Réseaux et Systèmes

download Réseaux et Systèmes

of 231

Transcript of Réseaux et Systèmes

  • 8/14/2019 Rseaux et Systmes

    1/231

    DI GALLO Frdric

    COURS DE

    RESEAUX ET SYSTEMESCycle Probatoire

    CNAM BORDEAUX 1999-2000

  • 8/14/2019 Rseaux et Systmes

    2/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 2/231 15/10/2009

    I. INTRODUCTION ......................................................................................................................................... 7

    RAPPEL SUR LA THEORIE DU SIGNAL

    I. NOTIONDESPECTRE : .............................................................................................................................. 9

    II. CANALDETRANSMISSION ................................................................................................................. 11III. MODULATION DUN SIGNAL : .............................................................. ........................................................ 16

    3.1) 1re technique de modulation : modulation damplitude ....................................................................... 173.2) 2me technique de modulation : modulation de frquence ........................................................... .......... 173.3) 3

    metechnique de modulation : modulation de phase ........................................................................... 18

    IV. SPECTREDEFREQUENCE .................................................................................................................... 194.1) Codages 2 niveaux ............................................................. .............................................................. .. 194.2) Codage biphase (Manchester) ........................................................ ...................................................... 204.3) Codage Manchester diffrentiel (Ethernet) .......................................................................................... 204.4) Codage de Miller ....................................................... ................................................................. .......... 214.5) Codages 3 niveaux ............................................................. .............................................................. .. 224.6) Codage bipolaire simple (dordre 1) .................................................................................................... 224.7) Critres de choix dun codage .............................................................................................................. 23

    CIRCUITS ET LIAISON DE DONNEES

    I. DEFINITIONS ............................................................... ................................................................. ............. 27II. LES MULTIPLEXEURS (CONCENTRATEURS) ................................................................................................. 29

    SUPPORTS & MODE DE TRANSMISSION

    I. LESSUPPORTSPHYSIQUES ................................................................................................................... 351.1) Supports filaires : ...................................................... ................................................................. .......... 351.2) Transmission dondes : ......................................................... .............................................................. .. 36

    II. RNIS :RESEAU NUMERIQUE A INTEGRATION DE SERVICES ....................................................................... 36

    LES SUPPORTS PHYSIQUESI. LESNORMESEXISTANTES .................................................................................................................... 40II. COMPARATIF DES DIFFERENTS SUPPORTS DE TRANSMISSION ...................................................................... 41III. INTERFACESETCDETTD ..................................................................................................................... 42

    PROTECTION CONTRE LES ERREURS DE TRANSMISSION

    I. DETECTION ............................................................................................................................................... 441.1) Dtection derreur (vrif. de parit verticale et longitudinale) ............................................................. 441.2) Dtection derreur par code cyclique .................................................................................................... 451.3) Procdure oriente bit (HDLC) ............................................................................................................. 49

    II. CODESCORRECTEURS ......................................................................................................................... 492.1) Code correcteur vrification de synchronisation ........................................................... ..................... 49

    PROTOCOLES DE COMMUNICATION

    I. GESTIONDELALIAISONDESDONNEES ......................................................... ................................... 531.1) Protocoles .............................................................................................................................................. 531.2) Deux familles de procdures (protocoles) ............................................................................................. 531.3) La procdure BSC ....................................................... ................................................................. .......... 531.4) Droulement du protocole en liaison multi-points ............................................................ ..................... 55

  • 8/14/2019 Rseaux et Systmes

    3/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 3/231 15/10/2009

    LE NIVEAU LIAISON DU MODELE OSI

    I. INTRODUCTION ............................................................................................................................................. 59II. LA COUCHE LLC ........................................................................................................................................ 60

    2.1) Caractristiques de LLC : ................................................................ ..................................................... 602.2) Structure des trames LLC ................................................................ ..................................................... 62

    III. LA COUCHE MAC ......................................................... ................................................................. ............. 633.1) Norme 802.3 (Ethernet) : ................................................................ ...................................................... 633.2) 802.4 : Token Bus ...................................................... ................................................................. .......... 643.3) 802.5 : Token Ring ................................................................ ................................................................ 653.4) EXERCICE :Rseau 802.3 10Mb/s ......................................................... ........................................... 673.5) EXERCICE : Rseau en Anneau ................................................................ ........................................... 673.6) EXERCICE: Cblage dun LAN.......................................................................................................... 68

    LE NIVEAU RESEAU DU MODELE OSI

    I. INTRODUCTION ....................................................................................................................................... 72

    II. SERVICES FOURNIS PAR LA COUCHERESEAU ............................................................. ........................ 72III. TYPES DE SERVICES UTILISABLES.......................................................................................................... 73IV. LANORMEX25 ....................................................................................................................................... 73

    4.1) Introduction ............................................................... ................................................................. .......... 734.2) Format gnral dun paquet.................................................................................................................. 744.3) Diffrents type de paquets ................................................................ ...................................................... 744.4) Transfert des paquets ............................................................................................................................. 754.5) Conclusion ...................................................... ................................................................. ..................... 78

    V. LANORME X.25 PLP ............................................................................................................................ 795.1) Diffrences avec X.25 ........................................................... .............................................................. .. 795.2) Similitudes avec X25 .............................................................................................................................. 795.3) Services supplmentaires ....................................................................................................................... 80

    VI. EXERCICE :CIRCUITS VIRTUELS MULTIPLES .......................................................................................... 80

    VII. EXERCICE :ECHANGEDEPAQUETS ................................................................................................. 81VIII. EXERCICE :ECHANGES ENTRE ETTD ET ETCD .............................................................. ........................ 82

    INTERCONNEXION DE RESEAUX

    I. BESOINSDINTERCONNEXION............................................................................................................. 85II. PASSERELLE ........................................................................................................................................... 86

    2.1) Les diffrentes passerelles : ................................................................................................................... 862.2) Techniques dinterconnexion................................................................................................................ 882.3) EXERCICE : Ethernet interconnect avec X.25 .............................................................. ..................... 89

    TCP/IP

    I. HISTORIQUE ..................................................... ................................................................. ........................ 91II. DOCUMENTATION................................................................................................................................. 91III. FONCTIONSDESCOUCHES ................................................................................................................. 92IV. ADRESSAGEIP(V4) ............................................................................................................................... 93

    4.1) Sigles des organismes qui contrlent IP ................................................................................................ 954.2)Entte dun paquet IP............................................................................................................................ 96

    V. TCP ............................................................................................................................................................ 975.1) Service de transport ............................................................................................................................... 975.2) Entte de TCP ........................................................................................................................................ 985.3) Ajustement des dlais de transmission (contrle de flux). ..................................................................... 99

    VI. UDP ........................................................................................................................................................... 99VII. NUMEROSDEPORT ............................................................ .............................................................. ..... 99

    7.1) Sockets ................................................................................................................................................... 997.2) Routage ................................................................................................................................................ 1007.3) Le Nommage .............................................................. ................................................................. ........ 111

  • 8/14/2019 Rseaux et Systmes

    4/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 4/231 15/10/2009

    7.4) Scurit des rseaux................................................... ................................................................. ........ 113

    LE NIVEAU TRANSPORT DU MODELE OSI

    I. DEFINITIONS ............................................................... ................................................................. ........... 116II. SERVICEDERESEAU .......................................................................................................................... 117

    III. SERVICEDETRANSPORT ............................................................. ...................................................... 117IV. FONCTIONS DE LA COUCHETRANSPORT ....................................................... ................................. 117V. EXERCICE :PROBA. DE PAQUETSERRONES .................................................................................. 118

    LES COUCHES HAUTES DU MODELE OSI

    I. LACOUCHESESSION ............................................................................................................................ 1211.1) Transfert de donnes ............................................................. .............................................................. 1221.2) Gestion du dialogue .............................................................. .............................................................. 1231.3) lments de protocoles de la couche session ........................................................ .............................. 1241.4) EXERCICES : Questions - Rponses ......................................................... ......................................... 126

    II. LACOUCHEPRESENTATION ................................................................. ............................................ 1262.1) SERVICES ET PROTOCOLES DE PRESENTATION ................................................................ ........ 127

    2.2) SYNTAXE ABSTRAITE ( ASN.1 ) .............................................................. ......................................... 1272.3) COMPRESSION DE DONNEES (non destructive) ......................................................... ................... 131III. LACOUCHEAPPLICATION ................................................................................................................ 135

    3.1) Le modle gnrique ............................................................. .............................................................. 1353.2) Association dapplication (AA)........................................................................................................... 1363.3) Les ASE de base ......................................................... ................................................................. ........ 1363.4) RTSE ............................................................... ................................................................. ................... 1373.5) LES APPLICATIONS ............................................................ .............................................................. 138

    PROCESSUS & APPLICATIONS REPARTIESI. INTRODUCTION ..................................................................................................................................... 146

    1.1) Quelques dfinitions : ........................................................... .............................................................. 146

    1.2) Dangers dune application rpartie.................................................................................................... 1471.3) Outils de gestion de partage de ressources ........................................................................................ 147

    II. EXCLUSIONMUTUELLE ............................................................... ...................................................... 1472.1) Contraintes respecter .......................................................... .............................................................. 1482.2) Attente active (par implmentation) ............................................................ ......................................... 1482.3) Les verrous........................................................................................................................................... 1492.4) Solution rseau .................................................................................................................................... 149

    III. LESSEMAPHORES ............................................................................................................................... 1503.1) Dfinitions............................................................................................................................................ 1503.2) Proprits des smaphores .................................................................................................................. 1503.3) Smaphore dexclusion mutuelle ......................................................................................................... 1503.4) Utilisation des smaphores ( travers le rseau) ............................................................. ................... 1513.5) EXERCICE : exclusion mutuelle variables. ....................................................... .............................. 153

    3.6) EXERCICE : Les philosophes et les spaghettis .................................................................................. 1553.7) EXERCICE : Les lecteurs et les rdacteurs ......................................................................................... 1573.8) EXERCICE : Les feux de circulation ......................................................... ......................................... 1603.9) EXERCICE : Coopration de tches. ........................................................ ......................................... 162

    IV. TRAVAUXPRATIQUESSOCKET(CORRIGE) ..................................................................................... 1644.1) Rappels sur les SOCKETS ............................................................... ................................................... 1644.2) Test des ports dune machine.............................................................................................................. 1654.3) Serveur de synchronisation dhorloges............................................................................................... 1664.4) Client desynchronisation dhorloges ................................................................................................. 168

  • 8/14/2019 Rseaux et Systmes

    5/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 5/231 15/10/2009

    SNA ET OSI/DSA

    I. SNA............................................................................................................................................................ 1711.1) Rseau SAN ...................................................... ................................................................. ................... 1721.2) APPN (non hirarchique) ................................................................ ................................................... 172

    1.3) Protocole de la LU6.2 ........................................................... .............................................................. 173II. DSA ......................................................................................................................................................... 1742.1) Terminologies dans OSI/DSA ......................................................... .................................................... 1752.2) Fonctionnalits de OSI/DSA ............................................................ ................................................... 1752.3) Les datanets ............................................................... ................................................................. ........ 1752.4) Conclusion ...................................................... ................................................................. ................... 175

    ADMINISTRATION DE RESEAUX

    I. PROBLEMATIQUE .................................................................................................................................. 179II. LAGESTIONVUEPARLISO .............................................................................................................. 179

    2.1) Les 5 domaines fonctionnels : ......................................................... .................................................... 1792.2) CADRE ARCHITECTURAL DE LA GESTION OSI ........................................................ ................... 180

    III. GESTIONDERESEAUTCP/IP ............................................................................................................. 1823.1) Introduction SNMP ............................................................ .............................................................. 1823.2) Architecture de la gestion SNMP ............................................................... ......................................... 1833.3) Les informations de gestion ............................................................. ................................................... 1853.4) Le protocole SNMD .............................................................. .............................................................. 1863.5) Autres protocoles dadministration : .................................................................................................. 187

    LA SECURITE DANS LES RESEAUX

    IV. RISQUES ET MENACES ........................................................................................................................ 1901.1) Les Risques ..................................................... ................................................................. ................... 1901.2) Les Menaces ............................................................... ................................................................. ........ 190

    V. NORMALISATION ISO ............................................................................................................................... 1912.1) Garanties aux diffrents niveaux ............................................................... ......................................... 1912.2) Besoins des entits metteur + rcepteur ........................................................................................... 191

    VI. SERVICESDESECURITE ............................................................... ...................................................... 1923.1) Authentification .......................................................... ................................................................. ........ 1923.2) Contrle d'accs ........................................................ ................................................................. ........ 1923.3) Confidentialit des donnes ............................................................. ................................................... 1923.4) Intgrit des donnes ............................................................ .............................................................. 1923.5) Non rpudiation ......................................................... ................................................................. ........ 192

    VII. LES MECANISMES DE SECURITE................................................................................................................. 1934.1) Le Chiffrement (c'est lgal, mais le cryptage est interdit) ................................................................. 1934.2) Signature lectronique .......................................................... .............................................................. 1974.3) Contrle daccs ................................................................................................................................. 1984.4) Intgrit des donnes ............................................................ .............................................................. 1984.5) Echange dauthentification................................................................................................................. 1984.6) Bourrage de flux ........................................................ ................................................................. ........ 1984.7) Contrle de routage .............................................................. .............................................................. 1984.8) Rcapitulatif ............................................................... ................................................................. ........ 199

    VIII. LE SYSTEME KERBEROS............................................................................................................................ 1995.1) Description du systme Kerberos ........................................................................................................ 1995.2) Fonctionnement de Kerberos 4 ........................................................ .................................................... 2005.3) Fonctionnement de Kerberos 5 ............................................................................................................ 2045.4) Failles dans le systme Kerberos 5 ...................................................................................................... 2055.5) De l'utilisation de Kerberos ................................................................................................................. 2065.6) Rfrences ............................................................................................................................................ 207

    EXERCICES SUR LA SECURITE

    EXERCICE: MESSAGERIE ELECTRONIQUE ......................................................... .............................. 208EXERCICE: QUESTIONS DE COURS ........................................................... ......................................... 209

  • 8/14/2019 Rseaux et Systmes

    6/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 6/231 15/10/2009

    EXERCICE: RESEAUX LOCAUX ETHERNET ......................................................... .............................. 209

    SECURISATION DUN RESEAU LOCAL

    I. FIREWALL (OU GARDE BARRIERE, PARE-FEU,~BASTION) ................................................. 2101.1) Dfinition Gnrale ............................................................................................................................. 2101.2) Les avantages du firewall .................................................................................................................... 2111.3) Les limitations du firewall ................................................................................................................... 2111.4) Les dcisions principales lors de la mise en oeuvre d'un firewall ....................................................... 2121.5) Les Composants des Firewalls............................................................................................................. 212

    II. RESEAUX PRIVES NAT(NETWORK ADDRESS TRANSLATION) ........................................... 216III. PROXY -CACHE .......................................................... ................................................................. ........... 216

    EXERCICE: Architecture de RESEAU LOCAL SECURISE ............................................................. ........ 217

    PROTOCOLES TRANSPORT SECURISES

    I.EXIGENCES DE LA SECURITE INFORMATIQUE ................................................................................................... 2181.1 Confidentialit .............................................................. ................................................................. ........ 2181.2 Authentification ..................................................................................................................................... 2191.3 L'intgrit et non rpudiation ............................................................. ................................................... 219

    II.SOLUTIONS SECURISEES DU MONDE TCP/IP ....................................................... ............................................ 2192.1 IPSec ..................................................................................................................................................... 2202.2 SSL ........................................................................................................................................................ 2222.3 S-HTTP et HTTP 1.1 ............................................................................................................................. 2232.4 Autres .................................................................................................................................................... 223

    IV.CONCLUSION ................................................................................................................................................ 223

    EVALUATION DE RESEAUX ET DE PROTOCOLES DE

    COMMUNICATION

    IX. EVALUATIONQUALITATIVE ............................................................................................................ 225

    1.1) Modles formels ......................................................... ................................................................. ........ 2251.2) Techniques de description formelle de protocole ............................................................ ................... 226Machine parallle ....................................................................................................................................... 227

  • 8/14/2019 Rseaux et Systmes

    7/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 7/231 15/10/2009

    RREESSEEAAUUXXCCoouurrss dduu CCNNAAMM BBOORRDDEEAAUUXX 11999999--22000000

    I.INTRODUCTION

    Les rseaux prennent de plus en plus dimportance car ils permettent de minimiser les

    cots de transport des informations. Ils permettent aussi de rduire les dures de circulation de

    linformation (forums, courriers lectroniques, ).

    Les techniques rseaux voluent.

    - Liaisons point point.

    - Adaptation du signal aux supports (modulateurs : adaptation

    analogique numrique).

    - Protection du signal contre des perturbations (lectriques,

    mcaniques, lectromagntiques, ) : protection lectrique

    (blindage) et protection logique (code dtecteur ou correcteur).

    --------------------------------

    - Logiciels pour dcrire des applications.

  • 8/14/2019 Rseaux et Systmes

    8/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 8/231 15/10/2009

    TTHHEEOORRIIEEDDUU

    SSIIGGNNAALL

  • 8/14/2019 Rseaux et Systmes

    9/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 9/231 15/10/2009

    RREESSEEAAUUXXCCoouurrss dduu CCNNAAMM BBOORRDDEEAAUUXX 11999999--22000000

    RRAAPPPPEELL SSUURR LLAA TTHHEEOORRIIEE DDUU SSIIGGNNAALL

    Les dfauts sur un support analogiques peuvent tre le bruit ou laffaiblissement ;

    x(t) y(t)

    support +signal transmis signal reu

    b(t)

    filtre linaire : x(t) y(t)x(t-t0) y(t-t0)

    ax1(t) + bx2(t) ay1(t) + by2(t)

    I. NOTION DE SPECTRE :E

    Energie

    f

    frquence

    enjaune : sinusode parfaite de frquence f

    en rouge : sinusode relle de frquence f

  • 8/14/2019 Rseaux et Systmes

    10/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 10/231 15/10/2009

    E

    1200 2300 f

    spectre de raies

    (modem : 1200 Hz en mission

    2300 Hz en rception)

    Filtres : passe bas passe haut passe bande

    (passe haut et passe bas

    mis en srie)

    attnuation

    bande bande bande bande bande bande bande

    passante attnue attnue passante attnue passante attnue

    fc fc fc fc

    frquence

    de coupure

  • 8/14/2019 Rseaux et Systmes

    11/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 11/231 15/10/2009

    Un filtre cest une bande passante n dcibels

    Lattnuation se mesure en dB(dcibels) :

    Ps

    N = 10 log10 Pb

    Ps = puissance du signal

    Pb = puissance du bruit

    Ps/Pb

    3 dB

    f min f max f

    pour N = 3 dB, il faut que Ps/Pb 2

    II. CANAL DE TRANSMISSION Linformation est une grandeur mesurable donc calculable mathmatiquement.

    Les performances dun canal sont dfinies en termes probabilistes.

    La source transmet des squences de symboles dun alphabet donn (codage delinformation).

    Le collecteur de donnes possde galement un alphabet non obligatoirement identique.

    Le dbit linaire dun support de transmission (formule de Shannon) :

    D = W log2 (1 + )

    D = dbit binaire en bit/secondeW = bande passant (frquence en Hz)

  • 8/14/2019 Rseaux et Systmes

    12/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 12/231 15/10/2009

    S = nergie du signal

    B = nergie du bruit

    = rapport dnergieLe dbit binaire dpend de la faon dont on code le signal.

    - Intervalle significatif : Temps pendant lequel les caractristiques du signal sont stables.

    Intervalle compris entre deux temps significatifs.

    0 1 0 1 0 instant

    intervalle

    - Linstant significatif: instant choisi pour prlever linformation

    start

    cas dune liaison RS232

    S 1 0 1 1 0 1 0 0 S

    Instant significatif

    Mme sil y a un dcalage de linstant significatif, ce nest pas grave car au bout de 10

    caractres, on remet un bit de start pour bien repartir.

    - Valence : nombre des tats significatifs distincts dans une modulation (2)

    - Rapidit de modulation : sexprime en bauds, cest linverse de lintervalle significatif

    T = intervalle significatif

    R= rapidit de modulation (baud)

    - Dbit binaire : quantit dinformation par seconde. Exprim en bit par seconde.

  • 8/14/2019 Rseaux et Systmes

    13/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 13/231 15/10/2009

    D = dbit binaire (en bit/seconde)

    R = rapidit de modulation (en baud)

    V = valence ( N)

    16,32,64..

    D = R log2 V

    EXERCICE 1 :

    Trouver les rapports dnergie pour 10 dB, 3 dB, 40 dB et 37 dB.

    N = 10 log10 (R)

    log10 (100) = 2 car 102

    = 100

    10 dB R= 10

    3 dB R= 1,995 (100,3

    )

    40 dB

    R= 10

    4

    37 dBR= 5011,87. (103,7

    )

    EXERCICE 2 :

    A combien de dB correspondent les rapports de puissance suivants : 2000, 500, 100 000

    2000 : 1000 30

    2000 30 +3 = 33

    500 : 500 = 1000 : 2 30-3 = 27

    100 000 : 100 000 = 105 50

  • 8/14/2019 Rseaux et Systmes

    14/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 14/231 15/10/2009

    EXERCICE 3 :

    a) Quel est le dbit binaire dune voie qui met un signal chaque priode T ? T=10 ms

    D = R log2 V

    D =1T

    log2 V par dfaut il faut savoir que lon a une valence de 2

    D =1

    Tlog2 (2) =

    1

    T=

    10

    1=100 b/s n = log2 2

    n

    b) = intervalle significatif. Quelle est la rapidit de la modulation disponible ?1

    T= rapidit de modulation T = intervalle significatif

    1 =100

    1 = 10 bauds

    c) Le signal a une valence V. quel est le dbit binaire disponible ? Exprimer cette

    grandeur en fonction de et de V.

    D = R log2 V R =1

    T=

    1

    D =

    1log2 V D =

    Vlog 2 =01,0

    4= 4000 bits/secondes

    EXERCICE 4 :

    1) Quelle est la modulation ncessaire (en baud), D = 2400 b/s, signaux binaires (V=2)

    R =1

    T=

    D

    Vlog 2 =2400

    2log 2 =2400

    1= 2400 bauds

    2) Bande passante 1000 Hz, dbit binaire = 2400 b/s, quel est le rapport SB ? en rapport de

    puissance puis en dB

    D = W log2 (1 +S

    B)

    2400 = 1000 log2 (1 +S

    B) log2 (1 +

    S

    B) = 2,4 1 +

    S

    B= 2

    2,4

    S

    B= 2

    2,41 = 4,278..

    3) 2400 b/s, V=4, Quelle est la modulation ?

  • 8/14/2019 Rseaux et Systmes

    15/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 15/231 15/10/2009

    R =1

    T=

    D

    Vlog 2 =2400

    4log 2 =2400

    2= 1200 bauds

    EXERCICE 5 :

    - support qui varie de 60 kHz 108 kHz (bande passante)

    - 37 dB

    a) dbit binaire thorique ?b) mme question avec 40 dB ?

    a)

    D = W log2 (1 +S

    B

    )

    D = 48.103

    log2 (1+5000) (48.103

    car kHz)

    D = 589 810 b/s

    b) D = W log2 (1 +S

    B)

    D = 637 810 b/s

    EXERCICE 6 :

    La base 2 est elle la meilleur base pour stocker linformation ? R : non ! pourquoi ?

    En fait quelle est la base minimale que lon doit adopter pour avoir le minimum dtat

    stable ?

    Au basket :

    20 plaques pour score de 00 99 en dcimal

    Panneaux pour afficher le score

    14 plaques pour score

    en binaire

    Rponse :

    np = b * d np = nombre de plaques

    b = based = nb de chiffres ncessaires

  • 8/14/2019 Rseaux et Systmes

    16/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 16/231 15/10/2009

    d ? bd

    logb bd

    = d logb =ln N

    ln b

    d ln N

    ln b

    np(b) = bln N

    ln b= k

    b

    b

    ln np(b) k

    2)ln(

    1)ln(

    b

    b

    or ln(b)10 do ln(b) = 1

    b = e

    D = W log2 (1 +S

    B)

    Si on rapproche ces 2 formules, on saperoit que la

    D = R log2 V valence est lie au rapport signal sur bruit

    III. Modulation dun signal :Signal binaire

    Signal analogique

    zoom

    non adapt pour bande passante troitesignal mis signal reu

    La modulation, cest transformer un signal binaire en signal analogique. Elle utilise une onde

    sinusodale (porteuse) dont la frquence est suprieure londe modulante.

    P(t) = Ap cos (p t + p )

    Ap = amplitudep = pulsation

  • 8/14/2019 Rseaux et Systmes

    17/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 17/231 15/10/2009

    p = dphasage

    3.1) 1re

    technique de modulation : modulation damplitude

    x(t) = Ap ( K + m s(t) ) cos (p t + p )

    m = taux de modulation

    s(t) = signal variant en fonction du temps

    m s(t) > -K

    Ap

    X(t)

    S(t)

    1 0 1

    Utilis pour : BLU : bande latrale unique (K=0)

    MAQ : modulation de 2 porteuses en quadrature

    Inconvnients : parasites

    3.2) 2me

    technique de modulation : modulation de frquence

    signal modul : x(t) = Ap cos (p t + p + 2 W s(u) du)

    2 W = excursion de frquence (dcalage de frquence rapport frquence du signal mis)

    X(t)

    Ap

  • 8/14/2019 Rseaux et Systmes

    18/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 18/231 15/10/2009

    1 0 1

    Ici pas de perte dues au signal.

    3.3) 3me

    technique de modulation : modulation de phase

    La plus employe actuellement pour la transmission de signal. Modulations 2, 4 ou 8tats de phase.

    Modulation de phase 2 tats sur un intervalle de modulation T.

    x(t) = Ap cos (p t + + i) avec i = (teta)

    Modulations combines damplitude et de phase

    Objectif : meilleur densit et meilleur qualit du signal

    x(t) = Ai cos (p t + i) sur [iT,(i+1)T] (MAQ)

    Il existe aussi un codage numrique bande de base

    Transmission en bande de base

    On transmet les signaux numriques sur le support et sur des distances limites (< 30Km).

    12V 5V

    0 500 m 0

    -12V

    Lmetteur un codeur bande de base :

    010110 codeur

  • 8/14/2019 Rseaux et Systmes

    19/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 19/231 15/10/2009

    Ce codeur transforme une suite de bits {ai} en une suite de symboles {dk}

    dk {1, , q }

    Les dkont le mme intervalle significatif T (intervalle lmentaire).

    Ne peut tre employ que si le support nintroduit pas de rapport de frquence.

    Ncessit du codage en bande de base

    1 1 0 1 0 0 1 0 0 0 1 1 1

    0

    0 hautes frquences

    IV. SPECTRE DE FREQUENCE Le spectre est illimit concentr sur f =0

    Valeur moyenne =1

    2(on prfre 0 car + conomique)

    Longues suites de bits identiques (problme dchantillonnage)

    Pour viter ces problmes dchantillonnage, il existe 2 mthodes de transmissiondhorloge :

    1) On met le signal dhorloge en le superposant aux donnes.2) On dduit lhorloge partir des transitions du signal.

    4.1) Codages 2 niveaux

    NRZ (non-retour zro)

    Si ai = 0 alors le signal vauta

  • 8/14/2019 Rseaux et Systmes

    20/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 20/231 15/10/2009

    Si ai = 1 alors le signal vaut +a

    10110 signal RS232 (max. 15m)

    1 0 1 1 0

    avantages : intressant car il ne revient jamais zro et rsistant aux bruits

    inconvnients : spectre concentr autour de frquences extrmement basses et problme

    dhorloge

    4.2) Codage biphase (Manchester)

    Introduire des transitions au milieu de lintervalle significatif.

    Front montant ai = 0

    Front descendant ai = 1

    ai = 0 ai = 1

    10110 +a

    -a

    1 0 1 1 0

    pas de problme dhorloge

    problme si on inverse les deux cbles (les 01 et les 10 )

    4.3) Codage Manchester diffrentiel (Ethernet)

    On code la valeur du bit par rapport la valeur prcdente.

    Front montant au milieu de si |ai-1 -ai| = 0 (bit actuel et prcdent identiques)

    Front descendant au milieu de si |ai-1 -ai| = 1 (bit actuel et prcdent diffrents)

  • 8/14/2019 Rseaux et Systmes

    21/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 21/231 15/10/2009

    4.4) Codage de Miller

    Dduit du prcdent en supprimant une transition sur deux.

    Dcodage :- Si sur un intervalle , le signal ne prsente pas de transition, la donne vaut 0 (ai = 0).

    - Si sur un intervalle , le signal prsente une transition, la donne vaut 1 (ai = 1).

    EXERCICE :

    On dsire transmettre une suite de bits : 00101101, dessiner la suite de signaux transmis parun modem.

    a) en modulation de phase quadrivalente (valence = 4).

    4 tats par modulation

    00 = 0

    01 =2

    10 =

    11 =23

    0 0 1 0 1 1 0 1

    Cassure du signal

    Signal Rel

    b) En modulation de frquence bivalente.

    0 0 1 0 1 1 0 1

  • 8/14/2019 Rseaux et Systmes

    22/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 22/231 15/10/2009

    Signal

    Porteuse

    0 idem porteuse

    1 frquence double par rapport la porteuse

    EXERCICE :

    Transmettre 00101101, liaison avec bande passante 1200 bauds, bande de base, je veux

    transmettre 2400 bits/seconde, comment faire le codage des donnes ?

    Solution : On joue sur lamplitude.

    00 +a +a

    012

    a

    2

    a

    102

    a

    2

    a

    11 -a -a

    00 10 11 01

    4.5) Codages 3 niveaux

    - Frquence rduite.

    - Sannule pour frquence nulle.

    4.6) Codage bipolaire simple (dordre 1)

  • 8/14/2019 Rseaux et Systmes

    23/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 23/231 15/10/2009

    ai = 0 le signal vaut 0

    ai = 1 le signal vaut +a oua selon le signal prcdent.

    +a

    -a 0 1 0 1 1 0 0 0

    - Plus sensible au bruit que le codage 2 niveaux.

    - Les problmes ne sont pas rsolus pour des sites de zros.

    - Pour rsoudre ce problme dhorlogecodage BHDn (Bipolaire Haute Densit dordre n).

    4.7) Critres de choix dun codage

    - Choisi en fonction des paramtres connus du support.

    - Les supports de transmission (la plupart) coupent brutalement la frquence quand elle

    passe au voisinage de zro, le plus mal adapte est le NRZ. Le codage biphase ncessite de

    larges bandes.

    - On code en fonction de la rsistance au bruit. Les parasites sont lis au nombre de niveaux

    du signal. Les codes bipolaires de niveau 3 sont donc plus sensibles que les codages 2

    niveaux.

    - On code aussi en fonction des problmes dhorloge. Le dcodage des donnes devient

    impossible en cas derreur (avec le BHD par exemple) quand lhorloge est transmise dansle signal (de manire contextuelle).

    Ecart au cours : sur un micro, la probabilit derreur non dtecte avec ECC (erreur control

    correcteur) est de 10-12

    et elle passe 10-6

    sans ECC.

    - Numrisation du signal :

    -Transmission analogique du signal analogique (TSF)(paroles, images).

    -Transmission analogique dinformation numrique (modem).

    -Transmission numrique dinformation analogique.

    -Transmission numrique dinformation numrique.

    Pour le codage analogique numrique, il faut faire un chantillonnage.

  • 8/14/2019 Rseaux et Systmes

    24/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 24/231 15/10/2009

    Pas parfait ! ! !

    Si B est la frquence la plus leve contenue dans le spectre A(f) du signal a(t), la frquence

    dchantillonnage doit tre 2B.

    Un chantillonnage 8KHz 8000 mesures/seconde.

    EXERCICE :

    1) coder en Manchester 11010000112) coder en Manchester diffrentiel 1101000011

    1)

    +a

    -a 1 1 0 1 0 0 0 0 1 1

    2) hypothse de dpart : bit prcdent 0

    +a

  • 8/14/2019 Rseaux et Systmes

    25/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 25/231 15/10/2009

    -a 1 1 0 1 0 0 0 0 1 1

  • 8/14/2019 Rseaux et Systmes

    26/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 26/231 15/10/2009

    CCIIRRCCUUIITT

    &&LLIIAAIISSOONN

    DDEEDDOONNNNEEEESS

  • 8/14/2019 Rseaux et Systmes

    27/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 27/231 15/10/2009

    RREESSEEAAUUXXCCoouurrss dduu CCNNAAMM BBOORRDDEEAAUUXX 11999999--22000000

    CCIIRRCCUUIITTSS EETT LLIIAAIISSOONN DDEE DDOONNNNEEEESS

    I. DEFINITIONSETCD : Equipement Terminal de Circuits de Donnes

    Equipement plac chaque extrmit du circuit de transmission ayant pour rle de

    transformer le signal en donnes compatibles pour le circuit (ex : modem ).

    Circuit de donnes :

    Ensemble constitu du support de transmission + ETCD.

    ETTD : Equipement Terminal de Transmission de Donnes(ex : terminal, console, ordinateur en liaison RS232 ).

    Liaison de donnes :Dispositif matriel + logiciel pour acheminer des donnes avec un taux derreur

    minimum garanti.

    Structure gnrale dun outil de communication :

    0101 ETCD voie de transmission ETCD 0101

    circuit de donnes

    ZOOM ZOOM

    0101 codage modulateur dmodulateurdcodage dcision 0101

    ETCD metteur ETCD rcepteur

    ETTD ETCD ETCD ETTD

    Liaison de donnes Liaison de donnes

    Circuit de donnes

  • 8/14/2019 Rseaux et Systmes

    28/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 28/231 15/10/2009

    Nature des liaisons de donnes :

    - Unidirectionnelles (simplex) : contrle de processus ou acquisition de donnes (ex pour

    un banc de mesure). Ex : transmission par fibre optique, hertzienne,

    - Bidirectionnelles lalternat (half duplex): un coup dans 1 sens, un coup dans lautre.

    t

    ETTD ETTD

    t + t- Bidirectionnelles simultanes (full duplex) : ex : les modems actuels. Utilisation de

    bandes de frquences diffrentes sur le canal de transmission.

    ETTD ETTD

    Liaison full duplex

    Configurations des liaisons de donnes :

    - Point point : ne relie que deux ETTD.

    A B

    - Etoile : collection de point point.

    A B

    E C

    D

    - Multipoints : plusieurs ETTD branchs sur le mme support (gain de cbles).

    A

    B C D

    - En boucle : on peut considrer que cest une double liaison multipoints. Ex : token ring,

    FDDI (100mb/s).

    A

    B C D

    A

    D B

  • 8/14/2019 Rseaux et Systmes

    29/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 29/231 15/10/2009

    C

    II. Les multiplexeurs (concentrateurs)Concentrer les liaisons basses vitesses (BV) sur un seul circuit de donnes plus haut dbit(HV).

    - Analogique : voies de communication (avant le modem) bandes de frquences isoles

    par des filtres.

    - Temporel : donnes (aprs le modem).

    Multiplexage temporel par caractres

    Objectif: former une trame de bits de dbit D sur une voie HV en fonction dune voie

    BV.

    trame

    configuration de bits

    HV = verrouillage de

    trame

    B1

    BV

    4 bits (BV)

    B2

    Prvoir une synchronisation en dbut de trame.

    Technique statique : les trames sont de longueurs fixes.

    Technique dynamique : dcouper linformation en paquets ou cellules avec envoi la

    demande.

    Multiplexage de voies MIC (tlphone)

    On profite de la faible bande passante des lignes tlphoniques.

    3400300 Hz = 3100 Hz (bande passante) 4000 comme bande passante utile.

  • 8/14/2019 Rseaux et Systmes

    30/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 30/231 15/10/2009

    CEPT : Commission Europenne des Postes et Tlcommunications

    Ils ont normalis un multiplexeur tlphonique 30 voies.

    Structure de trame 32 IT de 8 bits (numrots de 0 31)

    IT 0 = verrouillage de trame + signaux dalarme.

    IT 16 = signalisation correspondant aux 30 voies tlphoniques.Chez Alcatel

    IT 1Chez les autres

    Trame i trame i+1

    IT0 IT1 IT16 IT31

    EXERCICES :

    1) Les liaisons de donnes lalternat sont susceptibles de contentions. Comment cela setraduit-il au niveau de la transmission de donnes ?

    1er cas : les 2 attendent que lautre mette ou que les 2 nont rien dire.

    A met juste pour dire quil na rien dire B et cela

    intervalle rgulier.

    2me cas : les 2 mettent en mme temps.

    Pour dtecter cela, il faut scouter parler (comparer ce quil envoi avec ce

    quil coute). En cas de collision, il arrte et ressaye un peu lus tard.

    2) On veut multiplexer 6 voies binaires de dbit diffrents sur une voie HV. Multiplexagetemporel par caractre. Les lignes BV sont en mode asynchrone et envoient 1 bit de start +

    8 bits de donnes + 1 bit de stop.

    1

    2

    3

    4 MUX HV

    5

    6

  • 8/14/2019 Rseaux et Systmes

    31/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 31/231 15/10/2009

    a) Indiquer les diffrentes solutions daffectation des IT pour une transmission de

    signalisation hors bande. Quel est limpact du dbit dont on a besoin sur HV (quelle est la

    manire la plus efficace de faire) ?

    100 bits/s

    200 bits/s

    300 bits/s

    1

    1 2 3 4 5 6

    1/3 1/3 1/3 2/3 2/3 3/3

    Verrouillage Signalisation

    V 1 2 3 4 5 6 S V 4 5 6 S V 6 S

    2400 bits/s

    inconvnients : trames vides

    2

    V 6 4 1 5 6 2 3 4 6 5 S

    1200 bits/s pas + de 3 intervalles entre les 6(1200/300=4)

    inconvnients : trame longue pas + de 5 intervalles entre les 4 (1200/200=6)

    3

    V 6 1, 2

    ou 3

    4

    2fois

    5

    S

  • 8/14/2019 Rseaux et Systmes

    32/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 32/231 15/10/2009

    2fois

    V 6 1 4 S

    V 6 2 5 S

    V 6 3 4 S

    V 6 1 5 S

    V 6 2 4 S

    V 6 3 5 S

    1500 bits/s

    Le second cas est le meilleur si la ligne est trs bonne.

    Le troisime cas est le meilleur si la ligne est mauvaise.

    3) Un son HIFI 16Hz 20 kHz de bande passante. Son numris (technique MIC) avec1024 niveaux de quantification.

    a) Quel est le dbit ncessaire la transmission ?

    dbit binaire = 2 * la frquence max

    car : insuffisant car le signal est perdu

    D = 2 * f max * n bits

    1024 = 210

  • 8/14/2019 Rseaux et Systmes

    33/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 33/231 15/10/2009

    2 * (20*103)*10 = 4*10

    5b/s

    b) On dsire multiplexer 8 canaux de ce type sur une voie HV sur un multiplexeurtemporel caractres hors bande. Proposer une structure de trame.

    Hors bande

    Signalisation dans la bande

    1 IT de verrouillage (10 bits) 1 IT

    de verrouillage (11 bits)

    8 IT de 10 bits

    8 IT de 11 bits

    1 IT de signalisation (10 bits)

    100 bits 99 bits

    V

    c) Quel doit tre le dbit binaire de la voie HV ?

    10 * 400 kb/s 4 Mb/s

    (BV)

    d) Efficacit du multiplexeur.

    Lefficacit, cest le rendement.

    10 cellules en tout, 8 cellules de donnes efficacit = 80 %.

  • 8/14/2019 Rseaux et Systmes

    34/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 34/231 15/10/2009

    SSUUPPPPOORRTT

    &&MMOODDEE

    DDEETTRRAANNSSMMIISSSSIIOONN

  • 8/14/2019 Rseaux et Systmes

    35/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 35/231 15/10/2009

    RREESSEEAAUUXXCCoouurrss dduu CCNNAAMM BBOORRDDEEAAUUXX 11999999--22000000

    SSUUPPPPOORRTTSS && MMOODDEE DDEE TTRRAANNSSMMIISSSSIIOONN

    Les rseaux informatiques utilisent de supports physiques trs varis pour la transmission de

    donnes.

    I. LES SUPPORTS PHYSIQUES1.1) Supports filaires :

    - lignes tlphoniques , paires torsades :

    -0,4 0,6 mm2

    de -En cuivre

    -La paire torsade est classe en catgories :

    cat 3 cat 5

    cat 5 : 100 mb/s en ethernet, 125 mb/s en ATM, (cat 3 + blindage de la torsade qui est plus

    nombreuse), 2F le mtre, 100 mtres maximum.

    - cble coaxial :

    -Caractris par son impdance (50, 75, 100).-Besoin dun terminateur de cble (bouchon) : rsistance qui absorbe le signal pour

    viter la rflexion de celui ci (en fait nabsorbe pas mais simule un cble infini).

    -100 Mhz en standard ethernet, 500 Mhz en tltransmission.

    -500 mtres maximum.

    - fibres optiques :

    -Onde luminaire dans une fibre de silicium.

    -On peut aller jusqu' plusieurs kilomtres.-Insensible au bruit.

    -Un seul sens de circulation (simplex) .

    -Plusieurs Gigabits de capacit.

  • 8/14/2019 Rseaux et Systmes

    36/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 36/231 15/10/2009

    1.2) Transmission dondes :

    - HF (hyper frquence) :

    Btiment Btiment

    II. RNIS : Rseau Numrique Intgration de ServicesISDN en anglais : Integrated Services data Network

    Un seul raccordement chez labonn.

    tlphone

    donnes

    Deux interfaces possibles offrant trois gammes de dbit.

    S

    T

    canal B 64 kbits/s

    canal D 16 ou 64 kbits/s

    canal Y 48 ou 64 kbits/s

    INTERFACE S :

    Universelle pour lutilisateur (tlphone, transmission de donnes). Bus passif. Vers un

    commutateur (PABX). Porte maximale 1Km. Paires tlphoniques normales.

    S0

    2 canaux B (64kb/s) + 1 canal D (16kb/s)

    144 kb/s(pour particulier, accs de base)

    S1 23 canaux B (64kb/s) + 1 canal D (64kb/s) 1536 kb/s

    S2 30 canaux B (64kb/s) + 1 canal D (64kb/s) 1984 kb/s

    (grosses installations, accs primaire)

    INTERFACE R :

    RNIS vers tlphone analogique (convertisseur).

  • 8/14/2019 Rseaux et Systmes

    37/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 37/231 15/10/2009

    INTERFACE T :

    Interface T Canaux Dbit utile Dbit de service Dbit rel

    T0 de base 2 B + D(16) + Y(48) 144 48 192

    T1 9 B + D(64) + Y(64) 640 64 504

    T2 primaire 30 B + D(64) + Y(64) 1984 64 2048

  • 8/14/2019 Rseaux et Systmes

    38/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 38/231 15/10/2009

    LLEESSSSUUPPPPOORRTTSS

    PPHHYYSSIIQQUUEE

  • 8/14/2019 Rseaux et Systmes

    39/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 39/231 15/10/2009

    RREESSEEAAUUXXCCoouurrss dduu CCNNAAMM BBOORRDDEEAAUUXX 11999999--22000000

    LLEESS SSUUPPPPOORRTTSS PPHHYYSSIIQQUUEESS synchrone :

    On transmet en mme temps que les donnes un signal dhorloge.

    0 1 1 0 1 1 0 0 1

    data

    E R

    clockIntervalle significatif

    asynchrone :

    on a une horloge cot metteur et cot rcepteur qui bat la mme vitesse ! ! Avant

    chaque transmission, on transmet un signal de synchro .

    E

    synchro

    R dcodage

    data

    E R

    Exemple : transmission synchrone mode RS232, transmission caractre.

    +12 V start bit

  • 8/14/2019 Rseaux et Systmes

    40/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 40/231 15/10/2009

    -12 V stop bit peut tre gale 1, 1.5, ou 2 intervallessignificatifs

    longueur du mot

    - La longueur du start bit dtermine la frquence laquelle jenvoie des bits (largeur du

    signal transmis) vitesse de la ligne.

    - Stop bit : tat de fin de transmission.

    - Longueur du mot : 5, 6, 7 ou 8

    - Parit

    Mot 7 bit + parit

    0 1 0 0 1 0 1 1

    bit de parit : ajust de manire ce que le nombre total de bits

    positionns 1 soit pair.

    Il peut y avoir paire, impaire, space = 0, mark = 1, sans parit (pas de

    bit de parit).

    I. LES NORMES EXISTANTESNormes de transmission pour les modems, analogique ;

    - V21 : 300 b/s 2 fils bande de frequence=1080 et 1750 Hz

    - V22 : 1200b/s 2 fils

    V22 bis

    - V23 : (Minitel) 75/1200 b/s 2 fils

    - V32 : 9600 b/s 2fils

    - V34 : 28800 b/s

    - V90 : 56000 b/s

    Au niveau analogique, on devrait sarrter l car il y a maintenant le numrique.

  • 8/14/2019 Rseaux et Systmes

    41/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 41/231 15/10/2009

    Exercice : dbit binaire gale, quelles raisons feraient choisir la paire torsade ou le cble

    coaxial ? ?

    Paire torsade Cble coaxial

    Avantages :

    - - cher

    Avantages :

    - va plus loin

    - meilleure immunit au bruit

    Inconvnients : Inconvnients :

    - + cher

    - + fragile (courbure, crasement, )

    Exercice : Quelles sont les limitations des transmissions par voie hertzienne ? ?

    AVANTAGES INCONVENIENTS

    - pas de gnie civile

    - large bande passante- longue distance

    - tre de vis vis

    - conditions atmosphriques- problme de scurit (interception ou

    brouillage possible du signal)

    - environnement

    Exercice : Quelles sont les limitations des transmissions par infrarouge, micro-ondes, laser ? ?

    AVANTAGES INCONVENIENTS

    - peu sensible aux perturbations magntiques - obstacles

    - confidentialit

    II. Comparatif des diffrents supports de transmissionImmunit

    au bruit

    Prix Contraintes

    dutilisation

    Affaiblissement Vitesse de

    transmission

    Paires torsades 2 1 1 5 2

    Cble coaxial 3 2 2 2 3

    Fibre optique 4 5 5 6 1 2 4 5

    Ondes 1 6 5 1 2 4 6

  • 8/14/2019 Rseaux et Systmes

    42/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 42/231 15/10/2009

    III. INTERFACES ETCD ETTDLavis V24 du CCITT dcrit un ensemble de signaux de commandes et de signaux dtat

    (ressemble beaucoup la RS232, diffre par les tensions lune +12/-12, lautre +10/-

    10).

    Correspond un connecteur 25 points ou 9 points suivant le matriel.

    - circuit 101 : terre de protection, broche 1- circuit 102 : terre des signalisations, broche 7- circuit 103 : missions de donnes, broche 2 (ED)- circuit 104 : rception de donnes, broche 3 (RD)- circuit 105 : demande pour mettre, broche 4 (RTS :request to send, demande pour mettre)- circuit 106 : prt mettre, broche 5 (CTS : clear to send)- circuit 107 : poste de donnes prt, broche 6 (DSR : data set ready)- circuit 108/1 : connectez le poste de donnes sur la ligne, broche 20 (DTR : data terminal ready)- circuit 108/2 : quipement terminal de donnes prt- circuit 109 : dtection de signal sur la voie de donnes, broche 8 (CD : carrier detect)

    Exercice : avec lhyper terminal Windows 95 ou un kermit du domaine public, vrifier que laliaison COM 1 fonctionne. Faire un bouchon qui renvoi les donnes mises sur

    la rception.

    1

    2

    3

    4

    5

    6

    7

    8

    20

    Exercice : Relier un ordinateur A un ordinateur B.

    Dhabitude : A M M BV24 V24

  • 8/14/2019 Rseaux et Systmes

    43/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 43/231 15/10/2009

    Remplacer le couple Modem/Modem par un cble (Null Modem), dcrire ce cblage.

    A B

    1 1 ne connecter quun cot2 23 34 4 contrle de flux hard (Xon/Xoff)5 56 67 78 820 20

  • 8/14/2019 Rseaux et Systmes

    44/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 44/231 15/10/2009

    RREESSEEAAUUXXCCoouurrss dduu CCNNAAMM BBOORRDDEEAAUUXX 11999999--22000000

    PPRROOTTEECCTTIIOONN CCOONNTTRREE LLEESS EERRRREEUURRSS DDEE

    TTRRAANNSSMMIISSSSIIOONN

    - lintrieur dun ordinateur : 10-12

    de probabilit derreur

    - RTC de mauvaise qualit : 10-3

    - RTC de bonne qualit : 10-5

    ,10-6

    ETTD codeur dcodeur

    ETTD

    Le codeur introduit de la redondance :

    C(n,k) = r

    n : bits transmettre

    k : redondance

    Il existe 2 classes de codes :

    - En bloc : les r bit rajouts ne dpendent que des k bits dinformation. Le plus utilis avec

    dtection et correction derreur. (dtection derreur: codes polynomiaux, codes cycliques.

    Correction derreur: codes de Hamming, codes BCH).

    - Conventionnels (ou rcurrents).

    I. DETECTION1.1) Dtection derreur (vrif. de parit verticale et longitudinale)

    A chaque caractre on rajoute un bit (bit de redondance verticale ou bit de parit,

    VRC :Vertical Redondancy Check). Lorsque le nombre de bits 1 est pair, on emploi un code

    de parit pair (pour transmission asynchrone), sinon cest parit impaire (pour transmission

    synchrone).

  • 8/14/2019 Rseaux et Systmes

    45/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 45/231 15/10/2009

    00110100 parit impaire

    00110101 parit paire parit verticale

    Dans ce cas, on est capable de dtecter une erreur de parit, mais pas de la localiser.

    La parit longitudinale tait initialement utilise pour les bandes magntiques pour complter

    la dtection des erreurs de parit verticale.

    avant

    DLT

    DAT ou hexabyte

    A chaque bloc de caractre, on ajoute un champ de contrle supplmentaire (LRC :

    Longitudinal Redondancy Check)

    Bit de redondance verticale

    0100011 0

    1011100 1

    1101010 1

    LRC 1101010 1

    La combinaison de LRC et VRC permet de dtecter 2 erreurs de bits dans un seul mot ou de

    corriger 1 erreur.

    1.2) Dtection derreur par code cyclique

    Un code est cyclique sil est linaire (les bits de contrle sont une combinaison linaire des

    bits dinformation) et si toutes les permutations dun mot de code(suite de bits) restent un mot

    de code.

    C = [000,101,011,100] est un code cyclique

  • 8/14/2019 Rseaux et Systmes

    46/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 46/231 15/10/2009

    Dfinition : Un mot de code est reprsent sous forme polynomiale dans laquelle la suite

    de bits transmettre M=m1m2mn est reprsent par Mx=u1+u2x++unxn-1

    Par exemple 1100101 est reprsent par x6+x

    5+0x

    4+0x

    3+x

    2+x+1 cest dire x

    6+x

    5+x

    2+1

    Principe de dtection :

    On utilise le reste R(x) de la division polynomiale M(x) par un polynme diviseur G(x) qui

    donne un quotient Q(x). R(x) est calcul par lmetteur puis transmis au rcepteur. Le

    rcepteur fait le mme calcul R(x) en divisant M(x)+R(x) (message + contrle). Si R=0

    alors pas derreur, si R0 alors erreur.

    M(x)R(x) est divisible par G(x) et est quivalent M(x) + R(x) modulo 2.

    Cette mthode fonctionne bien car la table de vrit de laddition (en modulo 2) quivaut au

    ou exclusif. +

    ou exclusif

    Exemple de polynme gnrateur :

    Lavis V41 du CCITT est la norme.

    G(x) = x16

    +x12

    +x5+1

    Ex : calcul de LRC en srie

    Transmission de 2 octets 01001101

    0110111100100010 = LRC

    Ce mode de calcul nest valable que si lon transmet en parallle les informations (ex : bande

    magntique).

    LRC sur 1 octet est un code cyclique de polynme gnrateur x8+1.

    M(x) = x14

    +x11

    +x10

    +x8+x

    6+x

    5+x

    3+x

    2+x+1 (2 octets en srie qui sont plus haut)

    x8M(x)= x

    22+x

    19+x

    18+x

    16+x

    14+x

    13+x

    11+x

    10+x

    9+x

    8 (on multiplie par x8 pour faciliter la division)

    1

    )(8

    8

    x

    xMx

    =

    x22

    +x19

    +x18

    +x16

    +x14

    +x13

    +x11

    +x10

    +x9+x

    8x

    8+1

    -x5-x x

    14+x

    11+x

    10+x

    8+ x

    5+x

    ou +x5+x

    R(x) = x5+x

    00100010 on trouve comme en haut ! !

    On transmet donc : 010011010110111100100010

  • 8/14/2019 Rseaux et Systmes

    47/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 47/231 15/10/2009

    Je reois donc cela et peut le diviser par x8+1 pour vrifier quil ny a pas derreur.

    Pour fabriquer ces codes la vole, on utilise donc un registre dcalage ainsi que un ou

    plusieurs ou exclusif.Data in

    0 1 2 3 4 5 6 7 8 Top dhorloge16bits

    8bits data in vers data outpendant 16

    bits puis sortie du registre vers data

    out pendant 8 bits

    Rappel : ou exclusif

    1 1 0

    0 0 0

    1 0 1

    Data in ou exclusif 012345670 0 00000000

    1 0 00000000

    2 1 10000000

    3 0 01000000

    4 0 001000005 1 10010000

    6 1 11001000

    7 0 01100100

    8 1 10110010

    9 0 01011001

    10 1 00101100

    11 1 10010110

    12 0 01001011

    13 1 00100101

    14 1 00010010

    15 1 1000100116 1 01000100

    17 0

    18 0

    19 0

    20 0

    21 0

    22 023 0

    24 0

    25 0

    26 0

    27 0

    28 029 0

  • 8/14/2019 Rseaux et Systmes

    48/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 48/231 15/10/2009

    30 0

    31 0

    32 0

  • 8/14/2019 Rseaux et Systmes

    49/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 49/231 15/10/2009

    Exercice :

    Polynme V41 : x16

    +x12

    +x5+1

    Quel serait le circuit base de ou exclusif et de registre qui calcule le LRC ?

    Data in0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

    LRC

    1.3) Procdure oriente bit (HDLC)

    Initialisation du registre avec des 1.

    Lmetteur transmet le FCS (Frame Control Sequence) complment (tous les 0 1, tous les

    1 0). La valeur qui indique une transmission sans erreur est une squence qui est toujours

    la mme ( valeur magique ).

    II. CODES CORRECTEURSIls permettent de dtecter mais aussi de corriger une ou plusieurs erreurs. Ex :code

    correcteur derreur cyclique BCH (pour dtecter des erreurs de correction ou des erreurs de

    synchronisation).

    2.1) Code correcteur vrification de synchronisation

    BCH + traitement simple aprs codage.

    BCH : Bose Chandhuri Hocquengheim

    - Complmenter 1 le ime bit ou bien permutation du ime bit et du jme bit.

    - A la rception, on effectue lopration inverse.

    - Si la division ne donne pas le bon rsultat erreur.

  • 8/14/2019 Rseaux et Systmes

    50/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 50/231 15/10/2009

    Exemple de correction derreur

    Tout mot de code X = (x1, , x15) ou x1 x7 donnes

    x8 x15 bits de redondance

    on doit vrifier H Xt = 0 (Xt : transpos de X) ou H est la matrice de contrle de parit.

    100010011010111

    010011010111100

    001001101011110

    000100110101111

    100011000110001

    000110001100011001010010100101

    011110111101111

    si les bits de donnes valent 0101100 H Xt= 0

    1 + x8

    + x9

    + x11

    + x13

    + x14

    + x15

    = 0

    x8

    + x10

    + x11

    + x13

    = 0

    x9

    + x11

    + x12

    + x13

    + x14

    = 0

    1 + x

    8

    + x

    10

    + x

    12

    + x

    13

    + x

    14

    + x

    15

    = 01 + x10

    + x11

    + x15

    = 0

    x9

    + x10

    + x11

    + x15

    = 0

    1 + x8

    + x10

    + x13

    + x15

    = 0

    1 + x8

    + x9

    + x10

    + x12

    + x13

    + x14

    + x15

    = 0

    La valeur du mot code = 010110000101010

    1er

    cas : dtection derreur

    si erreur sur le 9me

    bit

    Y= 0101100 01101010Data FCS

    Y.Ht on trouve (10100101)t 9me colonne de la matrice, on corrige donc le 9me bit.

    2me

    cas : dtection derreur de synchronisation

    On dcide de complmenter 1 le 9me

    bit pour dtecter les erreurs de synchronisation. On

    reoit 0101100011010100, le rcepteur complmente 1 le 9me

    bit. Z = 101100010010100.

    H.Zt (01110110)t somme de la 8me et de la 9me colonne, on corrige donc les 2 bits

    concerns.

  • 8/14/2019 Rseaux et Systmes

    51/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 51/231 15/10/2009

    Exercice : code de Hamming

    3 bits, contrainte deux codes contigus ont 1 seul bit qui change.

    2 bits 3 bits

    00 000

    10 100

    11 11001 010

    011

    111

    101

    001

  • 8/14/2019 Rseaux et Systmes

    52/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 52/231 15/10/2009

    PP

    RR

    OO

    TT

    OO

    CC

    OO

    LL

    EE

    SS

    DDEECCOOMMMMUUNNIICCAATTIIOONN

  • 8/14/2019 Rseaux et Systmes

    53/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 53/231 15/10/2009

    RREESSEEAAUUXXCCoouurrss dduu CCNNAAMM BBOORRDDEEAAUUXX 11999999--22000000

    PPRROOTTOOCCOOLLEESS DDEE CCOOMMMMUUNNIICCAATTIIOONN

    I. GESTION DE LA LIAISON DES DONNEES1.1) Protocoles

    Logiciel de niveau II (norme ISO, modle OSI)

    Responsable de :- Lacheminement sans erreur dans les blocs dinformations (messages, trames) sur une

    ou plusieurs liaisons physiques qui peuvent tre permanentes ou non (commutes).

    Tches excuter par la couche liaison :- Etablissement et libration de la liaison de donnes sur des connexions physiques

    pralablement actives

    - Dtection des erreurs de transmission et activation des procdures de reprises en casderreur, et ventuellement prvenir la couche suprieure dune erreur.

    - Supervision du fonctionnement de la liaison de donnes selon le mode de transmission(synchrone ou asynchrone), selon la nature de lchange (unidirectionnelle ou

    bidirectionnelle), selon le type de liaison (point point, multi-points, boucle).

    - Dfinir la structure syntaxique des messages valides.

    1.2) Deux familles de procdures (protocoles)

    - Orient caractres (BSC dIBM pour caisses enregistreuse) procdures deconstructeurs souvent, fonctionne lalternat, de type envoyer et attendre. (ISO 1745,

    ISO 2111, ISO 2628, ISO 2629).

    - Orient bits. HDLC : bidirectionnel simultan haut dbit.

    1.3) La procdure BSC

    Binary Synchronous Communication :

    Fait partie des procdures constructeur. Etudi et implment partir de 1960. Il y a eu

    aussi UIP de BULL, TMM de CII.

    Bas sur une transmission synchrone de blocs de caractres quel que soit le codage utilis

    (ASCII, EBCDIC, BST) permettant dexploiter 2 types de liaison :

    - Point point : communication lalternat (Half duplex). En cas de conflit, la stationprimaire prend le contrle au dpend de la station secondaire .

    - Multi-points : la station primaire reprsente le seul nud central par rapport auxstations secondaires .

  • 8/14/2019 Rseaux et Systmes

    54/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 54/231 15/10/2009

    mode poolling (interrogation)

    mode selecting (slection) ou adressing (adressage)

    Caractres utiliss pour BSC :

    - SYN : synchronous idle. Utilis pour la synchronisation caractre.

    dbut de message SYN SYN SYN message- ENQ : enquiry. Invite une station mettre ou recevoir.- SOH : start of heading. Signale un dbut den-tte.- STX : start of text. Fin de lentte et dbut du texte.- ETB : end of transmission bloc. Fin de bloc intermdiaire de donne ou fin de

    message.

    - ETX : end of text. Fin de texte + dbut de caractre de contrle servant la dtectionderreur.

    - ACK : acknowledgement. Accus de rception positif du message.- NACK : negative acknowledgement. Accus ngatif, il faut rmettre.- DLE : data link escape. Caractre de non prise en compte de caractre suivant pour le

    protocole (mode transparent).

    - EOT : end of transmission. Fin de transmission.- BCC : block check caractere. Bloc de dtection des erreurs.

    Synchronisation de caractres

    Srie de SYN. Toutes les secondes SYN SYN pour viter une perte ventuelle de

    synchronisation. Au dbut, il y en a mme de 4 7 suivre.

    Il y a une squence de remplissage (PAD) padding pour temporiser une coupure.

    Temporisation

    A lalternat, il faut respecter un dlai maximum de rponse (3 secondes pour une station

    rceptrice). Au bout dun certain temps, on passe en mode dgrad puis 2 ou 3 essais

    avant de dclarer la ligne Hors Service.

    Format des messages :

    Pour simplifier, SYN SYN SYN = Message = bloc = groupe de caractres.

    - Lentte seule : ,SOH,ETX,BCC,PAD

    - Message sans entte : ,STX,,ETX,BCC,PAD

    - Message avec entte : ,SOH, ,STX,,ETX,BCC,PAD

    - Plusieurs blocs pour un mme message sans entte : ,STX,,ETB,BCC,PAD pour les

    premiers blocs et ,STX,ETX,BCC,PAD pour le dernier bloc.

    Dtection des erreurs

    Polynme V41 x16

    +x12

    +x5

    +1 = CRC16Dans BSC de 12 16 bits pour le BCC

  • 8/14/2019 Rseaux et Systmes

    55/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 55/231 15/10/2009

    1.4) Droulement du protocole en liaison multi-points

    Primaire ETTDa ETTDb

    ,EOT,PAD,A6,ENQ,PAD

    ,EOT,PAD

    ,EOT,PAD,B6,ENQ,PAD

    ,SOH,,STX,,ETX,BCC,PAD

    Slection de ETTDa avec erreur + retransmission

    Primaire ETTDa ETTDb

    ,EOT,PAD,A7,ENQ,PAD

    ,ACK0,PAD

    ,SOH,,STX,,ETX,BCC,PAD

    ,NACK,PAD

    ,SOH,,STX,,ETX,BCC,PAD

    ,ACK1,PAD

  • 8/14/2019 Rseaux et Systmes

    56/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 56/231 15/10/2009

    EXERCICE :

    On branche un terminal synchrone reli en multi-point un ordinateur central. Le terminal

    utilise un protocole de type envoyer-attendre.

    a) En phase de test, on remarque que des donnes arrivent mais ne provoquent aucuneraction de la part du terminal. On remarque que le terminal reoit des caractres cods

    4C (en base 16) au lieu e B3 (en base 16). A quoi est d le problme ? ?

    4C 01001100

    B3 10110011

    Tous les bits sont inversson a donc d inverser les fils dune paire.

    b) Le terminal reoit une squence de supervision, rpond cette squence et reoit nouveau la mme squence. Pourquoi ? ?

    Tout se passe en fait comme si lordinateur matre navait pas reconnu la rponse. Il y a un

    problme de synchronisation entre le matriel et le logiciel. Remde : tester le circuit 106

    (prt mettre).

    c) Ultrieurement, on constate que les messages de donnes sont systmatiquement invalides

    alors que la syntaxe des messages mis par le terminal est OK.

    On retourne le modem trop tt avant que le dernier caractre ne soit arriv. Remde :

    temporiser en envoyant du padding.

    d) Par la suite, la rponse une squence de poolling est toujours EOT. Pourquoi ? ?

    Problme dadressage, mauvaise initialisation des adresses.

  • 8/14/2019 Rseaux et Systmes

    57/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 57/231 15/10/2009

    CCOOUUCCHHEE

    LLIIAAIISSOONN

  • 8/14/2019 Rseaux et Systmes

    58/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 58/231 15/10/2009

    LE NIVEAU LIAISON DU MODELE OSI ..................................................... 59

    I. INTRODUCTION ............................................................................................................................................. 59

    II. LA COUCHE LLC ............................................................. ................................................................. ............. 60

    2.1) Caractristiques de LLC : ................................................................ ........................................................... 60

    2.2) Structure des trames LLC ................................................................ ........................................................... 62

    III. LA COUCHE MAC ......................................................... ................................................................. ............. 63

    3.1) Norme 802.3 (Ethernet) : ................................................................ ............................................................ 63

    3.2) 802.4 : Token Bus ...................................................... ................................................................. ................ 64

    3.3) 802.5 : Token Ring ................................................................ ................................................................ ...... 65

    3.4) EXERCICE :Rseau 802.3 10Mb/s ......................................................... ................................................. 67

    3.5) EXERCICE : Rseau en Anneau ................................................................ ................................................. 67

    3.6) EXERCICE: Cblage dun LAN................................................................................................................ 68

  • 8/14/2019 Rseaux et Systmes

    59/231

    Rseaux et Systmes

    ______________________________________________________________________________

    ___________________________________________________________________DI GALLO Frdric Page 59/231 15/10/2009

    RREESSEEAAUUXXCCoouurrss dduu CCNNAAMM BBOORRDDEEAAUUXX 11999999--22000000

    LLEE NNIIVVEEAAUU LLIIAAIISSOONN DDUU MMOODDEELLEE OOSSII

    I. IntroductionCette couche conditionne les bits bruts de la couche physique en trames de donnes. La

    couche liaison de donnes est galement charge du contrle d'erreurs qui s'effectuent en

    s'assurant que les bits de donnes reues sont identiques ceux qui ont t envoyes. En

    bref :

    Elle envoie les trames de donnes depuis la couche rseau a la couche physique.

    Elle regroupe les trames de bits de la couche physique et attend un accuse de rception Sous couche LLC : elle dfinit des point d'accs au services SAP Sous couche MAC : Elle communique directement avec la carte rseau. Cest elle qui est

    responsable du transfert sans erreurs des trames

    La couche liai