Introduction à la Téléinformatique
Introduction à la Téléinformatique
1. Définitions
2. Historique
3. L’ordinateur en téléinformatique
4. Les équipements d’un système téléinformatique
5. Les principaux composants d’un réseau informatique
6. Avantages et services des réseaux
1
4- les faisceaux hertziens
5-Défauts des supports de transmission
2
CHAPITRE I : INTRODUCTION A LA TELEINFORMATIQUE
7. Definitions
Le mot téléinformatique est composé de deux mots qui sont :
- Télé qui veut dire Loin ou de Loin ou encore à Distance
- Informatique qui provient de la contraction information et automatique. Mot inventé
par Philippe Dreyfus.
La téléinformatique est une science qui permet d'exploiter de manière automatisée des
systèmes informatiques qui vont utiliser les réseaux liés aux télécommunications.
La téléinformatique est considérée comme l’association de la télécommunication et de
l’informatique pour traiter l’information à distance.
La télématique est un terme qui regroupe les applications associant informatique et
télécommunications.
8. Historique
L'histoire de la communication est aussi ancienne que l'histoire de l'humanité. Depuis les
origines, l'homme a eu besoin de communiquer. Pour cela il mit au point des codes, des
alphabets et des langages. Parole, gestes de la main, signaux de fumée, tam-tam, document
écrit... tout était bon pour véhiculer le message.
En 1464, ce fut la création de la Poste royale par Louis XI et en 1794 Chappe propose le
télégraphe optique (tours avec des bras articulés dont la position codifie l'alphabet).
Mais ces différents mécanismes de transmission avaient leurs inconvénients. Les signaux
sonores et visuels ne pouvaient pas être utilisés sur des longues distances et dans n'importe
quelle condition. Le document écrit transmis par des messagers mettait trop de temps à
arriver.
Ce n'est qu'avec la "fée électricité" que le télégraphe électrique vit le jour avec P. Shilling
(1832). Un nouveau code télégraphique fut établi par S. Morse (1837) et l'administration du
télégraphe fut créée.
En 1854, un premier projet de téléphone fut proposé par F. Bourseul mais il fallait attendre
1876 pour qu'un brevet soit déposé par G. Bell. Le téléphone est né mais on ne voyait pas son
intérêt.
L'étude sur la propagation des ondes va faire de très importants progrès: Lois de
l'électromagnétisme (J. Maxwell - 1860), Ondes radioélectriques (H. Hertz - 1887),
Radiodiffusion (W. Crooker - 1892)...
En 1896, la première liaison de TSF fut établie par G. Marconi. En 1915, le téléphone
automatique apparaît et en 1917 E. Baudot développe un nouveau système télégraphique.
La première moitié du vingtième siècle va voir apparaître et s'institutionnaliser la
radiodiffusion, la télévision, le radar, le télex et le téléphone. De multiples réseaux vont se
développer.
En 1943, le premier calculateur électronique fut construit. C'est le début de l'ère du traitement
électronique de l'information: l'Informatique.
Les moyens de télécommunications vont être utilisés pour relier les équipements
informatiques mettant à jour un nouveau réseau : le réseau informatique.
Dans les années 1970, l'évolution de l'informatique nécessita la création de nouveaux services,
capables de stocker, de recevoir et de traiter à distance les données ou les informations. On
inventa donc la téléinformatique, qui décentralisait les ressources offertes par l'informatique
au moyen de réseaux de télécommunications. Ces réseaux permirent également d'améliorer
les transmissions de données écrites.
3
Par définition, la téléinformatique est l’utilisation simultanée de l’informatique et de
télécommunication pour transmettre par l’intermédiaire des réseaux et traiter des données, des
images, des textes, des leçons…
9. L’ordinateur en téléinformatique
4
Un commutateur ou switch
Le commutateur est une variante du pont. On appelle parfois pont multi port. Il
possède des acheminements sélectifs des informations vers certaines machines du
réseau en utilisant les adressages correspondants. Par contre le hub réalise un
acheminement non sélectif des informations sur le réseau. Toutes les machines
reçoivent les mêmes informations, seules celles qui reconnaissent leur adresse
effectuent la tâche qui leur incombe. Cette technique s'appelle aussi diffusion des
données dabs un réseau. C'est une technique facile à mettre en œuvre mais elle devient
inadaptée, lorsque le nombre de machine devient important et supérieur à 10.
Routeur
Le pont est un équipement qui intervient au niveau 2 du modèle OSI. Il connecte deux
segments de réseau locaux identiques, pour cela il filtre les informations en circulation
dans un réseau en empêchant celles destinées aux LAN de se retrouver au dehors.
5
Passerelle:
Il sert à relier plusieurs réseaux différents entre eux. Sous ce terme générique, on trouve
les ponts et les routeurs (ex. IEEE, IP...). Considérée au sens matériel du terme, la
passerelle est un équipement recouvrant les 7 couches du modèle OSI. Elle assure
l'interconnexion des réseaux n'utilisant pas les mêmes protocoles, exemple:
TCP/IP→IBM.SNA
La passerelle permet de résoudre les problèmes d'hétérogénéité des réseaux (matériel et
logiciel). La passerelle peut aussi être un ordinateur disposant de 2 cartes réseaux et d'un
logiciel spécifique qui se charge de convertir les données en provenance d'un réseau
d'expéditeur vers le réseau destinataire.
La passerelle est donc utilisée pour différents types d'application:
Transfert de fichiers
Accès à des serveurs distants etc.
6
CHAPITRE 2 TRANSMISSION DES DONNEES
7
- les signaux analogiques sont de type sinusoïdal ;
- les signaux numériques sont des signaux discrets.
L'affaiblissement A (en dB) d'un signal est donne par la formule suivante :
8
Un circuit de données est assimilable à un filtre de type Passe Bande. Autrement dit, seule une
certaine bande de fréquence est correctement transmise. La réponse spectrale d’un circuit
parfait indique une atténuation totale de toutes les fréquences extérieures à la bande. Dans la
pratique, la réponse n’est pas aussi franche, et on définit en général la bande passante encore
appelé largeur de bande du circuit par :
W = F2 - F1 ; W est exprimé en Hertz (Hz)
Où f1 est la fréquence transmise la plus basse et f2 la plus haute.
Lorsque l'on parle d'une bande passante, on indique une largeur d'intervalle sans préciser les
bornes de cet intervalle.
Le nombre maximal d’impulsions que peut transmettre un système, par unité de temps est, au
plus, égal au nombre de transitions que le système peut admettre.
On définit te le temps élémentaire ou temps bit (durée du bit), une succession de 0 et 1
constitue un signal périodique de fréquence f et de période T tel que :
On appelle :
- Transition : le passage d'un état significatif à un autre.
- Instant significatif : l'instant où se produit la transition.
- Temps élémentaire : le temps le plus petit entre deux transitions successives;
- Valence d'un signal : le nombre de ses états significatifs.
9
On appelle rapidité de modulation ou rapidité de transmission :
Débit binaire
On appelle débit binaire d'un canal le nombre de bits véhiculés par seconde sur un canal.
Débit binaire : Le débit binaire est le nombre de bits émis en une seconde car un moment
élémentaire permet de coder un nombre variable de bits en fonction de la valence du signal.
Valence : La valence est le nombre d’états significatifs différents que peut prendre un signal.
Δ=1ms
Calculer la rapidité de modulation R, la Valence et le débit binaire.
Les bruits
Bruit : D'une manière générale, on appelle bruit tout signal reçu qui, lorsqu'il est interprété
10
par le récepteur dans l'espoir d'en extraire de l'information, livre une information incohérente,
sans intérêt pour le destinataire.
Les bruits sont de plusieurs types :
- Le bruit thermique ou bruit blanc.
- Les bruits impulsifs induits par diaphonie.
On exprime le bruit de la manière suivante :
Avec :
S = puissance du signal
B = puissance du bruit
C’est C. Shannon qui en 1949 a prouvé que la capacité d’un canal de transmission n’était pas
seulement limitée par la bande passante mais aussi par le rapport Signal/Bruit :
𝑺
Relation Valence (V) et le rapport S/B : 𝑽 = √𝟏 + 𝑩
Remarques :
- Correction du signal : L'Administration des Télécommunications garantit certaines de ces
caractéristiques par un gabarit qui fixe les tolérances admises suivant le type de ligne offert.
En transmission de données, il est nécessaire de prendre en compte les déformations que subit
11
le signal, celles-ci étant directement dépendantes de la qualité de la voie utilisée et de la
distance parcourue.
- L'amplification du signal : La Bande passante du canal est le domaine de fréquences dans
lequel les distorsions du canal restent dans des limites acceptables est appelé bande passante
du canal. Sa largeur ne doit évidemment pas être inférieure à la largeur de bande du signal,
c'est à dire à celle de la plage de fréquences où se trouvent les principales composantes du
signal à transmettre, donc l'information.
- Caractéristiques d’une voie de transmission : Une voie de transmission ayant une largeur
de bande de W Hz ne peut transporter des signaux dont la vitesse de modulation est
supérieure à 2B bauds.
Le Temps de propagation Tp
est le temps nécessaire à un signal pour parcourir un support d’un point à un autre. Ce temps
dépend :
De la nature du support.
De la distance.
De la fréquence du signal.
Délai d’acheminement : Le temps de traversée ou délai d’acheminement sur une voie est égal
au temps total mis par un message pour parvenir d’un point à un autre, c’est donc la somme
des temps Tp et Tt
Tableau de conversion
Exercice :
Soit une liaison téléphonique avec une bande passante de 3100 Hz et un rapport S/B
correspondant à 32 dB. Quelle capacité possède cette liaison téléphonique ?
12
IV- METHODES DE TRANSMISSIONS
Lors de la transmission, il faut faire face aux problèmes suivants :
- le spectre du signal à transmettre doit être compris dans la bande passante du support
de transmission ;
- la transmission d'un signal à spectre étroit sur un support à large bande passante
provoque une sous-utilisation des supports de transmission.
13
La modulation d'amplitude
Cette modulation est obtenue en jouant sur la valeur de V, en donnant une valeur Vl pour un
niveau logique '0' et en donnant une valeur Vh pour un niveau logique '1'.
La modulation de phase
Cette modulation est obtenue en jouant sur la valeur de Φ, en donnant une valeur Φ0 pour un
niveau logique '0' et en donnant une valeur Φ1 pour un niveau logique '1'.
La modulation de Fréquence
Cette modulation est obtenue en jouant sur la valeur de ω, en donnant une valeur ω0 pour un
niveau logique '0' et en donnant une valeur ω1 pour un niveau logique '1'.
14
Dans les 3 modulations précédentes, on code 1 bit donc, on cherche deux signaux différents
pour coder les 2 possibilités (0 ou 1). Si on arrive au départ et a l'arrivée a coder et a décoder
plus d'un bit à la fois on peut envisager de coder plusieurs bits par moment élémentaire en
trouvant 2n signaux différents.
Exemple : modulation de phase a 4 moments (codage de 2 bits avec les combinaisons 00, 01,
10, 11).
Le codage a deux niveaux: le signal peut prendre uniquement une valeur strictement négative
ou strictement positive (-X ou +X, X représentant une valeur de la grandeur physique
permettant de transporter le signal)
15
- Le codage a trois niveaux: le signal peut prendre une valeur strictement négative, nulle ou
strictement positive (-X, 0 ou +X)
Le code NRZ
Le codage NRZ, No Return to Zero en anglais, est la méthode la plus simple pour coder un
flux.
Règles de codage
Le codage est a deux niveaux : le signal restera à l’état haut tant que des 1 logiques seront
transmis, et à l’état bas tant que des 0 logiques devront être transmis. Pour le codage, 2
niveaux de tension symétriques par rapport a 0 sont utilisés.
Attention : l'état haut ne correspond pas toujours au "1" logique. Dans le cas de la liaison série
RS232, le 0 est code +12V et le 1 -12V.
Utilisation
Souvent entre l’ordinateur et ses périphériques, comme la jonction V24, ou la liaison série
RS232.
Avantages
Ce codage est très facile a mettre en œuvre.
Inconvénients
Une inversion de fils au raccordement provoquerait une erreur d’interprétation (inversions
d'état). Pour cette raison, des codes différentiels (NRZM ou NRZI) peuvent être préfères.
Il n’a pas de transition générée lors d’une longue séquence de 1 ou 0, ce qui rend la
synchronisation difficile, voire impossible.
Le code NRZI
Le codage potion, Non Return to Zero Inverted en anglais, est une variante du codage NRZ.
Le "inverted" (inverse) fait référence au code NRZM crée en premier. On trouve également la
notation NRZS (S pour Space) à la place de NRZI
Règles de codage
La valeur 0 crée une transition
16
Utilisation
Le bus USB utilise le codage NRZI Norme USB. Le 0 a été choisi comme élément de
changement. Pour éviter la perte d'horloge, un 0 est envoyé après six 1 consécutifs. Le
récepteur doit prendre en compte ces éléments de remplissage (stuffing).
Avantages
Facile a mettre en œuvre, bonne utilisation de la bande passante.
Inconvénients
Pas de transition créée lors d'une longue séquence de 1, donc synchronisation difficile, voire
impossible. On préfèrera donc plutôt la méthode de codage Manchester.
Utilisation
Ethernet 10Base5, 10Base2, 10BaseT, 10BaseFL
Avantages
Mise en œuvre simple, codage et décodage faciles, pas de composante continue (donc pas de
perte de synchronisation sur les suites de symboles identiques).
Les problèmes habituellement rencontrés avec les codes tels que NRZ, NRZI ou Miller :
- perte de synchronisation ;
- ligne coupée (à cause d'une rafale de 0) ;
- sensibilité aux parasites ;
- affaiblissement du signal car moyenne non nulle ;
sont résolus par le codage Manchester en supprimant les suites de 0 ou de 1.
La limite basse de la bande passante occupée n'est plus le continu comme dans les trois codes
donnes en exemple. Elle vaut sensiblement la moitié de sa limite haute.
Inconvénients
17
La limite haute de la bande passante occupée est doublée.
Utilisation
Token Ring
Avantages
Mise en œuvre simple, codage et décodage facile, pas de composante continue (donc pas de
perte de synchronisation sur les suites de symboles identiques). Ce sont les transitions du
signal et non pas ses états qui représentent les bits transmis, il est donc insensible aux
inversions de fils dans le câblage.
Inconvénients
Bande passante consommée importante.
18
Utilisation
Le code Miller utilise une transition au milieu du bit pour représenter le (1) et n’utilise pas de
transition pour représenter la valeur binaire (0). Il utilise une transition a la fin du bit si le bit
suivant est (0).
Avantages
Mise en œuvre simple, bande passante réduite, pas de perte de synchronisation sur les suites
de symboles identiques.
Inconvénients
Apparition d'une composante continue qui apporte de l'instabilité (taux d'erreurs plus eleve).
Le code Bipolaire
Le codage Bipolaire est un codage a 3 niveaux comme les codages BHDn, c’est-a-dire que les
valeurs utilisées pour coder le signal compose de 0 et de 1 varieront entre -V 0 et V. Il est
utilisé dans les réseaux informatiques pour injecter sur le media physique (couche 1 du
modèle OSI) les valeurs logiques correspondant au flux d'entrée.
Règles de codage
Les niveaux '0' sont codes par une tension Nulle (0V),
Les niveaux '1' sont codes alternativement par un niveau +V et –V
Utilisation
Le code Miller utilise une transition au milieu du bit pour représenter le (1) et n’utilise pas de
transition pour représenter la valeur binaire (0). Il utilise une transition a la fin du bit si le bit
suivant est (0).
Avantages
- Spectre étroit.
- En conséquence, le signal code est aussi facilement modulable sur une porteuse de
base, ou supportera un débit important sur un support de transmission a fréquences
basses.
Inconvénients
- Problèmes de décodage lors de longues séquences de 0.
19
o Mais ce problème est résolu par le codage régulier de bits supplémentaires de façon à
maintenir la synchronisation : plus ces bits sont fréquents, plus facile sera la
synchronisation.
V.1. Echantillonnage
Le but de l’échantillonnage est de transformer une fonction s(t) a valeurs continues (signal
analogique) en une fonction a(t) discrète, constituée par la suite des valeurs de s(t) aux
instants d’échantillonnage. La période d’échantillonnage ne peut pas prendre une valeur
quelconque car il faut prélever suffisamment d’échantillons pour ne pas perdre l’information
contenue dans le signal s(t). Le théorème de Shannon permet de déterminer la valeur
minimale de la fréquence d’échantillonnage :
Théorème de Shannon
Si Fmax est la fréquence la plus élevée contenue dans le spectre du signal s(t), alors la
fréquence d’échantillonnage Fech doit être supérieure ou égale à 2*Fmax.
Fech 2.Fmax
V.2. Quantification
La valeur exacte des différents échantillons n’est pas utilisée. On se contente de rapporter
chaque échantillon a une échelle de 2n niveaux appelée échelle de quantification. Il n’y a donc
que 2n valeurs possibles pour les échantillons quantifies. L’erreur systématique commise en
assimilant la valeur réelle de l’échantillon au niveau de quantification le plus proche est
appelé bruit de quantification.
V.3. Codage
La troisième étape de la numérisation est le codage. Les 2n niveaux quantifies sont représentés
par les valeurs numériques allant de 0 à 2n-1, donc ils peuvent être codes par une suite de n
bits. Ainsi, ce n’est pas la valeur de a(t) qui est transmise au récepteur, mais la valeur codée
du niveau quantifie le plus proche de lui. La cadence de transmission des échantillons dépend
bien évidemment de la cadence d’échantillonnage.
20
- les envoyer tous en même temps sur autant de lignes de transmission. C'est le mode
parallèle.
- les envoyer l'un après l'autre sur une seule ligne de transmission. C'est le mode sériel.
21
- le nombre de voies peut est financièrement couteux et même prohibitif si la distance
de transmission est élevée ;
- les caractéristiques de transmission des différentes voies étant différents, même
légèrement, les signaux se propagent a des vitesses différentes donc accusent des
retards inégaux et difficilement prévisibles a l’arrive ;
- la multiplication des voies multiplie aussi les chances de parasitage et de diaphonie.
C'est malgré tout un mode de transmission utilise dans les liaisons locales :
- liaisons d'imprimante dans le cas particulier des PC d'IBM ou compatibles :
CENTRONICS
- les bus d'instrumentation de type GPIB - IEEE 488.
VI.2.Transmission série
Ce mode permet de transmettre les données sur
- une ligne bifilaire (signal + masse)
- une fibre optique
- un canal hertzien
- un canal infra-rouge
- etc
Dans une liaison en série, les données sont envoyées bit par bit sur la voie de transmission.
Toutefois, étant donné que la plupart des processeurs traitent les informations de façon
parallèle, il s'agit de transformer des données arrivant de façon parallèle en données en série
au niveau du récepteur.
Ces opérations sont réalisées grâce à un contrôleur de communication (la plupart du temps
une puce UART, Universal Asynchronous Receiver .Transmitter). Le contrôleur de
communication fonctionne de la façon suivante :
- La transformation parallèle-série se fait grâce à un registre de décalage. Le registre
de décalage permet, grâce à une horloge, de décaler le registre (l'ensemble des
données présentes en parallèle) d'une position à gauche, puis d'émettre le bit de poids
fort (celui le plus à gauche) et ainsi de suite.
22
Etant donné les problèmes que pose la liaison de type parallèle, c'est la liaison série qui est la
plus utilisée. Toutefois, puisqu'un seul fil transporte l'information, il existe un problème de
synchronisation entre l'émetteur et le récepteur, c'est-à-dire que le récepteur ne peut pas a
priori distinguer les caractères (ou même de manière plus générale les séquences de bits) car
les bits sont envoyés successivement. Il existe donc deux types de transmission permettant de
remédier à ce problème :
- la transmission sérielle asynchrone : un signal de synchronisation est généré par
l'émetteur au début seulement d'une séquence de bits données plus ou moins longue
(un octet par exemple) ;
- la transmission sérielle synchrone : l'émetteur génère un signal qui doit permettre au
récepteur de se synchroniser à chaque bit.
Il faut remarquer que, dans une transmission asynchrone, les différents bits du caractère sont
acquis de manière synchrone, a chaque intervalle significatif des que l’horloge du récepteur
est déclenchée. Par contre le temps qui sépare deux caractères consécutifs est quelconque.
23
VII. Sens de transmission
Pour communiquer des informations entre deux points il existe différentes possibilités pour le
sens de transmission :
- Liaisons unidirectionnelles ou simplex
- Liaisons bidirectionnelles ou half duplex
- Liaisons bidirectionnelles simultané
VII.1. Simplex
La liaison simplex caractérise une liaison dans laquelle les données circulent dans un seul
sens, c'est l'émetteur vers le récepteur. Ce genre de liaison est utile lorsque les données n'ont
pas besoin de circule les deux sens (par exemple de votre ordinateur vers l'imprimante ou de
la souris vers l'ordinateur...).
VII.3. Duplex
La liaison full-duplex (appelée aussi duplex intégral) caractérise une liaison dans laquelle les
données circulent de façon bidirectionnelle et simultanément. Ainsi, chaque extrémité de la
ligne peut émettre et recevoir en même temps, ce qui signifie que la bande passante est divisée
par deux pour chaque sens d’émission des données si un même support de transmission est
utilisée pour les deux transmissions.
24
VIII. Techniques de multiplexage
Lorsque plusieurs circuits de données existent en parallèle entre deux points, il peut être
intéressant de regrouper les données transmises sur un seul et unique circuit : c’est le
multiplexage.
Les multiplexeurs sont des équipements passifs, le plus souvent câblés, transparents aux codes
et procédures de transmission. A l’autre extrémité de la liaison doit se trouver un
démultiplexeur pour restituer les messages initiaux.
Les deux techniques de multiplexages étudiés dans cette section sont le multiplexage temporel
et le multiplexage fréquentiel.
25
Comment la synchronisation entre l'équipement et le multiplexeur s'effectue-t-elle ?
Le multiplexage temporel va être synchrone ou asynchrone. C’est la même notion que les
modes synchrone et asynchrone étudiés sur les transmissions de données.
Soient 3 équipements : E1, E2 et E3. En fait, des quanta de temps égaux sont alloués à chaque
équipement.
On constate que même si un équipement n'a rien à transmettre, son quantum de temps lui reste
acquis. On peut dire qu'il y a synchronisation entre les équipements et le multiplexeur. Ce
type de multiplexage est dit synchrone. Le multiplexeur synchrone travaille comme un
commutateur piloté par une horloge. On parlera de période de scrutation.
La période de scrutation correspond au temps de chaque quantum multiplié par le nombre
d'équipements.
Dans le multiplexage temporel asynchrone ou statistique, les quantums de temps sont
également alloués mais un émetteur n’ayant rien à transmettre laisse son tour au suivant.
Il n'y a pas de perte de temps mais des bits supplémentaires doivent préciser à qui est alloué
chacun des quantums.
Exemple : Une ligne de données a une bande passante de 300 à 1400 Hz. Le principe est de
partager cette bande entre les différents terminaux. Chacun utilisera une fréquence
différente.
26
CHAPITRE 3 : LES SUPPORTS DE TRANSMISSION
Les supports de transmission sont nombreux. Parmi ceux-ci, on distingue : les supports
métalliques, non métalliques et immatériels. Les supports métalliques, comme les paires
torsadées et les câbles coaxiaux, sont les plus anciens et les plus largement utilisés; ils
transportent des courants électriques. Les supports de verre ou de plastique, comme les
fibres optiques, transmettent la lumière, tandis que les supports immatériels des
communications sans fil propagent des ondes électromagnétiques et sont en plein essor.
1- la paire torsadée
C’est le support de transmission le plus utilisé. Il est constitué d’une ou plusieurs paires de
fils électriques en cuivre agencés en spirale. Le problème majeur avec ce support est
l’affaiblissement qui est d’autant plus important que le diamètre du fil est petit.
Il existe quatre types de câbles à paires torsadés.
• UTP (Unshielded Twisted Pair) : paire torsadée non blindée (plus courante)
• STP (Shielded Twisted Pair) : paire torsadée possédant une tresse métallique autour des
paires. Ce câble est plutôt utilisé dans des réseaux token ring (perturbations divisées par
100)
• FTP (Foiled Twisted Pair) : paire torsadée possédant une feuille d’aluminium autour
des paires (perturbations divisées par 10) ;
• SFTP (Shielded Foiled Twisted Pair) : paire torsadée possédant une feuille métallique
autour de chaque paire de fils ainsi qu’une tresse autour des 4 paires.
Câble torsadé.
Les câbles blindés sont utilisés dans le cas où il y a des interférences électriques dans
l’environnement du câblage. Le SFTP est préconisé dans le cas de liaison très haut débit
pour éviter les interférences entre les paires.
27
- RJ-45 (câble à 4 paires torsadées).
Cette prise propose 8 emplacements pour y glisser les 8 fils en cuivre. Lors de la création
d’un câble, il est nécessaire de posséder une pince à sertir qui permet de mettre en
contact les parties métalliques cuivrées de la prise et la partie cuivre de chaque fils du
câble par écrasement.
Il faut noter que pour qu’un câblage soit considéré comme blindé, il est nécessaire non
seulement que le câble lui-même le soit (FTP ou STP) mais aussi le connecteur.
On appelle câble RJ45, le câble à 4 paires torsadées utilisant le connecteur RJ-45. C’est le
plus utilisé en réseau informatique. Chacune de ses paires est torsadée selon un pas de
torsade différent, diminuant ainsi les problèmes de diaphonie et paradiaphonie. Chacune
possède un couple de couleur afin de les distinguer lors du câblage. Il y a les couples
Vert/Vert-blanc, Orange/Orange-blanc, Bleu/Bleu-Blanc et Marron/Marron-blanc.
Tout câble RJ45 se voit attribuer une catégorie qui définit le débit maximum qu´il peut
transférer sans erreur. Le tableau suivant répertorie les différentes catégories existantes
avec leur usage courant :
28
Au sein de la spécification 568, il existe deux standards, le 568A et le 568B qui concerne la
façon dont doit être réalisée la terminaison (mise en place de la prise RJ45). La différence se
situe dans l’utilisation et le positionnement des couleurs des paires dans la prise RJ45.
Lorsque vous effectuez le câblage de la prise RJ45, il est important de positionner les
couleurs selon un ordre défini par la norme utilisée. Dans tous les cas, vous devez tenir la
prise RJ45 avec l’ergot vers le bas et l’arrière de la prise vers vous.
Les tableaux suivants définissent le câblage de la terminaison RJ45 selon les normes 568A
et 568B :
- Le câble droit pour lequel, les couleurs au niveau des deux prises RJ45 sont dans le
même ordre. Il relier deux équipements de nature différent. (PC à hub ; PC à switch,
Switch à Routeur)
Sertissage câble droit EIA/TIA-568 B
29
Switch). La seule exception est le lien entre un PC et un routeur qui nécessite là aussi un
câble croisé.
2 le câble coaxial
Ces câbles sont dépassés mais, sont intéressants à connaître car ils sont à
l’origine du câblage. Il existe deux types de câbles coaxiaux :
Définition
Un segment porteur est une portion de câble sur laquelle des équipements peuvent être
connectés.
Un segment de liaison est une portion de câble sur laquelle on ne peut connecter
d’équipements. Il n’est utile que pour allonger la distance entre deux entités.
Nous allons étudier maintenant les contraintes sur ces deux câbles.
30
Câble 10 BASE 2 ou Ethernet fin
Ce câble est aussi appelé thin Ethernet. Le câble contient en son centre un fil en cuivre. Ce
conducteur est entouré d’un diélectrique servant d’isolant, d’un blindage composé de
tresses le protégeant des perturbations extérieures et enfin d’une gaine en PVC, comme le
montre la figure ci-dessous.
Définition
Sur les cinq segments, seuls trois peuvent être "porteurs", c’est-à-dire contenir des
matériels. On parle de la règle des 5,4,3 : 5 segments, 4 répéteurs ou concentrateurs pour
les lier et 3 segments porteurs. Sur un segment peuvent êtres connectés, au moyen de
transceivers, souvent directement intégré à la carte réseau du matériel, un maximum de 30
postes. L’espacement entre chaque poste doit être au minimum de 0,5 mètre. Le diamètre
du câble est de 5 millimètres. Ce câble pourra donc permettre au maximum la connexion
de 90 équipements (3 segments porteurs contenant 30 postes chacun).
La connexion sur le câble se fait grâce aux connecteurs de type BNC (Bayonet Neil-
Concelman). Ils ont une impédance de 50 ohms. Les connexions à la carte réseau de
l’équipement, se font au moyen de prises BNC en T. Ces connecteurs sont simples à
positionner sur la carte réseau. Par contre les prises en T nécessitent plus detravail. En
effet pour les insérer sur le câble il faut tout d’abord le sectionner pour sertir deux prises
31
BNC à chaque extrémité des ces deux sections pour ensuite y installer cette prise en T qui
viendra se connecter sur la carte réseau de l’équipement.
32
Câble 10 BASE 5 ou Ethernet gros
Ce type de câble est aussi appelé Thick Ethernet. Sa structure est expliquée avec la figure ci-
dessous.
L’impédance du câble à ses extrémités est de 50 ohms. Il est donc nécessaire d’utiliser des
bouchons d’impédance 50 Ohms comme terminateur de câble. La vitesse de transmission
sur un câble 10Base5 est de10 Mbit/s. La longueur maximale d’un segment est de 500
mètres.
On peut mettre bout à bout cinq segments soit une couverture maximale de 5x500=2500
mètres.
La règle des 5,4,3 est aussi applicable au câble 10 Base5. Sur un segment, 100 postes au
maximum peuvent être connectés. L’espacement entre chaque poste doit être un multiple
de 2,5 mètres. Ce câble pourra donc permettre au maximum la connexion de 300
équipements
La connexion sur le câble se fait au moyen d’un transceiver différent de celui utilisé avec le
10BASE2.
En effet, la fixation se fait au moyen d’une prise vampire. Une partie de cette prise se
retrouve au contact avec le blindage pendant qu’une aiguille est enfoncée dans le câble
pour être mise en contact avec le conducteur.
33
Transceiver pour le raccordement d’un matériel sur un câble 10BASE5.
La connectique utilisée est la prise DB15 (15 broches) aussi appelée prise AUI (Attachment
Unit Interface). Le câble 10Base5 est très contraignant mais permet d’atteindre des
distances raisonnables (2,5km) pour une utilisation dans un LAN. Pour cette raison, il est
encore utilisé mais essentiellement pour réaliser des liaisons point à point qui permet de
relier des ensembles de structures éloignés plutôt que des équipements dans un même
ensemble.
Câble Max. Nb. Postes Dist. Min. Connecte Segments Max. Débit
segment max./Segment inter- ur Porteu segmen Max.
poste r t
10Base 185 m 30 0,5 m BNC 3 5 10Mbits/s
2
10Base 500 m 100 2,5 m AUI/DB15 3 5 10Mbits/s
5
34
2-3 la fibre optique
Les fibres optiques sont composées de trois éléments principaux.
Le principe est de faire pénétrer des rayons lumineux dans le cœur avec des indices de
réfractions différents.
Deux sortes de fibres existent :
Le cœur de ces fibres est grand par rapport à la longueur d’onde du signal optique émit.
Cinquante à deux cents microns mètres pour le cœur et de l’ordre d’un micron pour le
signal. Cette fibre permet donc de propager plusieurs centaines de signaux (phase
différente).
La bande passante peut varier de 200 à 1500 Mégahertz par kilomètre. Il existe deux fibres
dont le mode de propagation est différent :
- Les fibres à saut d’indice. L’indice de réfraction change brusquement lorsque l’on
passe du centre de la fibre à sa périphérie.
- Les fibres à gradient d’indice. L’indice de réfraction diminue selon une loi précise,
du cœur vers la périphérie. Les ondes passant par le centre sont les moins rapides
mais comme elles parcourent moins de chemin elles arrivent en même temps que
celles qui sont en périphérie.
Le cœur est proche de la longueur d’onde du signal. Il ne peut donc y avoir qu’un seul
mode de propagation suivant l’axe de la fibre. Il n’y a donc pas de dispersions des temps
de propagation. La bande passante est presque infinie (> 10Gigahertz par kilomètre).
35
Cette fibre est de meilleure qualité que la fibre multimode.
Type de connecteurs
Parmi les connecteurs ST, SC, FC et LC qui existe pour fibres optiques, la connectique ST est
la plus utilisée depuis de nombreuses années car simple à mettre en œuvre.
Avantages
Le transport des données se fait sous forme de lumière, ce qui a l’avantage d’être rapide
(débit accru), insensible aux parasites et de l’accroissement de la sécurité. Il est en effet très
difficile « d’écouter » le trafic d’une fibre, le piratage est donc peu probable.
Le raccordement à un câble cuivre au moyen de répéteurs ou d’autres matériels est simple.
De plus, le câble est insensible aux perturbations magnétiques et il est très léger.
La fibre optique est un support unidirectionnel, il faut donc 2 fibres pour assurer une liaison
bidirectionnelle.
36
IMPORTANT :
CHEMINEMENT DES CABLES (goulotte, faux plancher, faux plafond, pretubage, inter
carpet system)
C’est le chemin emprunté par les câbles lors de l’installation. Comme ils concentrent un
grand nombre de câbles, les chemins doivent offrir une bonne protection contre les
sources de parasites (moteurs, armoires électriques, néons …)
De plus ces chemins doivent offrir une bonne protection mécanique et une bonne
résistance au temps. Il existe deux types de cheminement des câbles :
La goulotte
La goulotte est une ceinture en plastique réalisée le long du mur et dans laquelle circulent
les câbles. Cette ceinture évite de percevoir les câbles et les protège contre certains
dommages. La goulotte est facilement réalisable et elle est moins onéreuse.
Le faux plancher
Le faux plafond
Le prétubage
Le prétubage consiste à réaliser des tubes métalliques (fourreaux) dans le sol pour
permettre le passage des câbles.
C’est une technique qui consiste à faire passer des câbles entre deux dalles de moquettes.
37
2-4 les faisceaux hertziens
Au cours d’une transmission, le signal de données est plus ou moins modifié. On dit que le
support de transmission présente des défauts. Il existe plusieurs types de défauts liés aux
caractéristiques physiques du support.
Affaiblissement ou atténuation
Inadaptation d’impédance
La plupart des équipements fonctionnent sur la base d’une impédance de 100 Ω. Lorsqu’ils
sont connectés à des câbles de 120 Ω, une partie du signal émis est réfléchie : c’est le
phénomène d’inadaptation d’impédance. Elle entraine l’affaiblissement du signal émis.
Pour pallier cet inconvénient il faut utiliser un filtre spécifique pour réaliser l’adaptation
d’impédance sans atténuer le signal.
38
Distorsions
Bruits
Ce sont des perturbations qui modifient le signal sur la voie de transmission et dont
l’importance se mesure par le rapport signal sur bruit selon la relation suivante : A =
10*log10(S/B)
Ils sont dus à l’agitation des électrons à l’intérieur des conducteurs et dont le spectre
d’énergie est plat ; c’est-à-dire que son énergie est répartie uniformément pour toutes les
fréquences. C’est donc un bruit de fond
Ce sont des perturbations du signal au sein d’un circuit ou entre circuits différents. Ce sont :
La paradiaphonie qui est l’ensemble des perturbations au sein d’un même câble au niveau
de deux paires ;
La télédiaphonie qui est l’ensemble des perturbations au niveau des paires de deux câbles ;
La diaphonie qui est l’ensemble des perturbations de paradiaphonie et de télédiaphonie.
39
CHAPITRE 4 : NOTIONS DE PROTOCOLES
Dans les chapitres précédents nous avons étudié tous les mécanismes à mettre en œuvre pour
transmettre un flot de bits entre deux systèmes distants. Cependant, il ne suffit pas de lire
correctement les bits reçus, encore faut-il les traduire en données utilisables par les
applications.
On appelle protocole un ensemble de conventions préétablies pour réaliser un échange fiable
de données entre deux entités (figure 1).
40
binaire, si le fanion est une combinaison de bits.
Le mécanisme de transparence consiste à « baliser » le caractère à protéger par un autre
caractère dit caractère d’échappement. Ce caractère inséré à l’émission devant le caractère
à protéger (le faux fanion) doit lui-même être protégé s’il apparaît dans le champ données
(figure 3).
41
Outre les délais introduits par l’insertion et l’élimination des bits ou caractères de
transparence, cette technique modifie la taille des unités de données transmises. La longueur
du bloc émis est variable, ce qui ralentit son traitement.
2- LE CONTRÔLE D’INTÉGRITÉ
D’une manière générale on doit, lors d’une transmission de données, s’assurer que les
données reçues n’ont pas été altérées durant la transmission. Plusieurs facteurs peuvent
modifier le contenu des données. Les uns sont d’origine humaine, le contrôle d’intégrité
concerne alors la sécurité des données. Les autres sont d’origine physique, le contrôle
d’intégrité porte alors le nom de contrôle d’erreur.
Exemple
La probabilité de recevoir un bloc sans erreur est d’autant plus faible que la longueur du bloc
est grande.
Exemple
Supposons une transaction de 100 caractères émis sur une liaison en mode synchrone à 4800
bits/s avec un Teb de 10–4. Les erreurs sont supposées être distribuées aléatoirement.
42
Résolution
Pe =1–0,923 =0,077
b- La détection d’erreur
On appelle détection d’erreur le mécanisme mis en œuvre par le système destinataire pour
vérifier la validité des données reçues. La détection d’erreur repose sur l’introduction d’une
certaine redondance dans l’information transmise. Quatre techniques peuvent être mises en
œuvre pour détecter et éventuellement corriger les erreurs:
– La détection par écho, le récepteur renvoie en écho, à l’émetteur, le message reçu. Si
le message est différent de celui qu’il a émis, l’émetteur retransmet le message. Cette
technique est utilisée dans les terminaux asynchrones (Telnet, Minitel...).
– La détection par répétition, chaque message émis est suivi de sa réplique. Si les
deux messages sont différents, le récepteur demande une retransmission. Cette
technique est utilisée dans les milieux sécurisés très perturbés et dans certaines
applications dites temps réel.
– La détection d’erreur par clé calculée, une information supplémentaire (clé) déduite
des informations transmises est ajoutée à celles-ci. En réception, le récepteur recalcule
la clé, si le résultat obtenu correspond à la clé reçue, les données sont réputées exactes,
sinon le récepteur ignore les données reçues et éventuellement en demande la
retransmission (reprise sur erreur).
– La détection et correction d’erreur par code, cette technique consiste à substituer aux
caractères à transmettre, une combinaison binaire différente du codage de base (code
autocorrecteur) tel que, en cas d’erreur sur un nombre limité de bits, on puisse toujours
déduire du code reçu la valeur binaire envoyée.
43
Dans les systèmes à clé calculée, une séquence de contrôle (CTL1) déduite d’une opération
mathématique appliquée au message à émettre est envoyée avec le message. Le récepteur
effectue la même opération. Si le résultat trouvé (CTL2) est identique à la clé calculée par la
source (CTL1), le bloc est réputé exact, dans le cas contraire le bloc est rejeté (figure 6).
La technique du bit de parité consiste à ajouter, à la séquence binaire à protéger, un bit, telle
que la somme des bits à 1 transmis soit paire (bit de parité) ou impaire (bit d’imparité). Cette
arithmétique modulo 2 est simple, mais elle n’introduit qu’une faible redondance. La
protection apportée est limitée au caractère. La figure 7 illustre le mécanisme de calcul du bit
de parité.
Exemple 2 : Les caractères ASCII (7 bits) sont protégés par l’introduction d’un 8ème bit : le bit
de parité. Soit les caractères OSI
44
Figure 7 : Exemple de calcul du bit de parité
Cette technique, connue sous le nom de VRC (Vertical Redundancy Check), vérification par
redondance verticale, ne permet de détecter que les erreurs portant sur un nombre impair de
bits. Elle n’est guère plus utilisée que dans les transmissions asynchrones.
Dans les transmissions synchrones, les caractères sont envoyés en blocs. La technique du bit
de parité est insuffisante, elle est complétée d’une autre information : le LRC (Longitudinal
Redundancy Check).
Dans ce mode de contrôle dit de parité à deux dimensions, un caractère LRC est ajouté au
bloc transmis. Chaque bit du caractère LRC correspond à la «parité» des bits de même rang
que celui des caractères composant le message: le premier bit du LRC est la parité de tous les
premiers bits de chaque caractère, le second de tous les deuxièmes bits... Le caractère ainsi
constitué est ajouté au message. Le LRC est lui-même protégé par un bit de parité (VRC).
45
c- Les codes cycliques ou détection par clé calculée : un code détecteur d’erreurs
Dans la détection par clé calculée, l’information redondante, la clé (CRC, Cyclic Redundancy
Check), est déterminée par une opération mathématique complexe appliquée au bloc de
données à transmettre et transmise avec celui-ci.
La méthode de contrôle par clé calculée considère le bloc de N bits à transmettre comme un
polynôme de degré N–1 : P(x). Ce polynôme est divisé par un autre, dit polynôme
générateur G(x) selon les règles de l’arithmétique booléenne ou arithmétique modulo 2. Le
reste de cette division R(x) constitue le CRC parfois appelé aussi FCS (Frame Check
Sequence). Le CRC calculé est transmis à la suite du bloc de données. En réception, le
destinataire effectue la même opération sur le bloc reçu. Le CRC transmis et celui calculé par
le récepteur sont comparés, si les valeurs diffèrent une erreur est signalée.
En réalité la méthode utilisée est quelque peu différente. En effet, si D est le dividende, d le
diviseur et R le reste, la division (D–R)/d donne un reste nul. En arithmétique booléenne,
46
l’addition et la soustraction sont la même opération, l’opération (D–R) est équivalente à
l’opération calculée
Dans ces conditions, la division par le polynôme générateur (G(x)) de l’ensemble bloc de
données et du CRC soit P(x) +R(x) donne un reste égal à zéro. En réception, l’automate
effectue la division sur l’ensemble du bloc de données y compris la clé calculée lorsque le
calcul du reste donne zéro et que le caractère suivant est le fanion, le bloc est réputé exact.
Exemple
On désire protéger le message «110111» par une clé calculée à l’aide du polynôme générateur
x2+x+1:
Au message 1 1 0 1 1 1
On fait correspondre le polynôme P(x) =
P(x) = x5 x 4 x 2 x 1
47
La division est réalisée par des systèmes «hardware» qui réalisent des «ou exclusif ». Aussi,
appliquons la division par «ou exclusif» au polynôme 1010010111.
Le reste (clé) comporte quatre termes, il est de degré –1 par rapport au polynôme générateur.
Le reste ou CRC est donc 1100. Le message à transmettre est P(x) +R(x):
48
P(x) = 10100101110000
R(x)= 1100
10100101111100 Est le message à transmettre
Le reste de la division (message +reste) est nul, le message est réputé correctement
transmis.
Exercice
On utilisera le polynôme générateur x4 + x2 + x.
1. On souhaite transmettre le message suivant :1111011101, quel sera le CRC à ajouter ?
2. Même question avec le mot 1100010101.
3. Je viens de recevoir les messages suivants : 1111000101010 ; 11000101010110, sont-ils
corrects ?
Déterminer un polynôme générateur consiste à rechercher une combinaison binaire telle que
la Probabilité de non-détection d’une erreur soit aussi faible que possible et que le calcul du
CRC ne pénalise pas exagérément la transmission. Les polynômes générateurs utilisés font
l’objet de normalisation. Le degré du polynôme est d’autant plus élevé que la probabilité
d’apparition d’une erreur est grande, c’est-à-dire que la longueur du bloc à protéger est
importante. Les principaux polynômes employés sont:
49
toutes les séquences d’erreurs de longueur égale ou inférieureà16bits,
toutes les séquences erronées comportant un nombre impair de bits,
99,99%des erreurs de longueur supérieureà16bits,
utilisé dans HDLC
2-3- Les codes auto-correcteurs : le code de Hamming (un code détecteur et correcteur
d’erreurs)
Dans les systèmes autocorrecteurs, on substitue au mot à transmettre (mot naturel) un
nouveau mot (mot code), tel que deux mots codes successifs diffèrent de α bits, où α est
appelé distance de Hamming. On montre que si la distance de Hamming est de α on peut:
– détecter toute erreur portant sur (α–1) bits ;
– corriger toute erreur portant sur (α–1)/2bits.
Dans la technique du bit de parité, la distance de Hamming est de deux. Cette technique ne
permet pas la correction d’erreur, seule la détection d’erreur portant sur un bit est possible. En
réalité, compte tenu de la spécificité du calcul du bit de parité, toute erreur portant sur un
nombre impair de bits est détectable.
Dans ce code, il y a toujours, au moins, trois bits qui diffèrent d’un mot code à un
autre, la distance de Hamming est de trois. Ce code permet donc de détecter toutes les erreurs
portant sur 2 bits et de corriger toutes les erreurs ne portant que sur un seul bit.
Soit le mot 00 (figure 4-20) on transmet le mot code «10011 », une erreur sur un bit
correspond à la réception de l’un des mots suivants: 10010 10001 10111 11011 00011
Le mot reçu ne correspond à aucun des mots du code. Le code pouvant corriger toute erreur
portant sur un bit, on considère que le mot transmis est celui du code dont la distance de
Hamming n’est que de un avec le mot reçu. La figure ci-dessous illustre ce propos, le mot
reçu «11011» est Comparé à tous les autres mots du code. Seul le mot code 10011 est à une
distance de Hamming de un. La valeur reçue sera supposée être 10011, soit le mot origine 00.
50
Structure d’un mode de code de Hamming
51
Exercice (Correction)
52
Correction
3- LE CONTRÔLE DE L’ÉCHANGE
3.1 Du mode Send and Wait aux protocoles à anticipation
Les mécanismes de base
Le principe de base de toute transmission repose sur l’envoi (Send) d’un bloc d’information.
L’émetteur s’arrête alors (Stop) dans l’attente (Wait) d’un accusé de réception. À la réception
de l’acquittement, noté ACK pour Acknowledge, l’émetteur envoie le bloc suivant (figure
17gauche).
53
Figure 17 : Le mode Send et Wait et la reprise sur temporisation.
En cas d’erreur de transmission, le bloc reçu est rejeté. Le bloc est dit perdu, il n’est pas
acquitté. L’émetteur reste alors en attente. Pour éviter un blocage de la transmission, à
l’émission de chaque bloc de données, l’émetteur arme un temporisateur (Timer). À
l’échéance du temps imparti (Time Out), si aucun accusé de réception (ACK) n’a été reçu,
l’émetteur retransmet le bloc non acquitté, cette technique porte le nom de reprise sur
temporisation (RTO, Retransmission Time Out) ou correction d’erreur sur temporisation
(figure 17 droite).
Une difficulté survient si la perte concerne l’ACK. En effet, bien que les données aient été
correctement reçues, l’émetteur les retransmet sur temporisation. Les informations sont ainsi
reçues 2 fois. Pour éviter la duplication des données, il est nécessaire d’identifier les blocs. À
cet effet, l’émetteur et le récepteur entretiennent des compteurs (figure 6.18). Les compteurs
Ns (Ns, Numéro émis, s pour send) et Nr (Numéro du bloc à recevoir, r pour receive) sont
initialisés à zéro. Le contenu du compteur Ns est transmis avec le bloc, le récepteur compare
ce numéro avec le contenu de son compteur Nr. Si les deux valeurs sont identiques le bloc est
réputé valide et accepté. Si les valeurs diffèrent, le bloc reçu n’est pas celui attendu. Il est
rejeté et acquitté s’il correspond à un bloc déjà reçu. Dans le cas contraire (Ns > Nr), il s’agit
d’une erreur de transmission. Cette numérotation évite la duplication et autorise le contrôle de
séquencement des données reçues (figure 6.19).
54
Cependant, dans certains cas, le temps de traitement des données reçues est plus important
que prévu ou (et) les délais de transmission sont devenus excessivement longs (figure 6.20).
Dans ces conditions, les données reçues peuvent ne pas être acquittées à temps. L’émetteur
effectue alors une retransmission sur temporisation. Le récepteur ayant déjà reçu ces
informations les élimine et les acquitte. En effet, pour le récepteur, s’il y a eu une
retransmission, c’est que l’émetteur n’a pas reçu le précédent ACK. Ainsi, figure 20, à la
réception du premier ACK (acquittant le bloc 0) l’émetteur envoie le bloc suivant (B1).
Supposons que ce bloc se perde, l’émetteur à la réception du second ACK (concernant le
second envoi de B0) considère que cet ACK est relatif au bloc B1, il envoie le bloc suivant
(B2).
55
Ce bloc comporte un Ns différent du numéro attendu, il est rejeté. Pour éviter cette confusion
d’interprétation, il est aussi nécessaire de numéroter les ACK.
56
Établissons l’efficacité du protocole dans une transmission sans erreur. Rappelons que
l’efficacité d’un protocole (E) est le rapport entre le nombre de bits utiles transmis (U) au
nombre de bits total transmis ou qui auraient pu être transmis (N).
E = U/N (1)
Le nombre de bits qui auraient pu être transmis entre t0 et t1 (T a) s’exprime par la relation :
N = U + G + K + D · RT T
Dès lors, on peut déterminer l’efficacité du protocole dans le cas où aucune erreur ne se
produit, posons :
S = G + K + D · RT T
D · RT T = Nb. de bits représentatifs du temps de traversée des équipements
G : bits de gestion (contrôle, adresse...)
K : bits d’accusé de réception
Soit, en reprenant l’équation (1) :
E0 = U/N = U/(U + S)
E0 : efficacité du protocole sans erreur
57
Eer = U * (1 - te)N * (1 - te)K /(U + S)
Eer = (U/U + S) * (1 - te)N * (1 - te)K
Soit :
Eer = E0 * (1 - te)N * (1 - te)K = E0(1 - te)N+K
Or K N, on peut donc admettre que l’efficacité en présence d’erreur est, par rapport à ce
sans erreur :
Eer = E0 * (1 - te)N
➤ Exercice 1
Déterminons l’efficacité d’une transmission à 4 800 bit/s par blocs de 128 octets de données
utiles, chaque bloc nécessite 6 octets de gestion ; l’accusé de réception comporte 6 octets. On
considérera que le temps de traversée des équipements (RTT) est de 50 ms et que la liaison est
affectée d’un taux d’erreur de 10–4.
58
a) Le taux de transfert des informations (TTI) ou débit effectif ;
b) Le TTI avec erreur si on suppose un Te de 10-4.
HDLC est un protocole qui utilise un mode de signalisation dans la bande. À cet effet, on
distingue trois types de trames (figure 40).
59
champ de bit est dit champ de commande ou de contrôle. La structure de la trame est donnée
par la figure 41.
60
Les trames d’information (I) contiennent un champ de données. Les champs notés N(s),
N(r) correspondent, pour chaque extrémité de la liaison, à un compteur de trames
d’information émises N(s) ou reçues N(r).
La figure ci-dessous détaille les principales commandes utilisées et précise les combinaisons
de
bits correspondantes
61
62
CHAPITRE 5 : LE MODEM
1- Définition
63
– la rapidité de modulation qui permet de choisir, pour un débit donné, le modem le mieux
adapté au support sur lequel il sera utilisé ;
– le support pour lequel il est prévu (RTC, liaison louée analogique à 2 ou 4 fils...) ;
– le mode de fonctionnement (simplex, half duplex, full duplex) ;
– le type de codage utilisé (ERBdB) ;
– le type de jonction (interface ETTD/ETCD).
Aucune normalisation n’a été édictée pour les ERBdB, ceux-ci doivent donc s’utiliser par
paire de même référence et du même constructeur.
Le modem V.34
Le modem V.34 a introduit la notion d’adaptation du débit aux conditions de la ligne en cours
de transmission. Le V.34 teste la qualité de la ligne en permanence et réalise l’adaptation des
débits par pas de 2 400 bits/s.
Le modem V.90
Le débit d’un modem est limité par le rapport signal sur bruit de la liaison. La numérisation
des réseaux a réduit considérablement le bruit de transmission. La liaison d’abonné en cuivre
(boucle locale en téléphonie) et surtout l’opération de numérisation du signal (bruit de
quantification) sont les principales sources de bruit. Si l’une des extrémités est directement
reliée en numérique au réseau, le bruit global de la liaison est réduit et le débit peut être
supérieur. C’est le principe du modem V.90, un modem dissymétrique. En effet, la liaison
abonné vers ISP (Internet Service Provider) subit l’opération de quantification principale
source de bruit, alors que le sens ISP vers abonné n’en subit pas. Le débit ISP vers abonné
pourra, de ce fait, être supérieur au débit abonné/ISP (figure 3.51).
64
Modem classique et modem V.90.
L’avis V.90 autorise un débit brut de 56 kbits/s dans le sens ISP/usager et seulement de 33,6
kbits/s dans l’autre sens.
65
Synthèse des principaux avis de IUT-T.
67
La figure 3.56 présente les connecteurs de face, ils sont de type mâle (ceux qui ont des
picots).
Les micro-ordinateurs sont généralement équipés d’un connecteur DB25 femelle pour la
liaison parallèle avec l’imprimante et d’un connecteur DB25 mâle pour la transmission de
données. Ce dernier est de plus en plus aujourd’hui remplacé par un connecteur DB9.
68
l’horloge (circuit 115). En émission, l’horloge peut être fournie par le ETTD (circuit 113) ou
l’ETCD (circuit 114), l’ETTD doit être paramétré en fonction du choix réalisé. En général, on
préfère l’horloge de l’ETCD (DCE), le rythme de l’émission est ainsi adapté aux capacités du
support (réseau).
6- Éliminateur de modem
Lorsque l’on désire réaliser une connexion locale entre deux ordinateurs, il serait dommage de
mobiliser deux modems pour réaliser la liaison. Un simple câble (figure 3.65) peut être utilisé
pour mettre en relation les deux correspondants. Il suffit pour cela de croiser les fils émission
et réception, d’où son appellation de câble croisé par opposition au câble droit utilisé pour
connecter un ETTD à un ETCD (figure 3.65).
Le schéma de la figure 3.65 représente ce que l’on nomme un éliminateur de modem. Trois
fils suffisent (masse, émission et réception). Cependant, si les ETTD gèrent les signaux de
commande, il sera nécessaire de compléter le câblage par des bouclages locaux pour simuler
le dialogue ETTD/ETCD, on réalise alors un câble appelé null modem.
Un équipement est dit avoir un comportement DTE quand il émet les données sur le 103 et les
reçoit sur le 104, il est dit DCE dans une configuration inverse (émission sur le 104, réception
sur le 103)
69
7- L’interface d’accès aux réseaux publics
7-1 L’interface X.21
Afin d’optimiser l’accès aux réseaux publics de données une nouvelle interface a été définie :
l’avis X.21. Cette interface autorise des débits synchrones pouvant atteindre 10 Mbit/s sur
quelques mètres et un temps d’établissement de la connexion d’environ 200 à 300 ms contre 3
à 15 secondes pour l’interface V.24.
L’avis X.21 définit l’interface d’accès entre un ETTD et un réseau public de transmission de
données (figure 3.66), il fixe les règles d’échange pour :
– l’établissement de la connexion avec un ETTD distant à travers un ou plusieurs réseaux,
– l’échange des données en mode duplex synchrone,
– la libération de la connexion.
L’avis X.21 prévoit deux modes électriques de fonctionnement. Côté ETCD (modem réseau)
seul le mode équilibré peut être utilisé (2 fils par circuits), côté ETTD (modem ETTD) les
deux modes sont possibles : le mode équilibré ou le mode non équilibré (retour commun).
L’avis X.21n’utilise que huit circuits, les commandes ne sont pas matérialisées par des
tensions sur un circuit spécifié mais par une combinaison de signaux. L’état de l’interface est
indiqué par la combinaison des quatre circuits Transmission (T), Contrôle (C), Réception (R)
et Indication (I). Le circuit C est activé par le terminal pour émettre l’appel et le circuit I par
le réseau pour indiquer la connexion.
Malgré ses avantages, cette interface n’a pas connu un développement important. En effet,
70
l’interface X.21 utilise un connecteur DB15 (ISO 4903) et la plupart des équipements sont
équipés d’un connecteur DB25. Une adaptation a donc été réalisée : l’avis X.21 bis. Il
consiste en une simplification de l’interface V.24. L’avis X.21 bis (figure 3.67) décrit l’accès
à un réseau public au travers un connecteur DB25 (ISO 2110) ou DB34 (ISO 2593), il
organise l’interfonctionnement de l’interface ETTD-ETCD.
X.21 est une interface de commandes logiques, alors que X.21 bis utilise les signaux
fonctionnels de la V.24 dont les niveaux électriques ont été réduits pour tenir compte des
tensions supportées par les composants électroniques de type circuit intégré.
71
CHAPITRE 7 : LES LIAISONS SPECIALISEES
I- GENERALITES
Une liaison spécialisée (LS) est une liaison permanente constituée d’un ou plusieurs tronçon
(s) d’un réseau ouvert au public et réservé à l’usage exclusif d’un utilisateur. Elle s’oppose à
la liaison commutée qui est temporaire. Aussi appelée ligne louée (LL), ces liaisons
permettent la transmission des données en moyen ou haut débit (64 Kb/s à 140 Mb/s) en
liaison point à point ou multi point.
L’ETCD slave est raccordé à un concentrateur de circuit (BMX, FMX, ETCD, MVMD) ou à
un autre ETCD mais installé dans le réseau géré par l’opérateur. Exemple : Sagem FMX
Support de
Réseau de Transmission ETTD
l’opérateur ETCD
FMX, BMX,
MVMD, ETCD Slave
Client
Réseaux opérateur
ETCD
Client
ST
Concentrateur de circuit
72
ST
ETCD
ST Client
Réseau de ST
l’opérateur ETCD
FMX, BMX,
ST Client
MVMD, ETCD
ETCD Client
ETCD ETCD
Maitre Slave
Site client 1 Site client 2
Considéré comme des passerelles les ETCD ne jouent plus leurs rôles
ST
BM BM
ETCD ETCD
X X
III- Les types de liaisons
FMXspécialisées FMX
Slave Slave
LS bas débit
Les LS bas débit sont les liaisons dont le débit est inférieur à 64 Kb/s : il s’agit des liaisons
louées analogiques. Les débits s’adaptent dans la transmission des données à faible volume et
couvre des besoins courant de téléphonie, de télégraphie et de sécurité.
De nos jours rares sont les entreprises qui en demandent vu la vulgarisation des moyens et
hauts débits.
73
Ce sont des liaisons numériques de l’ordre de 64 Kb/s et permettent la transmission des
données, la voix et la possibilité d’accès internet.
Les LS IP-MPLS
L’offre du réseau MPLS est une solution d’interconnexion des réseaux distants par la mise en
œuvre d’un réseau privé virtuel MPLS-opérateur. Le réseau IP-MPLS est édifié sur une
architecture qui peut comprendre trois types de routeurs :
CE
PE
VPN B
CE PE
CE
C VPNA P P PE
B
VPNA
P
74
PE = LER : Label Edge Router
ADSL
ACCES RNIS
Réseau
IP ETC
Liaison Principale D
75
Des LS demandées par des services publics pour raccorder des installations simples
(sonnerie, feux tricolores …) de télécommande, de télésignalisation ou de télémesure
(sirène, horloge…).
Des Liaisons haut débit louées aux services de presse utilisé pour la retransmission
télévisuelle, les correspondances, et la radiodiffusion
Des LS d’interconnexion de site distants d’une entreprise pour l’exécution
d’application, une gestion sécurisée et centralisée des ressources, des utilisateurs et des
messageries
Pour des services bancaires, des guichets automatiques installés à grande distance sont
gérés par des serveurs centralisés
C’est une solution qui garantit à l’entreprise cliente la flexibilité, la sécurité et la QOS
(Quality Of Service)
La liaison de secours
En cas de rupture de la liaison louée principale, la liaison secours (Back up) gère le trafic des
données entre les différents sites.
76
77