I /- les elements de bases d’un systeme teleinformatique 1-/ Présentation








télécharger 388.28 Kb.
titreI /- les elements de bases d’un systeme teleinformatique 1-/ Présentation
page4/8
date de publication29.03.2017
taille388.28 Kb.
typeDocumentos
p.21-bal.com > comptabilité > Documentos
1   2   3   4   5   6   7   8

1-/-- Perturbations


La transmission de données sur une ligne ne se fait pas sans pertes. Tout d'abord le temps de transmission n'est pas immédiat, ce qui impose une certaine "synchronisation" des données à la réception. D'autre part des parasites ou des dégradations du signal peuvent apparaître.

a/--Les parasites
Souvent appelés bruit les parasites sont l'ensemble des perturbations modifiant localement la forme du signal. On distingue généralement trois types de bruit :

  • Le bruit blanc est une perturbation uniforme du signal, c'est-à-dire qu'il rajoute au signal une petite amplitude dont la moyenne sur le signal est nulle. Le bruit blanc est généralement caractérisé par un ratio appelé rapport signal/bruit, qui traduit le pourcentage d'amplitude du signal par rapport au bruit (son unité est le décibel). Celui-ci doit être le plus élevé possible.

  • Les bruits impulsifs sont de petits pics d'intensité provoquant des erreurs de transmission.


b/-- L'affaiblissement
L'affaiblissement du signal représente la perte de signal en énergie dissipée dans la ligne. L'affaiblissement se traduit par un signal de sortie plus faible que le signal d'entrée et est caractérisée par la valeur: A= 10log Pe/Ps avec Pe la puissance du signal en entrée et Ps la puissance en sortie. L'affaiblissement est proportionnel à la longueur de la voie de transmission et à la fréquence du signal.
c/-- La distorsion
la distorsion du signal caractérise le déphasage entre le signal en entrée et le signal en sortie.

2-/-- Bande passante et capacité



La bande passante (en anglais bandwidth) d'une voie de transmission est l'intervalle de fréquence sur lequel le signal ne subit pas un affaiblissement supérieur à une certaine valeur (généralement 3 dB, car 3 décibels correspondent à un affaiblissement du signal de 50%), on a donc :

bp

Une ligne de téléphone a par exemple une bande passante comprise entre 300 et 3400 Hertz environ pour un taux d'affaiblissement égal à 3 dB.

La capacité d'une voie est la quantité d'informations (en bits) pouvant être transmis sur la voie en 1 seconde. La capacité se caractérise de la façon suivante :

C = W log2 (1 + S/N)

  • C capacité (en bps)

  • W la largeur de bande (en Hz)

S/N représente le rapport signal sur bruit de la voie.

3-/-- le multiplexage

le multiplexage consiste à regrouper sur un même support, plusieurs voies. Le démultiplexage est l’opération symétrique. le multiplexeur est un matériel qui permet de réaliser ses deux fonctions. On appelle multiplex le signal composite obtenu en sortie du multiplexeur. Il existe deux types de multiplexage : le multiplexage fréquentiel et le multiplexage temporel.

4-/-- la commutation

la commutation est la fonction qui permet de réaliser une liaison temporaire entre l’équipement demandeur et l’équipement demandé à travers le réseau.

 


ETUDE DES COUCHES ORIENTEES DU MODELE OSI


Introduction

Cette partie, consacrée à l’étude des couches du modèle OSI, doit permettre de comprendre comment est structurée la gestion des transmissions à travers les spécifications du modèle OSI de l’ISO. Les constructeurs informatiques ont proposé des architectures réseaux propres à leurs équipements. Par exemple, IBM a proposé SNA, DEC a proposé DNA... Ces architectures ont toutes le même défaut : du fait de leur caractère propriétaire, il n'est pas facile des les interconnecter, à moins d'un accord entre constructeurs. Aussi, pour éviter la multiplication des solutions d'interconnexion d'architectures hétérogènes, l'ISO (International Standards Organisation), organisme dépendant de l'ONU et composé de 140 organismes nationaux de normalisation, a développé un modèle de référence appelé modèle OSI (Open Systems Interconnection). Ce modèle décrit les concepts utilisés et la démarche suivie pour normaliser l'interconnexion de systèmes ouverts (un réseau est composé de systèmes ouverts lorsque la modification, l'adjonction ou la suppression d'un de ces systèmes ne modifie pas le comportement global du réseau).


Au moment de la conception de ce modèle, la prise en compte de l'hétérogénéité des équipements était fondamentale. En effet, ce modèle devait permettre l'interconnexion avec des systèmes hétérogènes pour des raisons historiques et économiques. Il ne devait en outre pas favoriser un fournisseur particulier. Enfin, il devait permettre de s'adapter à l'évolution des flux d'informations à traiter sans remettre en cause les investissements antérieurs. Cette prise en compte de l'hétérogénéité nécessite donc l'adoption de règles communes de communication et de coopération entre les équipements, c'est à dire que ce modèle devait logiquement mener à une normalisation internationale des protocoles.
Le modèle OSI n'est pas une véritable architecture de réseau, car il ne précise pas réellement les services et les protocoles à utiliser pour chaque couche. Il décrit plutôt ce que doivent faire les couches. Néanmoins, l'ISO a écrit ses propres normes pour chaque couche, et ceci de manière indépendante au modèle, i.e. comme le fait tout constructeur.
Les premiers travaux portant sur le modèle OSI datent de 1977. Ils ont été basés sur l'expérience acquise en matière de grands réseaux et de réseaux privés plus petits ; le modèle devait en effet être valable pour tous les types de réseaux. En 1978, l'ISO propose ce modèle sous la norme ISO IS7498. En 1984, 12 constructeurs européens, rejoints en 1985 par les grands constructeurs américains, adoptent le standard.

I/-- Les différentes couches du modèle OSI

Les 7 couches du modèle OSI

tcpip ipv6 voip vpn ip ipv4

Les couches basses (1, 2, 3 et 4) sont nécessaires à l'acheminement des informations entre les extrémités concernées et dépendent du support physique. Les couches hautes (5, 6 et 7) sont responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Par ailleurs, les couches 1 à 3 interviennent entre machines voisines, et non entre les machines d'extrémité qui peuvent être séparées par plusieurs routeurs. Les couches 4 à 7 sont au contraire des couches qui n'interviennent qu'entre hôtes distants.

a/--La couche physique

La couche physique s'occupe de la transmission des bits de façon brute sur un canal de communication. Cette couche doit garantir la parfaite transmission des données (un bit 1 envoyé doit bien être reçu comme bit valant 1). Concrètement, cette couche doit normaliser les caractéristiques électriques (un bit 1 doit être représenté par une tension de 5 V, par exemple), les caractéristiques mécaniques (forme des connecteurs, de la topologie...), les caractéristiques fonctionnelles des circuits de données et les procédures d'établissement, de maintien et de libération du circuit de données.
L'unité d'information typique de cette couche est le bit, représenté par une certaine différence de potentiel.

b/-- La couche liaison de données

Son rôle est un rôle de "liant" : elle va transformer la couche physique en une liaison a priori exempte d'erreurs de transmission pour la couche réseau. Elle fractionne les données d'entrée de l'émetteur en trames, transmet ces trames en séquence et gère les trames d'acquittement renvoyées par le récepteur. Rappelons que pour la couche physique, les données n'ont aucune signification particulière. La couche liaison de données doit donc être capable de reconnaître les frontières des trames. Cela peut poser quelques problèmes, puisque les séquences de bits utilisées pour cette reconnaissance peuvent apparaître dans les données. La couche liaison de données doit être capable de renvoyer une trame lorsqu'il y a eu un problème sur la ligne de transmission. De manière générale, un rôle important de cette couche est la détection et la correction d'erreurs intervenues sur la couche physique. Cette couche intègre également une fonction de contrôle de flux pour éviter l'engorgement du récepteur. L'unité d'information de la couche liaison de données est la trame qui est composées de quelques centaines à quelques milliers d'octets maximum.

c/--La couche réseau

C'est la couche qui permet de gérer le sous-réseau, i.e. le routage des paquets sur ce sous-réseau et l'interconnexion des différents sous-réseaux entre eux. Au moment de sa conception, il faut bien déterminer le mécanisme de routage et de calcul des tables de routage (tables statiques ou dynamiques...)La couche réseau contrôle également l'engorgement du sous-réseau. On peut également y intégrer des fonctions de comptabilité pour la facturation au volume, mais cela peut être délicat.
L'unité d'information de la couche réseau est le paquet.

d/--Couche transport

Cette couche est responsable du bon acheminement des messages complets au destinataire. Le rôle principal de la couche transport est de prendre les messages de la couche session, de les découper s'il le faut en unités plus petites et de les passer à la couche réseau, tout en s'assurant que les morceaux arrivent correctement de l'autre côté. Cette couche effectue donc aussi le réassemblage du message à la réception des morceaux. Cette couche est également responsable de l'optimisation des ressources du réseau : en toute rigueur, la couche transport crée une connexion réseau par connexion de transport requise par la couche session, mais cette couche est capable de créer plusieurs connexions réseau par processus de la couche session pour répartir les données, par exemple pour améliorer le débit. A l'inverse, cette couche est capable d'utiliser une seule connexion réseau pour transporter plusieurs messages à la fois grâce au multiplexage. Dans tous les cas, tout ceci doit être transparent pour la couche session. Cette couche est également responsable du type de service à fournir à la couche session, et finalement aux utilisateurs du réseau : service en mode connecté ou non, avec ou sans garantie d'ordre de délivrance, diffusion du message à plusieurs destinataires à la fois... Cette couche est donc également responsable de l'établissement et du relâchement des connexions sur le réseau. Un des tous derniers rôles à évoquer est le contrôle de flux. C'est l'une des couches les plus importantes, car c'est elle qui fournit le service de base à l'utilisateur, et c'est par ailleurs elle qui gère l'ensemble du processus de connexion, avec toutes les contraintes qui y sont liées. L'unité d'information de la couche réseau est le message.

e/-- La couche session

Cette couche organise et synchronise les échanges entre tâches distantes. Elle réalise le lien entre les adresses logiques et les adresses physiques des tâches réparties. Elle établit également une liaison entre deux programmes d'application devant coopérer et commande leur dialogue (qui doit parler, qui parle...). Dans ce dernier cas, ce service d'organisation s'appelle la gestion du jeton. La couche session permet aussi d'insérer des points de reprise dans le flot de données de manière à pouvoir reprendre le dialogue après une panne.

f/-- La couche présentation

Cette couche s'intéresse à la syntaxe et à la sémantique des données transmises : c'est elle qui traite l'information de manière à la rendre compatible entre tâches communicantes. Elle va assurer l'indépendance entre l'utilisateur et le transport de l'information. Typiquement, cette couche peut convertir les données, les reformater, les crypter et les compresser.

g/-- La couche application

Cette couche est le point de contact entre l'utilisateur et le réseau. C'est donc elle qui va apporter à l'utilisateur les services de base offerts par le réseau, comme par exemple le transfert de fichier, la messagerie...

2-/-- Transmission de données au travers du modèle OSI

Le processus émetteur remet les données à envoyer au processus récepteur à la couche application qui leur ajoute un en-tête application AH (éventuellement nul). Le résultat est alors transmis à la couche présentation. La couche présentation transforme alors ce message et lui ajoute (ou non) un nouvel en-tête (éventuellement nul). La couche présentation ne connaît et ne doit pas connaître l'existence éventuelle de AH ; pour la couche présentation, AH fait en fait partie des données utilisateur. Une fois le traitement terminé, la couche présentation envoie le nouveau "message" à la couche session et le même processus recommence. Les données atteignent alors la couche physique qui va effectivement transmettre les données au destinataire. A la réception, le message va remonter les couches et les en-têtes sont progressivement retirés jusqu'à atteindre le processus récepteur :

tcpip ipv6 voip vpn ip ipv4


a/-- Les codes détecteurs d’erreurs en transmission de

données

Nous allons présenter ici les méthodes les plus largement utilisées en transmission de données pour détecter les erreurs, sans entrer dans la théorie et la formulation mathématique.


  • les codes à contrôle de parité par caractère

A partir de caractères de n bits chacun, on ajoute un bit dit bit de parité pour faire en sorte que le nombre total de bits à 1 (le bit de parité y compris) soit pair ou impair, suivant qu’on utilise la parité paire ou impaire. Ce type de contrôle appelé encore VRC (Vertical Redundancy Check), est employé dans les transmissions asynchrones. Les erreurs simples, qui sont les plus nombreuses sont détectées, en revanche les erreurs doubles, plus rares, ne le sont pas.

  • Les codes à contrôle de parités croisées

Si l’on regroupe les caractères par blocs, il est possible d’effectuer un contrôle de parité pour chaque caractère, mais également un contrôle de parité appelé LCR (Longitudinal Redundancy Cheick) pour tous les bits de rang i dans chaque caractère. Un bit de contrôle global assure la parité de l’ensemble.
Exemple : on considère un bloc de 3 caractères de 5 bits chacun, et des contrôles de parité paire.

0
0
1
1
1er caractère 1 0 1 0 0
2ème caractère 1 1 1 0 1 bits de parité VRC

1 1 0 0 1
3ème caractère 1 0 0 0 0

Bit de parité croisée

Bits de parité LRC
Le récepteur recalcule les différents bits de parité et compare avec ceux reçus. Les erreurs simples et doubles sont détectées. Les erreurs triples et quadruples ne le sont pas toujours, cela dépend de leurs dispositions. Notons que dans le cas d’une erreur simple, il y a correction possible. Ce type de contrôle est plus efficace que le précédent, mais impose un nombre de bits de parité important, 9 dans l’exemple pour 15 bits de données.

  • Les codes polynomiaux

Dans les codes polynomiaux appelés encore CRC (Cyclic Redundancy Check), on utilise la représentation polynomiale qui associe à un mot binaire de n bits, un polynôme de la variable x affectée des coefficients 1 ou 0 et dont le degré est n-1
Exemple : avec le mot binaire de 5 bits 10111, on obtient un polynôme de degré 4 qui s’écrit :
x4 + x2 + x + 1 (1. x4 + 0 . x3 + 1 . x2 + 1 . x1 + 1 . x0)

Pour mettre en œuvre un code polynomial, on dispose des polynômes suivants :

  • A (x) qui est le polynôme de degré n associé à l’information initiale.

  • G(x) qui est un polynôme de degré k, dit polynôme générateur. Ce polynôme est connu de l’émetteur et du récepteur.

A l’émission, on procède aux opérations suivantes :

  • On multiplie A(x) par xk. Effectuer cette opération revient à rajouter k bits 0 à la droite du mot représenté par A(x) pour obtenir un nouveau polynôme de degré n+k.

  • On effectue ensuite la division euclidienne modulo 2 du polynôme ainsi obtenu, par le polynôme générateur G(x) ce qui s’écrit :

Xk . A(x) = Q(x) . G(x) + R(x)

reste

quotient

le polynôme de contrôle est le reste R(x) de cette division. Il est de degré k-1, donc codé sur k positions binaires.

  • On envoie en ligne les éléments binaires du polynôme M(x) suivant :

M(x) = xk . A(x) + R(x)
Xn-k xk xk-1 x0


Information

(n + 1) bits


Contrôle

k bits


M(x)

Or en algèbre modulo 2 l’addition et la soustraction sont identiques :

1 +1 = 0 et 1 – 1 = 0

1 +0 = 1 et 1 – 0 = 1

0 +1 = 1 et 0 – 1 = 1

0 +0 = 0 et 0 – 0 = 0

En conséquence le polynôme envoyé M(x) s’écrit encore :

M(x) = Q(x) . G(x).

Ceci implique que le polynôme M(x) est divisible par le polynôme générateur.

A la réception, il suffit de diviser (modulo 2) le polynôme reçu M(x) par le même polynôme générateur G(x).

S’il n’y a pas eu d’erreur de transmission, on obtient un reste nul.
Exemple : considérons l’information suivante de 7 bits à envoyer : 1100101

Elle est représentée par le polynôme : A(x) = x6 + x5 + x2 + 1

Supposons que le polynôme générateur utilisé par l’émetteur et le récepteur soit le polynôme :

G(x) = x3 + x + 1

Nous devons donc avoir : x3 . A(x) = G(x) . Q(x) + R(x)

Avec R(x) de degré 2 c’est-à-dire :

X9 + x8 + x5 + x3 = (x3 + x + 1) . (x6 + x5 + x4 + x2 + x) + x
En effet si l’on divise, en algèbre modulo 2 : X3 . A(x) par G(x)

On obtient :
1 1 0 0 1 0 1 0 0 0 1 0 1 1

1 0 1 1 1 1 1 0 1 1 0

0 1 1 1 1 Q(x)

1 0 1 1

0 1 0 0 0

1 0 1 1

0 0 1 1 1 0

1 0 1 1

0 1 0 1 0

1 0 1 1

0 0 0 1 0


R(x)


On transmet donc le polynôme

M(x) = x3 . A(x) + R(x)

Ce polynôme représente la suite binaire suivante : 1 1 0 0 1 0 1 0 1 0

Information contrôle

A la réception, M(x) est divisé par G(x), le reste obtenu devant être nul.

Les codes polynômiaux sont très employés dans les transmissions synchrones et permettent de détecter les erreurs simples et doubles ainsi qu’un grand nombre d’erreurs en paquet.

Les polynômes générateurs les plus utilisés sont :

x7 + x3 + 1
x12 + x11 + x3 + x2 + x + 1
x16 + x12 + x5 + 1
Ce dernier polynôme a été normalisé par le CCITT (avis V41) et est utilisé dans la procédure HDLC car il a peu de racines et permet de détecter plus facilement les erreurs. Cependant dans HDLC, la mise en œuvre du contrôle d’erreurs est légèrement différente de celle indiquée précédemment.

b/-- Réalisation physique
Les codes détecteurs d’erreurs sont relativement faciles à mettre matériellement en œuvre. Les circuits utilisés sont implantés au niveau du coupleur de communication. Ils sont constitués par des registres à dé calage comportant autant de positions binaires que le degré du polynôme générateur et autant de portes OU exclusif que de puissances non nulles du même polynôme.
3-/-- les classes d’adresse

Les adresses IP sont constituées de 4 chiffres variant de 0 à 255 chacun, par exemple 192.168.1.1. Les adresses ont été rassemblées par classes. Chaque PC (ou installation réseau) peut communiquer avec les PC dans la même classe d'adresse directement. Par contre, la communication d'une classe d'adresse à l'autre nécessite un routeur, généralement un appareil mais ce peut être fait par certains programmes spécifiques. Les classes A et B sont réservées à Internet (mais peuvent être utilisées sous réserve à des réseaux internes).

Classe A

Réseau

Machine

Machine

Machine

Adresses de 1.0.0.0 à 126.255.255.255. La plage 10.0.0.0. à 10.255.255.255 est privée.

128 domaines (réseau) et 16.777.216 machines de classe par domaine 1.X.X.X.X, 2.X.X.X.X, …

Classe B

Réseau

Réseau

Machine

Machine

127.0.0.0 à 191.255.255.255. La plage 172.16.0.0. à 172.31.255.255 est privée

16.000 domaines et 65.536 Machines de classe B par domaine

127.0.X.X., 127.1.X.X., ...

Classe C

Réseau

Réseau

Réseau

Machine

192.0.0.0 à 223.255.255.255. La plage 192.168.0.0. à 192.168.255.255 est privée

2.000.000 domaines et 254 machines de classe C par domaine

192.0.0.X, 192.0.1.X, 192.0.2.X, ...

Classe D

234.0.0.0 à 239.255.255.255 Multicast

Classe E

240.0.0.0 à 247.255.255.255 Expérimentale



LES RESEAUX LOCAUX

Introduction
Les réseaux publics de transports de données permettent la communication d’informations entre des sites distants. Cependant de tels réseaux ne peuvent répondrent aux besoins en communications sur un même lieu privé. C’est pourquoi nous allons étudier les réseaux locaux mais et surtout les réseaux locaux de transmissions de données.

Un réseau local est un moyen d’échange à grande vitesse d’informations entre des équipements située dans une zone géographiquement restreinte. Le débit d’un tel réseaux est très grand (de quelques mégabits à plusieurs dizaines de mégabits).
I/-GENERALITES SUR LES RESEAUX LOCAUX

1-/--OBJECTIFS D’UN RESEAU LOCAL
Un réseau local, qui représente un système de communication au sein de l’entreprise, doit à ce titre, atteindre plusieurs objectifs, et en particulier :

  • Satisfaire les besoins internes en communication entre les usagers par l’intermédiaire d’équipements le plus souvent hétérogènes ;

  • Réduire les coûts par le partage des ressources entre plusieurs équipements (partage d’imprimantes, de disques…) ;

  • Garantir la souplesse des investissements pour permettre l’extension du nombre d’équipements raccordés en fonction des besoins, le tout sans remise en cause du fonctionnement global du réseau. Ceci est possible d’une part grâce aux caractéristiques des réseaux locaux qui supportent un nombre variable de stations, et d’autre part grâce au pré câblage des immeubles qui facilite l’installation de nouveaux équipements ;

  • Offrir des débits élevés afin de pouvoir transférer des informations de tous types. Si nous prenons l’exemple d’une image numérisée stockée sur 20 koctets, un transfert à 9.600 bits/s permettra son affichage en 17 secondes alors qu’un débit de 16 Mbit/s abaissera ce temps à 10 ms.



2-/--APPLICATIONS CLASSIQUES DES RESEAUX

LOCAUX
Du point de vue applicatif, les réseaux locaux ont répondu dans un premier temps aux besoins d’automatisation des tâches administratives, puis ont investi plus récemment les procédés de fabrication. C’est pourquoi, bien qu’il existe une grande variété de réseaux locaux qui supportent des applications de nature et de complexité fort diverses, il est d’usage de distinguer, en fonction de ces deux domaines d’application, les deux familles de réseau suivantes :

Les réseaux locaux d’entreprise

Ce sont des réseaux qui permettent l’interconnexion des équipements bureautiques ou informatique d’une entreprise dans le but de partager des ressources physiques ou logiciels (disque, imprimante, fichier, base de donnée, programme,…) et d’échanger les données au sens large (texte, courrier, fichier, image numérisées,…) ;

Les réseaux locaux industriels

Ces réseaux interconnectent des équipements très hétérogènes puisqu’il peut s’agir de micro-ordinateurs, de machines à commandes numériques, de robots, de centrales de mesures et d’acquisition de données, etc. leurs applications qui relèvent du domaines industriel sont également très variées (CAO, FAO, DAO, GPAO, etc.)

Ces deux familles se distinguent essentiellement par leur aspect applicatif. Ainsi, les spécifications qui concernent les couches basses du modèle OSI sont communes, c’est pourquoi les paragraphes qui suivent, concernent aussi bien les réseaux locaux d’entreprise que les réseaux locaux industriels. En revanche, l’implantation de ces spécifications relève de techniques qui sont adaptées au domaine d’application du réseau local. En particulier, les contraintes de temps réel ou de sécurité sont plus fortes dans les applications de type industriel que dans celle de type administratif.
1-/--Eléments De Connexion D’une Station Au

Réseau
Le raccordement d’un ETTD à un réseau local nécessite de mettre en œuvre un certain nombre de composants que nous pouvons répartir fonctionnellement de la façon suivante :

- Une prise dont le rôle est d’assurer la connexion physique sur le système de câblage ;

- Un adaptateur qui est chargé, comme son nom l’indique, d’adapter le signal de données aux caractéristiques du support. Il remplit donc les fonctions de modem ou de transcodeur suivant le type de transmission utilisée. L’adaptateur plus la prise de connexion assurent les fonctionnalités de la couche physique du modèle OSI ;

- Un communicateur qui gère la méthode d’accès au support de transmission il assure donc les fonctionnalités de la couche liaison du modèle OSI.

Les fonctions prises en charge par le commutateur et l’adaptateur sont implantées généralement dans des circuits VLSI sur une même carte, elle-même intégrée dans l’ETTD. L’ensemble forme ce que nous appellerons une station. Chaque station est repérée sur le réseau grâce à une adresse unique. L’interface entre la prise et la station est soit une interface standard soit une interface spécifique au constructeur.


Support de transmission

Prise
Adaptateur

station Communicateur
ETTD



Couche physique


Couche liaison



Couche supérieure

II/- CARACTERISTIQUES D’UN RESEAU LOCAL
1-/-- Topologie des réseaux locaux
a/--Topologie en étoile

Le réseau est organisé autour d’un nœud central se comportant comme un commutateur. Cette topologie a pour avantage de pouvoir adapter un réseau local à une structure existante dans l’entreprise comme par exemple l’infrastructure des réseaux locaux téléphoniques autour d’un PABX. Ses inconvénients résident dans la qualité du nœud central. D’une part, la gestion étant centralisée autour de celui-ci, le rajout de stations au sein du réseau dépend de sa capacité de raccordement. D’autre part le fonctionnement du réseau est directement lié à la fiabilité du nœud central.

reseau_etoile



b/--Topologie en anneau
Les stations sont reliées deux à deux par des liaisons unidirectionnelles point par point.

Il est possible d’obtenir un réseau bi-directionnel en doublant les liaisons entre les stations. On affecte ensuite un des deux sens de transmission à chacun des anneaux. Cette solution permet de fiabiliser le réseau. Si la panne d’une liaison paralyse la transmission sur un des anneaux, l’autre peut être utilisé en secours. Lorsque c’est une station du réseau qui est en panne, il faut mettre en place un mécanisme permettant de la court-circuiter.

Dans ce type de topologie, chaque station est active lors de la transmission, car elle régénère le signal de données à son passage par le nœud. En revanche, ce passage par le nœud ralentit la transmission des données.
drawing004
c/--Topologie en bus
Dans une topologie en bus, toutes les stations sont raccordées au même support de transmission. Contrairement au cas précédent, les stations sont ici passives car elles ne

régénèrent pas le signal. Ceci permet d’optimiser la vitesse de transfert, mais limite la longueur du bus par suite des phénomènes d’affaiblissement. Pour y remédier, il est possible de relier deux segments de bus à un répéteur qui régénère le signal.



sbus


2-/-- Les supports de transmission
Les supports physiques ont déjà été étudiés. Aussi nous limitons-nous ici à présenter rapidement les trois principaux types de supports utilisés dans le cadre des réseaux locaux :

La paire torsadée : c’est le support le moins cher.

Les débits varient de 1 Mbit/s à 8 Mbit/s si la distance ne dépasse pas quelques centaines de mètres.

Le câble coaxial : c’est le support le plus répandu

Il permet d’obtenir des débits de plusieurs Mbit/s sur des distances de l’ordre du kilomètre.

La fibre optique : Elle offre une transmission de grande qualité, le signal n’ayant pas besoin d’être régénéré en deçà de 10 km avec des débits pouvant atteindre les 100 Mbit/s sur réseaux locaux. Son principal inconvénient est la difficulté de raccordement de deux fibres, c’est pourquoi elle est principalement utilisée en liaison bi-point, sur une topologie en anneau par exemple.
Nb : En terminologie réseau local, on utilise souvent le terme de médium ou de canal pour désigner le support de transmission.
3-/--les méthodes d’accès
Dans un réseau local, toutes les stations sont raccordées au même support d’interconnexion. Ce dernier représente donc une voie unique de transmission que vont se partager les différentes stations au cours des échanges. Par conséquent, il faut mettre en œuvre un mécanisme de contrôle des accès multiples au support. Ce mécanisme peut être géré par une station particulière, on parle alors de contrôle centralisé, ou bien au contraire être pris en charge par l’ensemble des stations dans le cas d’un contrôle décentralisé. Il doit en plus , garantir une équité d’accès des différentes stations connectées et une utilisation optimisée du support. L’ensemble des règles qui gèrent ces fonctions est désigné sous le terme de méthode d’accès. Il existe de nombreuses méthodes d’accès plus ou moins complexes suivant les techniques retenues, mais nous ne présenterons que les principales. Quelle que soit la méthode d’accès, celle-ci constitue un des éléments essentiels d’un réseau local, puisqu’elle influe directement sur les performances réelles du réseau et sur la sûreté de fonctionnement de l’ensemble.


  • Méthodes à jeton

Le jeton (token, en anglais) est une séquence particulière de bits qui circule sur le réseau et qui représente le droit à émettre pour la station qui le détient. Ce droit est partagé entre les différentes stations du réseau. Selon la topologie du réseau local, la technique mise en œuvre diffère.

  • La méthode à jeton sur le réseau en anneau

le jeton est une trame ou un élément d’une trame circulant sur le réseau. Une station qui dispose du jeton peut émettre des données en construisant une trame de données avec l’adresse de l’émetteur et du récepteur suivie du message. La trame est alors analysée par toutes les station a tour de rôle. Lorsqu’une station se sent concernée par le message grasse à l’adresse elle récupère la trame et la reémet sur l’anneau en positionnant un indicateur d’acquittement.

  • La méthode à jeton sur le réseau en bus

Dans ce cas un anneau logique est crée. Pour créer l’anneau logique chaque station active conserve en mémoire l’adresse de son prédécesseur et de son successeur.
Ж Méthode CSMA

Parmi ces méthodes, seule la méthode CSMA avec détection de collision appelée CSMA/CD (Carrier Sense Multiple Access With Collision Détection) a été normalisée.

Une des particularités essentielles de cette méthode réside dans le fait qu’une station qui n’a pas réussi son émission suite à une collision, tente à nouveau d’émettre après un temps d’attente choisi de façon aléatoire. La méthode ne peut donc pas garantir un délai d’attente maximum pour les stations qui veulent émettre. C’est pour cette raison qu’on la qualifie de probabiliste. Elle s’oppose aux méthodes à jeton qui peuvent garantir un temps limite d’attente en fonction du nombre total de stations connectées et qui, à ce titre, sont dites déterministes. Cependant lorsque le réseau n’est pas trop chargé, les performances de la méthode CSMA/CD sont accrues par rapport à l’utilisation d’une autre méthode, en revanche elles se dégradent notablement en cas de forte charge.
4-/-- Normalisation des réseaux locaux
Le problème de la normalisation a déjà été abordé avec les réseaux téléinformatiques. Nous y avons vu que le besoin d’interconnecter des matériels hétérogènes avait nécessité le développement de normes. Ce même besoin s’est fait sentir avec les réseaux locaux.

C’est pourquoi à partir de 1980, deux organismes ont travaillé à la mise au point de normes en matière de réseaux locaux :

l’IEEE (Institut for Electrical and Electronics Engineers) aux Etats-Unis;

l’ECMA (European Computer Manufacturer Association) en Europe.

C’est le comité 802 de l’IEEE qui fut chargé de développer un standard unique de réseau local.


ELEMENTS

NORMES
















Protocoles de liaison

802.2

logical

link

control







Méthodes d’accès

CSMA/CD







JETON







Topologie

BUS




BUS




ANNEAU




Standard IEEE

802.3




802.4

TOKEN BUS

802.5

TOKEN RING

Technique de transmission

BANDE DE BASE

LARGE BANDE

BANDE DE BASE

LARGE BANDE

BANDE DE BASE

LARGE BANDE

Support

CABLE COAXIAL




CABLE COAXIAL




PAIRES

CABLE

FIBRE

TORSADEES

COAXIAL

OPTIQUE

Débits

1-10

Mbit/s

5-10

Mbit/s

4-16

Mbit/s


CONFIGURATION D’UN RESEAU SOUS WIN XP
Pour configurer chaque ordinateur, il suffit d'aller dans le panneau de configuration, puis de double-cliquer sur "connexions réseau", ensuite de cliquer avec le bouton droit sur "connexion au réseau local", puis de choisir propriétés !

Dans la fenêtre de connexion au réseau local sont affichés les différents protocoles installés. Afin de pouvoir partager vos fichiers, jouer en réseau, utiliser vos imprimantes, il est nécessaire que les protocoles suivants soient installés :

- Client pour les réseaux Microsoft

- Partage de fichier et d’imprimantes pour les réseaux Microsoft

- Planificateur de paquets QoS

- Netbios Nwlink

- Protocole de transport compatible NWLink IPX/SPX/NetBIOS (pour les jeux anciens)

- Protocole internet TCP/IP

Si l’un de ces protocoles venait à manquer, cliquez sur "Installer…" et ajoutez-le.

Chaque ordinateur doit ensuite se voir affecté une adresse, appelée adresse IP afin de pouvoir communiquer. Pour cela il s'agit de sélectionner le "Protocole Internet TCP/IP" et de cliquer sur "Propriétés".

L'attribution des adresses IP peut se faire automatiquement ou bien être définie manuellement, ce qui est préférable pour un petit réseau local. Communément nous donnerons ces adresses :

Ordinateur n°1

Adresse IP : 192.168.0.1

Masque de sous réseau : 255.255.255.0

Ordinateur n°2

Adresse IP : 192.168.0.2

Masque de sous réseau : 255.255.255.0

...

Ordinateur n°xxx

Adresse IP : 192.168.0.xxx

Masque de sous réseau : 255.255.255.0

Une fois l'adresse IP allouée, il suffit de fermer la fenêtre en cliquant sur OK (les DNS (serveurs de noms) seront laissés en automatique)

Afin d'avoir un fonctionnement optimal, il est utile de vérifier que les ordinateurs du réseau appartiennent bien au même groupe de travail. Pour ceci, il suffit de faire un clic droit sur le poste de travail et de sélectionner "propriétés". Dans l’onglet "Nom de l’ordinateur" apparaît le nom de l’ordinateur ainsi que le groupe de travail auquel il appartient. Pour modifier le groupe de travail, et affecter le même à tous les ordinateurs, il suffit de cliquer sur "ID réseau";
LE SERTISSAGE D’UN CABLE UTP
La prise RJ-45 peut être assemblée avec le câble de deux manières différentes, que l'on appelle "A" ou "B", selon que le câble est non croisé (type A : connexion DTE-DCE) ou croisé (type B : connexion DTE-DTE ou DCE-DCE). Voici une figure pour illustrer le croisement ou non du câble :


ethcable03


III/- INTERCONNEXION DE RESEAUX
1-/-- Les ponts
Définition

Un pont est un dispositif qui permet de relier deux réseaux locaux sur un même site ou sur deux sites distants. Il opère au niveau de la couche liaison du modèle OSI sur la partie MAC.

Il prend donc en compte les caractéristiques de la méthode d’accès et utilise notamment les adresses physiques de stations véhiculées dans les trames MAC. Un pont peut être capable de filtrer les trames, c’est-à-dire savoir distinguer les trames locales des trames de communication inter-réseaux pour ne traiter que ces dernières. D’autre part il doit adapter les problèmes de sécurité liés à la transmission. Le pont présente l’avantage d’être indépendant des couches supérieures du modèle OSI mais il ne peut interconnecter que des réseaux utilisant le même format d’adressage au niveau MAC.

Le pont est un logiciel installé dans une station de travail dédiée à cette fonction. Pour assurer la sécurité de transmission des données, le pont est doublé ainsi que ses liaisons avec les réseaux.


2-/-- les routeurs
Un routeur est un dispositif qui effectue une interconnexion entre deux réseaux, locaux ou non, qui peuvent différer par les protocoles de niveau physique et/ou liaison. Il effectue une interconnexion au niveau de la couche réseau du modèle OSI.

Il utilise l’adressage logique de la couche réseau et est chargé d’optimiser le chemin d’accès entre les équipements en fonction de critères de performances et d’économie.

Le routeur est utilisé pour des interconnexions plus complexes avec des réseaux hétérogènes et lorsque les problèmes d’optimisation et de contrôle du trafic entre les réseaux sont importants. D’autre part il évite la procédure d’envoi de trames de diffusion assurant ainsi une meilleure sécurité. Cependant les délais de transmission sont plus lents qu’avec un pont (du fait des fonctionnalités supplémentaires) et le coût plus élevé.

Il existe également des logiciels qui combinent les fonctions de pont et de routeur, appelés pont-routeurs.

3-/-- les passerelles
Le terme passerelle est à l’origine utilisé de manière générique pour désigner un dispositif d’interconnexion de réseaux. Une passerelle effectue les conversions de protocole et les adaptations nécessaires à l’interconnexion de réseaux hétérogènes tant du point de vue matériel que du point de vue des protocoles. C’est un dispositif relativement lourd compte tenu de toutes les conversions opérées aux différents niveaux. Une passerelle opère généralement au niveau transport mais peut aussi intervenir jusqu’au niveau applicatif si nécessaire.

Les passerelles sont bien sûr moins performantes en termes de débits que les ponts ou les routeurs. Mais elles représentent un point de passage obligé pour l’interconnexion de réseaux fondamentalement différents.
LE WIFI (Wireless Fidelity)

Les réseaux WiFi (ou norme IEEE 802.11) permettent de constituer des réseaux entiers sans fils, ou les données sont transmises par des ondes électromagnétiques. Les ordinateurs utilisant le WiFi ont besoin d’un point d’accès au réseau, comme nous le verrons ultérieurement. Les ordinateurs portables, ordinateurs de bureau et les assistants personnels (PDA) peuvent utiliser les réseaux WiFi si ils sont équipés pour cela. Notez que le nom « WiFi » vient de la contraction des mots « Wireless Fidelity ».
Les technologies dites « sans fil », la norme 802.11 en particulier, facilitent et réduisent le coût de connexion pour les réseaux de grande taille. Avec peu de matériel et un peu d'organisation, de grandes quantités d'informations peuvent maintenant circuler sur plusieurs centaines de mètre, sans avoir recours à une compagnie de téléphone ou de câblage.

Ces technologies peuvent être classées en quatre parties :

Les réseaux personnels sans fil : Wireless Personal Area Network (WPAN)

Les réseaux locaux sans fil : Wireless Local Area Network (WLAN)

Les réseaux métropolitains sans fil : Wireless Metropolitan Area Network (WMAN)

Les larges réseaux sans fil : Wireless Wide Area Network (WWAN)
1   2   3   4   5   6   7   8

similaire:

I /- les elements de bases d’un systeme teleinformatique 1-/ Présentation icon3. Présentation générale du système 4

I /- les elements de bases d’un systeme teleinformatique 1-/ Présentation iconAbondance relative des éléments chimiques
«s’allument pas», c’est ce qui s’est passé pour les neuf planètes du Système Solaire

I /- les elements de bases d’un systeme teleinformatique 1-/ Présentation iconLe fonctionnement du Système nerveuse se fait sur trois éléments : entrée/ intégration/ sortie

I /- les elements de bases d’un systeme teleinformatique 1-/ Présentation iconLa mémoire
«système de récompense» lui permettant d'enregistrer les sensations plaisantes et déplaisantes, de rechercher les premières et de...

I /- les elements de bases d’un systeme teleinformatique 1-/ Présentation iconEn physique, toute interaction implique un échange d'énergie et réciproquement....
«hamiltonien» de cet objet. On ne parle plus d'ailleurs d'objet, mais de système formé d'objets liés par un champ de force, pour...

I /- les elements de bases d’un systeme teleinformatique 1-/ Présentation iconOn appelle système, l’ensemble des objets soumis à l’étude. On entend...

I /- les elements de bases d’un systeme teleinformatique 1-/ Présentation iconS41- les bases de la mercatique

I /- les elements de bases d’un systeme teleinformatique 1-/ Présentation iconUnité : Les solutions aqueuses : Travail Chapitre 2 : Les acides et les bases

I /- les elements de bases d’un systeme teleinformatique 1-/ Présentation iconQuelles sont les particularités de la Terre au sein du système solaire...
«ce que je sais» bilan commun des connaissances du collège.= lister les objets connus du système solaire. Notion de biodiversité...

I /- les elements de bases d’un systeme teleinformatique 1-/ Présentation iconTp de physique n°5 : Les éléments chimiques sur Terre et dans l’Univers
«Nous sommes tous des poussières d’étoiles !»-Abondance des éléments chimiques sur Terre et dans l’Univers








Tous droits réservés. Copyright © 2016
contacts
p.21-bal.com