html5-img
1 / 108

Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin. 2007-2008. Objectif du cours théorique. Apporter le vocabulaire du monde des réseaux. Evaluation. Examen écrit choix multiple Questions choisies parmi une liste de +/-70 questions. Réseaux : Généralités.

Télécharger la présentation

Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Formation Webmaster, Tronc communUnité de formation :Réseauxet TCPIPG. Barmarin 2007-2008

  2. Objectif du cours théorique • Apporter le vocabulaire du monde des réseaux Evaluation • Examen écrit choix multiple • Questions choisies parmi une liste de +/-70 questions

  3. Réseaux : Généralités Que signifie réseau ? • Un réseau en général est le résultat de la connexion de plusieurs machines entre elles, afin que les utilisateurs et les applications qui fonctionnent sur ces dernières puissent échanger des informations. • Le terme réseau en fonction du contexte peut désigner plusieurs choses: • ensemble des machines, • l'infrastructure informatique d'une organisation avec ses protocoles ex:Internet. • la façon dont les machines d'un site sont interconnectées: réseau Ethernet, Token Ring, réseau en étoile, réseau en bus,... • le protocole qui est utilisé pour que les machines communiquent: réseau TCP/IP, NetBeui (protocole Microsoft) DecNet (protocole DEC), IPX/SPX,... • Lorsque l'on parle de réseau, il faut donc bien comprendre le sens du mot dans le contexte.

  4. Pourquoi des réseaux ? Les réseaux sont nés d'un besoin d'échanger des informations de manière simple et rapide entre des machines. • réseaux locaux. (LAN) • réseaux moyenne et longue distance. (WAN) • réseaux à l'échelle planétaire. (Internet)

  5. Que peut-on échanger ? • Échanger des données : • Fichiers (son, image, données) • Flot continu: voix, signaux de mesure en temps réel… • Partager des ressources: • Applications: Operating Systems • Périphériques: imprimantes, disques de stockage

  6. Types de réseaux 1a Réseaux à Diffusion (Broadcast) • Toutes les machines partagent un seul canal de communication. Un message envoyé par une machine est reçu par toutes les autres. Dans le message envoyé, le champ d’adresse permet d’identifier le destinataire qui sera le seul à traiter le message, les autres machines l’ignoreront. (un peu comme si on vous appelle en criant dans la rue: tout le monde entend mais vous êtes le seul à répondre…) Réseaux Point à Point • Par opposition, les réseaux point à point (formés de plus de deux machines) comportent un grand nombre de connexions entre les machines prises deux à deux. Pour atteindre le destinataire, le message va passer par plusieurs machines intermédiaires. Comme il y aura souvent plusieurs routes possibles, les algorithmes de routage auront un grand rôle à jouer dans ce cas.

  7. Types de réseaux 1b Client / Serveur ou Demande – Réponse • Le client émet une demande et le serveur lui répond • Le serveur peut offrir plusieurs services différents • La machine « client » a un statut différent de celui de la machine « serveur »

  8. Types de réseaux 2 • Pour faire circuler l'information sur un réseau on peut utiliser principalement deux stratégies au niveau du message : • L'information est envoyée de façon complète. • L'information est fragmentée en petits morceaux (paquets), chaque paquet est envoyé séparément sur le réseau, les paquets sont ensuite réassemblés sur la machine destinataire. • Dans la seconde stratégie on parle de réseau à commutations de paquets.

  9. Types de réseaux 3 Mode connexion Le téléphone est un service en mode connexion. Pour parler à quelqu’un: on décroche, on forme le numéro , quand la personne décroche on parle et on termine en raccrochant. Dans le mode connexion, l’utilisateur établit au préalable une connexion, l’utilise puis la relâche. La connexion fonctionne comme un tuyau dans lequel l’émetteur pousse les objets (des bits) d’un côté et le récepteur les récupère dans le même ordre de l’autre côté Mode sans connexion La poste est un service sans connexion. Chaque lettre porte l’adresse de destination complète et est acheminée indépendamment des autres. Normalement, deux lettres envoyées à la même personne arrivent dans l’ordre où elles ont été postées, mais ce n’est pas toujours le cas. En mode connecté si!

  10. Type de réseaux 4 Qualité de service • Un service est dit fiable quand il ne perd jamais de données • Pour obtenir un mode fiable on recourt en général à un système d’accusé de réception (acquittement). Ce processus engendre parfois une charge et un délai supplémentaire indésirables. Exemples: Transfert de fichier: cas typique d’utilisation d’un service fiable en mode connexion: tous les bits doivent arriver et dans le bon ordre! Transport de sons/films numérisés: on préfère entendre (voir) un mot déformé (ou une image imparfaite mais fluide) qu’un son parfait mais décalé dans le temps (ou une image parfaite mais saccadée) à cause du délai d’acquittement

  11. Pourquoi une normalisation ? • Si chacune des personnes ne devait échanger des informations qu'avec des gens de sa communauté, alors il n'y aurait pas besoin de normalisation, Il suffirait que chacune des personnes utilise le même "langage" (protocole) pour échanger ces informations. • Mais de plus en plus d'entités ont besoin d'échanger des informations avec d’autres entités d’autres communautés (agences de voyage, organismes de recherche, écoles, militaires, ...). Si chacune de ces entités utilise son réseau (au sens protocole) pour que ces entités puissent communiquer ensemble il faudrait chaque fois réinventer des moyens pour échanger l'information. C'est ce qui se faisait au début. • Des gens ont eu l'idée de réfléchir à ce problème et ont essayé de recenser les différents problèmes que l'on trouvait lorsque que l'on veut mettre des machines en réseau. De cette réflexion est sortie le modèle OSI ( Open Systems Interconnection ) de l'ISO (International Standards Organisation).

  12. Couches et hiérarchie de protocole • Pour réduire la complexité de conception, la plupart des réseaux sont organisés en séries de couches ou niveaux; • Le nombre de couches, leur appellation et leur fonction varient suivant le type de réseau • Chaque couche offre un service à la couche supérieure en exploitant la couche inférieure • La couche N d’une machine gère la conversation avec la couche N d’une autre machine du réseau • Les règles de convention utilisées pour ce dialogue portent le nom de protocole de la couche N • Les données ne passent pas en réalité directement de la couche N de la machine à la couche N de l’autre machine, mais sont transférées à la couche immédiatement inférieure jusqu’au support physique qui véhicule réellement l’information et remonte à travers les couches de la machine distante jusqu’à la couche N • L’ensemble des protocoles utilisés est souvent appelé pile de protocoles

  13. Modèle en couche: analogie

  14. Le modèle OSI de l'ISO • Le modèle OSI est un modèle à 7 couches qui décrit le fonctionnement d'un réseau à commutation de paquets. • Chacune des couches de ce modèle représente une catégorie de problème que l'on rencontre dans un réseau. • Découper les problèmes en couche présente des avantages. Lorsque l'on met en place un réseau, il suffit de trouver une solution pour chacune des couches. • L'utilisation de couches permet également de changer de solution technique pour une couche sans pour autant être obligé de tout repenser. • Chaque couche garantit à la couche qui lui est supérieur que le travail qui lui a été confié a été réalisé sans erreur.

  15. Les 7 couches • Le modèle OSI comporte 7 couches • Les principes qui ont conduit à ces 7 couches sont les suivants : • une couche doit être créée lorsqu'un nouveau niveau d'abstraction est nécessaire, • chaque couche a des fonctions bien définies, • les fonctions de chaque couche doivent être choisies dans l'objectif de la normalisation internationale des protocoles, • les frontières entre couches doivent être choisies de manière à minimiser le flux d'information aux interfaces, • le nombre de couches doit être tel qu'il n'y ait pas cohabitation de fonctions très différentes au sein d'une même couche et que l'architecture ne soit pas trop difficile à maîtriser. 7

  16. Les 7 couches du modèle OSI Les couches basses (1, 2, 3 et 4) sont nécessaires à l'acheminement des informations entre les extrémités concernées et dépendent du support physique. Les couches hautes (5, 6 et 7) sont responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Par ailleurs, les couches 1 à 3 interviennent entre machines voisines, et non entre les machines d'extrémité qui peuvent être séparées par plusieurs routeurs. Les couches 4 à 7 sont au contraire des couches qui n'interviennent qu'entre hôtes distants.

  17. La couche physique Dans cette couche, on va s'occuper des problèmes strictement matériels. (support physique pour le réseau). La couche physique s'occupe de la transmission des bits de façon brute sur un canal de communication. Cette couche doit garantir la parfaite transmission des données (un bit 1 envoyé doit bien être reçu comme bit valant 1). Concrètement, cette couche doit normaliser les caractéristiques électriques (un bit 1 doit être représenté par une tension de 5 V, par exemple), les caractéristiques mécaniques (forme des connecteurs, de la topologie...), les caractéristiques fonctionnelles des circuits de données et les procédures d'établissement, de maintien et de libération du circuit de données. Par exemple : • Pour du câble : • Type (coaxial, paires torsadées,...) • Présence d’un blindage ou non • type du signal électrique envoyé (tension, intensité,...) • nature des signaux ( carrés, sinusoïdaux,...) • limitations (longueur, nombre de stations,...) • ... • Pour des communications hertziennes • Fréquences • Type de modulation (Phase, Amplitude,...) • ... • Fibre optique • Couleur du laser (longueur d’onde) • Type de fibre • ... L'unité d'information typique de cette couche est le bit, représenté par une certaine différence de potentiel. Exemple de protocoles liés à cette couche : Token Ring, CSMA/CD (pour Ethernet)…

  18. La couche liaison de données • Son rôle est un rôle de liaison, de contrôle et de gestion : elle va transformer la couche physique en une liaison a priori exempte d'erreurs de transmission pour la couche réseau. Elle fractionne les données d'entrée de l'émetteur en trames, transmet ces trames en séquence et gère les trames d'acquittement renvoyées par le récepteur. Rappelons que pour la couche physique, les données n'ont aucune signification particulière. La couche liaison de données doit donc être capable de reconnaître les frontières des trames. • La couche liaison de données doit être capable de renvoyer une trame lorsqu'il y a eu un problème sur la ligne de transmission. De manière générale, un rôle important de cette couche est la détection et la correction d'erreurs intervenues sur la couche physique. Cette couche intègre également une fonction de contrôle de flux pour éviter l'engorgement du récepteur. • L'unité d'information de la couche liaison de données est la trame qui est composées de quelques centaines à quelques milliers d'octets maximum.

  19. La couche réseau • Le rôle de cette couche est de trouver un chemin pour acheminer un paquet entre 2 machines qui ne sont pas sur le même support physique. C'est la couche qui permet de gérer le sous-réseau, i.e. le routage des paquets sur ce sous-réseau et l'interconnexion des différents sous-réseaux entre eux. Au moment de sa conception, il faut bien déterminer le mécanisme de routage et de calcul des tables de routage (tables statiques ou dynamiques...). • La couche réseau contrôle également l'engorgement du sous-réseau. On peut également y intégrer des fonctions de comptabilité pour la facturation au volume. • Concrètement, la couche réseau gère les connexions entre les nœuds du réseau. Tout d'abord elle va traduire les adresses et noms logiques en adresses physiques. Ensuite, elle va décider du routage des messages en fonction de leur priorité et de l'état du réseau. C'est le policier qui gère le trafic, décide des itinéraires de substitution. • Dans de nombreux réseau, il n’y a pas de limite à la taille du message. Cependant, en fonction de la capacité de la carte réseau de l'émetteur ou du récepteur, cette couche peut décider d'un redécoupage ou assemblage des messages en unités plus petites, les paquets. • Le protocole réseau le plus connu est IP (internetprotocol) mais il existe d’autres protocoles réseau: ARP /ICMP / RARP / IGMP. • L'unité d'information de la couche réseau est le paquet.

  20. Couche transport • Cette couche est responsable du bon acheminement des messages complets au destinataire. Le rôle principal de la couche transport est de prendre les messages de la couche session, de les découper s'il le faut en unités plus petites et de les passer à la couche réseau, tout en s'assurant que les morceaux arrivent correctement de l'autre côté. Cette couche effectue donc aussi le réassemblage du message à la réception des morceaux. • Cette couche est également responsable de l'optimisation des ressources du réseau: elle peut par exemple créer plusieurs connexions pour répartir les données et améliorer le débit. A l'inverse, cette couche est capable d'utiliser une seule connexion réseau pour transporter plusieurs messages à la fois grâce au multiplexage. Dans tous les cas, tout ceci doit être transparent pour la couche session. • Cette couche est également responsable du type de service à fournir à la couche session, et finalement aux utilisateurs du réseau : service en mode connecté ou non, avec ou sans garantie d'ordre de délivrance, diffusion du message à plusieurs destinataires à la fois... Cette couche est également responsable de l'établissement et du relâchement des connexions sur le réseau. • Un des tous derniers rôles à évoquer est le contrôle de flux. • C'est l'une des couches les plus importantes, car c'est elle qui fournit le service de base à l'utilisateur, et c'est par ailleurs elle qui gère l'ensemble du processus de connexion de bout en bout, avec toutes les contraintes qui y sont liées. • L'unité d'information de la couche réseau est le message.

  21. La couche session • Cette couche organise et synchronise les échanges entre tâches distantes.. Elle établit également une liaison entre deux programmes d'application devant coopérer et commande leur dialogue (qui doit parler, qui parle...). Dans ce dernier cas, ce service d'organisation s'appelle la gestion du jeton. La couche session permet aussi d'insérer des points de reprise dans le flot de données de manière à pouvoir reprendre le dialogue après une panne.

  22. La couche présentation • Cette couche s'intéresse à la syntaxe et à la sémantique des données transmises : c'est elle qui traite l'information de manière à la rendre compatible entre tâches communicantes. Elle va assurer l'indépendance entre l'utilisateur et le transport de l'information. • Typiquement, cette couche peut convertir les données, les reformater, les crypter et les compresser.

  23. La couche application • Cette couche est le point de contact entre l'utilisateur et le réseau. Elle regroupe les services fournis aux utilisateurs finaux des systèmes ouverts. Les principaux services sont généralement les suivants : • FTAM : File Transfer Access and Management Permet d’accéder à un fichier distant • VT Virtual Terminal Permet de prendre le contrôle à distance d’une machine • MHS Message Handling Service Permet l’échange de messages électroniques.

  24. Transmission de données au travers du modèle OSI • Le processus émetteur remet les données à envoyer au processus récepteur à la couche application qui leur ajoute un en-tête application AH (éventuellement nul). Le résultat est alors transmis à la couche présentation. • La couche présentation transforme alors ce message et lui ajoute un nouvel en-tête (éventuellement nul). La couche présentation ne connaît et ne doit pas connaître l'existence éventuelle de AH ; pour la couche présentation, AH fait en fait partie des données utilisateur. Une fois le traitement terminé, la couche présentation envoie le nouveau "message" à la couche session et le même processus recommence. • Les données atteignent alors la couche physique qui va effectivement transmettre les données au destinataire. A la réception, le message va remonter les couches et les en-têtes sont progressivement retirés jusqu'à atteindre le processus récepteur : • Le concept important est le suivant : il faut considérer que chaque couche est programmée comme si elle était vraiment horizontale, c'est à dire comme si elle dialoguait directement avec sa couche paire réceptrice. Au moment de dialoguer avec sa couche paire, chaque couche rajoute un en-tête et l'envoie (virtuellement, grâce à la couche sous-jacente) à sa couche paire.

  25. rôle des couches du modèle ISO :

  26. Synthèse

  27. Critique du modèle OSI La chose la plus frappante à propos du modèle OSI est que c'est peut-être la structure réseau la plus étudiée et la plus unanimement reconnue et pourtant ce n'est pas le modèle qui a su s'imposer. Les spécialistes qui ont analysé cet échec en ont déterminé 4 raisons principales: Ce n'était pas le bon moment le modèle TCP/IP était déjà en phase d'investissement prononcé (lorsque le modèle OSI est sorti, lesuniversités américaines utilisaient déjà largement TCP/IP avec un certain succès) et les industriels n'ont pas ressenti le besoin d'investir dessus. Ce n'était pas la bonne technologieLe modèle OSI est peut-être trop complet et trop complexe. La distance entre l'utilisation concrète (l'implémentation) et le modèle est parfois importante. Au niveau de l'implémentation, TCP/IP est beaucoup plus optimisé et efficace. La plus grosse critique que l'on peut faire au modèle est qu'il n'est pas du tout adapté aux applications de télécommunication sur ordinateur ! Certains choix effectués sont en désaccord avec la façon dont les ordinateurs et les logiciels communiquent. La norme a fait le choix d'un "système d'interruptions" pour signaler les événements, et de langages de programmation de haut niveau, ce qui est peu réaliste et peu réalisable. Ce n'était pas la bonne implémentationCela tient tout simplement du fait que le modèle est relativement complexe, et que les premières implémentations furent relativement lourdes et lentes. A l'inverse, la première implémentation de TCP/IP dans l'Unix de l'université de Berkeley était gratuite et relativement efficace. Les gens ont donc eu une tendance naturelle à utiliser TCP/IP. Ce n'était pas la bonne politiqueLe modèle OSI a en fait souffert de sa trop forte normalisation. Les efforts d'implémentation du modèle étaient surtout bureaucratiques. A l'inverse, TCP/IP est venu d'Unix et a été tout de suite utilisé par des centres de recherches et les universités, c'est-à-dire les premiers a avoir utilisé les réseaux de manière poussée. Le manque de normalisation de TCP/IP a été contrebalancé par une implémentation rapide et efficace, et une utilisation dans un milieu propice à sa propagation.

  28. Le modèle TCP/IP TCP/IP désigne communément une architecture réseau, mais cet acronyme désigne en fait 2 protocoles étroitement liés : un protocole de transport, TCP (Transmission Control Protocol) qu'on utilise "par-dessus" un protocole réseau, IP (Internet Protocol). Ce qu'on entend par "modèle TCP/IP", c'est en fait une architecture réseau en 4 couches dans laquelle les protocoles TCP et IP jouent un rôle prédominant, car ils en constituent l'implémentation la plus courante.

  29. Origine de TCP/IP L'origine de TCP/IP remonte au réseau ARPANET. ARPANET est un réseau de télécommunication conçu par l'ARPA (Advanced Research Projects Agency), l'agence de recherche du ministère américain de la défense (le DOD : Department of Defense). Outre la possibilité de connecter des réseaux hétérogènes, ce réseau devait résister à une éventuelle guerre nucléaire, contrairement au réseau téléphonique habituellement utilisé pour les télécommunications mais considéré comme trop vulnérable. Il a alors été convenu qu'ARPANET utiliserait la technologie de commutation par paquet (mode datagramme), une technologie émergeante prometteuse. C'est donc dans cet objectif et ce choix technique que les protocoles TCP et IP furent inventés en 1974. L'ARPA signa alors plusieurs contrats avec les constructeurs et l'université de Berkeley qui développait Unix pour imposer ce standard. Aujourd'hui TCP/IP intègre beaucoup d'autres protocoles (ICMP, IGP, FTP, SMTP, http…). TCP/IP est un protocole qui nécessite une coopération des OS des machines dans pratiquement toutes les couches. Dans un réseau qui suit le modèle OSI, l’Operating System de la machine n'intervient que dans les couches 4 et supérieures

  30. Un modèle en 4 couches Le modèle TCP/IP peut en effet être décrit comme une architecture réseau à 4couches :

  31. Un modèle en 4 couches • La couche hôte réseau ou accès réseauCette couche est assez "étrange". En effet, elle "regroupe" les couches physique et liaison de données du modèle OSI. En fait, cette couche n'a pas vraiment été spécifiée ; la seule contrainte de cette couche, c'est de permettre à un hôte d'envoyer des paquets IP sur le réseau. L'implémentation de cette couche est laissée libre. De manière plus concrète, cette implémentation est typique de la technologie utilisée sur le réseau local. Par exemple, beaucoup de réseaux locaux utilisent Ethernet ; Ethernet est donc une implémentation fréquente de la couche hôte-réseau. • La couche internetCette couche est la clé de voûte de l'architecture. Elle réalise l'interconnexion des réseaux (hétérogènes) distants sans connexion. Son rôle est de permettre l'injection de paquets dans n'importe quel réseau et l'acheminement de ces paquets indépendamment les uns des autres jusqu'à destination. Comme aucune connexion n'est établie au préalable, les paquets peuvent arriver dans le désordre ; le contrôle de l'ordre de remise est éventuellement la tâche des couches supérieures.Du fait du rôle critique de cette couche dans l'acheminement des paquets, le point critique de cette couche est le routage. C'est en ce sens que l'on peut se permettre de comparer cette couche avec la couche réseau du modèle OSI.La couche internet possède une implémentation officielle : le protocole IP (Internet Protocol).

  32. Un modèle en 4 couches • La couche transportSon rôle est le même que celui de la couche transport du modèle OSI : permettre à des entités paires de soutenir une conversation.Officiellement, cette couche n'a que deux implémentations : le protocole TCP (Transmission Control Protocol) et le protocole UDP (User Datagram Protocol). TCP est un protocole fiable qui permet l'acheminement sans erreur de paquets issus d'une machine d'un internet à une autre machine du même internet. Son rôle est de fragmenter le message à transmettre de manière à pouvoir le faire passer sur la couche internet. A l'inverse, sur la machine destination, TCP replace dans l'ordre les fragments transmis sur la couche internet pour reconstruire le message initial. TCP s'occupe également du contrôle de flux de la connexion.UDP est en revanche un protocole plus simple que TCP : il est non fiable. Son utilisation présuppose que l'on n'a pas besoin ni du contrôle de flux, ni de la conservation de l'ordre de remise des paquets. Par exemple, on l'utilise lorsque la couche application se charge de la remise en ordre des messages. On se souvient que dans le modèle OSI, plusieurs couches ont à charge la vérification de l'ordre de remise des messages. De manière générale, UDP intervient lorsque le temps de remise des paquets est prédominant.

  33. Un modèle en 4 couches La couche applicationContrairement au modèle OSI, c'est la couche immédiatement supérieure à la couche transport, tout simplement parce que les couches présentation et session sont apparues inutiles. On s'est en effet aperçu avec l'usage que les logiciels réseau n'utilisent que très rarement ces 2 couches, et finalement, le modèle OSI dépouillé de ces 2 couches ressemble fortement au modèle TCP/IP.Cette couche contient tous les protocoles de haut niveau, comme par exemple Telnet, TFTP (trivial File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), HTTP (HyperText Transfer Protocol). Le point important pour cette couche est le choix du protocole de transport à utiliser. Par exemple, TFTP (surtout utilisé sur réseaux locaux) utilisera UDP, car on part du principe que les liaisons physiques sont suffisamment fiables et les temps de transmission suffisamment courts pour qu'il n'y ait pas d'inversion de paquets à l'arrivée. Ce choix rend TFTP plus rapide que le protocole FTP qui utilise TCP. A l'inverse, SMTP utilise TCP, car pour la remise du courrier électronique, on veut que tous les messages parviennent intégralement et sans erreurs.

  34. Modèle hybride de référence Modèle hybride de référence en5 couches

  35. Etude de la couche 1 et 2 OSI ou Hôte réseau du modèle TCP/IP

  36. Signalisation • Les données sont codées sous forme électrique ou électromagnétique pour produire des signaux analogiques ou numériques. Le processus par lequel un ordinateur interagit avec le support de transmission du réseau et envoie un signal sur ce support s'appelle signalisation. • Analogique désigne des informations qui se présentent sous forme continue alors que numérique s'applique à des informations qui apparaissent dans des états discrets. • Les termes analogique et numérique peuvent être utilisés dans trois contextes différents lorsqu'il s'agit de communiquer des données : les données elles-mêmes, la signalisation et la transmission. • En plus des données proprement dites, la signalisation nécessite la transmission de messages de contrôle du réseau. Ces messages de contrôle peuvent être envoyés sous forme d'unités d'information par la même connexion que les données. Mais parfois, ces informations de contrôle utilisent un canal différent de celui qui transporte la voix ou les données, et sont alors appelées signalisation hors bande.

  37. Transmission synchrone • Un signal numérique est synchrone si les intervalles de temps alloués à chaque symbole sont égaux et coïncident avec les périodes successives d’un signal appelé base de temps ou horloge. Le signal d’horloge associé est indispensable à l’interprétation du signal de données. L’interprétation est effectuée en échantillonnant le signal de données aux instants qui coïncident avec les fronts du signal d’horloge. Ce signal est périodique de période T. Le nombre de symbole délivré par seconde vaut 1/T (fréquence du signal d’horloge)

  38. Transmission asynchrone • Lorsque la source produit des caractères à faible débit et à des instants aléatoires, il est plus intéressant de transmettre les caractères au fur et à mesure. On a alors des successions de trains de symboles binaires synchrones qui se succèdent à des instants aléatoires. On parle alors de liaison asynchrone. L’état 1 marque le repos de la ligne et on rajoute au message des délimiteurs de début (start bit) et de fin (stop bit) encadrant un caractère et permettant de l’interprêter. • Le délimiteur de start correspond à 0 (donc à une transition par rapport à l’inactivité) pendant un temps élémentaire. Le stop correspond à un état inactif (1) pendant un ou deux temps élémentaires suivant la configuration choisie. Le caractère est généralement transmis en commençant par les bits de poids faible. • Inconvénient: allongement du nombre de bits envoyés • Avantage: simplicité

  39. Transmission en bande de base • Les supports qui acceptent la fréquence zéro (le courant continu) autorisent la transmission directe des signaux numériques dite transmission en bande de base. C’est une transmission simple et économique surtout utilisée dans les réseaux locaux • Pour décrypter correctement le signal, le récepteur doit reconstituer correctement l’horloge associées aux données. Le signal d’horloge pourrait être superposé au signal de données mais il occuperait des ressources précieuses. • En général, le récepteur se sert des flancs du signal codé pour accorder la phase de son horloge locale. Ceci n’est possible que si le signal comporte assez de transitions; c’est pourquoi certains types de codage ont été développés.

  40. Signalisation • Les systèmes numériques présentent plusieurs avantages par rapport aux systèmes analogiques : ils sont généralement plus rentables et moins sensibles aux interférences. Cependant, un signal numérique a tendance à s'atténuer plus rapidement qu'un signal analogique périodique. L'atténuation désigne la diminution de l'intensité du signal au fur et à mesure que la distance parcourue augmente. • Un modem est un exemple courant d'utilisation d'un signal analogique pour transmettre des données numériques. Le modem convertit les impulsions électriques de l'ordinateur en un signal analogique utilisant différentes fréquences pour représenter les données numériques. • Les fréquences qu'utilise le modem sont regroupées dans un intervalle restreint autour de la fréquence de la porteuse, ainsi le modem peut fonctionner avec une gamme de fréquences comprise dans celle de la voix humaine et utiliser une ligne téléphonique de qualité standard.

  41. CODAGE ET DÉCODAGE • Lorsque des signaux numériques et analogiques servent à transporter des informations sur un support, leurs propriétés doivent, d'une manière ou d'une autre, représenter les données. Le rôle du codage consiste à définir les propriétés du signal pour qu'il représente les informations. Le décodage sert au récepteur du signal pour convertir celui-ci en données intelligibles. • Afin de garantir que les signaux placés sur le support de transmission pourront être correctement interprétés par les récepteurs, il existe des standards qui définissent les paramètres comme là durée pour un changement de tension, le rythme maximal auxquels ils peuvent s'effectuer, etc

  42. Codage • Un des moyens les plus simples pour transmettre des données sur un réseau informatique est de le faire au moyen d’un petit signal électrique. Il est par exemple possible de faire varier la tension sur un câble électrique de manière à ce qu'une valeur positive, comme 5 V représente un 1 binaire et une valeur négative, comme -5 V, un 0 binaire. Pour transmettre un 1 binaire, l'appareil émetteur devra donc placer une tension positive à l'entrée du câble pendant un court instant puis revenir à zéro. L'appareil récepteur détecte alors la tension positive et enregistre qu'un 1 binaire a été émis. Pour transmettre un 0 binaire, l'appareil émetteur devra placer une tension négative à l'entrée du câble pendant un court instant avant de repasser à zéro. Le récepteur détecte la tension négative et enregistre qu'un 0 binaire a été émis.

  43. Le codage NRZ-L (NonReturn to Zero Level)

  44. Codage NRZI

  45. Codage Manchester

  46. Codage MLT-3 • Cette méthode de codage utilise trois niveaux de tension: une positive, une négative et une nulle. Principe de fonctionnement : • Lorsque le bit á coder est un 0, la tension de sortie est la même que pour le bit précédent. • Lorsque le bit á coder est un 1 et que la tension de sortie pour le bit précédent était soit positive, soit négative, la tension de sortie est nulle. • Lorsque le bit á coder est un 1 et que la tension du bit précédent était nulle, la tension de sortie est l'inverse de la dernière tension non nulle.

  47. CODAGE • Il existe bien d’autres systèmes de codage qui ont été inventé et sont parfois encore utilisés. • Chaque système a été conçu pour améliorer la transmission (meilleur équilibre électrique de la ligne de transmission, taux de transfert plus élevé, taux d’erreur moindre etc. • Pour l’utilisateur, le type de codage est transparent, il n’a quasi pas à s’en soucier

  48. Transmission Large BandeModulation d'amplitude

  49. Modulation de fréquence

  50. Modulation de phase

More Related