Post on 30-May-2018
8/14/2019 Rseaux et Systmes
1/231
DI GALLO Frdric
COURS DE
RESEAUX ET SYSTEMESCycle Probatoire
CNAM BORDEAUX 1999-2000
8/14/2019 Rseaux et Systmes
2/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 2/231 15/10/2009
I. INTRODUCTION ......................................................................................................................................... 7
RAPPEL SUR LA THEORIE DU SIGNAL
I. NOTIONDESPECTRE : .............................................................................................................................. 9
II. CANALDETRANSMISSION ................................................................................................................. 11III. MODULATION DUN SIGNAL : .............................................................. ........................................................ 16
3.1) 1re technique de modulation : modulation damplitude ....................................................................... 173.2) 2me technique de modulation : modulation de frquence ........................................................... .......... 173.3) 3
metechnique de modulation : modulation de phase ........................................................................... 18
IV. SPECTREDEFREQUENCE .................................................................................................................... 194.1) Codages 2 niveaux ............................................................. .............................................................. .. 194.2) Codage biphase (Manchester) ........................................................ ...................................................... 204.3) Codage Manchester diffrentiel (Ethernet) .......................................................................................... 204.4) Codage de Miller ....................................................... ................................................................. .......... 214.5) Codages 3 niveaux ............................................................. .............................................................. .. 224.6) Codage bipolaire simple (dordre 1) .................................................................................................... 224.7) Critres de choix dun codage .............................................................................................................. 23
CIRCUITS ET LIAISON DE DONNEES
I. DEFINITIONS ............................................................... ................................................................. ............. 27II. LES MULTIPLEXEURS (CONCENTRATEURS) ................................................................................................. 29
SUPPORTS & MODE DE TRANSMISSION
I. LESSUPPORTSPHYSIQUES ................................................................................................................... 351.1) Supports filaires : ...................................................... ................................................................. .......... 351.2) Transmission dondes : ......................................................... .............................................................. .. 36
II. RNIS :RESEAU NUMERIQUE A INTEGRATION DE SERVICES ....................................................................... 36
LES SUPPORTS PHYSIQUESI. LESNORMESEXISTANTES .................................................................................................................... 40II. COMPARATIF DES DIFFERENTS SUPPORTS DE TRANSMISSION ...................................................................... 41III. INTERFACESETCDETTD ..................................................................................................................... 42
PROTECTION CONTRE LES ERREURS DE TRANSMISSION
I. DETECTION ............................................................................................................................................... 441.1) Dtection derreur (vrif. de parit verticale et longitudinale) ............................................................. 441.2) Dtection derreur par code cyclique .................................................................................................... 451.3) Procdure oriente bit (HDLC) ............................................................................................................. 49
II. CODESCORRECTEURS ......................................................................................................................... 492.1) Code correcteur vrification de synchronisation ........................................................... ..................... 49
PROTOCOLES DE COMMUNICATION
I. GESTIONDELALIAISONDESDONNEES ......................................................... ................................... 531.1) Protocoles .............................................................................................................................................. 531.2) Deux familles de procdures (protocoles) ............................................................................................. 531.3) La procdure BSC ....................................................... ................................................................. .......... 531.4) Droulement du protocole en liaison multi-points ............................................................ ..................... 55
8/14/2019 Rseaux et Systmes
3/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 3/231 15/10/2009
LE NIVEAU LIAISON DU MODELE OSI
I. INTRODUCTION ............................................................................................................................................. 59II. LA COUCHE LLC ........................................................................................................................................ 60
2.1) Caractristiques de LLC : ................................................................ ..................................................... 602.2) Structure des trames LLC ................................................................ ..................................................... 62
III. LA COUCHE MAC ......................................................... ................................................................. ............. 633.1) Norme 802.3 (Ethernet) : ................................................................ ...................................................... 633.2) 802.4 : Token Bus ...................................................... ................................................................. .......... 643.3) 802.5 : Token Ring ................................................................ ................................................................ 653.4) EXERCICE :Rseau 802.3 10Mb/s ......................................................... ........................................... 673.5) EXERCICE : Rseau en Anneau ................................................................ ........................................... 673.6) EXERCICE: Cblage dun LAN.......................................................................................................... 68
LE NIVEAU RESEAU DU MODELE OSI
I. INTRODUCTION ....................................................................................................................................... 72
II. SERVICES FOURNIS PAR LA COUCHERESEAU ............................................................. ........................ 72III. TYPES DE SERVICES UTILISABLES.......................................................................................................... 73IV. LANORMEX25 ....................................................................................................................................... 73
4.1) Introduction ............................................................... ................................................................. .......... 734.2) Format gnral dun paquet.................................................................................................................. 744.3) Diffrents type de paquets ................................................................ ...................................................... 744.4) Transfert des paquets ............................................................................................................................. 754.5) Conclusion ...................................................... ................................................................. ..................... 78
V. LANORME X.25 PLP ............................................................................................................................ 795.1) Diffrences avec X.25 ........................................................... .............................................................. .. 795.2) Similitudes avec X25 .............................................................................................................................. 795.3) Services supplmentaires ....................................................................................................................... 80
VI. EXERCICE :CIRCUITS VIRTUELS MULTIPLES .......................................................................................... 80
VII. EXERCICE :ECHANGEDEPAQUETS ................................................................................................. 81VIII. EXERCICE :ECHANGES ENTRE ETTD ET ETCD .............................................................. ........................ 82
INTERCONNEXION DE RESEAUX
I. BESOINSDINTERCONNEXION............................................................................................................. 85II. PASSERELLE ........................................................................................................................................... 86
2.1) Les diffrentes passerelles : ................................................................................................................... 862.2) Techniques dinterconnexion................................................................................................................ 882.3) EXERCICE : Ethernet interconnect avec X.25 .............................................................. ..................... 89
TCP/IP
I. HISTORIQUE ..................................................... ................................................................. ........................ 91II. DOCUMENTATION................................................................................................................................. 91III. FONCTIONSDESCOUCHES ................................................................................................................. 92IV. ADRESSAGEIP(V4) ............................................................................................................................... 93
4.1) Sigles des organismes qui contrlent IP ................................................................................................ 954.2)Entte dun paquet IP............................................................................................................................ 96
V. TCP ............................................................................................................................................................ 975.1) Service de transport ............................................................................................................................... 975.2) Entte de TCP ........................................................................................................................................ 985.3) Ajustement des dlais de transmission (contrle de flux). ..................................................................... 99
VI. UDP ........................................................................................................................................................... 99VII. NUMEROSDEPORT ............................................................ .............................................................. ..... 99
7.1) Sockets ................................................................................................................................................... 997.2) Routage ................................................................................................................................................ 1007.3) Le Nommage .............................................................. ................................................................. ........ 111
8/14/2019 Rseaux et Systmes
4/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 4/231 15/10/2009
7.4) Scurit des rseaux................................................... ................................................................. ........ 113
LE NIVEAU TRANSPORT DU MODELE OSI
I. DEFINITIONS ............................................................... ................................................................. ........... 116II. SERVICEDERESEAU .......................................................................................................................... 117
III. SERVICEDETRANSPORT ............................................................. ...................................................... 117IV. FONCTIONS DE LA COUCHETRANSPORT ....................................................... ................................. 117V. EXERCICE :PROBA. DE PAQUETSERRONES .................................................................................. 118
LES COUCHES HAUTES DU MODELE OSI
I. LACOUCHESESSION ............................................................................................................................ 1211.1) Transfert de donnes ............................................................. .............................................................. 1221.2) Gestion du dialogue .............................................................. .............................................................. 1231.3) lments de protocoles de la couche session ........................................................ .............................. 1241.4) EXERCICES : Questions - Rponses ......................................................... ......................................... 126
II. LACOUCHEPRESENTATION ................................................................. ............................................ 1262.1) SERVICES ET PROTOCOLES DE PRESENTATION ................................................................ ........ 127
2.2) SYNTAXE ABSTRAITE ( ASN.1 ) .............................................................. ......................................... 1272.3) COMPRESSION DE DONNEES (non destructive) ......................................................... ................... 131III. LACOUCHEAPPLICATION ................................................................................................................ 135
3.1) Le modle gnrique ............................................................. .............................................................. 1353.2) Association dapplication (AA)........................................................................................................... 1363.3) Les ASE de base ......................................................... ................................................................. ........ 1363.4) RTSE ............................................................... ................................................................. ................... 1373.5) LES APPLICATIONS ............................................................ .............................................................. 138
PROCESSUS & APPLICATIONS REPARTIESI. INTRODUCTION ..................................................................................................................................... 146
1.1) Quelques dfinitions : ........................................................... .............................................................. 146
1.2) Dangers dune application rpartie.................................................................................................... 1471.3) Outils de gestion de partage de ressources ........................................................................................ 147
II. EXCLUSIONMUTUELLE ............................................................... ...................................................... 1472.1) Contraintes respecter .......................................................... .............................................................. 1482.2) Attente active (par implmentation) ............................................................ ......................................... 1482.3) Les verrous........................................................................................................................................... 1492.4) Solution rseau .................................................................................................................................... 149
III. LESSEMAPHORES ............................................................................................................................... 1503.1) Dfinitions............................................................................................................................................ 1503.2) Proprits des smaphores .................................................................................................................. 1503.3) Smaphore dexclusion mutuelle ......................................................................................................... 1503.4) Utilisation des smaphores ( travers le rseau) ............................................................. ................... 1513.5) EXERCICE : exclusion mutuelle variables. ....................................................... .............................. 153
3.6) EXERCICE : Les philosophes et les spaghettis .................................................................................. 1553.7) EXERCICE : Les lecteurs et les rdacteurs ......................................................................................... 1573.8) EXERCICE : Les feux de circulation ......................................................... ......................................... 1603.9) EXERCICE : Coopration de tches. ........................................................ ......................................... 162
IV. TRAVAUXPRATIQUESSOCKET(CORRIGE) ..................................................................................... 1644.1) Rappels sur les SOCKETS ............................................................... ................................................... 1644.2) Test des ports dune machine.............................................................................................................. 1654.3) Serveur de synchronisation dhorloges............................................................................................... 1664.4) Client desynchronisation dhorloges ................................................................................................. 168
8/14/2019 Rseaux et Systmes
5/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 5/231 15/10/2009
SNA ET OSI/DSA
I. SNA............................................................................................................................................................ 1711.1) Rseau SAN ...................................................... ................................................................. ................... 1721.2) APPN (non hirarchique) ................................................................ ................................................... 172
1.3) Protocole de la LU6.2 ........................................................... .............................................................. 173II. DSA ......................................................................................................................................................... 1742.1) Terminologies dans OSI/DSA ......................................................... .................................................... 1752.2) Fonctionnalits de OSI/DSA ............................................................ ................................................... 1752.3) Les datanets ............................................................... ................................................................. ........ 1752.4) Conclusion ...................................................... ................................................................. ................... 175
ADMINISTRATION DE RESEAUX
I. PROBLEMATIQUE .................................................................................................................................. 179II. LAGESTIONVUEPARLISO .............................................................................................................. 179
2.1) Les 5 domaines fonctionnels : ......................................................... .................................................... 1792.2) CADRE ARCHITECTURAL DE LA GESTION OSI ........................................................ ................... 180
III. GESTIONDERESEAUTCP/IP ............................................................................................................. 1823.1) Introduction SNMP ............................................................ .............................................................. 1823.2) Architecture de la gestion SNMP ............................................................... ......................................... 1833.3) Les informations de gestion ............................................................. ................................................... 1853.4) Le protocole SNMD .............................................................. .............................................................. 1863.5) Autres protocoles dadministration : .................................................................................................. 187
LA SECURITE DANS LES RESEAUX
IV. RISQUES ET MENACES ........................................................................................................................ 1901.1) Les Risques ..................................................... ................................................................. ................... 1901.2) Les Menaces ............................................................... ................................................................. ........ 190
V. NORMALISATION ISO ............................................................................................................................... 1912.1) Garanties aux diffrents niveaux ............................................................... ......................................... 1912.2) Besoins des entits metteur + rcepteur ........................................................................................... 191
VI. SERVICESDESECURITE ............................................................... ...................................................... 1923.1) Authentification .......................................................... ................................................................. ........ 1923.2) Contrle d'accs ........................................................ ................................................................. ........ 1923.3) Confidentialit des donnes ............................................................. ................................................... 1923.4) Intgrit des donnes ............................................................ .............................................................. 1923.5) Non rpudiation ......................................................... ................................................................. ........ 192
VII. LES MECANISMES DE SECURITE................................................................................................................. 1934.1) Le Chiffrement (c'est lgal, mais le cryptage est interdit) ................................................................. 1934.2) Signature lectronique .......................................................... .............................................................. 1974.3) Contrle daccs ................................................................................................................................. 1984.4) Intgrit des donnes ............................................................ .............................................................. 1984.5) Echange dauthentification................................................................................................................. 1984.6) Bourrage de flux ........................................................ ................................................................. ........ 1984.7) Contrle de routage .............................................................. .............................................................. 1984.8) Rcapitulatif ............................................................... ................................................................. ........ 199
VIII. LE SYSTEME KERBEROS............................................................................................................................ 1995.1) Description du systme Kerberos ........................................................................................................ 1995.2) Fonctionnement de Kerberos 4 ........................................................ .................................................... 2005.3) Fonctionnement de Kerberos 5 ............................................................................................................ 2045.4) Failles dans le systme Kerberos 5 ...................................................................................................... 2055.5) De l'utilisation de Kerberos ................................................................................................................. 2065.6) Rfrences ............................................................................................................................................ 207
EXERCICES SUR LA SECURITE
EXERCICE: MESSAGERIE ELECTRONIQUE ......................................................... .............................. 208EXERCICE: QUESTIONS DE COURS ........................................................... ......................................... 209
8/14/2019 Rseaux et Systmes
6/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 6/231 15/10/2009
EXERCICE: RESEAUX LOCAUX ETHERNET ......................................................... .............................. 209
SECURISATION DUN RESEAU LOCAL
I. FIREWALL (OU GARDE BARRIERE, PARE-FEU,~BASTION) ................................................. 2101.1) Dfinition Gnrale ............................................................................................................................. 2101.2) Les avantages du firewall .................................................................................................................... 2111.3) Les limitations du firewall ................................................................................................................... 2111.4) Les dcisions principales lors de la mise en oeuvre d'un firewall ....................................................... 2121.5) Les Composants des Firewalls............................................................................................................. 212
II. RESEAUX PRIVES NAT(NETWORK ADDRESS TRANSLATION) ........................................... 216III. PROXY -CACHE .......................................................... ................................................................. ........... 216
EXERCICE: Architecture de RESEAU LOCAL SECURISE ............................................................. ........ 217
PROTOCOLES TRANSPORT SECURISES
I.EXIGENCES DE LA SECURITE INFORMATIQUE ................................................................................................... 2181.1 Confidentialit .............................................................. ................................................................. ........ 2181.2 Authentification ..................................................................................................................................... 2191.3 L'intgrit et non rpudiation ............................................................. ................................................... 219
II.SOLUTIONS SECURISEES DU MONDE TCP/IP ....................................................... ............................................ 2192.1 IPSec ..................................................................................................................................................... 2202.2 SSL ........................................................................................................................................................ 2222.3 S-HTTP et HTTP 1.1 ............................................................................................................................. 2232.4 Autres .................................................................................................................................................... 223
IV.CONCLUSION ................................................................................................................................................ 223
EVALUATION DE RESEAUX ET DE PROTOCOLES DE
COMMUNICATION
IX. EVALUATIONQUALITATIVE ............................................................................................................ 225
1.1) Modles formels ......................................................... ................................................................. ........ 2251.2) Techniques de description formelle de protocole ............................................................ ................... 226Machine parallle ....................................................................................................................................... 227
8/14/2019 Rseaux et Systmes
7/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 7/231 15/10/2009
RREESSEEAAUUXXCCoouurrss dduu CCNNAAMM BBOORRDDEEAAUUXX 11999999--22000000
I.INTRODUCTION
Les rseaux prennent de plus en plus dimportance car ils permettent de minimiser les
cots de transport des informations. Ils permettent aussi de rduire les dures de circulation de
linformation (forums, courriers lectroniques, ).
Les techniques rseaux voluent.
- Liaisons point point.
- Adaptation du signal aux supports (modulateurs : adaptation
analogique numrique).
- Protection du signal contre des perturbations (lectriques,
mcaniques, lectromagntiques, ) : protection lectrique
(blindage) et protection logique (code dtecteur ou correcteur).
--------------------------------
- Logiciels pour dcrire des applications.
8/14/2019 Rseaux et Systmes
8/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 8/231 15/10/2009
TTHHEEOORRIIEEDDUU
SSIIGGNNAALL
8/14/2019 Rseaux et Systmes
9/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 9/231 15/10/2009
RREESSEEAAUUXXCCoouurrss dduu CCNNAAMM BBOORRDDEEAAUUXX 11999999--22000000
RRAAPPPPEELL SSUURR LLAA TTHHEEOORRIIEE DDUU SSIIGGNNAALL
Les dfauts sur un support analogiques peuvent tre le bruit ou laffaiblissement ;
x(t) y(t)
support +signal transmis signal reu
b(t)
filtre linaire : x(t) y(t)x(t-t0) y(t-t0)
ax1(t) + bx2(t) ay1(t) + by2(t)
I. NOTION DE SPECTRE :E
Energie
f
frquence
enjaune : sinusode parfaite de frquence f
en rouge : sinusode relle de frquence f
8/14/2019 Rseaux et Systmes
10/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 10/231 15/10/2009
E
1200 2300 f
spectre de raies
(modem : 1200 Hz en mission
2300 Hz en rception)
Filtres : passe bas passe haut passe bande
(passe haut et passe bas
mis en srie)
attnuation
bande bande bande bande bande bande bande
passante attnue attnue passante attnue passante attnue
fc fc fc fc
frquence
de coupure
8/14/2019 Rseaux et Systmes
11/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 11/231 15/10/2009
Un filtre cest une bande passante n dcibels
Lattnuation se mesure en dB(dcibels) :
Ps
N = 10 log10 Pb
Ps = puissance du signal
Pb = puissance du bruit
Ps/Pb
3 dB
f min f max f
pour N = 3 dB, il faut que Ps/Pb 2
II. CANAL DE TRANSMISSION Linformation est une grandeur mesurable donc calculable mathmatiquement.
Les performances dun canal sont dfinies en termes probabilistes.
La source transmet des squences de symboles dun alphabet donn (codage delinformation).
Le collecteur de donnes possde galement un alphabet non obligatoirement identique.
Le dbit linaire dun support de transmission (formule de Shannon) :
D = W log2 (1 + )
D = dbit binaire en bit/secondeW = bande passant (frquence en Hz)
8/14/2019 Rseaux et Systmes
12/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 12/231 15/10/2009
S = nergie du signal
B = nergie du bruit
= rapport dnergieLe dbit binaire dpend de la faon dont on code le signal.
- Intervalle significatif : Temps pendant lequel les caractristiques du signal sont stables.
Intervalle compris entre deux temps significatifs.
0 1 0 1 0 instant
intervalle
- Linstant significatif: instant choisi pour prlever linformation
start
cas dune liaison RS232
S 1 0 1 1 0 1 0 0 S
Instant significatif
Mme sil y a un dcalage de linstant significatif, ce nest pas grave car au bout de 10
caractres, on remet un bit de start pour bien repartir.
- Valence : nombre des tats significatifs distincts dans une modulation (2)
- Rapidit de modulation : sexprime en bauds, cest linverse de lintervalle significatif
T = intervalle significatif
R= rapidit de modulation (baud)
- Dbit binaire : quantit dinformation par seconde. Exprim en bit par seconde.
8/14/2019 Rseaux et Systmes
13/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 13/231 15/10/2009
D = dbit binaire (en bit/seconde)
R = rapidit de modulation (en baud)
V = valence ( N)
16,32,64..
D = R log2 V
EXERCICE 1 :
Trouver les rapports dnergie pour 10 dB, 3 dB, 40 dB et 37 dB.
N = 10 log10 (R)
log10 (100) = 2 car 102
= 100
10 dB R= 10
3 dB R= 1,995 (100,3
)
40 dB
R= 10
4
37 dBR= 5011,87. (103,7
)
EXERCICE 2 :
A combien de dB correspondent les rapports de puissance suivants : 2000, 500, 100 000
2000 : 1000 30
2000 30 +3 = 33
500 : 500 = 1000 : 2 30-3 = 27
100 000 : 100 000 = 105 50
8/14/2019 Rseaux et Systmes
14/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 14/231 15/10/2009
EXERCICE 3 :
a) Quel est le dbit binaire dune voie qui met un signal chaque priode T ? T=10 ms
D = R log2 V
D =1T
log2 V par dfaut il faut savoir que lon a une valence de 2
D =1
Tlog2 (2) =
1
T=
10
1=100 b/s n = log2 2
n
b) = intervalle significatif. Quelle est la rapidit de la modulation disponible ?1
T= rapidit de modulation T = intervalle significatif
1 =100
1 = 10 bauds
c) Le signal a une valence V. quel est le dbit binaire disponible ? Exprimer cette
grandeur en fonction de et de V.
D = R log2 V R =1
T=
1
D =
1log2 V D =
Vlog 2 =01,0
4= 4000 bits/secondes
EXERCICE 4 :
1) Quelle est la modulation ncessaire (en baud), D = 2400 b/s, signaux binaires (V=2)
R =1
T=
D
Vlog 2 =2400
2log 2 =2400
1= 2400 bauds
2) Bande passante 1000 Hz, dbit binaire = 2400 b/s, quel est le rapport SB ? en rapport de
puissance puis en dB
D = W log2 (1 +S
B)
2400 = 1000 log2 (1 +S
B) log2 (1 +
S
B) = 2,4 1 +
S
B= 2
2,4
S
B= 2
2,41 = 4,278..
3) 2400 b/s, V=4, Quelle est la modulation ?
8/14/2019 Rseaux et Systmes
15/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 15/231 15/10/2009
R =1
T=
D
Vlog 2 =2400
4log 2 =2400
2= 1200 bauds
EXERCICE 5 :
- support qui varie de 60 kHz 108 kHz (bande passante)
- 37 dB
a) dbit binaire thorique ?b) mme question avec 40 dB ?
a)
D = W log2 (1 +S
B
)
D = 48.103
log2 (1+5000) (48.103
car kHz)
D = 589 810 b/s
b) D = W log2 (1 +S
B)
D = 637 810 b/s
EXERCICE 6 :
La base 2 est elle la meilleur base pour stocker linformation ? R : non ! pourquoi ?
En fait quelle est la base minimale que lon doit adopter pour avoir le minimum dtat
stable ?
Au basket :
20 plaques pour score de 00 99 en dcimal
Panneaux pour afficher le score
14 plaques pour score
en binaire
Rponse :
np = b * d np = nombre de plaques
b = based = nb de chiffres ncessaires
8/14/2019 Rseaux et Systmes
16/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 16/231 15/10/2009
d ? bd
logb bd
= d logb =ln N
ln b
d ln N
ln b
np(b) = bln N
ln b= k
b
b
ln np(b) k
2)ln(
1)ln(
b
b
or ln(b)10 do ln(b) = 1
b = e
D = W log2 (1 +S
B)
Si on rapproche ces 2 formules, on saperoit que la
D = R log2 V valence est lie au rapport signal sur bruit
III. Modulation dun signal :Signal binaire
Signal analogique
zoom
non adapt pour bande passante troitesignal mis signal reu
La modulation, cest transformer un signal binaire en signal analogique. Elle utilise une onde
sinusodale (porteuse) dont la frquence est suprieure londe modulante.
P(t) = Ap cos (p t + p )
Ap = amplitudep = pulsation
8/14/2019 Rseaux et Systmes
17/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 17/231 15/10/2009
p = dphasage
3.1) 1re
technique de modulation : modulation damplitude
x(t) = Ap ( K + m s(t) ) cos (p t + p )
m = taux de modulation
s(t) = signal variant en fonction du temps
m s(t) > -K
Ap
X(t)
S(t)
1 0 1
Utilis pour : BLU : bande latrale unique (K=0)
MAQ : modulation de 2 porteuses en quadrature
Inconvnients : parasites
3.2) 2me
technique de modulation : modulation de frquence
signal modul : x(t) = Ap cos (p t + p + 2 W s(u) du)
2 W = excursion de frquence (dcalage de frquence rapport frquence du signal mis)
X(t)
Ap
8/14/2019 Rseaux et Systmes
18/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 18/231 15/10/2009
1 0 1
Ici pas de perte dues au signal.
3.3) 3me
technique de modulation : modulation de phase
La plus employe actuellement pour la transmission de signal. Modulations 2, 4 ou 8tats de phase.
Modulation de phase 2 tats sur un intervalle de modulation T.
x(t) = Ap cos (p t + + i) avec i = (teta)
Modulations combines damplitude et de phase
Objectif : meilleur densit et meilleur qualit du signal
x(t) = Ai cos (p t + i) sur [iT,(i+1)T] (MAQ)
Il existe aussi un codage numrique bande de base
Transmission en bande de base
On transmet les signaux numriques sur le support et sur des distances limites (< 30Km).
12V 5V
0 500 m 0
-12V
Lmetteur un codeur bande de base :
010110 codeur
8/14/2019 Rseaux et Systmes
19/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 19/231 15/10/2009
Ce codeur transforme une suite de bits {ai} en une suite de symboles {dk}
dk {1, , q }
Les dkont le mme intervalle significatif T (intervalle lmentaire).
Ne peut tre employ que si le support nintroduit pas de rapport de frquence.
Ncessit du codage en bande de base
1 1 0 1 0 0 1 0 0 0 1 1 1
0
0 hautes frquences
IV. SPECTRE DE FREQUENCE Le spectre est illimit concentr sur f =0
Valeur moyenne =1
2(on prfre 0 car + conomique)
Longues suites de bits identiques (problme dchantillonnage)
Pour viter ces problmes dchantillonnage, il existe 2 mthodes de transmissiondhorloge :
1) On met le signal dhorloge en le superposant aux donnes.2) On dduit lhorloge partir des transitions du signal.
4.1) Codages 2 niveaux
NRZ (non-retour zro)
Si ai = 0 alors le signal vauta
8/14/2019 Rseaux et Systmes
20/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 20/231 15/10/2009
Si ai = 1 alors le signal vaut +a
10110 signal RS232 (max. 15m)
1 0 1 1 0
avantages : intressant car il ne revient jamais zro et rsistant aux bruits
inconvnients : spectre concentr autour de frquences extrmement basses et problme
dhorloge
4.2) Codage biphase (Manchester)
Introduire des transitions au milieu de lintervalle significatif.
Front montant ai = 0
Front descendant ai = 1
ai = 0 ai = 1
10110 +a
-a
1 0 1 1 0
pas de problme dhorloge
problme si on inverse les deux cbles (les 01 et les 10 )
4.3) Codage Manchester diffrentiel (Ethernet)
On code la valeur du bit par rapport la valeur prcdente.
Front montant au milieu de si |ai-1 -ai| = 0 (bit actuel et prcdent identiques)
Front descendant au milieu de si |ai-1 -ai| = 1 (bit actuel et prcdent diffrents)
8/14/2019 Rseaux et Systmes
21/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 21/231 15/10/2009
4.4) Codage de Miller
Dduit du prcdent en supprimant une transition sur deux.
Dcodage :- Si sur un intervalle , le signal ne prsente pas de transition, la donne vaut 0 (ai = 0).
- Si sur un intervalle , le signal prsente une transition, la donne vaut 1 (ai = 1).
EXERCICE :
On dsire transmettre une suite de bits : 00101101, dessiner la suite de signaux transmis parun modem.
a) en modulation de phase quadrivalente (valence = 4).
4 tats par modulation
00 = 0
01 =2
10 =
11 =23
0 0 1 0 1 1 0 1
Cassure du signal
Signal Rel
b) En modulation de frquence bivalente.
0 0 1 0 1 1 0 1
8/14/2019 Rseaux et Systmes
22/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 22/231 15/10/2009
Signal
Porteuse
0 idem porteuse
1 frquence double par rapport la porteuse
EXERCICE :
Transmettre 00101101, liaison avec bande passante 1200 bauds, bande de base, je veux
transmettre 2400 bits/seconde, comment faire le codage des donnes ?
Solution : On joue sur lamplitude.
00 +a +a
012
a
2
a
102
a
2
a
11 -a -a
00 10 11 01
4.5) Codages 3 niveaux
- Frquence rduite.
- Sannule pour frquence nulle.
4.6) Codage bipolaire simple (dordre 1)
8/14/2019 Rseaux et Systmes
23/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 23/231 15/10/2009
ai = 0 le signal vaut 0
ai = 1 le signal vaut +a oua selon le signal prcdent.
+a
-a 0 1 0 1 1 0 0 0
- Plus sensible au bruit que le codage 2 niveaux.
- Les problmes ne sont pas rsolus pour des sites de zros.
- Pour rsoudre ce problme dhorlogecodage BHDn (Bipolaire Haute Densit dordre n).
4.7) Critres de choix dun codage
- Choisi en fonction des paramtres connus du support.
- Les supports de transmission (la plupart) coupent brutalement la frquence quand elle
passe au voisinage de zro, le plus mal adapte est le NRZ. Le codage biphase ncessite de
larges bandes.
- On code en fonction de la rsistance au bruit. Les parasites sont lis au nombre de niveaux
du signal. Les codes bipolaires de niveau 3 sont donc plus sensibles que les codages 2
niveaux.
- On code aussi en fonction des problmes dhorloge. Le dcodage des donnes devient
impossible en cas derreur (avec le BHD par exemple) quand lhorloge est transmise dansle signal (de manire contextuelle).
Ecart au cours : sur un micro, la probabilit derreur non dtecte avec ECC (erreur control
correcteur) est de 10-12
et elle passe 10-6
sans ECC.
- Numrisation du signal :
-Transmission analogique du signal analogique (TSF)(paroles, images).
-Transmission analogique dinformation numrique (modem).
-Transmission numrique dinformation analogique.
-Transmission numrique dinformation numrique.
Pour le codage analogique numrique, il faut faire un chantillonnage.
8/14/2019 Rseaux et Systmes
24/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 24/231 15/10/2009
Pas parfait ! ! !
Si B est la frquence la plus leve contenue dans le spectre A(f) du signal a(t), la frquence
dchantillonnage doit tre 2B.
Un chantillonnage 8KHz 8000 mesures/seconde.
EXERCICE :
1) coder en Manchester 11010000112) coder en Manchester diffrentiel 1101000011
1)
+a
-a 1 1 0 1 0 0 0 0 1 1
2) hypothse de dpart : bit prcdent 0
+a
8/14/2019 Rseaux et Systmes
25/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 25/231 15/10/2009
-a 1 1 0 1 0 0 0 0 1 1
8/14/2019 Rseaux et Systmes
26/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 26/231 15/10/2009
CCIIRRCCUUIITT
&&LLIIAAIISSOONN
DDEEDDOONNNNEEEESS
8/14/2019 Rseaux et Systmes
27/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 27/231 15/10/2009
RREESSEEAAUUXXCCoouurrss dduu CCNNAAMM BBOORRDDEEAAUUXX 11999999--22000000
CCIIRRCCUUIITTSS EETT LLIIAAIISSOONN DDEE DDOONNNNEEEESS
I. DEFINITIONSETCD : Equipement Terminal de Circuits de Donnes
Equipement plac chaque extrmit du circuit de transmission ayant pour rle de
transformer le signal en donnes compatibles pour le circuit (ex : modem ).
Circuit de donnes :
Ensemble constitu du support de transmission + ETCD.
ETTD : Equipement Terminal de Transmission de Donnes(ex : terminal, console, ordinateur en liaison RS232 ).
Liaison de donnes :Dispositif matriel + logiciel pour acheminer des donnes avec un taux derreur
minimum garanti.
Structure gnrale dun outil de communication :
0101 ETCD voie de transmission ETCD 0101
circuit de donnes
ZOOM ZOOM
0101 codage modulateur dmodulateurdcodage dcision 0101
ETCD metteur ETCD rcepteur
ETTD ETCD ETCD ETTD
Liaison de donnes Liaison de donnes
Circuit de donnes
8/14/2019 Rseaux et Systmes
28/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 28/231 15/10/2009
Nature des liaisons de donnes :
- Unidirectionnelles (simplex) : contrle de processus ou acquisition de donnes (ex pour
un banc de mesure). Ex : transmission par fibre optique, hertzienne,
- Bidirectionnelles lalternat (half duplex): un coup dans 1 sens, un coup dans lautre.
t
ETTD ETTD
t + t- Bidirectionnelles simultanes (full duplex) : ex : les modems actuels. Utilisation de
bandes de frquences diffrentes sur le canal de transmission.
ETTD ETTD
Liaison full duplex
Configurations des liaisons de donnes :
- Point point : ne relie que deux ETTD.
A B
- Etoile : collection de point point.
A B
E C
D
- Multipoints : plusieurs ETTD branchs sur le mme support (gain de cbles).
A
B C D
- En boucle : on peut considrer que cest une double liaison multipoints. Ex : token ring,
FDDI (100mb/s).
A
B C D
A
D B
8/14/2019 Rseaux et Systmes
29/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 29/231 15/10/2009
C
II. Les multiplexeurs (concentrateurs)Concentrer les liaisons basses vitesses (BV) sur un seul circuit de donnes plus haut dbit(HV).
- Analogique : voies de communication (avant le modem) bandes de frquences isoles
par des filtres.
- Temporel : donnes (aprs le modem).
Multiplexage temporel par caractres
Objectif: former une trame de bits de dbit D sur une voie HV en fonction dune voie
BV.
trame
configuration de bits
HV = verrouillage de
trame
B1
BV
4 bits (BV)
B2
Prvoir une synchronisation en dbut de trame.
Technique statique : les trames sont de longueurs fixes.
Technique dynamique : dcouper linformation en paquets ou cellules avec envoi la
demande.
Multiplexage de voies MIC (tlphone)
On profite de la faible bande passante des lignes tlphoniques.
3400300 Hz = 3100 Hz (bande passante) 4000 comme bande passante utile.
8/14/2019 Rseaux et Systmes
30/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 30/231 15/10/2009
CEPT : Commission Europenne des Postes et Tlcommunications
Ils ont normalis un multiplexeur tlphonique 30 voies.
Structure de trame 32 IT de 8 bits (numrots de 0 31)
IT 0 = verrouillage de trame + signaux dalarme.
IT 16 = signalisation correspondant aux 30 voies tlphoniques.Chez Alcatel
IT 1Chez les autres
Trame i trame i+1
IT0 IT1 IT16 IT31
EXERCICES :
1) Les liaisons de donnes lalternat sont susceptibles de contentions. Comment cela setraduit-il au niveau de la transmission de donnes ?
1er cas : les 2 attendent que lautre mette ou que les 2 nont rien dire.
A met juste pour dire quil na rien dire B et cela
intervalle rgulier.
2me cas : les 2 mettent en mme temps.
Pour dtecter cela, il faut scouter parler (comparer ce quil envoi avec ce
quil coute). En cas de collision, il arrte et ressaye un peu lus tard.
2) On veut multiplexer 6 voies binaires de dbit diffrents sur une voie HV. Multiplexagetemporel par caractre. Les lignes BV sont en mode asynchrone et envoient 1 bit de start +
8 bits de donnes + 1 bit de stop.
1
2
3
4 MUX HV
5
6
8/14/2019 Rseaux et Systmes
31/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 31/231 15/10/2009
a) Indiquer les diffrentes solutions daffectation des IT pour une transmission de
signalisation hors bande. Quel est limpact du dbit dont on a besoin sur HV (quelle est la
manire la plus efficace de faire) ?
100 bits/s
200 bits/s
300 bits/s
1
1 2 3 4 5 6
1/3 1/3 1/3 2/3 2/3 3/3
Verrouillage Signalisation
V 1 2 3 4 5 6 S V 4 5 6 S V 6 S
2400 bits/s
inconvnients : trames vides
2
V 6 4 1 5 6 2 3 4 6 5 S
1200 bits/s pas + de 3 intervalles entre les 6(1200/300=4)
inconvnients : trame longue pas + de 5 intervalles entre les 4 (1200/200=6)
3
V 6 1, 2
ou 3
4
2fois
5
S
8/14/2019 Rseaux et Systmes
32/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 32/231 15/10/2009
2fois
V 6 1 4 S
V 6 2 5 S
V 6 3 4 S
V 6 1 5 S
V 6 2 4 S
V 6 3 5 S
1500 bits/s
Le second cas est le meilleur si la ligne est trs bonne.
Le troisime cas est le meilleur si la ligne est mauvaise.
3) Un son HIFI 16Hz 20 kHz de bande passante. Son numris (technique MIC) avec1024 niveaux de quantification.
a) Quel est le dbit ncessaire la transmission ?
dbit binaire = 2 * la frquence max
car : insuffisant car le signal est perdu
D = 2 * f max * n bits
1024 = 210
8/14/2019 Rseaux et Systmes
33/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 33/231 15/10/2009
2 * (20*103)*10 = 4*10
5b/s
b) On dsire multiplexer 8 canaux de ce type sur une voie HV sur un multiplexeurtemporel caractres hors bande. Proposer une structure de trame.
Hors bande
Signalisation dans la bande
1 IT de verrouillage (10 bits) 1 IT
de verrouillage (11 bits)
8 IT de 10 bits
8 IT de 11 bits
1 IT de signalisation (10 bits)
100 bits 99 bits
V
c) Quel doit tre le dbit binaire de la voie HV ?
10 * 400 kb/s 4 Mb/s
(BV)
d) Efficacit du multiplexeur.
Lefficacit, cest le rendement.
10 cellules en tout, 8 cellules de donnes efficacit = 80 %.
8/14/2019 Rseaux et Systmes
34/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 34/231 15/10/2009
SSUUPPPPOORRTT
&&MMOODDEE
DDEETTRRAANNSSMMIISSSSIIOONN
8/14/2019 Rseaux et Systmes
35/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 35/231 15/10/2009
RREESSEEAAUUXXCCoouurrss dduu CCNNAAMM BBOORRDDEEAAUUXX 11999999--22000000
SSUUPPPPOORRTTSS && MMOODDEE DDEE TTRRAANNSSMMIISSSSIIOONN
Les rseaux informatiques utilisent de supports physiques trs varis pour la transmission de
donnes.
I. LES SUPPORTS PHYSIQUES1.1) Supports filaires :
- lignes tlphoniques , paires torsades :
-0,4 0,6 mm2
de -En cuivre
-La paire torsade est classe en catgories :
cat 3 cat 5
cat 5 : 100 mb/s en ethernet, 125 mb/s en ATM, (cat 3 + blindage de la torsade qui est plus
nombreuse), 2F le mtre, 100 mtres maximum.
- cble coaxial :
-Caractris par son impdance (50, 75, 100).-Besoin dun terminateur de cble (bouchon) : rsistance qui absorbe le signal pour
viter la rflexion de celui ci (en fait nabsorbe pas mais simule un cble infini).
-100 Mhz en standard ethernet, 500 Mhz en tltransmission.
-500 mtres maximum.
- fibres optiques :
-Onde luminaire dans une fibre de silicium.
-On peut aller jusqu' plusieurs kilomtres.-Insensible au bruit.
-Un seul sens de circulation (simplex) .
-Plusieurs Gigabits de capacit.
8/14/2019 Rseaux et Systmes
36/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 36/231 15/10/2009
1.2) Transmission dondes :
- HF (hyper frquence) :
Btiment Btiment
II. RNIS : Rseau Numrique Intgration de ServicesISDN en anglais : Integrated Services data Network
Un seul raccordement chez labonn.
tlphone
donnes
Deux interfaces possibles offrant trois gammes de dbit.
S
T
canal B 64 kbits/s
canal D 16 ou 64 kbits/s
canal Y 48 ou 64 kbits/s
INTERFACE S :
Universelle pour lutilisateur (tlphone, transmission de donnes). Bus passif. Vers un
commutateur (PABX). Porte maximale 1Km. Paires tlphoniques normales.
S0
2 canaux B (64kb/s) + 1 canal D (16kb/s)
144 kb/s(pour particulier, accs de base)
S1 23 canaux B (64kb/s) + 1 canal D (64kb/s) 1536 kb/s
S2 30 canaux B (64kb/s) + 1 canal D (64kb/s) 1984 kb/s
(grosses installations, accs primaire)
INTERFACE R :
RNIS vers tlphone analogique (convertisseur).
8/14/2019 Rseaux et Systmes
37/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 37/231 15/10/2009
INTERFACE T :
Interface T Canaux Dbit utile Dbit de service Dbit rel
T0 de base 2 B + D(16) + Y(48) 144 48 192
T1 9 B + D(64) + Y(64) 640 64 504
T2 primaire 30 B + D(64) + Y(64) 1984 64 2048
8/14/2019 Rseaux et Systmes
38/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 38/231 15/10/2009
LLEESSSSUUPPPPOORRTTSS
PPHHYYSSIIQQUUEE
8/14/2019 Rseaux et Systmes
39/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 39/231 15/10/2009
RREESSEEAAUUXXCCoouurrss dduu CCNNAAMM BBOORRDDEEAAUUXX 11999999--22000000
LLEESS SSUUPPPPOORRTTSS PPHHYYSSIIQQUUEESS synchrone :
On transmet en mme temps que les donnes un signal dhorloge.
0 1 1 0 1 1 0 0 1
data
E R
clockIntervalle significatif
asynchrone :
on a une horloge cot metteur et cot rcepteur qui bat la mme vitesse ! ! Avant
chaque transmission, on transmet un signal de synchro .
E
synchro
R dcodage
data
E R
Exemple : transmission synchrone mode RS232, transmission caractre.
+12 V start bit
8/14/2019 Rseaux et Systmes
40/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 40/231 15/10/2009
-12 V stop bit peut tre gale 1, 1.5, ou 2 intervallessignificatifs
longueur du mot
- La longueur du start bit dtermine la frquence laquelle jenvoie des bits (largeur du
signal transmis) vitesse de la ligne.
- Stop bit : tat de fin de transmission.
- Longueur du mot : 5, 6, 7 ou 8
- Parit
Mot 7 bit + parit
0 1 0 0 1 0 1 1
bit de parit : ajust de manire ce que le nombre total de bits
positionns 1 soit pair.
Il peut y avoir paire, impaire, space = 0, mark = 1, sans parit (pas de
bit de parit).
I. LES NORMES EXISTANTESNormes de transmission pour les modems, analogique ;
- V21 : 300 b/s 2 fils bande de frequence=1080 et 1750 Hz
- V22 : 1200b/s 2 fils
V22 bis
- V23 : (Minitel) 75/1200 b/s 2 fils
- V32 : 9600 b/s 2fils
- V34 : 28800 b/s
- V90 : 56000 b/s
Au niveau analogique, on devrait sarrter l car il y a maintenant le numrique.
8/14/2019 Rseaux et Systmes
41/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 41/231 15/10/2009
Exercice : dbit binaire gale, quelles raisons feraient choisir la paire torsade ou le cble
coaxial ? ?
Paire torsade Cble coaxial
Avantages :
- - cher
Avantages :
- va plus loin
- meilleure immunit au bruit
Inconvnients : Inconvnients :
- + cher
- + fragile (courbure, crasement, )
Exercice : Quelles sont les limitations des transmissions par voie hertzienne ? ?
AVANTAGES INCONVENIENTS
- pas de gnie civile
- large bande passante- longue distance
- tre de vis vis
- conditions atmosphriques- problme de scurit (interception ou
brouillage possible du signal)
- environnement
Exercice : Quelles sont les limitations des transmissions par infrarouge, micro-ondes, laser ? ?
AVANTAGES INCONVENIENTS
- peu sensible aux perturbations magntiques - obstacles
- confidentialit
II. Comparatif des diffrents supports de transmissionImmunit
au bruit
Prix Contraintes
dutilisation
Affaiblissement Vitesse de
transmission
Paires torsades 2 1 1 5 2
Cble coaxial 3 2 2 2 3
Fibre optique 4 5 5 6 1 2 4 5
Ondes 1 6 5 1 2 4 6
8/14/2019 Rseaux et Systmes
42/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 42/231 15/10/2009
III. INTERFACES ETCD ETTDLavis V24 du CCITT dcrit un ensemble de signaux de commandes et de signaux dtat
(ressemble beaucoup la RS232, diffre par les tensions lune +12/-12, lautre +10/-
10).
Correspond un connecteur 25 points ou 9 points suivant le matriel.
- circuit 101 : terre de protection, broche 1- circuit 102 : terre des signalisations, broche 7- circuit 103 : missions de donnes, broche 2 (ED)- circuit 104 : rception de donnes, broche 3 (RD)- circuit 105 : demande pour mettre, broche 4 (RTS :request to send, demande pour mettre)- circuit 106 : prt mettre, broche 5 (CTS : clear to send)- circuit 107 : poste de donnes prt, broche 6 (DSR : data set ready)- circuit 108/1 : connectez le poste de donnes sur la ligne, broche 20 (DTR : data terminal ready)- circuit 108/2 : quipement terminal de donnes prt- circuit 109 : dtection de signal sur la voie de donnes, broche 8 (CD : carrier detect)
Exercice : avec lhyper terminal Windows 95 ou un kermit du domaine public, vrifier que laliaison COM 1 fonctionne. Faire un bouchon qui renvoi les donnes mises sur
la rception.
1
2
3
4
5
6
7
8
20
Exercice : Relier un ordinateur A un ordinateur B.
Dhabitude : A M M BV24 V24
8/14/2019 Rseaux et Systmes
43/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 43/231 15/10/2009
Remplacer le couple Modem/Modem par un cble (Null Modem), dcrire ce cblage.
A B
1 1 ne connecter quun cot2 23 34 4 contrle de flux hard (Xon/Xoff)5 56 67 78 820 20
8/14/2019 Rseaux et Systmes
44/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 44/231 15/10/2009
RREESSEEAAUUXXCCoouurrss dduu CCNNAAMM BBOORRDDEEAAUUXX 11999999--22000000
PPRROOTTEECCTTIIOONN CCOONNTTRREE LLEESS EERRRREEUURRSS DDEE
TTRRAANNSSMMIISSSSIIOONN
- lintrieur dun ordinateur : 10-12
de probabilit derreur
- RTC de mauvaise qualit : 10-3
- RTC de bonne qualit : 10-5
,10-6
ETTD codeur dcodeur
ETTD
Le codeur introduit de la redondance :
C(n,k) = r
n : bits transmettre
k : redondance
Il existe 2 classes de codes :
- En bloc : les r bit rajouts ne dpendent que des k bits dinformation. Le plus utilis avec
dtection et correction derreur. (dtection derreur: codes polynomiaux, codes cycliques.
Correction derreur: codes de Hamming, codes BCH).
- Conventionnels (ou rcurrents).
I. DETECTION1.1) Dtection derreur (vrif. de parit verticale et longitudinale)
A chaque caractre on rajoute un bit (bit de redondance verticale ou bit de parit,
VRC :Vertical Redondancy Check). Lorsque le nombre de bits 1 est pair, on emploi un code
de parit pair (pour transmission asynchrone), sinon cest parit impaire (pour transmission
synchrone).
8/14/2019 Rseaux et Systmes
45/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 45/231 15/10/2009
00110100 parit impaire
00110101 parit paire parit verticale
Dans ce cas, on est capable de dtecter une erreur de parit, mais pas de la localiser.
La parit longitudinale tait initialement utilise pour les bandes magntiques pour complter
la dtection des erreurs de parit verticale.
avant
DLT
DAT ou hexabyte
A chaque bloc de caractre, on ajoute un champ de contrle supplmentaire (LRC :
Longitudinal Redondancy Check)
Bit de redondance verticale
0100011 0
1011100 1
1101010 1
LRC 1101010 1
La combinaison de LRC et VRC permet de dtecter 2 erreurs de bits dans un seul mot ou de
corriger 1 erreur.
1.2) Dtection derreur par code cyclique
Un code est cyclique sil est linaire (les bits de contrle sont une combinaison linaire des
bits dinformation) et si toutes les permutations dun mot de code(suite de bits) restent un mot
de code.
C = [000,101,011,100] est un code cyclique
8/14/2019 Rseaux et Systmes
46/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 46/231 15/10/2009
Dfinition : Un mot de code est reprsent sous forme polynomiale dans laquelle la suite
de bits transmettre M=m1m2mn est reprsent par Mx=u1+u2x++unxn-1
Par exemple 1100101 est reprsent par x6+x
5+0x
4+0x
3+x
2+x+1 cest dire x
6+x
5+x
2+1
Principe de dtection :
On utilise le reste R(x) de la division polynomiale M(x) par un polynme diviseur G(x) qui
donne un quotient Q(x). R(x) est calcul par lmetteur puis transmis au rcepteur. Le
rcepteur fait le mme calcul R(x) en divisant M(x)+R(x) (message + contrle). Si R=0
alors pas derreur, si R0 alors erreur.
M(x)R(x) est divisible par G(x) et est quivalent M(x) + R(x) modulo 2.
Cette mthode fonctionne bien car la table de vrit de laddition (en modulo 2) quivaut au
ou exclusif. +
ou exclusif
Exemple de polynme gnrateur :
Lavis V41 du CCITT est la norme.
G(x) = x16
+x12
+x5+1
Ex : calcul de LRC en srie
Transmission de 2 octets 01001101
0110111100100010 = LRC
Ce mode de calcul nest valable que si lon transmet en parallle les informations (ex : bande
magntique).
LRC sur 1 octet est un code cyclique de polynme gnrateur x8+1.
M(x) = x14
+x11
+x10
+x8+x
6+x
5+x
3+x
2+x+1 (2 octets en srie qui sont plus haut)
x8M(x)= x
22+x
19+x
18+x
16+x
14+x
13+x
11+x
10+x
9+x
8 (on multiplie par x8 pour faciliter la division)
1
)(8
8
x
xMx
=
x22
+x19
+x18
+x16
+x14
+x13
+x11
+x10
+x9+x
8x
8+1
-x5-x x
14+x
11+x
10+x
8+ x
5+x
ou +x5+x
R(x) = x5+x
00100010 on trouve comme en haut ! !
On transmet donc : 010011010110111100100010
8/14/2019 Rseaux et Systmes
47/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 47/231 15/10/2009
Je reois donc cela et peut le diviser par x8+1 pour vrifier quil ny a pas derreur.
Pour fabriquer ces codes la vole, on utilise donc un registre dcalage ainsi que un ou
plusieurs ou exclusif.Data in
0 1 2 3 4 5 6 7 8 Top dhorloge16bits
8bits data in vers data outpendant 16
bits puis sortie du registre vers data
out pendant 8 bits
Rappel : ou exclusif
1 1 0
0 0 0
1 0 1
Data in ou exclusif 012345670 0 00000000
1 0 00000000
2 1 10000000
3 0 01000000
4 0 001000005 1 10010000
6 1 11001000
7 0 01100100
8 1 10110010
9 0 01011001
10 1 00101100
11 1 10010110
12 0 01001011
13 1 00100101
14 1 00010010
15 1 1000100116 1 01000100
17 0
18 0
19 0
20 0
21 0
22 023 0
24 0
25 0
26 0
27 0
28 029 0
8/14/2019 Rseaux et Systmes
48/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 48/231 15/10/2009
30 0
31 0
32 0
8/14/2019 Rseaux et Systmes
49/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 49/231 15/10/2009
Exercice :
Polynme V41 : x16
+x12
+x5+1
Quel serait le circuit base de ou exclusif et de registre qui calcule le LRC ?
Data in0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
LRC
1.3) Procdure oriente bit (HDLC)
Initialisation du registre avec des 1.
Lmetteur transmet le FCS (Frame Control Sequence) complment (tous les 0 1, tous les
1 0). La valeur qui indique une transmission sans erreur est une squence qui est toujours
la mme ( valeur magique ).
II. CODES CORRECTEURSIls permettent de dtecter mais aussi de corriger une ou plusieurs erreurs. Ex :code
correcteur derreur cyclique BCH (pour dtecter des erreurs de correction ou des erreurs de
synchronisation).
2.1) Code correcteur vrification de synchronisation
BCH + traitement simple aprs codage.
BCH : Bose Chandhuri Hocquengheim
- Complmenter 1 le ime bit ou bien permutation du ime bit et du jme bit.
- A la rception, on effectue lopration inverse.
- Si la division ne donne pas le bon rsultat erreur.
8/14/2019 Rseaux et Systmes
50/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 50/231 15/10/2009
Exemple de correction derreur
Tout mot de code X = (x1, , x15) ou x1 x7 donnes
x8 x15 bits de redondance
on doit vrifier H Xt = 0 (Xt : transpos de X) ou H est la matrice de contrle de parit.
100010011010111
010011010111100
001001101011110
000100110101111
100011000110001
000110001100011001010010100101
011110111101111
si les bits de donnes valent 0101100 H Xt= 0
1 + x8
+ x9
+ x11
+ x13
+ x14
+ x15
= 0
x8
+ x10
+ x11
+ x13
= 0
x9
+ x11
+ x12
+ x13
+ x14
= 0
1 + x
8
+ x
10
+ x
12
+ x
13
+ x
14
+ x
15
= 01 + x10
+ x11
+ x15
= 0
x9
+ x10
+ x11
+ x15
= 0
1 + x8
+ x10
+ x13
+ x15
= 0
1 + x8
+ x9
+ x10
+ x12
+ x13
+ x14
+ x15
= 0
La valeur du mot code = 010110000101010
1er
cas : dtection derreur
si erreur sur le 9me
bit
Y= 0101100 01101010Data FCS
Y.Ht on trouve (10100101)t 9me colonne de la matrice, on corrige donc le 9me bit.
2me
cas : dtection derreur de synchronisation
On dcide de complmenter 1 le 9me
bit pour dtecter les erreurs de synchronisation. On
reoit 0101100011010100, le rcepteur complmente 1 le 9me
bit. Z = 101100010010100.
H.Zt (01110110)t somme de la 8me et de la 9me colonne, on corrige donc les 2 bits
concerns.
8/14/2019 Rseaux et Systmes
51/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 51/231 15/10/2009
Exercice : code de Hamming
3 bits, contrainte deux codes contigus ont 1 seul bit qui change.
2 bits 3 bits
00 000
10 100
11 11001 010
011
111
101
001
8/14/2019 Rseaux et Systmes
52/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 52/231 15/10/2009
PP
RR
OO
TT
OO
CC
OO
LL
EE
SS
DDEECCOOMMMMUUNNIICCAATTIIOONN
8/14/2019 Rseaux et Systmes
53/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 53/231 15/10/2009
RREESSEEAAUUXXCCoouurrss dduu CCNNAAMM BBOORRDDEEAAUUXX 11999999--22000000
PPRROOTTOOCCOOLLEESS DDEE CCOOMMMMUUNNIICCAATTIIOONN
I. GESTION DE LA LIAISON DES DONNEES1.1) Protocoles
Logiciel de niveau II (norme ISO, modle OSI)
Responsable de :- Lacheminement sans erreur dans les blocs dinformations (messages, trames) sur une
ou plusieurs liaisons physiques qui peuvent tre permanentes ou non (commutes).
Tches excuter par la couche liaison :- Etablissement et libration de la liaison de donnes sur des connexions physiques
pralablement actives
- Dtection des erreurs de transmission et activation des procdures de reprises en casderreur, et ventuellement prvenir la couche suprieure dune erreur.
- Supervision du fonctionnement de la liaison de donnes selon le mode de transmission(synchrone ou asynchrone), selon la nature de lchange (unidirectionnelle ou
bidirectionnelle), selon le type de liaison (point point, multi-points, boucle).
- Dfinir la structure syntaxique des messages valides.
1.2) Deux familles de procdures (protocoles)
- Orient caractres (BSC dIBM pour caisses enregistreuse) procdures deconstructeurs souvent, fonctionne lalternat, de type envoyer et attendre. (ISO 1745,
ISO 2111, ISO 2628, ISO 2629).
- Orient bits. HDLC : bidirectionnel simultan haut dbit.
1.3) La procdure BSC
Binary Synchronous Communication :
Fait partie des procdures constructeur. Etudi et implment partir de 1960. Il y a eu
aussi UIP de BULL, TMM de CII.
Bas sur une transmission synchrone de blocs de caractres quel que soit le codage utilis
(ASCII, EBCDIC, BST) permettant dexploiter 2 types de liaison :
- Point point : communication lalternat (Half duplex). En cas de conflit, la stationprimaire prend le contrle au dpend de la station secondaire .
- Multi-points : la station primaire reprsente le seul nud central par rapport auxstations secondaires .
8/14/2019 Rseaux et Systmes
54/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 54/231 15/10/2009
mode poolling (interrogation)
mode selecting (slection) ou adressing (adressage)
Caractres utiliss pour BSC :
- SYN : synchronous idle. Utilis pour la synchronisation caractre.
dbut de message SYN SYN SYN message- ENQ : enquiry. Invite une station mettre ou recevoir.- SOH : start of heading. Signale un dbut den-tte.- STX : start of text. Fin de lentte et dbut du texte.- ETB : end of transmission bloc. Fin de bloc intermdiaire de donne ou fin de
message.
- ETX : end of text. Fin de texte + dbut de caractre de contrle servant la dtectionderreur.
- ACK : acknowledgement. Accus de rception positif du message.- NACK : negative acknowledgement. Accus ngatif, il faut rmettre.- DLE : data link escape. Caractre de non prise en compte de caractre suivant pour le
protocole (mode transparent).
- EOT : end of transmission. Fin de transmission.- BCC : block check caractere. Bloc de dtection des erreurs.
Synchronisation de caractres
Srie de SYN. Toutes les secondes SYN SYN pour viter une perte ventuelle de
synchronisation. Au dbut, il y en a mme de 4 7 suivre.
Il y a une squence de remplissage (PAD) padding pour temporiser une coupure.
Temporisation
A lalternat, il faut respecter un dlai maximum de rponse (3 secondes pour une station
rceptrice). Au bout dun certain temps, on passe en mode dgrad puis 2 ou 3 essais
avant de dclarer la ligne Hors Service.
Format des messages :
Pour simplifier, SYN SYN SYN = Message = bloc = groupe de caractres.
- Lentte seule : ,SOH,ETX,BCC,PAD
- Message sans entte : ,STX,,ETX,BCC,PAD
- Message avec entte : ,SOH, ,STX,,ETX,BCC,PAD
- Plusieurs blocs pour un mme message sans entte : ,STX,,ETB,BCC,PAD pour les
premiers blocs et ,STX,ETX,BCC,PAD pour le dernier bloc.
Dtection des erreurs
Polynme V41 x16
+x12
+x5
+1 = CRC16Dans BSC de 12 16 bits pour le BCC
8/14/2019 Rseaux et Systmes
55/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 55/231 15/10/2009
1.4) Droulement du protocole en liaison multi-points
Primaire ETTDa ETTDb
,EOT,PAD,A6,ENQ,PAD
,EOT,PAD
,EOT,PAD,B6,ENQ,PAD
,SOH,,STX,,ETX,BCC,PAD
Slection de ETTDa avec erreur + retransmission
Primaire ETTDa ETTDb
,EOT,PAD,A7,ENQ,PAD
,ACK0,PAD
,SOH,,STX,,ETX,BCC,PAD
,NACK,PAD
,SOH,,STX,,ETX,BCC,PAD
,ACK1,PAD
8/14/2019 Rseaux et Systmes
56/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 56/231 15/10/2009
EXERCICE :
On branche un terminal synchrone reli en multi-point un ordinateur central. Le terminal
utilise un protocole de type envoyer-attendre.
a) En phase de test, on remarque que des donnes arrivent mais ne provoquent aucuneraction de la part du terminal. On remarque que le terminal reoit des caractres cods
4C (en base 16) au lieu e B3 (en base 16). A quoi est d le problme ? ?
4C 01001100
B3 10110011
Tous les bits sont inversson a donc d inverser les fils dune paire.
b) Le terminal reoit une squence de supervision, rpond cette squence et reoit nouveau la mme squence. Pourquoi ? ?
Tout se passe en fait comme si lordinateur matre navait pas reconnu la rponse. Il y a un
problme de synchronisation entre le matriel et le logiciel. Remde : tester le circuit 106
(prt mettre).
c) Ultrieurement, on constate que les messages de donnes sont systmatiquement invalides
alors que la syntaxe des messages mis par le terminal est OK.
On retourne le modem trop tt avant que le dernier caractre ne soit arriv. Remde :
temporiser en envoyant du padding.
d) Par la suite, la rponse une squence de poolling est toujours EOT. Pourquoi ? ?
Problme dadressage, mauvaise initialisation des adresses.
8/14/2019 Rseaux et Systmes
57/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 57/231 15/10/2009
CCOOUUCCHHEE
LLIIAAIISSOONN
8/14/2019 Rseaux et Systmes
58/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 58/231 15/10/2009
LE NIVEAU LIAISON DU MODELE OSI ..................................................... 59
I. INTRODUCTION ............................................................................................................................................. 59
II. LA COUCHE LLC ............................................................. ................................................................. ............. 60
2.1) Caractristiques de LLC : ................................................................ ........................................................... 60
2.2) Structure des trames LLC ................................................................ ........................................................... 62
III. LA COUCHE MAC ......................................................... ................................................................. ............. 63
3.1) Norme 802.3 (Ethernet) : ................................................................ ............................................................ 63
3.2) 802.4 : Token Bus ...................................................... ................................................................. ................ 64
3.3) 802.5 : Token Ring ................................................................ ................................................................ ...... 65
3.4) EXERCICE :Rseau 802.3 10Mb/s ......................................................... ................................................. 67
3.5) EXERCICE : Rseau en Anneau ................................................................ ................................................. 67
3.6) EXERCICE: Cblage dun LAN................................................................................................................ 68
8/14/2019 Rseaux et Systmes
59/231
Rseaux et Systmes
______________________________________________________________________________
___________________________________________________________________DI GALLO Frdric Page 59/231 15/10/2009
RREESSEEAAUUXXCCoouurrss dduu CCNNAAMM BBOORRDDEEAAUUXX 11999999--22000000
LLEE NNIIVVEEAAUU LLIIAAIISSOONN DDUU MMOODDEELLEE OOSSII
I. IntroductionCette couche conditionne les bits bruts de la couche physique en trames de donnes. La
couche liaison de donnes est galement charge du contrle d'erreurs qui s'effectuent en
s'assurant que les bits de donnes reues sont identiques ceux qui ont t envoyes. En
bref :
Elle envoie les trames de donnes depuis la couche rseau a la couche physique.
Elle regroupe les trames de bits de la couche physique et attend un accuse de rception Sous couche LLC : elle dfinit des point d'accs au services SAP Sous couche MAC : Elle communique directement avec la carte rseau. Cest elle qui est
responsable du transfert sans erreurs des trames
La couche liai