans le premier cas le signal d’information est directement injecté dans le
médium avec la plage de fréquences de départ. Ce type de transmission se rencontre dans
les réseaux locaux. Dans beaucoup de cas la transmission doit se faire en bande large ou par
modulation: C’est plutôt un signal porteur imprégné du signal d’information qui est injecté
dans le médium. La transmission par modulation permet transmettre des signaux d’information
de mêmes caractéristiques sur des plages de fréquences différentes dans le canal de
transmission. Ce qui permet un partage du canal.
La transmission peut aussi être analogique ou digitale. Plusieurs systèmes de transmission ont
été développés et normalisés pour permettre aux entreprises de concevoir et de fabriquer
des équipements interopérables. Ceci a aussi favorisé le développement du secteur. Parmi les
systèmes il faut citer notamment PDH, SDH et ATM.
Évaluation
76
Unité 2. Concepts fondamentaux
Résumé de l’unité
Cette unité nous a permis d’introduire les concepts essentiels nécessaires pour comprendre
le domaine des réseaux et de la technologie de communication. Nous avons notamment
rencontré la notion d’architecture réseau ou de communication avec l’approche hiérarchique
introduite par le modèle de référence OSI et qui permet d’expliquer beaucoup d’autres
concepts dans le domaine. L’architecture TCP/IP ou architecture Internet s’est établie comme
standard industriel dans le secteur.
La technologie digitale qui domine depuis plusieurs années a aussi transformé la transmission
de l’information: La transmission digitale est devenue dominante devant la transmission
analogique. Ceci se justifie notamment par la fiabilité qui la caractérise et qui est atteinte
grâce à la possibilité de traitement du signal avant et après la propagation. Nous avons
enregistré également une grande évolution au niveau des média de transmission. Après les
câbles coaxiaux, les câbles à paires torsadées se sont établies comme médium de choix dans
les réseaux locaux. En dehors du domaine local les câbles à fibres optiques sont devenus le
médium de préférence. En fait, la fibre optique se présente désormais comme le médium de
transmission des prochaines décennies en technologie de communication. Avec la baisse des
prix de la fibre et des composants optiques il est prévisible que la fibre investisse aussi les
réseaux locaux dans un futur proche.
Évaluation de l’unité
Vérifiez votre compréhension!
77
Communication de données et réseaux informatiques
Directives
Il faut accorder un temps d’environ 50 minutes aux apprenants pour faire ce texte. Aucun
document ou appareil n’est autorisé.
Système de notation
Il est conseillé de noter sur 60 points avant de ramener les notes à la base en vigueur dans
votre université. La répartition des points sur les cinq exercices est laissée à l’appréciation de
l’enseignant qui pourra tenir compter de l’allure observée pendant le cours.
Évaluation
78
Unité 3. Liaison de données et réseaux locaux
Objectifs de l’unité
À la fin de cette unité, vous devriez être capable de:
79
Communication de données et réseaux informatiques
Termes clés
Erreurs de cluster: Erreurs de transmission qui affectent
plusieurs bits (groupe ou cluster de bits) consécutifs.
Activités d’apprentissage
Introduction
Les données reçues au bout d’un canal de communication ne sont jamais identiques à celles
qui ont été injectées dans le canal. Les imperfections du canal parmi lesquelles on peut citer
l’amortissement, la déformation, le bruit blanc, les interférences entre les câbles, ainsi que
les phénomènes parasitaires environnants provoquent des modifications de bits pendant la
transmission. Le codage source représente la première mesure de protection de données
contre les erreurs de transmission.
Détails de l’activité
Les effets de ces erreurs de bits peuvent aller jusqu’à endommager totalement la trame, c’est-
à-dire qu’elle devient inexploitable ou défectueuse ou corrompue. La probabilité qu’une trame
soit endommagée dépend de sa taille.
80
Unité 3. Liaison de données et réseaux locaux
Le Tableau montre des résultats relatifs à la probabilité qu’une trame soit défectueuse à la
sortie du canal pour la transmission sur les lignes téléphoniques filaires. La formule dérivée
empiriquement est la suivante:
P(n)=〖10〗^(-4).n^( 0,8),
Il a été aussi constaté que les erreurs de bits au cours de la transmission surviennent en
clusters, c’est-à-dire que c’est un groupe de bits consécutifs qui est victime d’erreur. La
cause ici peut être par exemple une impulsion provenant de l’environnement du câble
de transmission et qui induit de l’énergie parasitaire dans le câble sur une courte durée.
L’occurrence d’erreurs en cluster est avantageuse parce que quelques trames seulement vont
être touchées par la perturbation. Malheureusement, les erreurs en cluster sont plus difficiles à
détecter et à corriger.
La détection et la correction d’erreurs sont basées sur l’ajout d’informations redondantes aux
données avant la transmission. La fonction qui créée cette redondance est appelée codage
source. Le niveau de redondance, c’est-à-dire de nombre de bits supplémentaires, que le
codage source doit insérer dans les données avant la transmission détermine le nombre
d’erreurs qui peuvent être détectées et même corrigées par le récepteur. Le potentiel de
détection et de correction d’erreurs et la relation avec le niveau et le type de redondance
constituent effectivement le sujet central de la théorie de codage.
81
Communication de données et réseaux informatiques
Contrôle de parité
Le contrôle de parité est la plus simple des techniques de détection d’erreurs. Ici les données à
transmettre sont regroupées en petits groupes de m bits et chaque groupe est protégé par un
bit ajouté (k=1) appelé bit de parité. Pour le choix de la valeur du bit de parité on a deux options:
La Figure illustre le choix de la valeur du bit de parité dans les deux cas. Comme il est à
voir sur cette figure, on a choisi m=7 bits, d’où, avec le bit de parité on obtient des groupes
à transmettre avec n=8 bits. Le contrôle avec bit de parité est utilisé dans la transmission
synchrone et à beaucoup d’autres endroits à l’intérieur de l’ordinateur. Cette technique ne
peut détecter qu’une seule erreur de bit (ou un nombre impair d’erreurs de bits) et elle n’est
pas capable de corriger des erreurs. On dit aussi que le contrôle de parité est unidimensionnel
parce qu’il se limite à ajouter un bit de parité à chaque petit groupe de bits de données.
82
Unité 3. Liaison de données et réseaux locaux
Parité bidimensionnelle
devient .
Il s’agit en fait d’interpréter les valeurs de la suite binaire M comme étant les coefficients d’un
polynôme. Ainsi, pour la suite donnée ci-dessus on a:
Pour la méthode CRC l’émetteur et récepteur s’entendent sur un polynôme diviseur G(x) de
degré k appelé polynôme générateur. A la place du message M l’émetteur envoie en définitive
un autre message T avec k bits supplémentaires calculés par division polynomiale à partir de
M(x) et de G(x), de sorte que T(x) soit divisible (sans reste) par G(x).
83
Communication de données et réseaux informatiques
Cette opération a pour effet d’ajouter bits, tous de valeur 0, à la fin de la suite M.
T(x)=M(x)⋅x^( p)+R(x)
Cette opération consiste à coller la suite binaire R correspondant à R(x) à la fin du message M
sur les p positions créer à l’étape 1.
Au bout de la transmission le récepteur obtient une suite binaire T’. Il divise le polynôme
correspondant T’(x)par le polynôme générateur G(x). Si le reste est nul, c’est-à-dire que
T’(x) est divisible par G(x), alors le récepteur conclut qu’il n’y a pas eu d’erreurs pendant la
transmission. Dans le cas contraire il conclut que la suite reçue a été victime d’erreurs pendant
la transmission.
A bien voir on se rend compte que la légitimité de la méthode est basé sur le résultat de
l’arithmétique modulo 2 qui montre que le polynôme T(x) tel que obtenu à l’étape n° 3 du
côté de l’émetteur est divisible par le polynôme G(x).Le Tableau montre quelques exemples de
polynômes générateurs adoptes comme standards dans certaines technologies des réseaux.
D’après les résultats de la théorie de codage, les polynômes de degré 16 (CRC-16 et CRC-
CCITT) présents dans ce tableau ont le potentiel de détection d’erreurs suivant:
Les calculs relatifs à la méthode de contrôle cyclique de redondance sont biens appropriés
pour une implémentation dans le matériel, notamment en utilisant un registre de décalage et
une fonction XOR au niveau de bits.
84
Unité 3. Liaison de données et réseaux locaux
Distance de Hamming
La question au centre des réflexions sur la codification des données en amont de la
transmission en vue de la détection et même de la correction d’erreurs est celle de la
performance des codes. Les travaux du mathématicien américain Hamming ont contribué à
donner des éléments de réponse à cette question. Richard Wesley Hamming aura apporté une
contribution séminale aux fondements de l’informatique, notamment lorsqu’il travaillait aux
Laboratoires Bell (de 1946 à 1976) où il était collègue d’une autre sommité scientifique bien
connue, Claude Shannon. Son nom est resté dans la théorie de l’information et du codage
avec un résultat baptisé distance de Hamming.
Nous avons dit plus haut que le codage source ajoutait k bits de redondance à m bits de
données et on obtient une suite binaire résultante avec n=m+k bits. Ces suites résultantes
sont appelées mots de code dans la terminologie de la théorie de codage. La distance de
Hamming notée d entre deux mots de code C1 et C2 est le nombre de positions de bits en
lesquelles les deux mots diffèrent. Par exemple, si c_1=1001001 et c_2=10110001, alors on:
d(10001001, 10110001) = 3.
La distance de Hamming peut être calculée à l’aide de l’opération XOR sur les deux mots de
code. Pour un code donné C, on définit sa distance de Hamming comme étant le minimum
des distances entre ses mots:
D=d(C):=min{d(C_1,C_2 ) | C_1,C_2∈C,C_1≠C_2 }
La performance d’un code par rapport à la détection et la correction d’erreurs est une fonction
de sa distance de Hamming:
(11/02/1915 – 07/01/1998)
(Source: http://amturing.acm.org/images/hamming-3.jpg)
85
Communication de données et réseaux informatiques
Évaluation
La couche de liaison de données transmet les données en morceaux appelés trames. Une
trame est un groupe structuré de bits (ou de bytes) qui est envoyé comme unité au prochain
nœud sur le chemin de la communication. Elle contient notamment le paquet généré par la
couche réseau qui est directement au-dessus et des champs ajoutés au début et à la fin. Ces
champs insérés par la couche 2 contiennent des informations qui permettent la transmission
de la trame et des informations nécessaires à la bonne réception de cette dernière. Le format
d’une trame, c’est-à-dire sa structure, varie d’un protocole à l’autre. La Figure 5 montre un
exemple de format de trame. Le paquet issu de la couche réseau est placé dans le champ
nommé habituellement DATA ou INFO. Tous les autres champs sont des champs insérés par
la couche 2. L’utilisation des trames comme unités de transmission de données contribue à
la détection et la correction d’erreurs. En effet, en découpant un long flux de données d’une
communication en trames on a la possibilité d’appliquer les mécanismes de contrôle d’erreurs
sur des portions de données de taille maîtrisable. Le Champ nommé Frame Check Sequence
(FCS) dans le format de la Figure 5 contient notamment un code qui sert à la détection et à la
correction d’erreurs.
La délimitation des trames pose un souci à la couche de liaison de données. Les premiers
protocoles largement utilisés de la couche 2 ont introduit le drapeau (Flag) comme indicateur
de la fin d’une trame et indicateur du début de la trame suivante. Le drapeau est une suite
binaire de configuration fixée, par exemple 01111110. L’utilisation d’une suite binaire
invariable fonctionnerait parfaitement comme indicateur de limites de trames, s’il était assuré
que la même configuration binaire ne peut jamais intervenir dans les champs intérieurs de la
trame. Ce qui n’est pas le cas. En effet, était donné que la couche de liaison de données n’a
aucune influence sur les données du champ DATA (qui viennent de la couche supérieure), la
suite binaire utilisée comme délimiteur peut bien apparaître dans ce champ. Une occurrence
du drapeau à l’intérieur de la trame provoquerait une erreur de réception: Le récepteur qui
scanne les données reçues à la recherche de la fin de la trame va conclure qu’il a détecté cette
fin de trame, alors qu’il se trouve dans le champ DATA.
86
Unité 3. Liaison de données et réseaux locaux
La Figure montre l’ordre des deux fonctions d’insertion de bits et de tramage au niveau de
l’émetteur. Il est évident que les données transmises doivent être restituées à la couche réseau
à l’état de départ. Ce qui veut dire que le récepteur doit supprimer les bits insérés pour assurer
la bonne détection des limites de trames à l’aide du drapeau. Ainsi, après avoir reçu la trame,
le récepteur parcourt les données qu’elle contient et supprime automatiquement tout 0 qui
intervient après cinq 1 consécutifs.
Conclusion
Le contrôle d’erreurs permet de détecter et de corriger éventuellement les erreurs de bits qui se
sont produites pendant la transmission. Le codage source représente une approche de prévention
d’erreurs: Il ajoute aux groupes de bits à transmettre des bits supplémentaires contenant des
87
Communication de données et réseaux informatiques
informations qui peuvent permettre de détecter des erreurs de bits à l’arrivée. Le tramage permet
d’organiser les unités de données échangées dans la couche de liaison et contribution ainsi aussi
au contrôle d’erreurs. La méthode de contrôle cyclique de redondant représente la technique la
plus performante en matière de contrôle d’erreurs: On peut détecter et même corriger des erreurs
affectant un grand nombre de bits; tout dépend du polynôme générateur choisi.
Évaluation
3. au sortir du canal?
4. Dans une situation où il faut réaliser le codage source par contrôle de parité
(1 bit de parité pour un groupe de m bits), on a trois propositions pour
la valeur de m: 5, 7 et 11. Comment appréciez-vous les avantages et les
inconvénients de ces trois propositions?
88
Unité 3. Liaison de données et réseaux locaux
Présentation
Détails de l’activité
La méthode Stop-and-Wait
La méthode stop-and-wait (arrêter et attendre) représente l’approche la plus simple et la plus
prudente qu’on peut imaginer pour le contrôle d’erreurs et de flux. Ici l’émetteur n’envoie la
prochaine trame qu’après réception de l’accusé ACK correspondant à la trame précédente.
89
Communication de données et réseaux informatiques
En ce qui concerne l’occurrence d’erreur dans la transmission de trames les scénarii suivants
sont possibles:
Soit:
On obtient donc un débit d’environ 0,3 Mbit/s, ce qui représente à peine 15% de la capacité
de la ligne. Comme la formule le montre, on peut améliorer ce résultat en augmentant la taille
moyenne de la trame. Mais la marge de manœuvre offerte par cette possibilité est très réduite.
Il reste uniquement la modification de la méthode de contrôle d’erreurs.
90
Unité 3. Liaison de données et réseaux locaux
C’est-à-dire que le nombre de trames pour lesquelles aucun accusé de réception n’est encore
arrivé (LFS – LAR) doit être toujours inférieur à la fenêtre de transmission (SWS).
91
Communication de données et réseaux informatiques
L’accusé ACK généré est un accusé cumulatif en ce sens qu’il confirme auprès de l’émetteur
non seulement la réception de la trame de numéro indiqué, mais aussi de toutes les autres
trames de numéros inférieurs dont la réception n’avait pas été notifiée jusque-là. Cette
stratégie de confirmation permet au récepteur de ne pas être obligé de générer un ACK pour
toute trame reçue, ce qui réduit considérablement la surcharge causée par les accusés de
réception dans le réseau.
92
Unité 3. Liaison de données et réseaux locaux
L’objectif du contrôle d’erreurs est de créer des mécanismes dans la couche de liaison de
données qui soit capable de reconnaître les occurrences d’erreurs pendant la transmission et
mettre au point des mesures de résolution. Parmi les erreurs possibles au niveau de cette couche
il y a notamment la corruption des trames et la perte de trames. Une trame est dite corrompue
lorsqu’elle a été trop endommagée pendant la transmission: elle est devenue inexploitable.
En général les numéros de séquence et les accusés de réception sont utilisés pour réaliser
plusieurs activités dans le cadre de la communication:
• Perte de la trame,
• Perte de l’accusé,
• Dépassement de délai.
La Figure montre ces trois cas respectivement. Dans le premier cas la trame envoyée par
l’émetteur est victime d’une erreur de transmission et n’arrive jamais au niveau du récepteur.
Par conséquent, ce dernier ne saura jamais que la trame a été envoyée et ne pourra pas
générer un accusé. L’émetteur attend l’accusé de réception en vain et, après le temps fixé
pour cela, l’émetteur déclenche le signal du dépassement de délai (timeout). La réaction au
timeout peut consister à retransmettre la trame.
93
Communication de données et réseaux informatiques
Notification et timeout
Le deuxième scénario est semblable au premier. Mais cette fois-ci c’est l’accusé de réception
généré par le récepteur qui est victime d’une erreur de transmission. La trame elle-même
a été reçue normalement. Comme dans le premier cas, l’émetteur va attendre un accusé
de réception qui n’arrivera jamais. Et après écoulement du temps imparti à l’échange il va
déclencher le signal de dépassement de délai.
Le troisième scénario est vécu quand il y a encombrement dans le réseau. La trame arrive
et est reçue normalement par l’émetteur. Ce dernier génère un accusé de réception
correspondant qui finit aussi par arriver intacte au niveau de l’émetteur. Mais le moment de
l’arrivée de l’accusé intervient après le timeout. Ce dernier scénario illustre davantage le
fait que la communication est un processus cadré sur le temps. Sans le concept du timeout
l’émetteur, et avec lui la communication, resterait bloqué en cas de perte de la trame ou de
l’accusé de réception.
94
Unité 3. Liaison de données et réseaux locaux
Conclusion
Évaluation
Introduction
A travers cette activité nous allons découvrir l’essence des protocoles réels qui ont été
développés pour assurer la liaison de données dans la couche 2 du modèle de référence OSI.
La base du fonctionnement des protocoles de la couche 2 c’est les règles de construction
des trames et surtout la reconnaissance du début et de la fin de la trame à la réception. En
effet, un courant de bits est transmis du nœud A au nœud B. La carte réseau du nœud B doit
reconnaître exactement l’ensemble des bits qui constituent la trame de numéro N. Plusieurs
stratégies ont été mises au point dans différents protocoles pour délimiter les trames, selon
qu’on a affaire à un protocole orienté byte ou un protocole orienté bit.
95
Communication de données et réseaux informatiques
Détails de l’activité
Les protocoles orientés byte, encore appelés protocoles orientés caractère , traitent les trames
comme étant des suites de bytes (ou caractères d’un jeu donné). Ils utilisent deux approches
pour reconnaître les limites des trames:
• Approche sentinelle,
• Comptage de bytes.
Approche sentinelle
La montre Figure montre le format de la trame pour deux protocoles orientés byte qui utilisent
des sentinelles. Une sentinelle est un caractère particulier choisi et réservé pour indiquer le
début (ou respectivement la fin) d’une trame. Le protocole IBM BISYNC (Binary Synchronous
Communication) est l’un des premiers protocoles de la couche de liaison de données et
beaucoup d’autres protocoles de la couche 2 ont été inspirés de ce dernier.
96
Unité 3. Liaison de données et réseaux locaux
• Body: C’est le champ qui contient les données venues de la couche supérieure
(et que la couche 2 doit insérer dans la trame sans aucune modification). Ce
champ est aussi appelé INFO ou DATA dans d’autres protocoles.
• ETX (End of Text): Indique la fin du champ Body.
• CRC: Contient un code de contrôle d’erreur qui est une suite de bits dont la
valeur a été déterminée par la méthode de contrôle cyclique de redondance.
Dans ce mode transparent, un caractère particulier appelé DLE (Data Link Escape) est inséré
devant STX pour indiquer le début de la trame. Cette technique est appelée Character-
Stuffing ou Byte-Stuffing. Ce caractère particulier est aussi inséré devant toute occurrence
intentionnelle de caractères de synchronisation. Par contre le DLE n’est pas insérer devant
les occurrences des caractères de synchronisation dans le champ des données. Le problème
qui subsiste à ce niveau c’est que le caractère DLE lui-même peut survenir dans les données
à transmettre. On le résout en insérant un DLE supplémentaire devant un caractère DLE qui
intervient dans le champ des données proprement dites. Le récepteur de la couche de liaison
de données va donc supprimer un DLE de chaque coupe de DLEs voisins qui arrivent, et va
interpréter chaque STX ou ETX précédé par un nombre impair de DLEs comme étant un vrai
STX ou ETX. Par exemple, après suppression de DLEs insérés, la suite DLE ETX (précédé par
un caractère autre que DLE) sera considérée comme indication de la fin de la trame, alors
que la suite DLE DLE ETX (précédé par un caractère autre que DLE) sera considérée comme
une occurrence des bits correspondants à DLE ETX parmi les données à transmettre. Les
protocoles orientés byte réussissent ainsi à résoudre presque tous les problèmes liés au
tramage, et surtout à la délimitation de trame au niveau du récepteur. Ils présentent deux
grands inconvénients:
Avec deux SYN avant chaque trame, un DLE STX et un DLE ETX dans chaque trame
(sans compter les DLE qui peuvent être insérés en cas d’occurrence des caractères de
synchronisation dans les données), la surcharge induite dans une trame est d’au moins 6 bytes.
97
Communication de données et réseaux informatiques
Comme le nom l’indique, les protocoles orientés bit traitent les trames comme étant des
séquences de bits. La conséquence immédiate c’est que les longueurs de trames ne doivent
plus être des nombres entiers de bytes, mais un nombre quelconque de bits (quitte à ce qu’il y
ait un minimum et un maximum fixés). Par ailleurs, le récepteur n’est plus obligé de rechercher
les limites des bytes.
La Figure 12 montre le format de la trame du protocole HDLC (High-Level Data Link Control)
qui est le représentant par excellence du groupe des protocoles orientés bit. HDLC a été
normalisé par ISO dans les années 1970 avec les réseaux à grande distance comme cible
particulière et a été utilisé dans les réseaux à travers le monde. Beaucoup d’autres protocoles
de la couche 2 comme LAPB (Link Access Procedure, Balanced) et LAPD (Link Access
Procedure, Digital) utilisé dans la technologie ISDN, PPP (Point to Point Protocol) utilisé par
les derniers modems, ainsi que LLC (Logical Link Control) utilisé dans les standards de réseaux
locaux de la famille IEEE 802 sont issus des modifications de HDLC.
98
Unité 3. Liaison de données et réseaux locaux
• Flag (01111110): Le drapeau est une suite de 8 bits de valeur fixée qui permet
d’indiquer le début de la trame. Il joue [1] donc le rôle de sentinelle comme dans
les protocoles orientés byte.
• Header: L’en-tête comprend le champ Address qui porte l’adresse de la station
secondaire, c’est-à-dire l’adresse de la destination, et le champ Control qui
permet d’identifier les différents modes de fonctionnement du protocole HDLC.
• Body: Ce champ appelé aussi DATA ou INFO contient les données à transmettre.
• CRC: Aussi noté FCS (Frame Check Sequence), ce champ contient un code de
contrôle d’erreur par la méthode de contrôle cyclique de redondance.
• Flag (01111110): Le même drapeau utilisé pour désigner le début de la trame est
aussi utilisé pour marquer la fin de la trame.
Étant donné que la configuration des valeurs de bits est imprévisible, le drapeau 01111110
utilisé pour la synchronisation peut survenir dans les autres champs de la trame. C’est donc le
même problème que celui rencontré par les protocoles orientés byte avec les occurrences non
voulues des caractères de synchronisation. Les protocoles orientés bit utilisent la technique
d’insertion de bits (bit stuffing) pour résoudre le problème. L’émetteur insère automatiquement
un 0 après cinq 1 consécutifs pendant la transmission des champs autres que le drapeau.
Par exemple, la suite à transmettre 111111 devient 1111101. Du côté du récepteur, si cinq 1
consécutifs sont suivis d’un 0, alors ce 0 est automatiquement supprimé. Ainsi, seul le drapeau
01111110 est transmis avec six 1 consécutifs. Et si une séquence non voulue arrive avec six 1
consécutifs c’est forcément parce qu’il y a eu erreur de transmission.
On démontre que la stratégie d’insertion de bits décrite ci-dessus est excessive dans certains
cas [BERT92]. C’est-à-dire que certains 0 insérés automatiquement pouvaient être omis sans
créer de problèmes à la synchronisation. Au-delà d’assurer la synchronisation en éliminant les
occurrences du drapeau à l’intérieur de la trame, le bit stuffing joue d’autres rôles dans les
protocoles orientés bit. Par exemple, l’émetteur peut interrompre la transmission d’une trame
en envoyant sept 1 consécutifs ou plus. Par ailleurs, lorsque le récepteur reçoit quinze (15) 1
consécutifs ou plus, il conclut que la ligne est au chômage.
Conclusion
99
Communication de données et réseaux informatiques
Évaluation
2. Citez les deux techniques utilisées par les protocoles orientés byte pour
détection à la fin d’une trame à la réception!
4. Quel est le drapeau utilisé par HDLC pour marquer le début et la fin
d’une trame?
Introduction
Les premiers réseaux d’ordinateurs étaient des réseaux locaux qui ont vu le jour vers la fin des
années 1970. La capacité de transmission offerte par les LANs a connu une évolution rapide
depuis cette époque. En effet, de 4 Mbit/s au début elle est passée tour à tour à 10, 100, 1000
et désormais nx1000 Mbit/s.
Les technologies qui ont porté le succès et le développement des réseaux locaux sont basées
sur des standards de IEEE. Cette organisation professionnelle avait vu l’ère des réseaux venir
et avait mis sur pied le projet 802 (P802) avec pour mission s’élaborer des standards pour
les réseaux. Ce projet a effectivement produit des standards dont la nomenclature de noms
adoptée est IEEE 802.xx. Les technologies de réseaux locaux englobent les fonctionnalités des
deux premières couches du modèle OSI uniquement.
(Source: http://image.slidesharecdn.com/10wiredlan-131128114757-phpapp02/95/10-wired-
lan-3-638.jpg?cb=1385639352)
100
Unité 3. Liaison de données et réseaux locaux
Les réseaux locaux englobent les fonctionnalités des deux premières couches du modèle de
référence OSI ou de l’architecture Internet. En ce qui concerne les technologies des standards
IEEE 802, la couche de liaison de données est subdivisée en deux sous-couches:
Comme la figure le montre, la sous-couche LLC est identique pour tous les standards IEEE 802.
xx. Et un protocole de même nom a été développé pour cette sous-couche. C’est la sous-
couche MAC qui implémente les spécificités fonctionnelles des différentes technologies de
réseaux locaux.
Détails de l’activité
Ethernet est la technologie ayant connu le plus grand succès de l’histoire récente des
réseaux. Il s’agit d’une technologie développée à partir de 1978 dans le cadre de la thèse de
doctorat (PhD) d’un certain Robert Metcalfe. Après la soutenance de sa thèse à l’université
ce dernier allait se retrouver à la tête d’une équipe au Xerox Research Park à Paolo Alto
chargée de finaliser le développement et surtout d’aboutir à un produit commercialisable.
Les résultats produits par cette équipe ont été proposés comme standard au projet IEEE
802, une proposition soutenue alors par un consortium de trois entreprises dénommé DIX
(DEC, Intel, Xerox). Sans grande modification la proposition fut adoptée comme standard de
réseaux locaux sous le nom IEEE 802.3. Sur le terrain le nom commercial Ethernet est utilisé
couramment. Même si Ethernet s’est vulgarisé avec une vitesse de 10 Mbit/s, il faut noter que
la vitesse de départ était de 4 Mbit/s.
10Base5 Topologie bus avec câble coaxial épais 500 m par segment
4 répeteurs au max.
10Base2 Topologie bus avec câble coaxial fin 185 m par segment
4 répeteurs au max.
10BaseT Topologie étoile avec câble à paires torsadées 100 m par segment
4 hubs au max.
101
Communication de données et réseaux informatiques
Propriétés physiques
Ethernet a traversé plusieurs variantes au cours de son développement. Ses variantes diffèrent
essentiellement au niveau du type de câble utilisé, de l’étendue géographique et du nombre
de stations autorisé dans un réseau. Le tableau suivant résume les caractéristiques d’un certain
nombre de variantes.
Dans le cas de 10Base5 par exemple on peut relier 5 segments Ethernet avec 4 répéteurs. Ce
qui donne une extension de l’étendu géographique de 500 m (pour un segment) à 2500 m. Le
nombre maximal de postes connectés passe de 100 pour un segment à 500 pour le réseau
étendu.
102
Unité 3. Liaison de données et réseaux locaux
(Source: http://www.ense.eu/wp-content/uploads/2013/06/topologie-en-bus.png)
(Source: http://ecomputernotes.com/images/Two-LAN-segment-connected-by-a-repeater.jpg)
Depuis le milieu des années 1990 on utilise essentiellement les câbles à paires torsadées pour
les réseaux Ethernet et les réseaux locaux en général. Les paires torsadées sont nées dans les
réseaux téléphoniques et ce dès le début. En fait elles ont été mises au point par le père du
téléphone Alexander Graham Bell lui-même (Il en a obtenu un brevet d’invention en 1881). Les
fils conducteurs contenus dans le câble sont torsadés (enroulés) l’un autour de l’autre et cette
construction géométrique permet de réduire à un minimum les interférences créées dans les
autres conducteurs par le passage du signal dans un conducteur.
La figure montre la structure d’un câble de type UTP avec 4 paires torsadées. Chacun des
8 fils de cuivre du câble est protégé par un matériau d’isolation. De plus, les paires de fils
sont tressées entre elles. La réduction des interférences entre les paires d’un câble à paires
torsadées non blindées est fonction du nombre de torsades par unité de longueur. Un câble à
103
Communication de données et réseaux informatiques
paires torsadées non blindées servant de média réseau comporte généralement quatre paires de
fils de cuivre de calibre AWG 22 ou 24. Étant donné qu’un câble à paires torsadées non blindées a
un diamètre extérieur d’environ 0,43 cm, sa petite taille constitue un avantage lors de l’installation.
Son utilisation est de plus en plus répandue dans la plupart des infrastructures réseau.
Un câble à paires torsadées non blindées offre de nombreux avantages. Il est facile à installer
et moins onéreux que les autres types de média réseau. Outre le fait qu’il coûte moins cher au
mètre que les autres types de câbles LAN, sa taille constitue son principal avantage. Grâce à
son diamètre de petite taille, il est possible de loger dans un conduit plus de câbles à paires
torsadées non blindées que d’autres types de câble. De plus, un câble à paires torsadées non
blindées muni d’un connecteur RJ réduit les sources de bruit potentielles, ce qui améliore
la fiabilité de la connexion. Cependant, un câble à paires torsadées non blindées présente
aussi des inconvénients. Il est plus sensible au bruit électrique et aux interférences que
les autres types de média réseau et l’écart entre les amplifications du signal est plus court
que sur un câble coaxial ou un câble à fibre optique. Les câbles à paires torsadées ont été
introduit dans les réseaux pour la transmission à 10 Mbit/s (avec la variante 10BaseT de la
technologie Ethernet). L’évolution rapide de la technologie électronique a permis d’atteindre
la transmission dans le domaine de Gbit/s sur le même câble.
104
Unité 3. Liaison de données et réseaux locaux
Format de la trame
Le format d’une trame indique les champs contenus dans la trame ainsi que le rôle de chaque
champ. La figure montre le format d’une trame Ethernet. Les tailles des champs sont en octets.
Les champs sont les suivants:
Corps: Ce champs contient les données fournit par la couche supérieure pour
la transmission. Sa taille doit être comprise entre 46 et 1500 octets. Le minimum
de 46 octets étant prescrit il peut être nécessaire d’insérer des octets de bourrage
(padding) si la couche 3 envoie moins de 46 bytes à transmettre.
105
Communication de données et réseaux informatiques
Il est à noter qu’une trame injectée sur le câble est reçue par tous les noeuds attachés. Cependant, un
noeud n’accepte que les trames qui lui sont adressées, à moins qu’il ne soit en mode de promiscuité
ou que la trame porte l’adresse de diffusion ou une adresse de groupe dans lequel le noeud est
membre. La carte réseau ne passe que les trames acceptées selon ces règles à la machine.
Lorsqu’une carte réseau a des données à transmettre, la carte réseau écoute d’abord le câble
(en utilisant son transceiver) pour voir si un signal est en cours de transmission par un autre
noeud. La trame créée par la station n’est injectée dans le médium que si ce dernier chôme.
(Source: http://3.bp.blogspot.com/-eh0PSxIkw4A/TuY1ImeaIyI/AAAAAAAAAEU/
pnGzPDKP7s8/s1600/CSMA-CD.gif)
106
Unité 3. Liaison de données et réseaux locaux
Toutefois, l’écoute du médium seule ne peut pas empêcher totalement la transmission de deux
cartes en même temps: Deux stations peuvent écouter le médium au même moment et arriver
toutes deux à la conclusion qu’il est libre. Tout comme une station qui écoute le médium
peut arriver à la conclusion que ce dernier est libre juste parce que le signal en circulation à
l’autre bout n’était pas encore arrivé à son niveau. Ces deux cas bien probables conduisent
à la collision de signaux provenant de plusieurs stations sur le médium. Une collision détruit
les signaux impliqués. Les stations doivent donc avoir la possibilité de détecter l’implication
éventuelle de leur trame dans une collision avant de repartir. Raison pour laquelle la taille
minimale d’une trame Ethernet a été fixée à 64 Bytes (Cela représente le temps nécessaire
pour le signal d’aller et revenir sur le bus, à 10 Mbit/s).
Lorsqu’une station détecte une collision elle passe dans la phase du backoff. L’algorithme
de backoff que la station exécute lui permet de reculer de la transmission et de déterminer
après combien de temps elle doit entreprendre une nouvelle tentative. L’algorithme
implémenté dans CSMA/CD demande que la station attende pendant un temps situé dans
l’intervalle[0,k⋅51,2 µs] avant d’entreprendre une nouvelle tentative de transmission.
Dans la technologie Ethernet le nombre de tentatives est limité à 16. C’est-à-dire qu’après 16
tentatives la station doit abandonner. Quand le nombre de tentatives infructueuses est élevé,
cela traduit un niveau de charge élevé dans le réseau.
Le standard de Fast Ethernet porte le nom officiel IEEE 802.3u. La méthode d’accès au médium est
la même que dans Ethernet à 10 Mbit/s. Il en est de même pour le format de la trame. Le passage
de la vitesse de transmission à 100 Mbit/s peut entrer en conflit avec le système de câblage.
107
Communication de données et réseaux informatiques
Raison pour laquelle trois sous-normes ont été proposées pour la réalisation de Fast Ethernet:
La distance maximale entre les deux points les plus éloignés est fortement réduite par
rapport à la version à 10 Mbit/s. La longueur minimale de la trame est toujours 64 octets; le
temps de transmission est 5,12 µs. Cette solution présente l’avantage d’atteindre une bonne
compatibilité avec Ethernet original à 10 Mbit/s.
Gigabit Ethernet a permis d’inaugurer la transmission à 1000 Mbit/s dans les réseaux locaux.
Cette technologie garde aussi l’essence de la technologie Ethernet de départ avec notamment
CSMA/CD comme méthode d’accès au médium. Néanmoins, de légères modifications dans
le fonctionnement ont été incontournables pour accommoder la vitesse de transmission plus
élevée. Comme pour Fast Ethernet, plusieurs variantes de Gigagbit Ethernet ont été élaborées:
Un réseau local sans fil (Wireless LAN, WLAN) est un système de transmission de données
conçu pour fournir un accès réseau indépendant de l’emplacement entre les noeuds en
utilisant des ondes radio. Dans l’entreprise d’entreprise, les réseaux sans fil sont généralement
mis en œuvre comme le dernier maillon entre le réseau câblé existant et les ordinateurs et
aux appareils pour lesquels une prise de câble n’est pas disponible. Le WLAN donne aux
utilisateurs un accès sans fil aux ressources et aux services du réseau d’entreprise complet dans
un cadre de construction ou d’un campus.
108
Unité 3. Liaison de données et réseaux locaux
Depuis des années on utilise le no, Wi-Fi ou Wifi comme synonyme du standard IEEE 802.11.
En fait Wi-Fi désigne au départ un label commercial créé la Wi-Fi Alliance (« Wireless Ethernet
Compatibility Alliance », WECA) et qui devait être attribué aux équipements compatibles avec
le standard IEEE 802.11. La WECA avait en fait pour mission de spécifier l’interopérabilité des
équipements. On distingue deux modes de déploiement de WLANs: Le mode infrastructure et
le mode ad hoc.
(Source: http://duinorasp.hansotten.com/wp-content/uploads/2015/12/WLAN-encryption.jpg)
Type infrastructure
Le mode «Infrastructure» est une configuration et un mode de fonctionnement qui permet
de connecter les ordinateurs équipés d’une carte sans fil entre eux via un ou plusieurs points
d’accès (PA) qui agissent comme des concentrateurs (de la même manière qu’un concentrateur
ou un commutateur dans un réseau Ethernet). Autrefois ce mode était essentiellement utilisé
en entreprise. Dans ce cas, la mise en place d’un tel réseau oblige de installer à intervalles
réguliers des points d’accès (Access Points) aussi appelés couramment bornes Wifi dans la
zone qui doit être couverte par le réseau. Les bornes, ainsi que les machines, doivent être
configurées avec le même nom de réseau (SSID = Service Set IDentifier) afin de pouvoir
communiquer. L’avantage de ce mode, en entreprise, est de garantir un passage obligé
par le Point d’accès: il est donc possible de vérifier qui accède au réseau. De nos jours les
fournisseurs d’accès Internet, les boutiques spécialisées et les grandes surfaces offrent aux
particuliers des points d’accès sans fil qui fonctionnent en mode Infrastructure.
Type ad-hoc
Le mode ad-hoc des réseaux locaux sans fil est un mode de fonctionnement qui permet aux
machines équipées de cartes WLAN de communiquer directement entre elles sans passer par
une station centrale. Dans ce fonctionnement en mode ad-hoc tous les appareils disposant d’une
carte sans fil à portée se découvrent les uns les autres communiquer entre eux de pair à pair.
109
Communication de données et réseaux informatiques
(Source: http://br.billion.com/images/router-images/3G-4G-LTE-Dual-band-diagram-3010ND-2.jpg)
Pour configurer un réseau sans fil ad-hoc, chaque adaptateur sans fil doit être configuré en
mode ad-hoc. En outre, tous les adaptateurs sans fil sur le réseau ad-hoc doivent utiliser le
même SSID et le même numéro de canal. Un réseau ad-hoc est généralement limité à un petit
groupe de d’appareils tous très près les uns des autres. En effet, la performance du système
se dégrade lorsque le nombre d’appareils augmente, et un grand réseau ad-hoc devient
rapidement difficile à gérer. Les réseaux ad-hoc ne peuvent pas se connecter à des réseaux
locaux câblés ou à Internet sans qu’une passerelle à usage spécial ne soit installée.
Les réseaux ad hoc constituent une solution envisageable lorsqu’il est nécessaire de construire dans
de brefs délais un petit LAN sans fil en dépensant un minimum d’argent sur le matériel. Les réseaux
ad hoc servent aussi bien en tant que mécanisme de secours temporaire (fallback) lorsque le réseau
sans en mode infrastructure vient à cesser de fonctionner (Panne de points d’accès ou de routeurs).
La Technologie Token-Ring a été développée par IBM (dans son Centre de Recherche Watson
en Suisse) au milieu des années 1980 comme une alternative rapide et fiable à Ethernet.
Elle a été adoptée comme standard par IEEE sous le numéro IEEE 802.5. La technologie
de Token Ring utilise un concept différent, connu comme passage de jeton (Token passing)
pour permettre aux cartes réseau des machines connectées de transmettre des données sur
le support. Le jeton (Token) est une structure de données (une combinaison de bits) qui est
générée au démarrage par une station désignée appelée Ring master. Le jeton représente
l’autorisation de transmettre. La station qui veut transmettre doit d’abord attraper le jeton.
Et après la transmission elle doit laisser le jeton continuer sa circulation afin d’autres stations
puissent aussi le saisir et effectuer des transmissions.
Token Ring utilise une topologie en anneau qu’on peut s’imaginer comme étant un bus
dont les deux extrémités ont été reliées (figure). La transmission sur l’année se fait dans un
seul sens, le sens mathématique ou sens contraire à celui des aiguilles d’une montre. Avec
l’uniformisation du câblage dans les entreprises avec notamment la topologie étoile et
l’utilisation des paires torsadées, la technologie Token-Ring se réalise aussi sur une topologie
110
Unité 3. Liaison de données et réseaux locaux
Pour contrôle l’accès des stations à l’anneau Token-Ring utilise une méthode déterministe
appelée passage de jeton. Cette méthode permet d’atteindre des performances plus
prévisibles et comprend un certain nombre de mécanismes intégrés de diagnostic et de
correction qui peuvent aider à résoudre les problèmes du réseau. Il y a notamment la
circulation lente du jeton, la perte de jeton, les trames qui tournent en rond sur l’anneau,
etc. Par ailleurs, les réseaux Token-Ring ne connaissent pas le problème de collisions comme
Ethernet. Réseau. Au début les réseaux Token-Ring avaient une vitesse de transmission de 4
Mbit/s sur le médium. Cette est vitesse est passée vite à 16 Mbit/s et plus tard à 100 Mbit/s.
Néanmoins, devant le succès de la famille Ethernet Token-Ring n’a pas eu de chance de survie .
(Source: http://www.datacottage.com/nch/index_htm_files/trani.gif)
(Source: http://www.datacottage.com/nch/index_htm_files/trhubani.gif)
111
Communication de données et réseaux informatiques
FDDI a une topologie en anneau comme Token)Ring, mais on parle d’un anneau double en
fibre optique. L’un des anneaux est l’anneau primaire et l’autre est appelé anneau secondaire.
L’utilisation d’un anneau double a pour but d’augmenter la fiabilité du réseau FDDI: En cas
de rupture de la fibre l’anneau double peut être reconfiguré en un anneau simple qui assure
la continuité de la transmission. Pour contôler la transmission sur l’anneau FDDI utilise aussi le
passage de jeton comme méthode d’accès au médium. Toutefois, de légères modifications
ont été apportées aux règles de fonctionnement de la méthodes pour l’adapter à la vitesse de
transmission plus élevée.
Le Fiber Distributed Data Interface (FDDI) a service pendant beaucoup d’années comme
technologie de backbones pour l’interconnexion des réseaux locaux. Naturellement on a eu
aussi des réseaux locaux basés sur FDDI. Comme Token Ring, FDDI dispose également de
capacités de détection d’erreur et de correction. FDDI a été toujours considérée comme étant
une technologie coûteuse à mettre en place en raison de l’utilisation de la fibre optique: La
fibre coûtait cher et les cartes d’interface avec module optique aussi. La baisse des prix de la
fibre et des composants optiques aurait donc pu revaloriser cette technologie. Mais en même
temps des technologies plus performants (et de la famille Ethernet notamment) et utilisant des
câbles à paires torsadées ont émergé.
(Source: http://blog.kewl.lu/wp-content/uploads/2011/10/fddi.gif)
La figure montre que FDDI prévoit plusieurs façons de connecter les machines au réseau:
Les systèmes performants et de grande importance comme les serveurs sont connectés
directement à l’anneau double. On parle de noeuds doublement raccordés (Dual-attached
Station, DAS). Les stations plus susceptibles de connaître des dysfonctionnements et/ou qui
ne pouvaient pas fonctionner à 100 Mbit/s sont connectées derrière un concentrateur et à
112
Unité 3. Liaison de données et réseaux locaux
l’anneau primaire seulement. On les désigne comme étant des stations à raccordement simple
(Single-attached Station, SAS). La technologie FDDI a impressionné avec une technique de
reprise après rupture de l’anneau double. Cette technique appelée self-healing permet aux
deux stations voisines du point de rupture de détecter la rupture et de boucler en interne sur
les deux anneaux, ce qui crée un anneau simple continu qui permet d’assurer la continuité de
la communication.
(Source: http://flylib.com/books/2/59/1/html/2/images/1587050900/graphics/05fig08.gif)
113
Communication de données et réseaux informatiques
114
Unité 3. Liaison de données et réseaux locaux
Avec la complexité des applications qui communiquent en réseau de nos jours, la performance
du processeur est importante au départ comme à la réception. Pour un service multimédia
comme le web par exemple le processeur doit effectuer des traitements importants pour
décoder et afficher les données (pages et médias) venus des serveurs. La loi de Moore se
confirme toujours comme outil de prévision de l’évolution de la performance du processeur
(même l’écart entre la prévision et le développement réel devient de plus en plus grand). En
somme, en plus d’une bonne capacité sur la connexion réseau, la machine de l’utilisateur
doit avoir un processeur suffisamment performant et une mémoire principale de capacité
suffisante pour permettre d’atteindre une performance globale acceptable dans l’échange en
réseau. Pour une application il faut toujours garder le ratio du traitement à la communication
(computation to communication ratio) à l’esprit.
Conclusion
La dernière activité de cette unité nous a permis d’étudier les réseaux locaux. Les réseaux
locaux ont joué un rôle historique dans le développement des réseaux informatiques et de
la technologie de communication: C’est au niveau local que des technologies toujours plus
performantes et des applications toujours plus exigeantes et plus riches ont émergé et ont
par la suite influencé positivement les réseaux à grande distance. Beaucoup de technologies
de réseaux locaux de départ telles Token-Bus, Token-Ring, FDDI ont presque disparu et ont
laissé la place à la famille Ethernet. Des normes pour des réseaux locaux à 100 Gbit/s existent
déjà. Par ailleurs, après le succès des réseaux locaux câblés, les réseaux locaux sans fil ont
aussi émergé et sont devenus de nos jours incontournables dans le paysage des réseaux
d’entreprise.
Évaluation
115
Communication de données et réseaux informatiques
• Quel est fabricant de votre carte? Regardez dans les informations système ou
dans la documentation de la machine!
• Tapez ipconfig /all si vous êtes sous Windows ou ifconfig si vous êtes sous
linux.
• Quelle est l’adresse MAC de votre carte Ethernet?
• Allez sur un moteur de recherche de fabricants de carte Ethernet (comme
https://www.adminsub.net/?sc0=3 ou http://www.base64online.com/mac_
address.php) retrouvez le fabricant de votre carte en tapant les trois premiers
octets pour la recherche.
• Qui est le fabricant de la carte ayant pour adresse MAC 84:2B:2B:AA:75:16?
7. Pourquoi dit-on que les adresses MAC sont des adresse physiques?
Résumé de l’unité
La liaison de données regroupe les fonctions qui permettent un échange ordonné et fiable des
données entre les hôtes qui communiquent. Parmi ces fonctions il y a notamment le contrôle
d’erreurs et le contrôle de flux. Dans cette unité nous avons étudié les techniques essentielles
de contrôle d’erreurs par codage source où il est question d’insérer des bits redondants au
départ pour pouvoir détecter des erreurs de transmission éventuelles à l’arrivée du côté du
récepteur. Nous avons également présentés les mécanismes de contrôle flux utilisés dans les
116
Unité 3. Liaison de données et réseaux locaux
réseaux, ainsi que les protocoles de la couche de liaison. Les technologies des réseaux locaux
sont une illustration de la capacité de la couche de liaison de données dans le modèle de
référence OSI. En effet, en plus de la couche physique, les réseaux locaux n’implémentent
que la couche de liaison de données. C’est-à-dire que les fonctions de la couche 2 représente
toute l’intelligence qui permet aux machines d’échanger les données dans les réseaux locaux
tel que nous avons certainement eu à observer en tant que utilisateur.
Évaluation de l’unité
Vérifiez votre compréhension!
Directives
Il faut accorder un temps d’environ 50 minutes aux apprenants pour traiter l’épreuve. Aucun
document ou appareil n’est autorisé.
Système de notation
Il est conseillé de noter sur 50 points et de ramener ensuite les notes dans la base en vigueur
dans votre université. La répartition des points sur les exercices est laissée à l’appréciation de
l’enseignant qui pourra tenir compter de l’allure observée pendant le cours.
Évaluation
a. U=t_f/t_if .
117
Communication de données et réseaux informatiques
f. U=t_f/(2⋅t_prop + t_f ).
h. α=t_prop/t_f .
i. Exprimez U en fonction de α!
5. Identifiez les variantes du standardard IEEE 802.11 suivantes: IEEE 802.11b, IEEE
802.11g et IEEE 802.11n.
118
Unité 4. Protocole IP et interconnexion
Unité 4. Protocole IP et
interconnexion
Introduction à l’unité
Le contenu de cette unité est consacré à la couche réseau du modèle de référence OSI. Cette
troisième couche regroupe les fonctions qui permettent d’interconnecter plusieurs réseaux,
même lorsque ceux-ci présentent des différences au niveau de la technologie. Nous allons
commencer par étudier le protocole IP (Internet Protocol) qui est l’unique protocole de la
couche réseau dans l’architecture TCP/IP. Le succès de ce protocole a contribué à établir cette
architecture comme standard industriel en technologie de communication. L’interconnexion et
la caractérisation de la performance des réseaux, ainsi que le routage vont boucler cette unité.
Objectifs de l’unité
À la fin de cette unité, vous devriez être capable de:
Termes clés
IP: Internet Protocol, désigne l’unique protocole de la
couche réseau de l’architecture Internet.
119
Communication de données et réseaux informatiques
Activités d’apprentissage
Introduction
Le protocole IP (Internet Protocol) défini dans le RFC 791 (et modifié ensuite par les RFCs 1349,
2474 et 6864) est le seul protocole de communication de la couche réseau de l’architecture
Internet. C’est donc dire que tous les services que nous avons sur le réseau Internet et les
réseaux d’entreprise qui implémentent l’architecture Internet utilisent ce protocole. On peut
donc en rétrospective affirmer que l’ingénierie du protocole IP a été un succès dont les pareils
sont rares dans l’histoire de la technologie.
La version la plus utilisée depuis des décennies c’est la version 4. Les adresses fournies par
cette version se sont avérées insuffisantes en nombre pour la communauté des réseaux.
Toutefois, des solutions technologiques ont permis de gérer cette pénurie en douceur. La
solution à moyen terme et définitive a été le développement d’une nouvelle version (la version
6) au début des années 1990. La migration vers cette version a commencé et va se passer
progressivement.
Détails de l’activité
La version 4 du protocole IP, notée IPv4, est la seule version déployée à grande échelle. Les
versions précédentes ont été testées et remplacées encore dans les études expérimentales.
Elle s’est établit comme standard de facto et domine encore les installations. Quand on dit
couramment IP il s’agit de cette version 4.
La figure montre comment les appareils qui communiquent sur le réseau Internet sont
identifiés par leur adresse IP: Toute machine qui communique sur Internet est identifiée par
une adresse IP, quelle que soit la nature de l’appareil, quel que soit le type de réseau dans
lequel on se trouve et quelle que soit la position où l’on se trouve sur le globe.
120
Unité 4. Protocole IP et interconnexion
(Source: http://2.bp.blogspot.com/-YpmcEsKTc9A/UtOvRny7VWI/AAAAAAAAAk4/
nXs7V2MFuBI/s1600/Adresse+IP.png)
Ces adresses constituent effectivement la face visible du protocole. En tant que responsable
de l’administration réseau ou des systèmes ou même en tant que utilisateur normal on a affaire
aux adresses IP. Par exemple, quand nous arrivons dans une entreprise et que nous désirons
mettre notre ordinateur portable ou notre smartphone en réseau pour avoir accès au réseau
Internet, nous demandons que l’appareil concerné soit configuré de façon appropriée. Et la
première donnée de configuration à attribuer à l’appareil c’est l’adresse IP.
Format d’adresses
La figure montre le format d’une adresse IP. Les adresses ont une longueur de 4 octets ou 32
bits. Par exemple 172.16.54.1 ou 141.138.52.200. Cette écriture est appelée notation décimale
pointée parce que les valeurs des bytes sont des valeurs décimales et les bytes sont séparées
par des points. Cependant les machines utilisent les adresses IP en réprésentation binaire. Par
exemple, l’adresse que nous notons 172.16.54.1 correspond à 10101100000100000011011000
000001 pour une machine en réseau.
(Source: http://www.informetic.fr/wp-content/uploads/2014/01/adresse-ip-v4-300x180.png)
121
Communication de données et réseaux informatiques
Dans la configuration des noeuds une adresse IP est toujours accompagnée d’un masque
d’adresse. En effet, dans la conception des adresses IP une structure hiérarchique a été prévue:
La première partie de l’adresse que l’on appelle aussi préfixe doit désigner le réseau dans
lequel la station se trouve, tandis que la seconde partie aussi appelée suffixe doit désigner
effectivement la station concernée. Le masque d’adresse permet de reconnaître la frontière
entre les deux parties de l’adresse. Comme le verrons à la fin de cette unité, la hiéarchie à
deux niveaux introduite dans les adresses IP facilement énormément le routage et a contribué
pour beaucoup dans la réussite du protocole.
Le masque réseau dépend de la classe d’adresses. Pour tenir compte des exigences différentes
des entreprises et des organisations diverses en terme de nombre de machines à mettre
en réseau, on a prévu plusieurs classes d’adresses: A, B, C, D et E. La classe A contient les
adresses destinées aux grandes entreprises avec le plus grand nombre de machines à mettre
en réseau. Dans la réalité de l’économie nous savons que c’est entreprises sont les moins
nombreuses. Raison pour laquelle la classe A est aussi la classe avec le plus petit nombre
d’adresses. Les classes D et E sont des classes particulières: La classe E contient des adresses
qui ont été réservées à l’origine pour une utilisation future alors que la classe D contient des
adresses de communication de groupe (Multicast). C’est à dire que seules les adresses des
trois premières classes sont attribuées aux demandeurs d’adresses.
Classes d’adresses IP
(Source: http://ablogaboutnothinginparticular.com/wp-content/uploads/2013/06/400px-IP_
Address_Classes.jpg)
On reconnaît la classe d’une adresse à la configuration des premiers bits lorsque l’adresse
est écrite en binaire ou du premier octet lorsqu’elle est écrite en notation décimale. La figure
montre les configurations pour les différentes classes. Par exemple, pour classe B les deux
premiers bits du premier octet (on va de la gauche vers la droite dans l’adresse) ont la valeur
10, ce qui correspond en décimal aux valeurs d’octet de 128 à 191. La frontière entre la partie
réseau et la partie hôte d’une adresse varie aussi selon la classe. Elle est fixée par les masques
d’adresses ou masques standards définis à l’origine.
122
Unité 4. Protocole IP et interconnexion
Un masque d’adresse est une suite binaire de 32 bits (même taille qu’une adresse IP) qui
permet aux machines d’extraire les premiers bits au début de l’adresse (à gauche) et de les
considérer comme partie réseau. Comme le tableau le montre, un masque d’adresse doit
contenir une suite contiguë de 1 sur les bits qui doivent faire partie de la partie réseau et les
autres bits doivent être tous à la valeur 0. Ceci permet à la machine d’appliquer l’opération
logique ET sur l’adresse et le masque:
A travers cette opération les 1 contenus au début du masque permettent de conserver les bits
de la partie réseau () tandis que les zéros contenus à la fin permettent de remettre à zéro () les
bits de la partie hôte de l’adresse IP. Pour trois premières classes d’adresses IP les masques
sont donc respectivement 255.0.0.0, 255.255.0.0 et 255.255.255.0. Une notation introduite
plus tard et qui est utilisée couramment consiste à indiquer le masque en terme de nombre de
bits contenant 1 au début. Ainsi, 141.38.24.200/16 équivaut à 141.38.24.200/255.255.0.0 et
veut dire l’adresse 141.38.24.200 utilisée avec le masque 255.255.0.0.
Classe A
Classe B
Classe C
Les adresses IP sont administrées par l’IANA (Internet Assigned Numbers Authority) au nom de
l’IETF. L’IANA est chargée de la coordination globale des systèmes d’adressage du protocole
Internet, ainsi que de l’attribution des numéros de systèmes autonomes utilisés pour le routage
du trafic Internet. Concrètement le rôle de l’IANA est d’allouer des adresses IP à partir des
pools d’adresses non allouées aux RIR (Regional Internet Registry) en fonction de leurs besoins
tels que décrits par la politique mondiale et de documenter les affectations de protocole faites
par l’IETF. Quand un RIR demande des adresses IP supplémentaires pour les attribuer dans
sa région, l’IANA fait une allocation supplémentaire à la RIR. L’IANA ne procède pas à des
allocations directes aux fournisseurs de services Internet ou les utilisateurs finaux, sauf dans des
circonstances particulières, telles que les allocations d’adresses de multidiffusion ou d’autres
besoins spécifiques de protocole. La figure montre les autorités régionales pour les différents
continents.
123
Communication de données et réseaux informatiques
Nous avons dit plus haut que l’introduction d’une hiérarchie dans les adresses IP a été une
décision très avantageuses pour l’organisation de l’adressage et pour le fonctionnement du
réseau. Cependant, le premier niveau est consommé par l’administration de l’allocation des
adresses. Quand une entreprise obtient par exemple l’adresse 141.38.0.0/16 de l’autorité
régionale, elle ne peut plus attribuer que les valeurs de la partie hôte. C’est-à-dire que
l’administrateur réseau n’a plus qu’un seul niveau à gérer et l’adressage en interne devient
plat, ce qui n’est pas facile à gérer et qui est aussi défavorable pour un routage interne. La
communauté des réseaux a développé très vite une technique de secours en s’appuyant sur les
principes de l’adressage IP et notamment sur la structure et l’utilisation du masque réseau.
En effet, étant donné que la seule exigence à un masque réseau est qu’il soit composé
d’une suite continue de 1 suivie d’une suite de 0, on peut utiliser des suites différentes des
masques standards sans que cela n’entrave l’interprétation de masques par les machines.
Ainsi, l’entreprise propriétaire d’une adresse IP peut réserver le début de la partie hôte pour
désigner les sous-réseaux internes et utiliser les bits qui restent pour désigner effectivement les
machines dans les différents sous-réseaux. La figure montre le principe général. Les premiers
bits de la partie hôte de départ que l’on réserver pour désigner les sous-réseaux sont dits
empruntés. Le masque obtenu par emprunt de bits est plus long que le masque standard de
la classe de l’adresse considérée. Il est appelé masque de sous-réseaux (alors que les masques
standards sont appelés masques d’adresses).
(Source: http://images.digitalcitizen.life/sites/digitalcitizen.life/files/img/ip_address_subnet/
ip_address6.png)
124
Unité 4. Protocole IP et interconnexion
Sous-réseautage
(Source: http://i.stack.imgur.com/vjHuc.jpg)
Le tableau montre les calculs de sous-réseautage (Subnetting) pour une adresse de la classe
B. On voit le nombre de sous-réseaux (colonne 2) que l’on crée en fonction du nombre de
bits empruntés. Par exemple, en empruntant 3 bits au suffixe initial on crée 8 sous-réseaux
internes, chaque sous-réseau pouvant contenir jusqu’à 8190 machines. Le masque d’adresse
qui est long de 16 bits devient un masque de sous-réseau plus long avec 19 bits (16+3=19).
Naturellement le nombre de machines que peut contenir un sous-réseau diminue lorsque le
nombre de bits empruntés augmente.
La formule utilisée dans les calculs est bien la même utilisée à l’origine pour concevoir le
schéma d’adressage IP, et notamment les classes d’adresses. Étant donnée une adresse IP avec
un masque standard on a pour le nombre de réseaux disponibles dans la classe:
Cette formule s’applique aussi pour le calcul du nombre de noeuds qu’on peut intégrer
dans un réseau. Dans le cadre du sous-réseautage la formule sert à calculer le nombre de
sous-réseaux:
Dans la pratique on soustrait 2 parce que les deux adresses extrêmes d’une plage de sous-réseau
ne sont pas attribuables aux machines. L’une sert d’adresse de diffusion pour le sous-réseau.
En somme, le sous-réseautage est une technique qui est ancrée dans les habitudes des
administrateurs réseau. En permettant de créer un nouveau niveau hiérarchique interne
d’adressage dans l’entreprise présente plusieurs avantages:
125
Communication de données et réseaux informatiques
Avec une taille d’adresse de 32 bits, le schéma d’adressage IP offre environ 4 milliards
d’adresses. Ce nombre aurait pu suffir pour plusieurs décennies, voire même encore de nos
jours. Mais les adresses IP se sont avérées très vite insuffisantes en nombre pour deux raisons
essentielles:
Quand l’autorité de gestion alloue une adresse de la classe A à une entreprise, c’est 16 millions
d’adresses complètes qui sont à jamais occupées par cette entreprise, qu’elle les utilise ou
pas. A l’époque de la conception de l’adressage IP ce sont surtout les ordinateurs qu’on voyait
comme machines pouvant être connectées en réseau. De nos jours la diversité dans la nature
des appareils rencontrés dans les réseaux est aussi grande, et les ordinateurs pourraient même
devenir minoritaires dans l’espace réseau.
La solution naturelle à la pénurie des adresses IPv4 a été le développement d’une nouvelle
version avec un nombre d’adresses pratiquement inépuisable: IPv6 ou IPng (IP Next
Generation) [RFC 2460]. Cependant, la migration vers IPv6 étant onéreuse, plusieurs
techniques ont été développées pour contourner la pénurie: NAT, CIDR, etc. Heureusement
ces techniques se sont montrées très efficaces dans la pratique.
Sur le NAT
(Source:https://upload.wikimedia.org/wikibooks/en/6/63/Network_Address_Translation_(file1).
jpg)
126
Unité 4. Protocole IP et interconnexion
127
Communication de données et réseaux informatiques
Principe du CIDR
Une fois les 8 adresses attribuées à une même entreprise, l’utilisation du CIDR (masque
modifié) permet aussi de réduire la taille des tables de routage: Au lieu de 8 lignes dans la
table de routage on aura une seule. Cet effet du CIDR est donc exploité dans les réseaux en
dehors du contexte de gestion de pénurie d’adresses. En somme nous devons retenir que
pour que la fusion d’adresses fonctionne il faut:
La figure illustre le principe du CIDR dans les réseaux. Pour le routeur ISP2 les quatre adresses
des clients A, B, C et D se trouvent derrière le routeur ISP1. Il s’avère que c’est adresses se
confondent jusqu’au 20e bit. Au lieu d’avoir quatre ligne dans sa table de routage qui pointent
toutes sur sur la même sortie vers ISP1 pour les quatre adresses, le routage ISP2 aura une seule
ligne 192.168.0.0/20 pointant vers ISP1 pour les quatre réseaux. Les protocoles de routage
entre les systèmes autonomes comme BGP (Border Gateway Protocol) supporte bien le
routage interdomaine sans classe.
128
Unité 4. Protocole IP et interconnexion
Des techniques ont été mises au point pour pallier à la pénurie des adresses IP. Celles-ci ont
fort heureusement réussi leur mission jusqu’à nos jours. Toutefois, la solution à l’insuffisance
des adresses IPv4 reste le passage à une nouvelle version qui offre suffisamment d’adresses
pour toute la panoplie d’appareils (figure) qui demandent à être connectés aux réseaux et en
nombres impressionnants. Cette nouvelle version a été développée et porte le nom de IPv6 ou
IPng. Par rapport à IPv4 la taille d’adresses a été multipliée par 4. C’est-à-dire qu’une adresse
IP de la version 6 a une taille de 16 bytes ou 128 bits.
129
Communication de données et réseaux informatiques
(Source: http://m.eet.com/media/1045802/MentorIPv6Fig1.jpg)
Compte tenu de la longueur importante des adresses IPv6, elles sont subdivisées en huit
blocs de 16-bits (dibytes)). Par ailleurs, la valeur de chaque bloc est donnée en un nombre
hexadécimal à 4 chiffres. Les blocs sont séparés par deux points (:). Ci-dessous nous avons par
exemple, une adresse IPv6 dont les 128 bits sont représentés au format binaire et divisés en
huit blocs de 16 bits:
Pour obtenir la notation hexadécimale pour les êtres humains, chaque bloc doit être converti
en hexadécimal et séparés par ‘:’. Nous obtenons:
Même après la conversion au format hexadécimal, l’adresse IPv6 a toujours une longueur
considérable. Raison pour laquelle IPv6 fournit des règles pour raccourcir l’adresse. Les règles
sont les suivantes:
Les blocs consécutifs de zéros ne peuvent être remplacés qu’une seule fois par “::”. Donc, s’il
y a encore des blocs de zéros dans l’adresse après ce remplacement, ils peuvent être réduits à
un seul zéro. C’est le cas du 2e bloc ici. Nous pouvons donc écrire:
2001:0:3238:DFE1 63::FEFB
130
Unité 4. Protocole IP et interconnexion
Voilà donc la notation normale de l’adresse IPv6 de départ. En général on note aussi une
adresse à la forme X:X:X:X:X:X:X:X, où X désigne un bloc de 16 bits. L’augmentation de la
taille des adresses n’est pas le seul changement opéré dans la nouvelle version du protocole IP.
Les objectifs déclarés de la conception ont été les suivants:
• Offrir des caractéristiques requises par les applications modernes et qui ne sont
pas disponibles dans IPv4:
• Service temps réel,
• Authentification et sécurité,
• Autoconfiguration,
• Extensions de protocole,
• Communication de groupe,etc.
• Espace d’adresses inépuisable.
Une division du nombre d’adresses ainsi créées par la surface de la terre montre qu’on a une
densité de plus de 1500 adresses IPv6 par mètre carré de la terre. C’est dire que ce dernier
objectif a été vraiment atteint. La figure montre que les adresses IPv6 sont regroupées en
plusieurs types.
(Source: http://www.iplogos.fr/wp-content/uploads/2015/02/Types-dadresses-IPv6.png)
Conclusion
Le protocole IP est le seul protocole de la couche réseau dans l’architecture Internet. C’est à lui que
cette architecture doit son succès et sa capacité impressionnante d’adaptation aux exigences de
nouveaux services introduits ces dernières décennies. Le protocole IP s’est établi sur le terrain dans
sa version 4, notée IPv4. Les adresses de cette version sont devenues rapidement insuffisantes à la
demande. Heureusement des solutions à succès comme la traduction d’adresses NAT et le routage
sans classes CIDR ont été mises au point pour gérer la pénurie. Toutefois, le passage à une nouvelle
version qui offre plus d’adresses reste la solution à long terme. Cette nouvelle version a été développée
et adoptée comme standard depuis les années 1990. Il s’agit de IP version 6 (IPv6) encore appelée IP
Next Generation (IPng). IPv6 offre un espace d’adressage presque inépuisable et offre des mécanismes
de fourniture de la qualité de service telle que exigée par les applications récentes.
131
Communication de données et réseaux informatiques
Évaluation
5. En vous basant sur la valeur des premiers bits, justifiez que l’adresse
138.282.152.12 est une adresse de la classe B! Quel doit être le masque
d’adresse associé?
6. Citez et expliquez deux techniques qui ont été mises au point pour pallier à
la pénurie d’adresses IPv4!
132
Unité 4. Protocole IP et interconnexion
Présentation
Le terme Internetworking désigne la science et l’art de coupler deux ou plusieurs réseaux pour
étendre la portée de la connectivité et permettre une communication transparente à travers
les frontières des réseaux interconnectés. La transparence signifie ici que deux utilisateurs
qui communiquent étant dans des réseaux différents dans une interconnexion ne doivent pas
se rendre compte de ce qu›ils ne sont pas connectés à un même réseau. Le réseau Internet
qui est le meilleur exemple d›interconnexion réussie de réseaux ayant caractéristiques très
différentes démontre cela: Au cours de la navigation web, notre ordinateur passe d›un serveur
web à l›autre sur des continents différents, d›un simple clic à l›autre.
Des équipements spécialisés appelés routeurs sont nécessaires pour réaliser l’interconnexion
(Figure 11). Ceux-ci assurent des fonctions essentielles pour la communication à travers les
réseaux telles que l’adressage, le routage et la traduction d’adresses. La connectivité hôte-
à-hôte n’est possible à travers les frontières des réseaux que si le schéma d’adressage et le
mécanisme de routage sont uniformes pour ces réseaux. Les messages peuvent être envoyés à
une destination unique (unicast), à plusieurs destinations (multicast) ou à toutes les destinations
possibles (broadcast).
Détails de l’activité
Les fonctions de la couche réseau sont essentielles pour le fonctionnement des réseaux qui
vont au-delà des réseaux locaux. Parmi ces fonctions on a notamment la commutation, le
routage, le multiplexage et le forwarding.
133
Communication de données et réseaux informatiques
Commutation
La commutation est une fonction indispensable dans les réseaux de toutes les tailles. Quand
le nombre d’abonnés (respectivement d’appareils) et l’étendue géographique deviennent
importants, il devient impossible de créer des liaisons directes entre les partenaires de
communication. La solution trouvée à ce problème consiste à construire une infrastructure
comprenant des stations intermédiaires pour relayer les communications d’une source
quelconque à une destination quelconque. Les nœuds intermédiaires ou nœuds de transit qui
jouent ce rôle de relais réalisent plusieurs fonctions parmi lesquelles on a la commutation. Au
niveau d’un nœud de transit la commutation consiste à recevoir une communication entrante
sur une ligne d’arrivée et à la faire ressortir une ligne appropriée qui conduit vers la destination.
Les nœuds qui effectuent la commutation sont appelés commutateurs. Ainsi, une liaison entre
une source A et une destination B s’établit au moment où les deux désirent communiquer et
transite par un certain nombre de commutateurs.
Commutation de circuits
134
Unité 4. Protocole IP et interconnexion
La commutation de paquets est née à la fin des années 1960. Elle représente la base de
fonctionnement des réseaux d’ordinateurs. Comme la Figure 7 le montre, les données
échangées entre une source et une destination sont découpées en morceaux et encapsulés
pour donner des unités appelées paquets. Ceux-ci sont injectés individuellement dans le
réseau. Parmi les informations ajoutées pendant l’encapsulation on a notamment les adresses
de la source et de la destination. Des indications relatives à la route à emprunter à travers le
réseau peuvent également être insérées dans les paquets.
On distingue deux types de commutation de paquets: Selon qu’une connexion logique est
établie entre la source et la destination avant circulation des paquets ou non, on parle de
la commutation de circuits virtuels ou de la commutation de datagrammes. Dans le premier
cas la source S et la destination D échangent des paquets d’établissement de connexion
au début de la communication, ce qui permet aux nœuds intermédiaires sur la route entre
les deux d’enregistrer des informations sur la ligne d’entrée et la ligne de sortie. Dans la
suite, tout paquet qui est identifié par le nœud comme appartenant au flux entre S et D est
automatiquement basculé entre les deux lignes. Contrairement à la commutation de circuits,
les lignes physiques ne sont pas allouées de façon dédiée dans la commutation de paquets:
Les paquets appartenant à plusieurs communications se partagent une ligne physique. C’est
pourquoi on parle de circuit virtuel.
Commutation de paquets
Dans le cas du datagramme, il n’y a pas d’établissement de circuit virtuel avant l’échange de
paquets. Chaque paquet (qu’on appelle dans ce cas datagramme) reçoit les adresses complètes
de la source et de la destination et est routé indépendamment dans le réseau. C’est pour cette
raison que des datagrammes appartenant au même flux de communication peuvent emprunter
des routes différentes à l’intérieur du réseau. C’est ce qui est bien illustré par le Figure 7.
Comme les dernières figures le montrent les commutateurs des réseaux modernes sont des
preuves de ce dont la technologie (digitale surtout) est capable. Ils impressionnent par leur
taille, leur capacité d’interconnexion et leur capacité de transfert de données.
135
Communication de données et réseaux informatiques
(Source: https://upload.wikimedia.org/wikipedia/commons/3/36/Cisco-rs1.jpg)
(Source: https://upload.wikimedia.org/wikipedia/commons/c/cc/Lucent_5ESS_GSM_Mobile_
Switching_Centre.jpg)
136
Unité 4. Protocole IP et interconnexion
Routage
Le routage est peut-être la fonction la plus importante ou la plus connue de la couche réseau.
Il consiste à déterminer les routes qui relient des réseaux donnés dans une infrastructure. En
effet, lorsque la taille d’un réseau devient importante, notamment quand on a interconnecté
plusieurs réseau pour créer une seule infrastructure, alors il existe plusieurs chemins possibles
à l’intérieur du réseau pour la communication entre un réseau A et un réseau B. Le rôle du
routage c’est donc de déterminer toutes les routes existantes entre deux réseaux et de choisir
la route la plus favorable (route optimale) selon les critères d’évalution pour acheminer les
paquets entre deux réseaux. Le routage est effectué par des équipements réseau spécialisés
appelés routeurs. On distingue deux grands types de routage:
• Le routage statique,
• Le routage dynamique.
Dans le routage statique les routes sont fixées à l’avance: Les routes sont configurés avec les
informations qui leur indiquent sur quelle route acheminer un paquet en fonction des adresses
qu’il porte. Ainsi, le routeur n’aura pas à rechercher plusieurs routes ou à choisir des routes
pendant son fonctionnement. A bien regarder le routage statique n’est pas du routage à
proprement parler. La configuration statique n’est faisable que lorsque le réseau concerné est
de petite taille.
Le routage dynamique correspond au routage dans le sens de la définition donnée plus haut.
Les routeurs doivent déterminer les routes pendant le fonctionnement et choisir la route
optimale lorsqu’il faut acheminer un paquet vers sa destination. Ceci permet de prendre en
compte les changements dans l’état du réseau: Les lignes de transmission ou des routeurs qui
tombent en panne ou deviennent surchargés. La base de la détermination de routes c’est les
informations de routage que les routeurs voisins échangent entre eux. Un routeur apprend
sur les réseaux distants de routeurs voisins. Le routeur construit ensuite une table de routage
dans laquelle il place les informations de routage reçues. Si le réseau est directement connecté,
le routeur sait déjà comment obtenir au réseau. La table de routage permet à un routeur de
savoir à quels réseaux il est attachés et à travers quelles interfaces physiques. Ce qui lui permet
de livrer directement les paquets destinés à ces réseaux. Mais, la table de routage contient
aussi des indications sur des réseaux distants, c’est-à-dire qui ne sont pas directement attachés
au routage. Dans ce cas il est indiqué pour chaque réseau distant le routeur voisin à qui le
routeur doit envoyer les paquets afin qu’ils continuent leur route vers la destination. La figure
nous montre la table de routage de la machine de l’auteur (PC sous Windows 7) au moment
de la rédaction de texte. Elle permet de voir les différentes informations contenues dans une
tableau:
137
Communication de données et réseaux informatiques
Les routeurs échangent les informations de routage entre eux et chaque routeur les traitent
pour construire sa table de routage. Les informations sont échangées à l’aide des protocoles
de routage. Les algorithmes qui permettent aux routeurs de calculer les routes sont appelés
algorithmes de routage.
Les protocoles de routage implémentent les algorithmes de routage. Ils ont évolué au fil
des ans pour répondre aux exigences de l’évolution des besoins du réseau. Bien que de
nombreuses organisations ont migré vers des protocoles plus de routage récents tels que
Enhanced Interior Gateway Protocol Routing (EIGRP) et Open Shortest Path First (OSPF), la
plupart des protocoles de routage antérieurs, tels que Routing Information Protocol (RIP),
sont encore en usage aujourd’hui. Les protocoles de routage sont classés selon les types de
routage:
138
Unité 4. Protocole IP et interconnexion
Un routeur de dorsale
(Source: http://www.backbone-news.com/wp-content/uploads/2008/03/mx960_right_low.png)
Forwarding
Le routage permet de découvrir les routes. La commutation se sert de ces routes (portées dans
la table de routage) pour savoir à quel port de sortie O un paquet reçu à un port d’entrée I
doit être envoyé. Le forwarding ou transfert exécute ce passage du port d’entrée au port de
sortie identifié, en ajustant les étiquettes de transfert (forwarding labels). Les paquets sont
transférés entre une interface source et une interface de destination. L’interface avec l’adresse
IP de destination qui est spécifiée dans les en-têtes de paquets récupère ensuite les paquets
à partir du réseau local. La figure montre un exemple avec un paquet qui arrive au port I du
routeur R1 avec l’adresse de destination 1.1.1.1 et l’étiquette 8. Le paquet fait l’objet de
plusieurs transferts sur le quatre routeurs avec chaque fois un ajustement d’étiquette. Le
routage dispose d’une table d’étiquettes (déduite de la table de routage) qui permet d’établir
les correspondance entre les couples .
139
Communication de données et réseaux informatiques
(Source: http://www.iptut.com/images/CCIP_Knowledge/Basic_MPLS/MPLS_Example.jpg)
Multiplexage
A côté de la commutation et du routage, le multiplexage représente une autre fonction
centrale à l’intérieur du réseau. C’est le multiplexage qui permet le partage des lignes de
transmission par plusieurs communications, aussi bien dans les réseaux à commutation de
circuits que dans les réseaux à commutation de paquets. Le principe général du multiplexage
est illustré sur la Figure 8: Plusieurs flux de communication différents sont regroupés
(multiplexés) à l’entrée de la ligne de transmission et circulent comme un seul signal (ou une
seule trame) jusqu’à la sortie de la ligne où le groupe est dissocié (démultiplexé) et chaque flux
dirigé vers sa destination.
De nos jours le multiplexage est implémenté dans des équipements réseau tels les
commutateurs et les routeurs. Le groupe fonctionnel qui réalise le multiplexage est appelé
multiplexeur (MUX) et celui qui réalise le démultiplexeur est appelé démultiplexeur (DEMUX).
La communication étant bidirectionnelle dans la plupart des cas, on rencontre toujours les
deux groupes fonctionnels là où il y a implémentation du multiplexage.
140
Unité 4. Protocole IP et interconnexion
• Multiplexage fréquentiel,
• Multiplexage temporel.
Multiplexage fréquentiel
Le multiplexage fréquentiel ou Multiplexage par Division de Fréquence (Frequency Division
Multiplexing, FDM) est la plus ancienne des techniques de multiplexage et a dominé l’époque
de la transmission analogique. La Figure 9 illustre son principe: Le spectre de fréquences
d’une ligne de transmission est partitionné en plusieurs bandes (canaux) et chaque bande est
allouée à une seule communication de façon dédiée. C’est-à-dire qu’une communication utilise
seule le canal pendant sa durée et ce n’est qu’au terme de la communication en cours que
le canal redevient libre et peut être alloué à une autre communication. C’est la technique qui
est utilisée dans les réseaux téléphoniques classiques et qui est aussi utilisée dans certaines
normes de réseaux de communication mobile comme le GSM.
Multiplexage fréquentiel
En général, les bandes créées par division de fréquences ont la même taille. La récrimination
essentielle faite au multiplexage fréquentiel c’est qu’il est rigide: Si la largeur de bande de la
ligne est de 350 kHz par exemple et que chaque canal doit avoir une taille de 16 kHz, alors
le nombre de communications simultanées sur la ligne ne peut pas dépasser . Par ailleurs, les
canaux étant alloués de façon dédiée, une communication de faible intensité gaspille la bande
à elle allouée sur une bonne portion de sa durée. En revanche, le plus grand avantage du
multiplexage fréquentiel c’est la garantie de la qualité de service: Une communication dispose
de la même capacité de transmission sur la ligne à tout moment de sa durée, quel que soit le
niveau de sollicitation de la ligne. C’est ce qui explique que dans les réseaux téléphoniques
par exemple, on ressent la même qualité vocale une fois que la liaison a été établie.
141
Communication de données et réseaux informatiques
Multiplexage temporel
Contrairement au multiplexage fréquentiel, le multiplexage temporel ou Multiplexage
par Division de Temps (Time Division Multiplexing, TDM) opère sur le temps et non sur la
fréquence. Il divise le temps en tranches de même longueur appelées quanta. Chaque
communication dans le groupe des flux à multiplexer reçoit la ligne de transmission avec
toute sa capacité (tout son spectre de fréquences) et l’occupe pendant un quantum. A la fin
du quantum la ligne passe à la communication suivante, et ainsi de suite. Et on recommence
au début après la dernière communication. La Figure 10 illustre ce principe du multiplexage
temporel et illustre en même temps les notions de quantum de temps et ce cycle.
Multiplexage temporel
On peut définir le quantum comme la durée pendant laquelle une communication qui reçoit
la ligne de transmission est autorisée à la garder. Le quantum est un paramètre de conception
du système de multiplexage. Sa taille détermine la quantité de données que le flux de
communication qui a la ligne peut faire passer avant le retrait de la ligne, ainsi que le temps
pendant lequel le flux va attendre avant de recevoir à nouveau la ligne. Le choix de la longueur
du quantum doit donc être un compromis. L’autre paramètre du système de multiplexage
c’est le cycle ou temps de cycle. Il désigne le temps après lequel un flux de communication
doit recevoir à nouveau la ligne de transmission. La durée du cycle se donne aussi en termes
de nombre de quanta qu’il contient. Si désigne le nombre de quanta dans le cycle et désigne
la longueur d›un quantum, alors on a la relation suivante: . Lorsqu’un flux de communication
reçoit la ligne, il injecte une certaine quantité de données dans la ligne en fonction de la
capacité de la ligne et de la longueur du quantum. Le multiplexeur regroupe ces données sur
un cycle et forme une trame de multiplexage ou trame TDM pour la transmission (Figure 11).
En définitive les canaux séparés de communication sont réalisés via les portions de données
provenant de la même source dans les trames TDM qui se succèdent.
Le multiplexage temporel est étroitement lié à la transmission digitale. Après qu’elle ait permis
de construire les premières lignes de transmission digitale dans les réseaux téléphoniques
classiques, cette technique est devenue courante avec les progrès de l’électronique (qui reste
la technologie de fabrication des équipements). Les systèmes de transmission modernes
142
Unité 4. Protocole IP et interconnexion
comme SDH (Synchronous Digital Hierarchy) sont basés sur le multiplexage temporel. La
norme de réseaux cellulaires GSM combine le multiplexage temporel et le multiplexage
fréquentiel pour réaliser les canaux de communication entre les appareils mobiles et la station
de base à l’entrée du réseau.
Dans son fonctionnement original décrit ci-dessus, le multiplexage temporel alloue les quanta
aux flux de communication de façon statique. C’est-à-dire que si un flux reçoit le quantum
n° 2 la première fois, alors le multiplexeur lui réserve ce quantum dans les trames suivantes,
jusqu’à la fin de la communication. Pour cette raison on parle aussi de multiplexage temporel
synchrone (Synchronous Time Division Multiplexing, STDM). C’est dans cette synchronité que
réside le principal inconvénient de la technique: Un quantum étant alloué de façon statique
à un flux de communication, si d’un cycle à l’autre le flux traverse une période d’inactivité
(comme cela s’observe dans la pratique), alors le quantum va être gaspillé. Ce qui veut dire
un gaspillage de la capacité de transmission de la ligne. Raison pour laquelle le multiplexage
statistique a été mis au point pour améliorer la performance du multiplexage temporel.
Multiplexage statistique
Le multiplexage statistique est une modification du multiplexage temporel original. On passe
d’une allocation statique à une allocation statistique de quanta. C’est-à-dire qu’au cours d’un
cycle il y a bel et bien un ordre d’allocation de quanta aux flux de communication. Cependant,
si au moment d’accorder le quantum à un flux le multiplexeur détecte que ce dernier est inactif
(c’est-à-dire n’a pas de données à transmettre), alors saut au prochain flux en activité. La Figure
11 illustre ce principe de fonctionnement. On dit que l’allocation de quanta devient dynamique
ou statistique.
Le multiplexage statistique est une technique de multiplexage née avec les réseaux
d’ordinateurs et qui a permis la percée de la technologie de communication en général.
143
Communication de données et réseaux informatiques
L’interconnexion des réseaux locaux a été pratiquée depuis le début de leur émergence. Nous
avons vu que l’étendue d’un segment de LAN est limitée à quelques centaines de mètres. Raison
pour laquelle un segment ne pouvait pas suffir pour beaucoup d’entreprises. La figure montre
un exemple de situation: Quand une entreprise occupe plusieurs étages dans un immeuble il
faut forcément plusieurs segments de réseaux locaux pour atteindre toutes les machines. La
première possibilité d’extension de la portée géographique d’un segment LAN a été d’utiliser un
répéteur pour “allonger” le médium de transmission. Comme le montre la figure, le répéteur est
un régénérateur du signal dont l’utilisation présente beaucoup de limites, et surtout on n’a pas le
contrôle sur le passage d’un segment de réseau à l’autre. C’est pourquoi on parle d’interconnexion
lorsqu’on l’équipement utilisé pour relier les réseaux exécute au moins les fonctionnalités de la
couche 2. Deux équipements d’interconnexion ont été mis au point: Les ponts et les routeurs.
Les ponts peuvent être utilisés pour connecter deux ou plusieurs segments LAN du même type
(par exemple Ethernet à Ethernet ou Token-Ring à Token-Ring). Comme la figure le montre, un
pont (bridge) fonctionne au niveau de la couche 2 du modèle de référence OSI. Lorsque les
ponts mis en marche dans un réseau Ethernet, ils commencent à apprendre la topologie du
réseau en inspectant les adresses sources des trames entrantes de tous les segments de réseau
rattachés. Lorsque le pont voit apparaître une adresse x comme adresse source dans une
trame provenant du port Px, il conclut que la machine concernée x est attachée au LAN du
port Px. Cette découverte autonome des positions des machines par le pont est appelée self-
learning. Sur une période de temps, le pont construit une table de transfert qui lui permet de
prendre une trame d’un port et de l’envoyer vers le port où se trouve effectivement la machine
de destination. Quand un pont ne trouve pas l’adresse de destination d’une trame dans sa
table de routage, il diffuse la trame sur tous les autres ports, à l’exception du port d’entrée.
Un problème rencontré dans l’utilisation des ponts c’est celui des boucles. Si plus d’un chemin
existe en même temps entre deux segments, les boucles peuvent se produire. Cela devient
possible lorsqu’on a une interconnexion avec plusieurs ponts. Les boucles peuvent amener les
trames à tourner en rond entre deux segments de réseaux, ce qui peut surcharger le réseau
jusqu’à provoquer une congestion presque totale (collapse) dans certains cas. C’est pour cette
144
Unité 4. Protocole IP et interconnexion
réseau que l’algorithme du Spanning Tree (Spanning Tree Algorithm, STA) a été développé
pour éliminer les boucles potentielles. Il permet de placer les liens redondants en mode veille,
et ils ne peuvent être réactivés qu’en cas de défaillance de la liaison primaire. L’algorithme est
exécuté de façon dynamique en ce sens que, lorsqu’un changement de topologie se produit,
les ponts doivent être en mesure d’enregistrer le fait qu’un changement a eu lieu, puis dériver
une nouvelle Spanning Tree. Ainsi, le calcul de l’arborescence se fait lorsque les ponts sont
d’abord mis en marche (sous tension), et chaque fois qu’un changement de topologie du
réseau est détecté. La communication entre les ponts est réalisée en utilisant des messages
de configuration, qui sont échangés à intervalles réguliers (typiquement quelques secondes).
Si un pont tombe en panne et ne répond plus, les autres ponts vont détecter l’absence de ses
messages de configuration et ré-exécuter l’algorithme.
(Source: http://flylib.com/books/2/567/1/html/2/044_files/image004.gif)
145
Communication de données et réseaux informatiques
Les Réseaux locaux virtuels (Virtual Local Area Network, VLAN) offrent une possibilité technique
de regrouper les machines d’un réseau d’entreprise selon les proximités entre les utilisateurs.
Avec cette technologie qui est offerte par les commutateurs modernes, des machines se trouvant
dans des segments physiques différents peuvent être regroupées en un réseau local virtuel. La
séparation entre deux réseaux locaux virtuels est aussi forte qu’entre deux segments physiques:
Une machine A dans un réseau virtuel VLAN1 et une machine B dans un réseau virtuel VLAN2
ne peuvent communiquer entre elles que si les deux réseaux virtuels sont interconnectés.
L’interconnexion de réseaux locaux virtuels utilise aussi les ponts ou les routeurs.
(Source: http://www.memoireonline.com/07/15/9211/Design--implementation-and-
management-of-secured-lan29.png)
4.2.3 Interconnexion
En parlant de l’interconnexion des réseaux locaux, nous avons justifié que relier plusieurs
réseaux pour en faire une seule infrastructure est une nécessité dans beaucoup de cas
pratiques. L’un des buts essentiels de la conception des protocoles de la famille TCP/IP était
de fournir la capacité de construire une interconnexion de réseaux, appelée internetwork
ou internet, qui fournit des services de communication universels sur des réseaux physiques
hétérogènes. L’avantage clair d’une telle interconnexion est de permettre la communication
entre des hôtes connectés à des réseaux différents, et éventuellement séparés par une grande
distance géographique.
Les mots internetwork ou internet sont tout simplement une contraction de l’expression
interconnected network (réseau interconnecté). Lorsque le réseau du Ministère Fédéral
Américain de la défense appelé DARPAnet2 a été ouvert tour à tour aux universités et aux
entreprises il s’est étendu géographiquement pour devenir la plus grande interconnexion de
réseaux à travers le monde. C’est à cette interneconnexion qu’on donne le nom Internet (avec
“I” majuscule) pour la distinguer des autres interconnexions. Ce réseau Internet est devenu le
plus grand réseau de communication du globe et le symbole même de l’ère des réseaux.
146
Unité 4. Protocole IP et interconnexion
http://www.potaroo.net/papers/ipj/1999-v2-n1-peering/figure1.gif
Comme la figure le montre, le réseau Internet a une structure hiérarchique qui s’articule autour
des réseaux des fournisseurs d’accès Internet (Internet Service Provider, ISP) de différentes
tailles. On y distingue les groupes de réseaux suivants:
147
Communication de données et réseaux informatiques
(Source: http://image.slidesharecdn.com/chapter1v6-1-130120093012-phpapp01/95/materi-
perkuliahan-jaringan-komputer-teknik-informatika-chapter-1-37-638.jpg?cb=1358674378)
Le routage est organisé à l’intérieur d’un réseau de sorte que dès qu’un paquet est identifié
comme devant aller vers l’extérieur du réseau, ce paquet est directement dirigé vers le
point d’échange le plus proche. Un point d’échange peut appartenir à plus de deux réseaux.
Ainsi, les points d’échange de trafic dans la dorsale du réseau Internet jouent le rôle des
commutateurs de sortie vers l’extérieur dans les réseaux téléphoniques nationaux de l’époque.
Le routage
Avec l’interconnexion on aboutit généralement à une infrastructure de taille impressionnante
dans tous les aspects. En l’occurrence, le nombre d’équipements actifs que sont les routeurs
devient considérable. La maîtrise de l’administration des routeurs dans les réseaux TCP/IP et
surtout dans le réseau Internet n’a été possible que grâce à une organisation hiérarchique
structurée et pour laquelle on a créé des protocoles de routage appropriés.
148
Unité 4. Protocole IP et interconnexion
Les routeurs qui sont placés sous la responsabilité de la même autorité d’administration
forment un système autonome (Autonomous System, AS). La figure montre un réseau avec
quatre systèmes autonomes (AS100, AS200, AS300 et AS400). Les routeurs d’un réseau
d’entreprise peuvent former un système autonome, tout comme les routeurs d’un réseau
d’université peuvent former un système autonome. Il n’existe d’interface entre les autorités
chargées d’administrer deux systèmes d’autonomes qu’au niveau de l’administration de la
ligne d’interconnexion entre les deux systèmes autonomes. Deux types de protocoles de
routage ont été développés pour refléter cette organisation du routage:
• Les protocoles internes aux systèmes autonomes (Interior Gatway Protocol, IGP), et
• Les protocoles de l’extérieur des systèmes autonomes (Exterior Gateway Protocol, EGP).
Les protocoles RIP et OSPF sont deux exemples de protocoles de routage interne au système
autonome, alors que BGP est le protocole de routage entre systèmes autonomes le plus connu.
Chaque type de protocole est optimisé pour l’échange d’informations de routage à la position
concernée. Les protocoles de routage ne répandent les informations de routage qu’entre
les routeurs du système autonome dans lequel on se trouve. De même le protocole BGP ne
communique les informations de routage qu’entre les routeurs (ports externes) frontaliers des
systèmes autonomes. Les routeurs frontaliers de systèmes autonomes (Autonomous System
Border Router, ASBR) ont des ports internes à leur système autonome et sur lesquels on utilise
un protocole de routage interne. Ils ont également au moins un port externe vers l’extérieur
(vers un autre système autonome) sur lequel on utilise un protocole de routage externe. Certains
protocoles internes comme OSPF créent encore un autre niveau hiérarchique à l’intérieur des
systèmes autonomes avec le concept de Area ou Zone. Ceci permet notamment de réduire
davantage la charge de calcul de routes pour les routeurs internes parce que chaque routeur ne
reçoit plus des informations de routage que sur la zone dans laquelle il se trouve.
http://www.cisco.com/c/dam/en/us/support/docs/ip/border-gateway-protocol-bgp/5441-
aggregation1.gif
149
Communication de données et réseaux informatiques
Conclusion
L’interconnexion permet de lever les limites des réseaux en termes du nombre d’utilisateurs
qui peuvent être connectés à un réseau et en termes de couverture géographique que le
réseau peut atteindre. Grâce à la possibilité d’interconnecter un grand nombre de réseaux
d’une manière hiérarchique et organisée qu’elle offre, deux machines quelconques de
l’interconnexion peuvent communiquer entre elles de façon transparente, c’est-à-dire dire
sans que l’utilisateur final n’ait à se préoccuper des détails d’interconnexion et de la qualité
de service visible. Toutefois, l’interconnexion crée une infrastructure contenant un nombre
énorme de routeurs qui doivent être administrés pour que l’infrastructure fonctionne. Le défi de
l’administration d’une telle infrastructure complexe a été relevé dans l’architecture Internet avec
l’organisation hiérarchique du routage sur la base des systèmes autonomes.
Évaluation
150
Unité 4. Protocole IP et interconnexion
Introduction
En tant qu’infrastructures, c’est-à-dire des systèmes techniques complexes, les réseaux sont susceptibles
de connaître des conditions qui compromettent leur bon fonctionnement et qui peuvent avoir des
origines très variées: endommagement physique des câbles, interférences électromagnétiques, pannes
et redémarrage des équipements, insuffisance de la capacité de mémoire et/ou de traitement au
niveau des équipements et les bugs logiciels entre autres. Les défaillances observables et mesurables
consécutives à ces différents facteurs peuvent être regroupées en trois grandes classes:
• Erreurs de bits,
• Pertes de paquets,
• Défaillances de ligne ou de nœud.
Par conséquent, la fiabilité de fonctionnement d’un réseau peut être mesurée à travers des
paramètres tels que le taux d’erreurs de bit (Bit Error Rate, BER), le taux de perte de paquets,
le retard extrémité-à-extrémité. La variation de ce retard d’un paquet à l’autre (gigue) est
aussi une mesure très importante pour les applications modernes. En rappel, on définit la
fiabilité d’un système technique comme étant sa capacité à fonctionner sans connaître de
dysfonctionnements ou de pannes sur une période de temps donnée.
Détails de l’activité
Le défi majeur de l’ingénierie des protocoles de communication et du développement
des applications consiste à surmonter le fossé entre ce que les applications attendent de
l’infrastructure de communication et ce que les technologies utilisées peuvent effectivement
fournir comme services. Certains services comme la communication vidéo ou audio ont un
certain niveau de tolérance pour la perte de paquets, alors que d’autres tels que la messagerie
électronique et le transfert de fichiers ne tolèrent aucune erreur de transmission. Il revient donc
aux protocoles de communication dans les différentes couches de fournir des mécanismes de
détection et de correction d’erreurs répondant aux exigences de chaque type de service.
Retard
Le retard enregistré par un paquet lors de la traversée du réseau est un indicateur important de
performance et comprend trois composants:
151
Communication de données et réseaux informatiques
Le temps de transmission c’est le temps d’injection des bits dans le canal de transmission. Sur
le même type médium de transmission, la ligne avec une capacité de transmission de 2 Mbit/s
aura un temps de transmission 5 fois plus élevé qu’une ligne d’une capacité de 10 Mbit/s.
Temps de séjour dans les files d’attente est le composant sur lequel on peut agir au moment
de la conception du réseau et pendant son exploitation. Dans la commutation des paquets les
paquets transitent par plusieurs nœuds intermédiaires entre la source et la destination.
Débit
Dans les détails le débit est différent de la largeur de bande et de la vitesse de données. Le
débit désigne la quantité de données transférées effectivement par unité de temps. Le débit se
mesure à la sortie du système. La vitesse de données, encore appelée largeur de bande, désigne
152
Unité 4. Protocole IP et interconnexion
la capacité nominale du système. Elle représente une limite théorique pour le débit. La nature
des protocoles et certaines insuffisances d’implémentation font que le débit reste en-dessous
de la vitesse de données. Par exemple, dans un réseau d’une capacité de transmission
nominale de 100 Mbit/s on pourra atteindre un débit maximal de 80 Mbit/s.
Gigue
La gigue (anglais: jitter) est une mesure de performance très importante en rapport avec
les services multimédia. Elle désigne la variation (aléatoire) d’un paquet à l’autre du retard
enregistré en traversant le réseau, c’est-à-dire en circulant de la source à la destination. La
gigue est observée généralement lorsqu’il existe plusieurs nœuds de transit (hops) entre la
source et la destination. Les causes de la gigue sont nombreuses et inhérentes à la nature des
réseaux modernes à commutation de paquets:
Sur la gigue
Cadre analytique
Les réseaux sont des systèmes complexes pour lesquels la performance est une considération
à tous les niveaux. Dans le cadre de la conception d’une infrastructure on doit pouvoir estimer
le débit moyen que les applications pourront avoir à leur disposition, le retard moyen que les
paquets vont subir en traversant le réseau, ou encore le nombre d’utilisateurs que le réseau
peut supporter tout en gardant une performance stable. La théorie des files d’attente reste
l’outil mathématique d’étude de la performance des composants et des systèmes dans le
domaine des réseaux de communication. D’ailleurs, cette théorie est née des travaux de
l’ingénieur danois Agner Karup Erlang sur les réseaux téléphoniques dans les années 1920.
La Figure 15 illustre la structure élémentaire du modèle de files d’attente. Si sont les taux
d’arrivée des paquets et le taux de service au niveau de l’équipement étudié, et si nous
pouvons caractériser les distributions de probabilité des temps inter-arrivée et des temps
153
Communication de données et réseaux informatiques
de service des paquets, alors la théorie des files d’attente peut nous permettre de calculer
différentes métriques de performance. Les arrivées dans le système sont modélisées par des
processus stochastiques. Le processus de Poisson s’est avéré être le modèle le plus adéquat pour
l’arrivée des appels dans les réseaux téléphoniques. Dans les réseaux multiservices modernes, le
trafic a une structure plus complexe que le trafic des appels téléphoniques du fait que les sources
de trafic sont essentiellement des machines et en raison du mélange d’une multitude de courants
de trafic ayant des caractéristiques très disparates. Dans ces conditions, le trafic résultant est de
nature fractale (autosimilarité). Ceci a nécessité le développement de nouveaux modèles.
Conclusion
Évaluation
2. Quelles sont les conditions qui peuvent occasionner des pertes de paquets
dans le réseau?
154
Unité 4. Protocole IP et interconnexion
5. Parmi les services suivants relevez ceux qui sont sensibles à la gigue:
Messagerie électronique, téléphonie sur IP, transfert de fichiers, messagerie
instantanée, vidéoconférence.
Résumé de l’unité
Cette dernière unité de ce module nous a permis d’aborder des concepts et des fonctions
incontournables dans la construction de réseaux de grandes tailles et qui correspondent à
la couche 3 du modèle de référence OSI. L’un des buts principaux du développement de
l’architecture Internet était effectivement d’avoir la possibilité d’interconnecter plusieurs
réseaux pour en faire un seul. Le nom du protocole clé de l’architecture en dit long: Internet
Protocol (IP). Le réseau Internet qui est le symbole-même de l’ère des réseaux et de la
technologie de communication dans laquelle nous vivons est une interconnexion qui doit son
succès au protocole IP.
Évaluation de l’unité
Vérifiez votre compréhension!
Directives
On accordera un temps d’environ 1 heure pour traiter cette évaluation. Aucun document n’est
autorisé. Les calculatrices et la fonction de calculatrice des téléphones peuvent être utilisées.
Système de notation
Il est conseillé de noter sur 60 points avant de ramener les notes à la base en vigueur dans
votre université. La répartition des points sur les exercices est laissée aux soins de l’enseignant.
155
Communication de données et réseaux informatiques
Évaluation
156
Unité 4. Protocole IP et interconnexion
Évaluation du cours
Épreuve intermédiaire
Directives
L’épreuve est dimensionnée pour une durée d’environ 1 heure et 20 minutes. Aucun document
n’est autorisé. La fonction de calculatrice des téléphones peut être utilisée. Un recueil de
formules apparues dans le module et d’une taille ne dépassant pas la moitié d’une page A4
peut être autorisé.
Système de notation
Il est conseillé de noter sur 100 points avant de ramener les notes à la base en vigueur dans
votre établissement.
Évaluation
a. NRZ,
b. Manchester.
3. Le format d’une trame Ethernet indique les champs utilisés et leur taille.
157
Communication de données et réseaux informatiques
158
Unité 4. Protocole IP et interconnexion
Épreuve finale 1
Directives
L’épreuve est dimensionnée pour une durée d’environ 2 heures. Aucun document n’est
autorisé. La fonction de calculatrice des téléphones peut être utilisée. Un recueil de formules
apparues dans le module et d’une taille ne dépassant pas la moitié d’une page A4 peut être
autorisé.
Système de notation
Il est conseillé de noter sur 100 points avant de ramener les notes à la base en vigueur dans
votre établissement.
Évaluation
159
Communication de données et réseaux informatiques
a. L’adresse réseau,
b. le masque de sous-réseau et
160
Unité 4. Protocole IP et interconnexion
8. Vous voyez ci-dessous une capture d’écran qui montre les choix relatifs à la
configuration IP d’une machine.
161
Communication de données et réseaux informatiques
Épreuve finale 2
Directives
L’épreuve est dimensionnée pour une durée d’environ 2 heures. Aucun document n’est
autorisé. La fonction de calculatrice des téléphones peut être utilisée. Un recueil de formules
apparues dans le module et d’une taille ne dépassant pas la moitié d’une page A4 peut être
autorisé.
Système de notation
Il est conseillé de noter sur 100 points avant de ramener les notes à la base en vigueur dans
votre établissement.
Évaluation
1. La transmission par fibre optique utilise les diodes LED et les diodes Laser
(ILD) comme sources de signal.
162
Unité 4. Protocole IP et interconnexion
e. 138.147.28.66 138.147.99.122
f. 138.147.130.255 138.147.191.255
163
Communication de données et réseaux informatiques
164
Unité 4. Protocole IP et interconnexion
Références du cours
[BEAU95] Beauchamp, K. G., Poo, G.-S.: Computer Communications. International Thomson
Computer Press, Third Edition (1995).
[BERT92] Bertsekas, D., Gallager, R.: Data Networks. Prentice Hall, 2nd edition (1992)
[CHIM98] Chimi, E.: High-Speed Networking: Konzepte, Protokolle und Standards. Carl Hanser
Verlag, Munich (1998).
[DAVE58] Davenport, W. B., Root, W. L.: An Introduction to the Theory of Random Signals and
Noise. McGraw-Hill, New York (1958).
[DROM13] Dromard, D., Seret, D.: Architecture de réseaux. Pearson (Juin 2013).
[KURO13] Kurose, J. F., Ross, K. W.: Computer Networking: A Top-Down Approach. Pearson,
6e édition (2013).
[PETE12] Peterson, L. L., Davie, B. S.: Computer Networks: A System Approach. Morgan
Kaufman, 5th edition (2012). Disponible en pdf:
https://docs.google.com/file/d/0B21HoBq6u9TsdXdzUGdlZzJjODg/edit
[STAL95] Stallings W.: ISDN and Broadband ISDN with Frame Relay and ATM. Prentice-Hall,
Third Edition (1995).
165
Siège de l’Université Virtuelle Africaine
PO Box 25405-00603
Nairobi, Kenya
contact@avu.org
oer@avu.org
bureauregional@avu.org
2017 UVA