0767 Reseaux de Communication
0767 Reseaux de Communication
0767 Reseaux de Communication
Support de cours
Réseaux de communication
Pour 2èmme Année Licence - informatique
Par
Dr. Brahimi Said
[email protected]
I
Avant propos
Ce support de cours est destiné aux étudiants de la deuxième année licence (LMD), spécialité
informatique. Il a pour but d’avoir une vue d’ensemble sur les réseaux d’entreprise, de présenter leur
rôle et ainsi que les différents équipements qui les composent. Il explique les principes fondamentaux
des réseaux, tels que les modes de commutation ou la structuration des protocoles en couches. Il
permet également de comprendre le fonctionnellement des principales techniques utilisées dans les
réseaux modernes, sans rentrer dans le détail de chacune d’elles.
Le contenu de ce support de cours est présenté d'une manière simplifiée et n'exige pas des
connaissances approfondies particulières. Les seules connaissances préalables qui peuvent être utiles
sont celles reliées à l'architecture d'un système informatique, à la représentation binaires de
l'information et au système d'exploitation.
On s'est efforcés de fournir avec pédagogie tous les éléments nécessaires pour s'initier et
comprendre la base des réseaux informatiques. Ce support est accompagné des exercices et de
l'énoncé et le corrigé d'un examen typique afin de donner une idée claire sur les aspects sur lesquels
il est basé.
Pour bien présenter son contenu et respecter autant que possible le canevas de formation licence
(LMD), option informatique, le support est structuré en sept (07) chapitres : Introduction aux réseaux
informatiques, Modèle OSI, Couche physique, Couche liaison de données, Couche Réseau (protocole
IP) et Couche Transport (protocole TCP). Cette organisation correspond à une progression
pédagogique et respectant les recommandations de l'architecture en couche OSI (Open System
Interconnection) proposée par l'organisme de standardisation international (ISO).
Chapitre 1 : Introduction aux réseaux informatiques
Ce chapitre a pour objectif la familiarisation des étudiants avec le vocabulaire « réseau » en
présentant une vision globale sur les réseaux informations. Il permet ainsi d'adresser la liste des
avantages de l’informatique en réseau par rapport à l’informatique en environnement autonome et
identifier les éléments d’un réseau et ses différentes architectures.
Chapitre 2 : Modèle OSI
Dans ce chapitre, nous abordons un modèle normalisé d'une architecture des réseaux, appelé modèle
(de référence) OSI (Open System Interconnection) proposé par ISO (International Standardization
Organization) en 1977. Ce chapitre est considéré comme un guideline pour le reste de ce support. Les
chapitres qui suivent sont présentés pour détailler, un peu, chacune de ces couches.
I
Chapitre 3 : Couche physique
Dans ce chapitre, nous nous intéressons au transfert physique des données binaires
(indépendamment de ce quelles représentent), sur un média (support) de transmission, entre deux
équipements informatiques.
Chapitre 4 : Couche liaison de données
Dans ce chapitre, nous abordons des techniques de protection supplémentaires (par rapport à celle
pris en considération dans la couche physique) de la couche liaison de données pour «masquer », les
défauts dus aux supports et les erreurs dues à la saturation des équipements communicants. Nous
présentons également le principe d'accès multiple aux supports de transmission dans le cas des
réseaux locaux et les techniques de bases pour éviter ou traiter d'éventuels problèmes.
Chapitre 5 : Couche Réseau
Dans ce chapitre nous abordons les standards proposés dans le cadre de l'architecture TCP/IP. Nous
nous concentrons sur l'adressage des machines et le routage des paquets dans un réseau logique
formé sur plusieurs sous réseaux physiques.
Chapitre 6 : Couche Transport
Dans ce chapitre on présente la couche transport telle quelle est proposée par l'architecture TCP/IP.
Nous nous expliquons comment cette couche fonctionne conjointement avec les couches inférieures.
II
Table de matière
III
3.4.5. Protection de signal contre les effets indésirables 17
3.5. Transmission modulée 18
3.5.1. Principe de modulation 18
3.5.2. Type de modulation 19
3.5.3. Rapidité de modulation et débit binaire 20
3.5.4. Rapidité maximale 20
3.6. Circuit de données 21
3.6.1. Circuit unidirectionnel ou bidirectionnel 21
3.6.2. Transmission série et parallèle 21
3.7. Multiplexage 22
3.7.1. Canal et support 22
3.7.2. Principe de multiplexage 22
3.7.3. Type de multiplexage 23
3.8. Exercices 23
4. Chapitre 4 : Couche liaison de données 25
4.1. Introduction 25
4.2. Contrôle d'erreurs dues aux supports 25
4.2.1. Méthodes de protection 26
4.2.2. Méthodes de détection des erreurs 26
4.2.3. Correction par retransmission 28
4.3. Contrôle de flux 32
4.4. Contrôleur de communication et liaison de données 32
4.5. Gestion d'accès multiples aux supports de transmission 34
4.5.1. Méthode d'accès au support dans un réseau de topologie en bus 34
4.5.2. Méthode d'accès au support dans un réseau de topologie en anneau 35
4.6. Mesures de performance : taux d'occupation et débit effective 35
4.7. Exercices 36
5. Chapitre 5 : Couche Réseau 38
5.1. Introduction 38
5.2. Interconnexion des réseaux et routage 38
5.2.1. Équipements d'interconnexion 38
5.2.2. Réseau physique et logique 39
5.2.3. Principe de routage 40
5.3. Protocoles utilisés dans la couche Internet 41
5.3.1. Protocole Internet (IP) 41
5.3.2. Protocoles complémentaires 42
5.4. Adressage IP 43
5.4.1. Classes d'adresses 43
5.4.2. Adresses spéciales 44
5.4.3. Choix d'une classe 45
5.4.4. Masque réseau ou masque sous-réseau 45
5.5. Sous réseaux 46
5.6. Adressage privé et public 47
5.7. Exercices 48
6. Chapitre 6 : Couche Transport 50
IV
6.1. Introduction 50
6.2. Défauts issues de la couche réseau 50
6.3. Multiplexage 50
6.4. Protocole de contrôle de Transmission (TCP) 52
6.4.1. Structure des segments 52
6.4.2. Gestion de connexion 52
6.4.3. Contrôle de transfert 53
6.4.4. Contrôle de flux ou de congestion 54
6.5. Protocole datagramme utilisateur (UDP) 55
6.5.1. Structure de l'unité UDP 55
6.5.2. Problème issus du protocole UDP 56
6.5.3. Utilisation du protocole UDP 56
6.6. Questions de révision 56
Prototype d'un examen final 58
Corrigé des exercices 60
Bibliographie 68
V
Liste des figures
Figure 2.1. Pile du modèle OS 8
Figure 2.2. Correspondance entre le modèle OSI et TCP/IP 10
Figure 3.1. Signal portant la suite d'informations binaires 0110010 13
Figure 3.2. Quelques Code des signaux rectangulaires 13
Figure 3.3. Codage à base de quatre impulsions (4 états) de base 14
Figure 3.4. Transcodage 14
Figure 3.5. Retardement 15
Figure 3.6. Dégradation d'un signal 15
Figure 3.7. Atténuation d'un signal 16
Figure 3.8. Effet de filtrage 17
Figure 3.9. Interprétation de modulation 18
Figure 3.10. Principe de transmission avec modulation 19
Figure 3.11. Signal sinusoïdal 19
Figure 3.12. Variantes de modulation de base 20
Figure 3.13. Circuit de données 21
Figure 3.14. Transmission série et parallèle 22
Figure 3.15. Principe de multiplexage 22
Figure 3.16. Principe de multiplexage fréquentiel 23
Figure 3.17. Principe de multiplexage temporel 23
Figure 4.1. Types d'informations échangées entre deux ETTD 26
Figure 4.2. Calcul du bit de parité 27
Figure 4.3. Calcul des bits de parité transversale et longitudinale 27
Figure 4.4. Scénario de Transmission avec arrêt et attente 29
Figure 4.5. Organigramme de Transmission avec arrêt et attente 29
Figure 4.6. Scénario de Transmission continue 30
Figure 4.7. Scénario de Transmission continue avec numéros des trames non acquittées 30
Figure 4.8. Scénarios de retransmission. (a) retransmission sélective; (b) retransmission 31
systématique
Figure 4.9. Éléments de liaison de données et types d'informations échangées. 33
Figure 4.10. Collision des trames 34
Figure 5.1. Équipements d'interconnexion arrangés par couche. 39
Figure 5.2. Réseaux logiques et physiques 40
Figure 5.3. Interconnexion de deux réseaux physiques 40
Figure 5.4. Exécution du protocole ARP 42
Figure 5.5. Adresse IP 43
Figure 5.6. Classes d'adressage IP. (i) classe A (ii) classe B (iii) classe C 44
Figure 5.7. Boucle locale 44
Figure 5.8. Diffusion générale et dirigée 45
Figure 5.9. Structure du masque sous-réseau 45
Figure 5.10. Extension de l'ID réseau pour identifier les sous-réseaux 46
Figure 6.1. Multiplexage de connexion réseau 51
Figure 6.2. Structure d'un segment TCP 52
Figure 6.3. Scénario d'établissement de connexion 53
Figure 6.4. Contrôle de transfert 54
Figure 6.5. Structure d'une unité (segment, ou même paquet) UDP 55
VI
Liste des tableaux
Tableau 4.1. Comparaison de Retransmission systématique et Sélective 31
Tableau 4.2. Comparaison de Transmission avec arrêt et attente et celle continue 31
Tableau 5.1. Le masque sous-réseau par défaut pour chaque classe 46
Tableau 5.2. Nombre de bits de l'id machine qu'on peut prendre pour étendre l'ID réseau 46
Tableau 5.3. Nombre minimum de bits qu'on doit laisser à l'id machine 47
Tableau 5.4. Adresses privées par classe 48
Tableau 6.1. Réaction de TCP coté récepteur face aux différents événements 54
1.
VII
Liste des abréviations
ACK Acknowledgement
ARP Address Resolution Protocol
bps Bit per seconde
BV Basse vitesse
MUX Multiplexeur
DEMUX Démultiplexeur
HV Haute vitesse
CCITT Comité Consultatif International pour le Télégraphe et le Téléphone
BCH Bose, Ray-Chaudhuri et Hocquenghem
CODEC code-decode
CRC code à redondance cycliques
CSMA/CD Carrier Sense Multiple Access/Collision Detection
dB Décibel
DG Délai de Garde
ETCD Équipement Terminal de Circuit de Données
ETTD Équipement Terminal de Traitement de Données
FDDI Fiber Distributed Data Interface
FDM Frequency Division Multiplexing
FIFO First in first out
GSM Global System for Mobil
HDLC High level Data Link Control
HLEN header length
I Information
ICMP Internet Control Message Protocol
IEEE Institute of Electrical and Electronics Engineers
IP Internet Protocol
ISO International Standards Organisation
LAN Local area Network
MAC Media Access Control
MAN Metropolitan Area Network
Modem Modulateur/Démodulateur
NRZ non retour à zéro
OSI Open System Interconnection
PAN Personal Area Network
PPP Point to Point Protocol
RARP Reverse Address Resolution Protocol
RZ Retour à zéro
TDM Time Division Multiplexing
UDP User Datagram Protocol
WAN Wide Area Network
Wimax Worldwide Interoperability for Microwave Access
VIII
1. Chapitre 1
1.1. Introduction
Aujourd'hui les réseaux sont omniprésents et ils dominent la vie des homes. L'évolution des réseaux a
passé d'une simple interconnexion des terminaux avec des gros ordinateurs à une vaste
interconnexion des ordinateurs personnels et des grands serveurs dispersés sur toute la planète.
L’objectif de ce chapitre est la familiarisation des étudiants avec le vocabulaire « réseau » en
présentant une vision globale sur les réseaux informations. Il permet ainsi d'adresser la liste des
avantages de l’informatique en réseau par rapport à l’informatique en environnement autonome et
identifier les éléments d’un réseau et ses différentes architectures.
1
1.3.1. Partage des ressources
On entend par ressource toute entité logique (software) ou physique (hardware) pouvant être utilisée
pour accomplir certaine tâches.
- Ressources logiques : sont généralement les données et les programmes. Il est utile d’enregistrer
les fichiers (de données) ou de bases de données communs à plusieurs sur un disque partagé dans
un poste du réseau. Cette manière permet d’avoir des données cohérentes et à jour. Il est
quelquefois intéressant d'installer les programmes utilisés par tout le monde sur un disque (ou
dans un répertoire) partagé en version réseau, plutôt que d'installer autant de programmes qu'il y
a de machines. Le partage des ressources logiques concerne aussi le partage de contenu (photos,
commentaires ou séquence vidéo) dans les réseaux sociaux.
- Ressources physiques : sont généralement les équipements matériels tels que les imprimantes,
modem, télécopie, scanner, ... leur partage consiste à les faire disponible aux autres utilisateurs
du réseau. Si elles ne sont pas partagées, seul l’utilisateur local pourra l'utiliser.
2
1.5.1. PAN, LAN, MAN, WAN
Suivant la distance qui sépare les ordinateurs, on distingue plusieurs catégories de réseaux :
- PAN (Personal Area Network) ou réseau personnel : est un petit réseau composé des
équipements d'une personne comme micro-ordinateur, imprimante, smart phone, télévision,
etc.
- LAN (Local Area Network) ou réseau local : Il s'agit d'un réseau reliant un ensemble d'ordinateurs
(peut atteindre jusqu'à 100 voire 1000 utilisateurs) appartenant à une même organisation dans
une petite aire géographique. La distance de câblage est de quelques centaines de mètres.
- MAN (Metropolitan Area Network) : correspond à une interconnexion de quelques bâtiments se
trouvent dans une ville (Campus). Ils interconnectent plusieurs LAN géographiquement proches
(au maximum quelques dizaines de km). Ainsi un MAN permet à deux nœuds distants de
communiquer comme si ils faisaient partie d'un même réseau local.
- WAN (Wide Area Network) destinés à transporter des données à l’échelle d’un pays. Ces réseaux
peuvent être terrestres (Utilisation d’infra - structure au niveau : câble, fibre, ...) ou satellite
(Mise en place d’engins spatiaux pour retransmettre les signaux vers la terre).
3
est un peu serveur et un peu client. Cela signifie que chacun des ordinateurs du réseau est libre
de partager ses ressources. Un ordinateur relié à une imprimante pourra donc éventuellement la
partager afin que tous les autres ordinateurs puissent y accéder via le réseau.
La topologie physique d'un réseau est son organisation physique. Elle concerne la façon dont les
machines sont connectées : Bus, Anneau, Étoile, Maillé, Arborescence, ...
- Topologie en bus : tous les terminaux sont reliés à une même ligne de transmission par
l'intermédiaire de câble, généralement coaxial. Le mot "bus" désigne la ligne physique qui relie
les machines du réseau.
- Topologie en étoile : tous les terminaux sont reliés à un composant matériel unique (hub (ou
concentrateur), Switch (commutateur) ou Routeur), qui assurer la communication entre les
différents ordinateurs.
- Topologie en anneau : tous les terminaux sont reliés en anneau (boucle). Dans cette boucle, les
ordinateurs communiquent chacun à leur tour (chacun d'entre eux va "avoir la parole"
successivement).
- Topologie Maillé : chaque paire de terminaux sont reliées directement par un support unique.
Cette topologie est rigide vis-à-vis l'extension et le nombre de liaisons croit rapidement avec le
nombre de machines (n(n-1)/2).
- Topologie Arborescente : connu aussi sous le nom de topologie hiérarchique, dans laquelle les
équipements intermédiaires d'interconnexion sont organisés plusieurs niveaux. Le sommet, de
4
haut niveau, est connectée à plusieurs nœuds de niveau inférieur, dans la hiérarchie. Ces nœuds
peuvent être eux-mêmes connectés à plusieurs nœuds de niveau inférieur. Le tout dessine alors
un arbre, ou une arborescence
5
1) Réseau sans fil
2) Réseau radio
3) Réseau ad hoc
4) Réseau Wifi
Question 4 : Que désigne la toile (ou « web » en anglais) ?
1) Le réseau des ordinateurs connectés par l'internet
2) L'ensemble des pages HTML et les liens qui les relient d'un simple clic
Question 5 : Quelle est l'utilité des réseaux de pair à pair (ou « Peer-to-Peer » en anglais) ?
1) Pirater des fichiers
2) Collaborer d'égal à égal
3) Construire des applications décentralisées
Question 6 : la topologie physique concerne la façon dont
1) les informations circulent physiquement sur le réseau.
2) les équipements échangent les messages dans le réseau
3) aucune réponse
Question 7 : Citer quatre ressources (2 physiques & 2 logiques) partageables dans un réseau
informatique
Question 8 : Quelles est la différence principale entre un réseau sans fil ad-hoc et celui avec
infrastructure ?
Question 9 : Donner quatre technologies des réseaux sans fil
Question 10 : Expliquer la notion de partage des ressources dans un réseau informatique
6
2. Chapitre 2
2.1. Introduction
Pour assurer une communication fiable entre équipements informatique plusieurs problèmes doivent
être traités, notamment :
- Comment passer une information numérique entre des équipements ? sous quelle forme ? par
quels médias ?
- Comment assurer une transmission fiable (sans erreurs) ?
- Comment étendre un réseau et connecter des équipements hétérogènes ?
- Comment faire communiquer des applications informatiques ?
Au début des années 70, chaque constructeur a développé son propre architecture de réseau
informatique avec son propre technologie propriétaire. Ceci peut créer des problèmes variés,
notamment l’impossibilité d’implémenter des réseaux par des équipements de constructeurs
différents.
Le traitement de ce problème consiste à imposer des normes à respecter par tous les concepteurs et
constructeurs des réseaux. Ces normes concernent la détermination des
7
2.2. Modèle en couches OSI
Le modèle OSI (Open System Interconnexion) d’ISO est basé sur une représentation en sept (07)
couches (figure 2.1). Chaque couche décrit une solution à un problème de communication spécifique.
Application
Présentation
Session
Transport
Réseau
Liaison
Physique
Figure 2.1. Pile du modèle OSI
8
- les mécanismes de contrôle d'accès aux supports
- les procédures d'échanges des trames et de gestion des liaisons
Niveau 3 : Couche Réseau
Fournit les moyens (équipements et services) nécessaires pour l'interconnexion des réseaux (dans un
seul réseau) et pour l’acheminement efficace des messages (qui s'appelle dans ce niveau paquets)
vers le bon destinataire (éventuellement via un ou plusieurs relais ou équipements intermédiaires).
On appelle l’acheminement des paquets : Routage de paquets.
Pour faire le routage, cette couche permet de chercher les meilleurs (selon certains critères) chemins
parmi ceux qui existent.
Les standards de cette couche spécifient
- les types et les structures des adresses et des paquets
- les mécanismes de contrôle de congestion de réseaux
- les procédures d'échanges des paquets et de gestion des chemins
Niveau 4 : Couche Transport.
Cette couche permet d'assurer une communication directe, sans erreurs et sans saturation entre des
applications communicantes en offrant des voix logiques à travers des connexions physiques sur le
réseau.
Elle assure ainsi que, la segmentation des données en paquets et le réassemblage des paquets de
l’autre côté.
Niveau 5 : Couche Session
Cette couche offre les moyens logiciels nécessaires pour l'organisation et la gestion de dialogue entre
les applications en gérant des sessions d’échange.
Pour permettre une gestion efficace des sessions, cette couche fournit les moyens nécessaires pour
assurer une reprise des sessions en cas de problèmes de coupure de connexion. Cela, en posant des
points de resynchronisation et de reprise (pour redémarrer en cas de problème sur un point précis).
Niveau 6 : Couche présentation
Cette couche s’occupe des questions de la syntaxe et la sémantique (présentation) des informations
transportées afin
- qu’elles soient compréhensibles par les applications communicantes.
- que la communication soit optimisée, en compressant les informations transportées
- de garantir une certaine sécurité, en encryptant les informations transportées (et en les
décryptant à leurs réception).
Niveau 7 : Couche application
Cette couche est considérée comme point de contact entre les processus d'application (qui utilisent
les services de communication) et le réseau. Elle fournit les services utilisables directement par les
applications comme :
9
- le transfert des informations et des fichiers
- partages des ressources et la gestion de leurs intégrités et cohérences
- le courrier électronique, le travail à distance.
Application
Présentation Application
Session
Transport TCP (et UDP)
Réseau IP (Internet)
Liaison
Interface réseau
Physique
OSI TCP/IP
Figure 2.2. Correspondance entre le modèle OSI et TCP/IP
10
2.5. Questions de révision
Question 1 : À quelle couche du modèle OSI les paquets sont-ils encapsulés en trames ?
Question 2 : Le transfert de documents hypertexte est une fonction typique de quelle couche du
modèle OSI ?
Question 3 : Quelle est la couche du modèle OSI qui indique comment coder les images, le son et la
vidéo ?
Question 4 : Une carte réseau est considérée comme un dispositif de quelle couche du Modèle OSI
Question 5 : Le modem, Switch, et routeur sont des dispositifs de quelle couche du Modèle OSI
Question 6 : Est-ce qu’il y a une relation entre les numéros de séquence des trames et la
numérotation des segments au niveau de la couche transport. Pourquoi ?
Question 7 : Quelle sont les couches (du Model OSI) qu’on peut omettre dans le cas de réseau point à
point ?
Question 8 : Un CODEC dépend-t-il de quelle couche ?
11
3. Chapitre 3
Couche physique
3.1. Introduction
Les réseaux informatiques peuvent relier de divers équipements. Ils peuvent permettre ainsi que
d'échanger plusieurs types d'information : la voix, les données textuelles, les images, et les séquences
vidéo. Si elles ne sont pas d'origines identiques elles sont toutes représentées dans les équipements
numériques sous forme d'information binaire (0 et 1). Donc, leur transmission se fait de la même
manière mais sous certaines contraintes.
Dans ce chapitre, nous ne nous intéressons qu'au transfert physique des données binaires
(indépendamment de ce quelles représentent), sur un média (support) de transmission, entre deux
équipements informatiques. Les équipements communicants sont ici dénommés par ETTD
(Équipement Terminal de Traitement de Données).
12
Ce signal est formé d'une suite d'impulsions électriques ayant une forme (un codage) spécifique.
Par exemple, la figure 3.1 ci-dessous montre un signal portant une suite d'informations binaires
0110010, ce signal est formé d'une suite d'impulsions de base représentant le 0 et le 1. La durée de
chaque impulsion est la durée d'un bit ou ce qu'on appelle temps élémentaire (noté T).
0 1 0 1 1 0 0 1 0
T T T T T T T T T
Dans cet exemple le 0 est représenté par un courant nul et le 1 est représenté par un courant positif.
On appelle telle forme de représentation, code (exactement code tout ou rien).
Dans ce qui suit, nous présentons quelques codes des signaux électriques.
Un signal rectangulaire est caractérisé par :
- Le moment élémentaire (noté T) : la duré de l’impulsion de base.
- La forme des impulsions représentant les informations binaires
- La valence de signal (noté V) : le nombre de différentes impulsions de base pouvant formées ce
signal.
- Le spectre de fréquence : bande de fréquences occupée par le signal (largeur de bande). (Hz).
C'est l'équivalent à l'ensemble de signaux sinusoïdaux élémentaires dont la somme résulte ce
signal (la théorie de fourrier indique comment extraire ces signaux sinusoïdaux)
1 1 1
1
ou 1
13
3.3.2. Valence d'un signal
La valence d'un signal, notée V, est le nombre d’impulsions de base, selon un code déterminé,
pouvant former un signal quelconque.
Les différents codes définis dans la section précédente peuvent former des signaux de valence 2 (des
signaux bivalents ou à deux états), il y a deux impulsions de base (celle qui code le 0 et celle qui code
le 1).
Il y a d’autres codes qui utilisent plus de deux impulsions de base. La figure 3.3 ci-dessous montre un
codage de quatre impulsions (4 états) de base. Chaque impulsion représente une valeur binaire
différente. Ainsi, chaque valeur est codée sur deux bits. La valence du signal portant l'information
01110010 est 4 et le moment élémentaire dans ce cas est le temps pour 2 bits.
00 01 10 11 0 1 11 00 10
Le rapport entre la valence et le nombre de bit par impulsion s'exprime par la formule
(donc, ).
3.3.3. Transcodage
Le transcodage est l'opération qui permet d'obtenir (générer) un signal rectangulaire à partir d'autre
signal rectangulaire ayant des caractéristiques différentes. Les deux signant doivent porter la même
information. Le dispositif qui fait le transcodage s'appelle transcodeur.
0 1 1 0 0 1 0 0 1 1 0 0 1 0
14
3.3.4. Débit de transmission
Le débit de transmission (vitesse de transmission), noté D, est le volume d’information (ou le nombre
de bits) à transmettre dans une unité de temps. Il s’exprime par bit/seconde (bit/s ou bps).
Le débit peut être calculé selon la formule suivante : où V est le volume à transmettre et
est le temps de la transmission (que prend un équipement lors de la transmission ou lors de la
réception).
Il y a un rapport entre le débit, le temps de l'impulsion ( ) et la valence du signal (V) :
3.3.5. Retardement
Le retardement est dû à la vitesse de propagation (franchissement) du signal dans le support. La
vitesse de propagation (exprimé en mètre/second) est une caractéristique physique des supports.
Pour les câbles en cuivre, la vitesse de propagation vaut environ .
Donc, le retardement s’exprime en seconde et s’accentue avec la longueur du support.
La figure 3.5 illustre un exemple où la réception d'un signal enregistre un peut de retard par rapport
au temps de son envoi.
15
La figure 3.6 illustre un exemple où le signal transmis est dégradé par rapport à celui émis.
3.4.1. Atténuation
L'atténuation du signal est son affaiblissement à cause de la perte de son énergie (figure 3.7). Donc,
Elle se traduit par un signal de sortie plus faible que le signal d'entrée.
, si et exprime la tension
Dans un câble conducteur de l'électricité, l'atténuation d'un signal électrique est due à la résistance
de celui-ci.
3.4.2. Bruits
Le bruit est un signal perturbateur, de comportement aléatoire, qui s’ajoute au signal et provoque
des erreurs de transmission. Le bruit peut provenir de
- le support lui-même, et s'appelle bruit blanc
- l'environnement du support, et s'appelle bruit impulsif.
Le bruit s’exprime par le rapport S/B (signal/bruit) tel que S est l’amplitude (maximal) du signal
porteur l’information et B celui du signal de bruit. Il peut s’exprimer aussi en dB (décibel) :
, si et exprime la tension
16
3.4.3. Filtrage
Un canal se comporte généralement comme un filtre qui ne laisse passer qu’une bande (intervalle)
limitée de fréquences (figure 3.8). Les autres fréquences sont absorbées par le canal.
On appelle cette bande ou intervalle de fréquences transmises par le canal : Bande passante (encore
appelé largeur de bande).
Tout support de transmission est caractérisé par sa bande passante. Par exemple : Bande passante de
la ligne téléphonique est comprise entre 300Hz et 3400 Hz.
La bande passante d'un support de transmission et le bruit qu'il exerce sur le signal détermine sa
capacité en termes de débit (débit maximum), .
Selon la Formule de Shannon, la relation entre ces trois paramètres est exprimée comme suit :
17
torsadée) ou à faire, sous forme de tresse métallique, un fil autour d'un autre fil simple (le cas
des câbles coaxial).
3) pour protéger le signal contre le phénomène de filtrage, on procède à la conversion du signal
rectangulaire en un autre signal analogique continu dont le spectre de fréquence se coïncide
bien avec la bande de fréquence de support. Ce signal analogique qui, même s'il est affaibli, sera
facilement décodable par le récepteur. On appelle cette opération : Modulation.
Les solutions 1) et 2) ne permettent pas d'assurer une protection complète. Elles ne sont pas
appropriées dans le cas de transmission longue distance. Elles peuvent être utilisées avec la troisième
mesure qui est bien appropriée.
18
Modem
Modulation
Modem Démodulation
Démodulation Modulation
ETTD ETTD
S(t)
A
t
T
2 T
Figure 3.11. Signal sinusoïdal
- Modulation hybride : Selon l’information binaire, on modifie dans le temps le deux ou les trois
paramètres (fréquence, phase, amplitude)
19
Modulation d'amplitude : Modulation de fréquence : Modulation de phase :
1 0 1 0 1 0
t t t
t t t
Bauds,
- Dans le cas de modulation bivalente, une impulsion porte une valeur pour un bit, donc:
, ce qui implique .
- Dans le cas de modulation multi-valeurs (n'est pas bivalente), une impulsion de base peut porter
une valeur de bit ( ), donc ce qui implique: , tel
que est la valence (le nombre d'impulsions de base).
20
3.6. Circuit de données
La transmission physique de l’information implique le transcodage ou la modulation des signaux
rectangulaires électriques pour obtenir des signaux (électriques, électromagnétiques ou lumineux)
bien adaptés à la nature des supports de transmission (fils conducteurs, air ou fibres en verres).
on appelle le composant qui adapte le signal rectangulaire (qui peut être le modem ou transcodeur
ou autre équipement) selon les caractéristiques de support ou de réseau : Équipement Terminal de
Circuit de Données (ETCD).
on appelle souvent l’ensemble composé du support et des ETCD servant à adapter le signal porteur
de l’information à ce support, circuit de données (figure 3.13).
Donc, un circuit de données encapsule toute transformation du signal.
Circuit de données
Canal
ETTD ETCD ETCD ETTD
21
sa mise ouvre, le temps de propagation, qui n’est généralement pas le même sur les canaux
parallèles peut rendre la réception des bits parallèles impossible.
- Transmission série : les bits de l'information s’envoient de manière séquentielle l’une après
l’autre sur un seul canal. Ce mode est dominant dans les réseaux
Transmission série
Transmission parallèle
3.7. Multiplexage
3.7.1. Canal et support
Sur un seul support physique on peut mettre en place plusieurs canaux (voies logiques) pouvant relier
- un pair d'équipement pour créer un circuit full-duplex
- plusieurs pairs d’équipements. Pour partager un support entre plusieurs équipements
communicants : multiplexage
Donc, on utilise souvent le terme canal plutôt qu’un support pour désigner une voix de transmission
entre un pair d’équipements de transmission.
22
3.7.3. Type de multiplexage
Il y a plusieurs techniques possibles de multiplexage, notamment :
- Multiplexage Fréquentiel (FDM : Frequency Division Multiplexing) : consiste à diviser la bande
passante de la voie HV en plusieurs sous bandes (qui ne se chevauchent pas). Chaque sous bande
est affectée à une voie BV (figure 3.16).
Les sous bandes sont exploitées simultanément, c.-à-d. les équipements peuvent s'échanger
l'information en simultanément.
- Multiplexage Temporel (TDM : Time Division Multiplexing) : partage dans le temps l’utilisation de
la voie HV en l’attribuant successivement aux différentes voies BV (même si celles-ci n’ont rien à
émettre) (figure 3.16).
3.8. Exercices
Exercice 1.
Tracer le signal représentant l’information binaire 110110010 en utilisant les différents codes vus au
cours.
Exercice 2. Soit un réseau composé de deux équipements A et B reliés par un canal de transmission.
Sachant que : 1) La longueur de canal est 4 km 2) La vitesse de propagation est 3) Le
débit de transmission est
23
1) Calculer la durée totale nécessaire pour acheminer un message contenant la série de bits
10010101 de A à B.
2) Calculer la durée totale de transmission successive de deux messages, chacun contient 8 bits.
00 10 01
Exercice 3. Déduire la valence du signal illustré par la figure suivante :
Exercice 4.
1) Une chaîne TV diffuse des séquences vidéo avec une vitesse de 40 images par seconde. Chaque
image est représentée par une matrice de 450x500 pixels, chacun des pixels pouvant prendre 32
valeurs d'intensité différentes
Quel est le débit D de la source pour effectuer correctement la diffusion?
2) Supposant que la diffusion TV est effectuée sur une bande passante de 4,5 MHz et un rapport
signal/bruit S/B de 35 dB (exprimé en termes de rapport de puissance).
Déterminer la capacité maximale de la voie. Le transfert est il possible ?
Exercice 5.
Quelle est la capacité (débit maximum) d'une ligne téléphonique caractérisée par une bande passante
de 300Hz à 3400 Hz et d'un rapport Signal/Bruit = 20 dB.
Exercice 6.
Quatre (04) sources de données fournissent des informations analogiques, le spectre de fréquence de
chacune est 500 Hz. Le multiplexage fréquentiel de ces sources sur une ligne téléphonique (paire
torsadée blindée) de bande passante 400 – 3 100 est-il possible ?
Exercice 7.
On désire transmettre, par l’intermédiaire d’un modem la série de bits 101101. Dessinez le signal
transmis par le modem dans le cas de :
a) modulation de phase, d’amplitude et de fréquence
b) modulation hybride fréquence/Phase (2 fréquences/2 phases)
Exercice 8.
On désire transmettre, par l’intermédiaire d’un modem la série de bits 1001111100. Dessinez le signal
transmis par ce modem sachant que :
- la modulation est hybride : 2 Amplitudes/4 Phases
- la fréquence de l’onde porteuse est f = 2R (R : rapidité de modulation)
24
4. Chapitre 4
4.1. Introduction
L'information échangée entre deux ETTD peut subir certains erreurs provoquées par les supports de
transmission ou par l'anomalie des équipements physiques d'interconnexion (commutateurs,
concentrateurs, … etc.). Ces erreurs peuvent être quantifiées en termes d'un taux, dit taux d’erreur.
Celui-ci est donné par le rapport :
om re de its erronés
’
om re de its émis
L’impact des erreurs sur l’information est se traduit par l'inversement de certains bits ce qui peut
mener à :
- La corruption de l’information : le récepteur pour recevoir une information erronée.
- La perte de l’information : le récepteur ne peut rien recevoir si l'erreur infecte la séquence qui
indique le début de la séquence d’information (la non-reconnaissance de la séquence).
Dans le chapitre précédent, nous avons vu de solutions pour luter contre les erreurs de transmission,
dont :
- Utiliser des équipements spéciaux (répéteur ou amplificateur, filtres, …)
- Utiliser des supports bien appropriés, n'engendre pas beaucoup d'erreur et moins sensibles aux
perturbations dû à l’environnement.
- Utiliser des signaux bien adaptés (moins sensibles aux perturbations induites par les supports eux
même) par le codage et la modulation.
Malgré toutes ces mesures pour diminuer le taux d'erreurs, le risque d’erreurs persiste.
Dans ce chapitre, nous abordons des techniques de protection supplémentaires de la couche liaison
de données pour «masquer », les défauts dus aux supports (section 2) et les erreurs dues à la
saturation des équipements communicants (section 3). Nous présentons aussi, le principe d'accès
multiple aux supports de transmission dans le cas des réseaux locaux et les techniques de bases pour
éviter ou traiter d'éventuels problèmes.
25
4.2.1. Méthodes de protection
Il y a deux grandes classes de méthodes de protection de l'information :
- Méthodes de protection pour la correction automatique : elles permettent au récepteur de
détecter et de corriger les erreurs pour retrouver l'information initialement transmise. Elles
peuvent (ou doivent) être utilisées lorsque :
- le canal est unidirectionnel
- la distance est élevée (satellite)
- les erreurs sont faciles à corriger
Ces méthodes sont basées sur l'utilisation des codes auto-correcteurs comme le code
Hamming, code BCH et code Reed-Solomon.
26
Figure 4.2. Calcul du bit de parité
Coté récepteur : Pour détecter la présence des erreurs, le récepteur procède comme suite : pour
chaque (7 bits de) caractère, il recalcule la parité et compare le résultat avec la valeur du 8ème bit. Il
n’y aura pas d’erreur si la parité calculé est identique à celle émise.
Remarque : La détection des erreurs peut se faire en calculant la parité associée au 8 bits (y
compris le bit de parité émis) du caractère. Dons ce cas, il y a des erreurs si la parité calculée est 0
et il n'y pas sinon.
Limite de cette méthode : Cette méthode est efficace seulement dans les cas où la probabilité
d’erreurs est jugée faible. Elle ne permet pas de détecter l’erreur si leur nombre est pair.
B. Méthode basée la parité transversale et longitudinale
Coté émetteur : on considère l'information à transmettre comme une matrice (chaque ligne est un
caractère) et on calcule la parité verticalement (longitudinalement) et horizontalement
(transversalement) (figure 4.3).
Coté récepteur : Pour détecter la présence des erreurs, le récepteur procède comme suite : pour
chaque (7 bits de) ligne et pour (n-1 bits de) chaque colonne, il compare la parité recalculée avec la
parité émise dans le message. Il n’y aura pas d’erreur si la parité calculé est identique à celle émise.
Limite de cette méthode : si cette méthode permet de détecter certaines erreurs non détectables par
la méthode précédente, elle ne permet pas surtout de détecter les erreurs groupées.
27
C. Méthode basée sur le code générateur (code à redondance cycliques ou CRC)
Dans le cas des méthodes basées sur la parité, l'information de contrôle est composée des bits de
parité. Cette méthode génère l'information de contrôle en effectuant une division d'un polynôme
extrait de l'information par un autre polynôme dit générateur.
Trouver le polynôme associé à une séquence de bits : Soit une une séquence de bits,
, le polynôme y associé est
Par exemple: si , alors
Coté émetteur : soit la séquence des bits à envoyer, on calcule le reste de la division, soit ,
(qu'on appelle CRC) du polynôme par un polynôme dit générateur de degré . Alors, la
séquence à envoyer est celle correspondant au polynôme .
Coté récepteur : Pour détecter la présence des erreurs, le récepteur procède comme suite : divise
Le polynôme correspondant à la séquence de bits reçus, soit par le polynôme générateur
(celui utilisé par l'émetteur). La séquence reçue est jugée correct si le reste de la division est nul (R=
0). Sinon, elle est jugé erronée.
Cette méthode est jugée efficace pour la détection des erreurs groupées. Elle est largement
utilisée actuellement.
28
A B
T(0)
ACK(0)
T(1)
t
ACK(1)
- récepteur de toujours répondre, par un acquittement (message de contrôle) positif ou négatif. Les
trames erronées et les trames dupliquas doivent être détruites
Cette méthode est basée sur les algorithmes ci-après (figure 4.5).
La trame d’information et l’acquittement doivent être numérotés. Les numéros des trames
permettent au récepteur de détecter la perte, la duplication et l’ordonnancement des trames.
Émetteur Récepteur
n0 n0
ACKN (n)
N
Oui Oui
ou exp de DG
Oui T(n) est-elle Non
non erronée ?
Non
ACKP(n)
Envoyer Envoyer
Oui ACKP(n)
ACKN(n)
Désarmer un DGn
nn+1 nn+1
29
B. Transmission continue
Dans ce mode de transmission continue, l'émetteur reste inactif lors de l'attente de l'acquittement.
Pour éviter ce problème, une autre solution consiste à exploiter le temps d’attente d’un acquittement
pour envoyer une autre trame d’information (figure 4.6). Il s’agit de la transmission continue.
Dans les méthodes de transmission continue, l’émetteur peut envoyer plusieurs trames en attendant
un acquittement. Pour gérer la transmission, l’émetteur garde une copie de chaque trame émise
jusqu’à la réception de l’acquittement correspondant (figure 4.7).
Figure 4.7. Scénario de Transmission continue avec numéros des trames non acquittées
Si certaine trame de l’ensemble des trames émises est perdue ou erronée, l’émetteur va procéder à la
retransmission de cette trame et
- continue la transmission normalement : Retransmission sélective (figure 4.8 (a)) ou
- continue la transmission des trames venant après cette trame: retransmission systématique
(GO-BACK-N) (figure 4.8 (b))
30
(a) (b)
Figure 4.8. Scénarios de retransmission. (a) retransmission sélective; (b) retransmission systématique
Transmission bidirectionnelle
Dans un réseau de communication, la transmission est généralement bidirectionnelle. Chaque ETTD
peut envoyer et recevoir des informations. Dans ce cas, un ETTD peut utiliser sa trame d’information
pour acquitter les trames reçues.
Par exemple, si un équipement A envoi une trame d’information à B, et si à la réception de cette
trame, B a aussi une trame d’information à émettre à A, B peut envoyer à A une seule trame qui
inclue l’information et l’acquittement (dans un champ dans trames de d’information).
On appelle cette technique : Technique du « piggyback ».
Comparaison 2 (Transmission avec arrêt et attente vs transmission continue) : la comparaison de
Transmission avec arrêt et attente et celle continue est résumée dans le tableau ci-dessous (tableau
4.2).
Critères de comparaison Transmission avec arrêt et attente transmission continue
Mémoire tampon Presque nul oui
Risque de Saturation Non oui
Baisse de débit oui non
Tableau 4.2. Comparaison de Transmission avec arrêt et attente et celle continue
31
4.3. Contrôle de flux
La transmission (surtout continue) peut poser un problème de saturation (généralement du
récepteur). Pour traiter ce problème, il est nécessaire de réguler le débit de l'ETTD émetteur en
fonction de la capacité d’absorption de l’ETTD récepteur. Autrement dit, adapter le rythme d’envoi
des informations à celui d’absorption.
Il y a deux mécanismes pour contrôler le flux :
- Contrôle de flux géré par le récepteur,
- Contrôle de flux basé sur la fenêtre.
A. Contrôle de flux géré par le récepteur
C'est un mécanisme dans lequel le récepteur informe l’émetteur de son état : prêt à la réception ou
non. Si le récepteur n’est pas prêt à recevoir plus de trames, il envoie à l’émetteur un message de
contrôle lui imposant de cesser sa transmission. Si après certain temps le récepteur n’est plus saturé,
il envoi à l’émetteur un autre message (de contrôle) de déblocage. Donc, l’émetteur gère la
transmission à la demande de l’émetteur.
B. Mécanisme de fenêtre
Est un mécanisme dans lequel l’émetteur et le récepteur se mettent d’accord sur le nombre de
trames que l’émetteur peut envoyer en attendant un acquittement.
La fenêtre représente la liste des numéros des trames que l’émetteur peut envoyer en attendant un
acquittement. Le nombre des trames de la fenêtre représente ce qu’on appelle largeur de cette
fenêtre. Par exemple, si la largeur de la fenêtre est trois (03) l’état initial de fenêtre est {0, 1, 2}. Dans
ce cas, l’émetteur peut envoyer les trames numérotées 0, 1 et 2. Après la réception de l’acquittement
positif de la trame n° 0, le récepteur enlève 0 de la fenêtre et ajoute 3 (pour la 4° trame), et l’état de
la fenêtre devient {1, 2, 3}.
32
Liaison de données
Circuit de données
ETTD Canal ETTD
SD CC ETCD ETCD CC SD
Info. Contrôle
A. Type de liaison
Les équipements communicants sont reliés physiquement selon plusieurs types de liaisons :
- Liaison semi-duplex point à point : liaison semi-duplex directe entre deux équipements
communicants. Dans cette liaison, les deux équipements ne doivent pas se communiquer
simultanément pour que leurs trames ne soient pas corrompues.
- Liaison duplex point à point : liaison duplex directe entre deux équipements communicants.
Normalement, dans cette liaison, il n'y aura pas de problème dû à l'exploitation de la liaison.
- Liaison multipoints : liaison (semi-duplex ou duplex) reliant à la fois plusieurs équipements
communicants. On trouve ce type de liaison dans les réseaux de topologies en bus, en étoile
(avec l'utilisation de hub), topologie en anneau, ou dans les réseaux wifi. Dans ce type de liaison,
la communication entre les équipements doit être gérée pour que les messages parviennent
correctement à leurs bons destinataires.
B. Gestion de liaison
Outre que le contrôle d’erreur et le contrôle de flux, le contrôleur de communication s’occupe de la
gestion de transmission :
- l’ouverture de la liaison
- la fermeture de la liaison
- contrôle de l'échange de trames.
Le contrôleur de communication fonctionne selon un protocole dit : protocole de liaison de données.
Il y a actuellement beaucoup de protocoles de liaison de donnés, notamment : HDLC (High level Data
Link Control), PPP (Point to Point Protocol), Ethernet / IEEE802.3, FDDI IEEE802.4, Token Ring
IEEE802.5.
33
4.5. Gestion d'accès multiples aux supports de transmission
Dans le cas d'une liaison point-à-point les ETTDs échangent leurs trames dans des circuits séparés, il
n'y a pas lieu de la notion de partage d'un seul circuit. Dans le cas des liaisons multipoints (comme
généralement dans les réseaux locaux), les ETTDs partagent un support de transmission commun.
Dans ce type de liaisons, les ETTDs doivent transmettent selon des méthodes bien déterminées.
Chaque topologie de réseau physique implique une méthode particulière.
34
La méthode d'accès CSMA/CD est implémentée dans l'interface réseau (au niveau de la couche MAC
qui appartient à la couche liaison de données).
35
A. Débit effective (ou utile) et débit nominal
Le taux d'occupation ou de l’utilisation de la voie de transmission est le rapport du débit utile au débit
nominal :
4.7. Exercices
Exercice 1
On désire transmettre un message composé de deux caractères codés en 7 bits : c1=1001011, c2=
1011011. Sachant que la technique de contrôle d’erreurs est celle basée sur la parité (paire) transversale.
1) Donnez la série de bits réellement transmise sur le support physique,
2) Même question en utilisant la technique basée sur la parité (paire) transversale et
longitudinale.
Exercice 2
Soit la séquence de bits suivante : 1101010. Le mécanisme de détection des erreurs est basé sur le
code générateur. Le polynôme générateur est
1) calculez le bloc de contrôle d’erreurs correspondant.
2) Expliquer comment le récepteur puisse détecter la présence des erreurs.
3) supposant que le récepteur reçoit la séquence (information + contrôle) 11010100101. Dits
si cette séquence contient des erreurs ou non, Justifier.
Exercice 3
Soit un réseau composé de deux ETTD A, B reliés directement par une liaison point-à-point. Sachant
que
- Le temps de propagation est
- Le temps de traitement d’une trame d’information et d’un acquittement est
- le débit (nominatif) de transmission est
- la taille des trames d'information est et celle d'acquittement est
- les trames sont émises correctement.
36
1) Estimer, en fonction de , , , , , le délai de garde d'une trame.
2) Admettant que les trames sont émises correctement, exprimer le débit effectif (utile) en fonction
de , , , , dans le cas de transmission avec arrêt et attente et de transmission
continue (avec une fenêtre = 3).
3) Admettant que la transmission d'une trame d'information correcte implique la transmission de
deux copies de cette trame (une première erronée et une deuxième correcte) et les trames
d'acquittement se transmissent toujours correctement, exprimer le débit effectif (utile) en
fonction de , , , , et dans le cas de transmission avec arrêt et attente.
37
5. Chapitre 5
Couche Réseau
5.1. Introduction
La couche liaison de données assure de faire transiter, d'une manière fiable, une information
numérique d'une extrémité d'un support à l'autre extrémité. Dans un réseau où les liaisons entre les
équipements communicants ne sont pas directes (le cas où il y a des routeurs), l'utilisation d'autre
des fonctionnalités de la couche réseau devient essentielle.
La couche réseau fournit les moyens (équipements et services) nécessaires pour l'interconnexion des
réseaux (dans un seul réseau) et pour l’acheminement (routage) efficace des messages (qui s'appelle
dans ce niveau paquets) vers le bon destinataire (éventuellement via un ou plusieurs relais ou
équipements intermédiaires) final. On appelle l’acheminement des paquets : Routage de paquets.
Pour faire le routage, cette couche permet de chercher les meilleurs (selon certains critères) chemins
parmi ceux qui existent.
Les standards de cette couche spécifient
- les types et les structures des adresses et des paquets
- les mécanismes d'acheminement des paquets
- les mécanismes de contrôle de congestion de réseaux
Dans ce chapitre nous abordons les standards proposés dans le cadre de l'architecture TCP/IP. Dans
cette architecture la couche correspondant à la couche réseau dans le modèle OSI s'appelle Internet.
38
Figure 5.1. Équipements d'interconnexion arrangés par couche.
Ces équipements sont utilisés pour relier des stations ou des sous-réseaux dans un réseau.
- Commutateur (classique), Répéteur et concentrateur : Agissent sur la couche physique. Ils
permettent d'assurer un circuit physique entre Stations et Réseaux
- Pont (en anglais, Bridge) et Commutateur (Switch) : Agissent sur la couche liaison. Ils
permettent d'assurer une commutation des trames entre équipement et réseaux (de la même
technologie) selon les adresses MAC (Media Access Control). Ces équipements utilisent des
tables de commutation.
- Routeur : Agit sur la couche réseau. Il permet d'interconnecter des réseaux de même ou
différentes technologies. Il permet d'assurer un acheminement (routage) des paquets entre
équipement et réseaux selon les adresses logiques. Le routeur utilise des tables de routage et
des mécanismes de routage généralement compliqués.
Dans ce chapitre réservé à la couche réseau, nous nous intéressons aux routeurs. Ceux-ci,
représentent des équipements actifs interconnectent physiquement et logiquement des sous
(fragments des) réseaux.
39
- Pratiquement, les équipements servant de l'acheminement (Switch, pont, commutateur) ne
peuvent conserver les adresses Mac de toutes les machines communicantes. En outre ils ne
peuvent pas effectuer, d'une manière efficace, l'acheminement.
Pour faire face à ces problèmes, une solution consistant à utiliser des adresses de niveau supérieur,
comme celles des adresses logiques IP. Avec l'introduction de la couche réseau, on obtient un réseau
logique (réseau IP) au-dessus d’un ou des réseaux physiques réels auxquels sont effectivement
connectés les ordinateurs (figure 5.2). De cette manière un vaste réseau est découpé en des sous-
réseaux ou des segments des réseaux en utilisant des routeurs qui agissent comme des passerelles
entre les différents sous-réseaux.
Pour rendre l'acheminement efficace les adresses IP sont conçues pour être Hiérarchiques, elles
identifient les machines et ainsi que le réseau auquel appartient ces machines.
La figure 5.3 illustre un réseau composé de 4 machines, M1, M2, M3, M4, regroupées en deux sous-
réseaux reliés par un routeur.
Routeur
Switch Hub
M1 M2 M3 M4
40
On distingue deux cas :
Cas 1 : la machine source et destinataire se trouvent sur le même réseau physique : Dans ce cas, la
machine source envoi la trame (respectivement le paquet) à l’adresse Mac (respectivement l'adresse
IP) de la machine destinataire
Si on supposant que la machine M1 va transmettre un message à la machine M2.
- l'adresse IP source et destinataire du paquet à émettre à M2 sont respectivement celle de
M1 et celle de M2.
- l'adresse Mac source et destinataire de la trame encapsulant ce paquet sont
respectivement celle de M1 et celle de M2.
Dans ce cas le comportement du routeur n'a aucun effet sur l'acheminement car les deux stations
source et destinataire se trouvant sur le même réseau physique (même fragment).
Cas 2 : la machine source et destinataire se trouvent sur des sous réseaux différents (interconnectés
par un ou plusieurs routeurs) : Dans ce cas, la station source envoi la trame (respectivement le
paquet) à l’adresse Mac (respectivement l'adresse IP) du routeur (respectivement de la station
destinataire)
Si on supposant que la machine M1 va transmettre un message à la machine M3.
- l'adresse IP source et destinataire du paquet à émettre à M3 sont respectivement celle de
M1 et celle de M3.
- l'adresse Mac source et destinataire de la trame encapsulant ce paquet sont
respectivement celle de M1 et celle de Routeur.
Dans ce cas le routeur se comporte comme passerelle entre le sous-réseau contenant M1 et celui
contenant M3. Comme l'acheminement s'effectue sur la couche réseau (ou Internet) la couche liaison
du routeur doit avoir le droit de recevoir la trame à acheminer. Une raison pour laquelle l'adresse
Mac destinataire doit être celle du Routeur.
41
- version - la version de protocole IP utilisée (4 bits)
- HLEN (header length) - indique la longueur de l'en-tête du datagramme en mots de 32 bits (4
bits)
- longueur totale - précise la longueur du paquet IP en entier, y compris les données et l'en-tête,
en octets (16 bits)
- identification - contient un nombre entier qui identifie le datagramme actuel (16 bits)
- protocole - précise le protocole de couche supérieure qui recevra les paquets entrants après la
fin du traitement IP (8 bits)
- adresse source - précise le nœud émetteur (32 bits)
- adresse de destination - précise le nœud récepteur (32 bits)
- données - contient de l'information (longueur variable, maximum 64 Ko)
- …
42
C. Protocole ICMP : permet d'assurer des fonctions de contrôle. La commande Ping est exécutée à
la base de ce protocole.
5.4. Adressage IP
Chaque station ou routeur du réseau doit avoir sa propre adresse. Dans la technologie TCP/IP, les
adresses logiques s'appellent : Adresse IP (figure 5.5). Ces adresses sont composées de quatre octets
séparés par des points.
Id-Réseau Id-Machine
Les adresses IP sont dites hiérarchiques, elles sont composées de deux parties :
- une partie droite identifie la machine hôte. Elle :
- doit être unique sur le réseau physique
- ses bits ne peuvent pas valoir tous 1
- ses bits ne peuvent pas valoir tous 0
- une autre gauche identifie le réseau auquel appartient la machine hôte. Pour pouvoir
communiquer entre eux, les machines d’un même réseau physique doivent être associées au
même ID de réseau. Celui-ci :
- doit être unique dans le réseau logique
- ses bits ne peuvent pas valoir tous 1
- ses bits ne peuvent pas valoir tous 0
- Classe A : un octet est réservé à l'ID réseau et trois octets pour l'ID machine
- Classe B : deux octets est réservé à l'ID réseau et deux octets pour l'ID machine
- Classe C : trois octets est réservé à l'ID réseau et un octet pour l'ID machine
La distinction entre ces trois classes est basée sur les valeurs des trois premiers bits. La figure
5.6 montre la différence entre ces trois classes et indique les adresses réservées par classe.
43
(i)
(ii)
(iii)
Figure 5.6. Classes d'adressage IP. (i) classe A (ii) classe B (iii) classe C
Processus Processus
émetteur récepteur
127.0.0.1
…
Internet
…
44
• Adresse de diffusion générale ou limitée : 255.255.255.255
Cette adresse désigne toutes les stations sur le réseau de l’émetteur du paquet (broadcasta IP). Le
paquet portant cet adresse (comme adresse de destination) sera envoyé à toutes (et exactement)
les stations du même segment (ou sous réseau) où il ya l'émetteur.
Routeur
Réseau IP Réseau IP
122.0.0.0 102.0.0.0
45
Les bits à un (1) du masque correspond à la partie réseau et les bits à zéro (0) correspondent à la
partie station (ou hôte) (figure 5.9). Le masque est indiqué chaque fois qu'on indique une adresse
déterminée.
Dans le cas où les adresses sont déterminées selon une classe des trois classes A, B et C, le masque
est dit "masque par défaut". Le tableau 5.1 suivant indiqué donc le masque pour chacune des classes:
Classe Masque par défaut
Classe A 255.0.0.0
Classe B 255. 255.0.0
Classe C 255. 255. 255.0
Tableau 5.1. Le masque sous-réseau par défaut pour chaque classe
Le masque associé à une adresse ne sera pas toujours par défaut. Il s'agit des cas où la partie ID-
réseau est étendue pour occuper d'autres bits de la partie ID-machine. Dans ce cas le masque doit
indiquer ces bits supplémentaires dans la partie ID-réseau; il ne reste pas "par-défaut".
Tableau 5.2. Nombre de bits de l'id machine qu'on peut prendre pour étendre l'ID réseau
46
Dans tous les cas, la partie id-machine de l’adresse doit comporter au moins 2 bits afin que cette
dernière soit valide.
ID-Machine Conclusion
1 = broadcast Interdit. Il ne reste aucun bit pour désigner un sous-réseau ou une
1 bit
0 = ce réseau station.
11 = broadcast
00 = ce réseau OK. 2 est le nombre minimal de bits devant être réservés aux sous-
2 bits
01 = station n° 1 réseaux et stations.
10 = station n° 2
Tableau 5.3. Nombre minimum de bits qu'on doit laisser à l'id machine
Pour pouvoir distinguer entre la partie qui identifie le sous réseau et celle qui identifie la machine
dans une adresse on utilise toujours le masque sous réseau. Ce masque doit prendre en compte les
bits supplémentaires utilisés pour identifier les sous réseaux.
La notation décimale (octet par octet) est rendue difficile lorsque le sous-réseau ne porte pas sur un
multiple de 8 bits.
Exemple : Soit une adresse IP et son masque sous réseau, codés en binaire comme suite :
47
Contrairement à l'adressage privé, l'adressage public implique l'obtention des adresses des
"organismes de régulation de l’Internet". L'obtention de ces adresses nécessite une justification de
leur usage auprès des ces organismes.
Le choix entre un adressage privé et public n'a aucune importance que dans le cas où le réseau est
interconnecté à un internet. Le problème qui se pose dans ce cas est celui de conflit des adresses
internes avec et celles de l’Internet.
Les adresses privées par classe sont résumés dans le tableau 5.4 suivant :
Classe Espace d’adressage
Classe A 1 réseau : 10.0.0.0
Classe B 16 réseaux : de 172.16.0.0 à 172.31.0.0
Classe C 256 réseaux : de 192.168.0.0 à 192.168.255.0
5.7. Exercices
Exercice 1
Soit un réseau R composé de quatre stations A, B, C et D.
1) Supposant que toutes les stations sont reliées avec un Switch, donner des adresses IP de classe A
à tous ces équipements.
2) Supposant que R est décomposé en deux sous-réseaux (fragments) R1 et R2 reliés par Switch S1.
R1 contient A et B reliées par un Switch S2 et R2 contient C et D reliés par un Switch S3.
Est-ce que les adresses proposées dans 1) restent valides.
3) Supposant que R est décomposé en deux sous-réseaux (fragments) R1 et R2 reliés par Routeur
S1. R1 contient A et B reliées par un Switch S2 et R2 contient C et D reliés par un Switch S3.
Est-ce que les adresses proposées dans 1) restent valides. Si non proposer un plan d'adressage
valide pour tous les équipements du réseau en choisissant
a) une classe différente pour R1 et R2
b) une seule classe pour R1 et R2, mais les deux doivent avoir des identifications différentes.
Exercice 2
Soit un réseau composé de deux réseaux locaux R1, composé des stations A, B, C et D, et R2,
composé de stations E, F, G. Les réseaux R1 et R2 sont interconnectés par un routeur.
Sachant que le réseau global a un seul identifiant (selon la classe A), Proposer un plan d’adressage
IP pour toutes les stations du réseau. Expliquer brièvement.
Exercice 3
Soit une université composée de trois (03) départements. L’administrateur réseau souhaite réaliser
un réseau pour l’université (RU). RU doit être segmenté en sous réseaux (un sous réseau par
département) en utilisant un ou plusieurs routeurs.
48
1) Illustrer par un schéma l'interconnexion de ces réseaux ?
2) proposer un plan d’adressage IP (et les masques sous-réseaux) pour toutes les sous réseaux et
les interfaces des routeurs.
On suppose que RU possède une adresse globale 190.242.0.0 (avec un masque par défaut), et fait
parti d’un réseau national des universités (RNU).
3) Si le nombre de départements de cette université ne va pas évoluer,
a) proposer un plan d’adressage de manière à pouvoir interconnecter un nombre maximum
des machines dans chaque département.
b) donner l'adresse de diffusion d’un sous réseau d’un département
Exercice 4
La figure ci-dessous illustre un réseau composé de 6 machines, M1, M2, M3, M4, M5 et M6.
Routeur
1) Donnez des adresses IP (et les masques y associés), de la classe B, pour toutes les
machines et équipements nécessitants une adresse IP.
2) Supposant que la machine M2 va transmettre un message à la machine M5. Indiquer :
- l'adresse Mac source et destinataire de la trame à recevoir par M5
- l'adresse IP source et destinataire du paquet à recevoir par M5
- l'adresse Mac source et destinataire de la trame à émettre par M2
- l'adresse IP source et destinataire du paquet à émettre par M2
3) Si la couche liaison coté M5 reçoit une trame erronée, quel est l'équipement qui va
effectuer la retransmission. Expliquez.
4) Donner la table de commutation du Switch (supposé à 4 ports) après le scénario de
transmission suivant : M1 envoie une trame à M2 puis M3 envoie une trame à M2 puis
M5 envoie une trame à M3.
49
6. Chapitre 6
Couche Transport
6.1. Introduction
La couche réseau fournit les moyens (équipements et services) nécessaires pour l'interconnexion des
réseaux (dans un seul réseau) et pour l’acheminement (routage) efficace des paquets entre les
machines communicantes. Elle encapsule les détails de connexions physiques entre machines.
La couche transport permet, cependant, d'assurer une communication directe, sans erreurs et sans
saturation entre des applications communicantes (processus) en offrant des voix logiques à travers
des connexions physiques sur le réseau. Elle permet ainsi de partager des connexions réseaux entre
plusieurs applications s'exécutant sur la même machine. Autre que ces fonctionnalités de base, la
couche transport procède à la segmentation des données en paquets (lors de l'émission) et le
réassemblage des paquets à la réception.
Contrairement aux couches inférieures, la couche transport est dite de bout-en-bout car elle n’est
présente que dans les extrémités, c.-à-d., sur les machines hôtes seulement.
Dans ce chapitre on présente la couche transport telle quelle est proposée par l'architecture TCP/IP.
Un deuxième problème qui n'est pas peut être bien traité par la couche réseau est celui de saturation
du récepteur. Si le problème de congestion (saturation) du réseau (surtout les routeurs) est bien
traité par les routeurs eux-mêmes durant le routage, le problème de saturation des machines hôtes
peut toujours être posé.
6.3. Multiplexage
Sur la même machine plusieurs programmes communicants peuvent être exécutés et peuvent utiliser
simultanément la même connexion IP. La couche transport ajoute un mécanisme qui permet
l’identification du processus (applications) afin d'éviter tout genre de confusion entre eux. Elle utilise
50
pour cette identification des numéros dits de port. Ceux-ci sont considérés comme des numéros de
canaux virtuels à affecter aux différents processus (application) communicants. Donc au lieu
d'identifier un processus pendant l'émission ou réception, la couche transport utilise les numéros qui
leurs sont affectés.
Transport-A Transport-B
Réseau
Donc, les paquets venant de la couche réseau sont dispatchés aux différentes applications en fonction
des numéros de port inclus dans l'en-tête des segments (figure 6.1). Cette opération est considérée
comme une opération de démultiplexage. Dans une opération inverse, les messages en provenance
des différentes applications locales sont transmis à la couche réseau (vers le protocole IP par
exemple). Cette opération est considérée comme une opération de multiplexage. Donc une seule
connexion réseau (voie IP par exemple) est partagée, autrement-dit multiplexée, entre plusieurs
applications.
Les ports sont identifiés par un entier positif codé sur deux octets. Leur affectation aux applications
est gérée par le système d'exploitation. Dans la plupart des implémentations, pour chaque port
affecté, une file d'attente est créée pour recevoir les messages venant du réseau et à destination de
ce port.
L'affectation de ces numéros aux différentes applications peut être effectuée selon divers stratégies :
- des numéros sont réservés aux applications publiques. Il s'agit des numéros inférieurs à 255. Par
exemple : le port 80 est réservé au protocole http, 21 à ftp, etc.
- Les numéros de 255 à 1023 sont attribués aux entreprises pour les applications à commercialiser.
- Etc.
51
6.4. Protocole de contrôle de Transmission (TCP)
TCP est acronyme de "Transmission control Protocol" ou protocole de contrôle de transmission. Il est
un protocole qui permet à une application d'une machine de communiquer avec une autre
application d'une autre machine, d'une manière fiable (sans perte) et efficace (sans submerger le
destinataire contrôle de congestion).
A. Établissement de connexion :
L'établissement de connexion s'effectue selon les étapes suivantes (figure 6.3) :
Étape 1 : une extrémité (jouant le rôle de serveur) effectue une ouverture (connexion) passive en
indiquant qu'elle est prête à accepter une connexion entrante.
Étape 2 : l'autre extrémité (jouant le rôle de client) effectue une ouverture active pour demander
l'établissement de la connexion. Pour cela le client envoie un segment TCP SYN au serveur en
spécifiant un numéro de séquence (SYN) initial.
Étape 3 : le serveur confirme l'acceptation de l'établissement de connexion. Il répond pour cela par
un segment SYNACK (ACK de réception SYN) et alloue les buffers
Étape 4 : le client acquitte l'acquittement de serveur.
52
Client A Serveur B
Couches Couches
supérieures supérieures
2) demande de 5) connexion 1) connexion 6) connexion
connexion ouverte passive Ouverte vers A
TCP-A TCP-B
5) ACK
4) ACK
3) SYN
B. Fermeture de connexion :
La fermeture de connexion peut être effectuée par l'un des deux extrémités. Celle qui désire fermer
la connexion envoie un segment avec le drapeau FIN indiquant l'autre extrémité qu’elle n’enverra
plus de donnée.
À la réception de cette demande de fermeture, la machine distante doit acquitter ce segment,
mettant fin la communication.
La bonne transmission de segments des données est assurée par le mécanisme d’acquittement. Le
récepteur procède à l'émission d'un acquittement après la réception des segments de données.
Le mécanisme utilisé pour gérer la perte des segments est similaire à celui utilisé dans la couche
liaison de données. À chaque segment émis on associe un délai de garde (estimé selon une méthode
particulière). Cependant, la retransmission est gérée par les deux nœuds d'extrémités.
Des techniques de transmission continuée, comme celle employées dans la couche liaison, sont aussi
employées dans la couche transport.
53
Figure 6.4. Contrôle de transfert
Le tableau 6.1 ci-dessous résume réaction de TCP coté récepteur face aux différents événements
relatifs aux messages reçus.
Tableau 6.1. Réaction de TCP coté récepteur face aux différents événements
54
6.5. Protocole datagramme utilisateur (UDP)
UDP est l'acronyme de "User Datagram Protocol" ou Protocole datagramme utilisateur. UDP est un
protocole simple assurant le transfert de données entre extrémités avec les caractéristiques
suivantes:
- communication sans établissement de connexion.
- transfert de données non fiable : pas de technique d'acquittement (sans confirmation) ou de
garantie de livraison (sans retransmission).
- pas de contrôle de flux
- pas de contrôle de congestion
Le protocole UDP est conçu pour les applications qui n'ont pas à assembler des séquences de
segments. Donc pas de segmentation ni d’assemblage. Chaque unité UDP est encapsulée dans un seul
paquet IP.
UDP ne constitue qu'une simple interface au dessus de la couche réseau (IP), ainsi l’émission des
messages se fait sans garantie de bon acheminement. Plus généralement, le protocole UDP ne
masque pas les défauts de la couche réseau (IP).
- Port source : Le numéro de port de l’émetteur du paquet. Ce champ est optionnel, sa valeur zéro
(0) indique qu’il est inutilisé, car le port 0 n’est pas celui d’un service valide. quand le port est
spécifié, il indique le numéro de port que le destinataire doit employer pour sa réponse.
55
6.5.2. Problème issus du protocole UDP
Plus particulièrement, les paquets à destination d’une application UDP sont conservés dans une pile
de type FIFO. Si l’application destinatrice ne les “consomme” pas assez rapidement, les plus anciens
paquets risquent d’être écrasés par les plus récents. . . Un risque supplémentaire (par rapport aux
propriétés d’IP déjà connues) de perte de données.
Citez différentes raisons qui justifient l'introduction de la couche transport dans la pile des protocoles
de communication TCP/IP.
Question 2 :
Indiquer les principales analogies et différences entre la couche transport et la couche liaison ?
Question 3 :
Question 4 :
Quelle est l'utilité du champ window dans l’en-tête TCP ? Comment est calculée sa valeur ?
Question 5 :
Question 6 :
56
6m Routeur 6m
6m Hub 6m 6m Hub 6m
M1 M2 M3 M4
Supposons que la vitesse de propagation sur tous les segments des supports soit de 2.108m/s. On
néglige les temps de traitement. La station M1 veut émettre un message de 900 octets de données à
la station C en utilisant UDP. On suppose que les données redondantes de niveaux 2,3 et 4 ajoutées à
chaque paquet émis totalisent 44 octets. Les stations ainsi que le routeur peuvent émettre des
paquets sur le réseau Ethernet à 107 bits/s.
Question 6.1
En supposant que la station D est la seule à émettre, et que le message n’est pas segmenté, quels
sont les délais subis par le message ?
Question 6.2
Que devient ce délai si le message est segmenté pour être envoyé dans 2 segments séparés ?
57
Prototype d'un examen final
Durée : 2 H 00
Questions (6 pts)
1) Soient 3 pc, A, B et C, reliés par un Switch (Ethernet) à 4 ports, selon une topologie en étoile.
Donner la table de commutation de ce Switch après le scénario de transmission suivant : A envoie
une trame à B puis B envoie une trame à C. (1,5 pts)
Port-1
Port-2
Port-3
Port-4
A B C
Exercice 1 (3 pts)
Donner les numéros des quatre dernières trames dans le tableau suivant représentant la
communication de deux équipement A et B. On considère que :
- La transmission est continue (fenêtre = 3) et
- la retransmission est systématique
- le temps d'envoi d'une trame est 3 unités de temps
Temps Transmission Délai de garde
T=0 A commence l'envoi de la trame T1 10
T=3 A commence l'envoi de la trame T2 8
T=6 A commence l'envoi de la trame T3 9
T=8 A reçoit l'acquittement positif de T1 -
T=9 A commence l'envoi de la trame T... -
T = 12 A commence l'envoi de la trame T… -
T = 15 A commence l'envoi de la trame T… -
T = 18 A commence l'envoi de la trame T… -
58
1) Quelle est la valence du signal modulé ? (0,75 pt)
2) Quelle est la rapidité de modulation du modem ? (0,75 pt)
3) Supposant que le support est soumis à un bruit, quel est le rapport signal/bruit minimum
permettant la transmission ? (1,5 pt)
Exercice 2 (5 pts)
Soit le réseau R suivant composé de 4 machines, A, B, C et D reliés par les équipements
d'interconnexion E-1, E-2 et E-3.
E-1
E-2 E-3
A B C D
5) supposant que les équipements E-2, E-3 sont des Concentrateurs (Hub), E-1 est Switch, et la
machine B a l'adresse 135.230.5.0. Donner des adresses IP (et les masques y associés), pour les
machines A, C et D, compatibles avec l'adresse B. Expliquer brièvement. (2,5 pts)
6) Supposant que E-2, E-3 sont des Concentrateurs (Hub) et E-1 est Routeur, Donner des nouvelles
adresses IP (et les masques y associés), pour les machines A, B, C et D. Expliquer brièvement. (2,5
pts)
Exercice 3 (6 pts)
Soit un réseau composé de deux ETTD A, B reliés par une liaison point-à-point. Sachant que
- le débit (nominal) de transmission est 3 Kbit/s
- Le temps de traitement d’une trame d’information et d’un acquittement est négligeable.
- les trames d'information et d'acquittement sont émises correctement.
- la taille des trames d'information est 300 bits (250 bit utiles et 50 de contrôle) et celle
d'acquittement est 30 bits
- la transmission est continue, avec une fenêtre de largeur 3
- Le temps de propagation égale au temps d'envoi d'une trame d'information.
1) Calculer le délai de garde d'une trame. Expliquer brièvement. (1 pt)
2) Calculer le taux d'occupation (débit utile/débit nominal) de support. Expliquer en détail (2,5 pts)
3) Calculer le temps total de la transmission de 1 Méga bits, de A vers B ? Expliquer en détail (2,5
pts)
59
Corrigé des exercices
Chapitre 1
Réponse 4 : L'ensemble des pages HTML et les liens qui les relient d'un simple clic
Réponse 6 : aucune réponse
Réponse 8 : L'existence (avec infrastructure) ou non (ad-hoc) d'une infrastructure ou équipements
intermédiaires d'interconnexion entre les équipements communicants
Réponse 9 : 1) wifi 2) Bluetooth 3) GSM & GPRS 4) Wimax
Réponse 10 : Les ressources sont les fichiers de données, les applications, les imprimantes, le modem,
etc. le partage des ressources sur le réseau signifier permettre aux ordinateurs de réseaux de partager
l’accès ou l’utilisation de ces ressources. Par exemple deux PC peuvent imprimer automatiquement des
documents sur une seule imprimante.
Chapitre 2
Réponse 1 : liaison
Réponse 2 : Session
Réponse 3 : présentation
Réponse 6 : non. Parce car les deux utilisent deux protocoles différents pour traiter deux problèmes
indépendants, donc ils utilisent des numéros selon la nature de problème à traiter dans chaque
couche.
Réponse 7 : réseau
Réponse 8 : physique
Chapitre 3
Exercice 4.
1) Le débit représente la quantité d'information (nombre de bits) transmis par un second. Donc D
de la source doit permettre la diffusion de 40 images par second donc,
tel que est la taille (nombre de bits) d'une image.
tel que est le nombre de bit par pixel. Donc car
avec 5 bits on peut représenter 32 valeurs représentant 32 couleurs différentes.
Alors :
2)
La capacité
60
Chapitre 4
Exercice 3
Exercice 3
1) le délai de garde est estimé par le temps entre l'instant de
débit de transmission d'une trame et celui du traitement A B
de l'acquittement de cette trame. Donc
tel que Ti
T1
et
Donc
ACKi
T2 t
2) Le débit effectif est calculé par le rapport tel que, est nombre de bits
de l’information utile et : temps nécessaire pour transmettre cet information.
Dans le cas de cette question, on ne peut émettre que bits utile (par une trame
d'information) dans donc :
Dans le cas de transmission continue, l'émetteur peut envoyer plusieurs trames en attendant
l'acquittement d'une trame. Pour estimer le débit effectif, on distingue deux cas :
a) l'émetteur peut envoyer de manière continue trois trames avant l'expiration de DG (avant
l'arrivé de l'acquittement) de la première trame (la première qui attend l'acquittement),
donc : tel que est le temps de transmission (envoi) d'une trame.
61
A B A B
Ti
Ti
Ti+1
Ti+1
Ti+2
Ti+2
t Ti+3 t
Ti+4
Ti+3
Ti+5
Ti+4
Ti+5
(a) (b)
Chapitre 5
Exercice 3
1)
RD 2
I2
I1 I3
RD 1 Routeur RD 3
2) Par exemple, on choisit des adresses de la classe A pour tous les sous réseaux (sans identifier le
réseau global.
RD RD1 RD2 RD3
IP 16.0.0.0 18.0.0.0 19.0.0.0
Masque Masque par défaut : 255.0.0.0
Interface avec I1 I2 I3
IP 16.1.2.2 18.1.5.3 19.1.1.1
62
3.a) 190.242.0.0 (classe B) est une adresse du réseau global (RU). Pour identifier les 3 sous-réseaux
on prend quelques bits de ID machine (codé sur 2 octets). Pour pouvoir adresser le maximum
des machines, on doit maximiser le nombre de bits à l'ID-machine (à utiliser pour identifier les
machines) minimisant ainsi le nombre de bits à ID-Réseau. Donc, le nombre minimum de bits à
utiliser pour identifier les trois (03) sous-réseaux (RD) doit être suffisant pour trois (03)
adresses d'adressage et deux (02) adresses spécial (adresse réseau ou tous les bits sont 0 et
adresse de diffusion où tous les bits sont 1) est 3 bits car 22<(3+2)<23
LAN IP Masque Int IP
190.242.010 00000.0 ou 190.242.010 00001.2 ou
RD1 I1
190.242. 64 .0 190.242. 65 .2
255.255.224.0 190.242.001 00010.1 ou
RD2 190.242.001 00000.0 ou I2
190.242. 32 .0 111 00000 190.242. 34 .1
3.b) Nous prenons le cas du réseau RD3 dont l’adresse est 190.242.128.0 (128100 00000).
L’adresse de diffusion est obtenue en remplaçant tous les bits de l’id machine par 1. Ainsi :
190.242.100 00000.00000000 ou
@ du RD3
190.242. 128 . 0
190.242.100 11111.11111111 ou
@ de diffusion
190.242. 159 . 255
@ de l’université 190.242.0.0
@ de diffusion 190.242.255.255
4) On choisi le cas extrême où on réserve le minimum des bits pour adresser le maximum de sous
réseaux des départements (30 département). Ainsi, pour pouvoir adresser ces sous-réseaux,
nous devons emprunter 5 (24<30<25) bits de la partie ID machine. Les bites qui restent pour ID-
machine est 8-5+8=11.
Ainsi, par 11 bits on peut adresser 211 – 2 (0..0 et 1..1) machines possibles
63
Corrigé type de l'examen
Questions
1) la table de commutation de Switch est :
Port-1 Port-2 Port-3 Port-4
A B
- Lorsque A envoie une trame à B le Switch apprend que A est raccordé sur le port n° 1
- Lorsque B envoie une trame à C le Switch apprend que B est raccordé sur le port n° 2
2) la différence entre le Switch et le concentrateur (Hub) :
Lorsqu'une trame passe par le Switch, ce dernier la retransmit sur un seul port (où il est raccordé le
destinataire) selon sa table de commutation. Dans le cas de hub, la trame est retransmise sur tous
les ports.
3) le signal représentant la séquence 0110010 en utilisant le code Manchester
0 1 0 1 1 0 0 1 0
0 1 0 1 1 0 0 1 0
5) la rapidité de modulation nécessaire pour que le canal de transmission ait un débit binaire de
2400 bit/s, sachant que le signal transmis est de valence 4 se calcule comme suite :
Comme Débit (D) = nombre de bits par impulsion (n) x la rapidité (R) alors R = D/n
À partir de la valence on obtient le nombre de bits par impulsion :
Valence (V)=4= 2nombre de bits par impulsion (n)= 22 alors n = 2
R = 2400 / 2 = 1200 bauds
Exercice 1
Les numéros des quatre dernières trames sont indiqués en gras.
64
Temps Transmission Délai de
garde
T=0 A commence l'envoi de la trame T1 10
T=3 A commence l'envoi de la trame T2 8
T=6 A commence l'envoi de la trame T3 9
T=8 A reçoit l'acquittement positif de T1 -
T=9 A commence l'envoi de la trame T4 - Suite à la réception de l'acquittement de T1
T = 12 A commence l'envoi de la trame T2 - Suite à l'expiration de Dg associé à T2
T = 15 A commence l'envoi de la trame T3 -
T = 18 A commence l'envoi de la trame T4 -
Exercice 1 - bis
1) la valence du signal modulé se calcule come suite :
Valence (V) = nombre des impulsions de base pouvant être utilisées
= nombre de combinaisons possibles de 4 phases et 2 amplitudes
=4x2=8
Exercice 2
1) les adresses IP (et les masques y associés), pour les machines A, C et D, compatibles avec
l'adresse B sont :
L'adresse de la machine B est 135.230.5.0, une adresse de la classe B, où 2 octet est pour l'id
réseau et 2 octets pour id machine.
65
Comme les machine A, B, C et D appartiennent au même réseau logique, elles doivent avoir des
adresses dont l'id réseau est le même que la machine B (une condition imposée par le protocole
IP). Alors les adresses de A, C et D doivent aussi commencer par 135.230. Pour les différencier on
choisi des combinaisons des valeurs différentes les uns aux autres et, bien sûr, différentes de 0.0
et 255.255
A @IP : 135.230.1.2 - masque 255.255.0.0
C @IP : 135.230.8.42 - masque 255.255.0.0
D @IP : 135.230.255.42 - masque 255.255.0.0
2) les nouvelles adresses IP (et les masques y associés) des machines A, B, C et D.
sont :
Dans ce cas on obtient 2 réseaux logiques séparés par le routeur, le premier contient A et B et le
deuxième C et D.
Alors les adresse de A et B doivent avoir le même ID réseau et C, D doivent avoir le même ID
réseau, mais différent de celui pour A et B.
Exercice 3
1) Calcule du délai de garde d'une trame.
A B
Tet Ti
Ttt
Tp
Tea
ACKi t
Tta Tp
66
A B
T1i
ACK1 t
Le débit effectif est calculé par le rapport tel que, est nombre de bits
de l’information utile et : temps nécessaire pour transmettre cet information.
Dans le cas de cette question, Dg= 3Tet + Tea > 3Tet, à chaque transmission de 3 trames
l'émetteur arrête la transmission pendant Tea, en attendant l'acquittement, avant reprendre la
transmission.
Alors en moyenne 3 trames d'information durant Dg
comme chaque trame de 300 bit contient 250 bits utiles seulement alors 3 trames contiennent
250 x 3 bits utiles.
donc :
où
2° Méthode :
Pour transmettre 1 méga (ou 106) bits on doit émettre ou 4 x 103 trames, 3 trames (3 x 250 ) à
chaque Dg ou 3999 trames durant 1333 Dg + Temps totale de transmission confirmée d'une
trame (=DG)
1333 x Dg + Dg = 1334 x Dg = 1334 x 0,31 = 413,54 s
67
Bibliographie
Danièle Dromard, Fetah Ouzzani, Dominique Seret, Kim-Loan Thai, Réseaux informatiques : cours et
exercices. Eyrolles, 1994
Djillali Seba, SISCO Interconnexion Des Réseaux à L'aide Routeurs Et Commutateurs, ENI, 2003
Guy Pujolle, Les Réseaux, Eyrolles, 2014
Guy Pujolle, Initiation aux réseaux: Cours et exercices, Eyrolles. 2000
Jean Luc Montagnier, Réseaux d'entreprise Par La Pratique, Eyrolles, 2011
José Dordoigne, Réseaux informatiques, notions fondamentales: Protocoles, Architectures, Réseaux
sans fil, Virtualisation, Sécurité, IP, Volume 6, ENI, 2015
Mike Busby, Introduction à TCP/IP, Osman Eyrolles Multimedia, 2000
Nicolas Turin, L'univers des réseaux Ethernet: Concepts, produits, mise en pratique, Masson, 1995
Petit. Bertrand. Architecture des réseaux: Cours et exercices corrigés. Ellipses, 2013
A. Tanenbaum, Réseaux, Pearson Education France, 2003
A.Tanenbaum, Réseaux. Architectures, protocoles, applications. - InterÉditions, 1997
68