SlideShare une entreprise Scribd logo
1  sur  44
Télécharger pour lire hors ligne
Filière : Systèmes et Réseaux Informatiques
Elaboré par :
Zakariyaa AIT EL MOUDEN
mouden.zakariyaa@outlook.com
Janvier 2018
Les Réseaux Informatiques
partie 2
 Le modèle OSI
 L’encapsulation
 Les couches du modèle OSI
 Le modèle TCP/IP
 La couche physique
 La capacité de transmission
 La transmission numérique
 La transmission analogique
 La modulation et les modems
 Le multiplexage
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN2
 l’ISO (International Standard
Organization) a mis en place un
modèle de référence théorique
décrivant le fonctionnement des
communications réseau. Le but de
ce modèle est d’analyser la
communication en découpant les
différentes étapes en 7 couches ;
chacune de ces couches remplissant
une tâche bien spécifique.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN3
Les avantages du modèle OSI sont :
 Une division de la communication réseau en éléments plus
petits et plus simple pour une meilleure compréhension
 L’uniformisation des éléments afin de permettre le
développement multi constructeur
 La possibilité de modifier un aspect de la communication réseau
sans modifier le reste
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN4
 Pour communiquer entre les couches et entre les hôtes d’un
réseau, OSI a recourt au principe d’encapsulation.
 L’encapsulation : processus de conditionnement des données
consistant à ajouter un en tête de protocole déterminé avant que
les données ne soient transmises à la couche inférieure :
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN5
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN6
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN
Principe de l’encapsulation
7
 Le Protocol Data Unit ou Unité de données de protocole (PDU)
est l'unité de mesure des informations échangées dans un réseau
informatique.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN
Unités de
données
8
 Le (N)-PDU est l'unité de données pour une couche (numéro
N). Il comprend un (N+1)-PDU, et une information de
contrôle (N)-PCI (Protocol-Control Information), c’est-à-dire
l'ensemble complet des données de la couche supérieure (N+1)
auquel sont ajoutées des données complémentaires afin de
pouvoir effectuer un contrôle d'erreur.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN9
1. La couche Physique : Définie les supports physiques et les
moyens de les y accéder, les fréquences, les tensions et les
méthodes de codage des informations et la conversion des données
en signal de transmission.
2. La couche Liaison de données : Fournit les procédures et les
moyens fonctionnels nécessaires pour établir, maintenir et libérer
les connexions. Elle assure le service de transfert de trames (blocs
de données) en assurant le contrôle la détection et la correction
des erreurs inhérentes aux supports physiques.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN10
3. La couche Réseaux : Elle assure, lors d’un transfert à travers un
système relais, l’acheminement des paquets à travers les différents
nœuds en utilisant des protocoles de routage. Les protocoles de
niveau 3 doivent assurer le routage, le contrôle de congestion,
adaptation de la taille des blocs de données aux capacités du sous
réseau physique utilisé.
4. La couche transport : Gère la communication de bout en bout
et garantie que le destinataire obtient exactement l’information
qui lui a été envoyé. Elle s’occupe aussi de la qualité de service
(QoS) et la correction des erreurs.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN11
5. La couche de session : Elle assure la synchronisation entre les
différentes applications (niveau 7) qui communiquent
simultanément sur la même machine.
6. La couche présentation : Vérifie la représentation finale des
données après la traduction, le codage et la compression.
7. La couche application : Toute application qui se servent de
réseau ( Bases de données distribuées, service répartie ( Internet :
Web)…), messagerie, transfert des fichiers, …
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN12
Paramètres qui permettent de définir de la qualité de service (QoS)
dans la couche réseau :
 Le délai d’établissement d’une connexion de réseau;
 Probabilité d’échec de l’établissement d’une connexion;
 Le débit lors de transfert de données;
 La probabilité d’un incident de transfert;
 Le taux d’erreurs;
 Le délai de libération d’une connexion de réseau;
 La probabilité d’échec lors de la libération d’une connexion;
 La priorité de la connexion de réseau
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN13
 Le nom de modèle TCP/IP est étroitement lié à deux protocoles : le
protocole TCP (Transmission Control Protocol) et le protocole IP
(Internet Protocol). Ceci est en partie dû au fait que sont les deux
protocoles les plus utilisés pour Internet.
 Contrairement au modèle OSI, le modèle TCP/IP est plus qu’un
modèle théorique, c’est le modèle utilisé pour Internet.
 Le modèle TCP/IP se compose de 4 couches qui regroupent les 7
couches du modèle OSI.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN14
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN15
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN16
 La couche physique est associée à la transmission du signal:
 Encodage des bits.
 Caractéristiques des signaux électriques, optique, radio, …
 Caractéristiques des médias :
 Impédance des câbles électriques, atténuation, longueur
maximum.
 Fibre optique multimode et monomode.
 Forme des connecteurs.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN17
 Un support a un intervalle de fréquences : [ fmin;fmax ]
 La largeur de la bande passante est : H = fmax - fmin
 Débit maximal théorique (Nyquist 1924) :
Dmax = 2 x H x log2 (V) = 2 x H x v
v est la valence du signal ; un entier calcule par : v = log2(V)
V étant le nombre de variations (états) possibles du signal ; une
puissance de 2 telle que V = 2v
 Cependant, tout support est sujet a un bruit parasite :
impact mesurécomme un rapport signal/bruit noté S/N
souvent exprimé en décibels : (S/N)dB = 10 x log10(S/N)
 Capacité de transmission maximale (Shannon 1948) :
Cmax= H x log2(1 + S/N)
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN18
 Variations V = 4 (0; 1.5; 3; 4.5)
 Valence v = 2 (v = log2(V)) : 2 bits nécessaire pour exprimer
chaque états du signal.
 4 états de 2 bits (00; 01; 10; 11)
 Signal transmis correspond à : 0111100011011000
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN19
Exemple : Ligne téléphonique classique
 Basses fréquences (de 300 à 3 400 Hz).
 Rapport signal/bruit S/B = 30dB.
 Bande passante H = fmax - fmin = 3400 – 300 = 3100 Hz
 (S/N)dB = 10 x log10(S/N) alors log10(S/N) = (S/N)dB /10
S/N = 10 3 = 1000. (pour x>0, si y = log10(x) alors x=10y)
 Capacité de transmission maximale : Cmax= H x log2(1 + S/N)
Cmax= 3100 x log2(1 + 1000) = 30 898 bis/s ≃ 31 Kbits/s
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN20
Remarque :
 En transmission, on utilise le système international :
1 kbit = 103 bits, 1 Mbit = 103 kbit, etc.
 En informatique, on utilise des puissances de 2 pour les
quantités d'information :
1 Ko = 210 octets, 1 Mo = 210 Ko, etc.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN21
Les différentes facteurs qui peuvent affecter la force d’un
signal :
L’atténuation : En facteurs des médias.
Le bruit : Le bruit peut être causé par
des sources d’alimentations externes,
des variations thermiques, des
interférences électromagnétiques ou
encore des interférences de radio
fréquences.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN22
Les différentes facteurs qui peuvent affecter la force d’un
signal :
La gigue : Les systèmes numériques sont synchronisés, tout
est réglé par des impulsions d’horloge. Si les horloges de la
source et du destinataire ne sont pas synchronisées, on
obtient alors une gigue de synchronisation.
La latence : Retard de transmission. Principalement du au
déplacement du signal dans le média et à la présence de
composants électroniques entre la source et la destination.
Les collisions : Se produit lorsque deux machines utilisant le
même segment de réseau émettent en même temps. Les
impulsions se mélange, détruisant alors les données.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN23
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN24
 Aussi appelé transmission en bande de base.
 Signal de forme carrée.
 Obtenu par une modification brutale d'une caractéristique
(ex : tension, intensité lumineuse).
 Se dégradent rapidement avec la distance : des répéteurs
peuvent amplifier le signal.
 La fibre optique est la plus adaptée (100 km sans répéteur
avec plusieurs Gbit/s).
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN25
 Représentation d’un bit sur un média physique:
Bits 0 1
Signal électrique 0 volt +5 volts
Signal optique Faible intensité
lumineuse
Forte intensité
lumineuse
Transmission sans fils Courte rafale d’onde Longue rafale d’onde
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN26
 Codage unipolaire (tout ou rien)
Un courant nul code le 0 et un courant positif indique le 1.
Impossible de distinguer entre une suite des zéros et
l’absence de l’information.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN27
 Codage NRZ (No Return to Zéro)
Pour éviter la difficulté à obtenir un courant nul, on code le 1
par un courant positif et le 0 par un courant négatif.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN28
 Codage RZ (Return to Zéro)
Le 0 est codé par un courant nul et le 1 par un courant positif
qui est annulé au milieu de l'intervalle de temps prévu pour
la transmission d'un bit.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN29
 Codage bipolaire
C'est aussi un code tout ou rien dans lequel le 0 est
représenté par un courant nul, mais ici le 1 est représenté par
un courant alternativement positif ou négatif pour éviter de
maintenir des courants continus.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN30
 Codage Manchester (Ethernet jusqu’à 10BaseT)
Ici aussi le signal change au milieu de l'intervalle de temps
associé à chaque bit. Pour coder un 0 le courant sera négatif
sur la première moitié de l'intervalle et positif sur la
deuxième moitié, pour coder un 1, c'est l'inverse.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN31
 Codage Manchester différentiel (Token Ring)
Transmission d'un 1 : garder la même polarité au début du
temps bit.
Transmission d'un 0 : changer de polarité au début du temps
bit.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN32
 Codage Miller
On diminue le nombre de transitions en effectuant une
transition (de haut en bas ou l'inverse) au milieu de
l'intervalle pour coder un 1 et en n'effectuant pas de
transition pour un 0 suivi d'un 1. Une transition est effectuée
en fin d'intervalle pour un 0 suivi d'un autre 0.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN33
 Aussi appelé transmission à large bande.
 La transmission numérique est difficile sur de longues
distances, ainsi que sur un support de faible bande passante
(comme le réseau téléphonique). En transmission analogique,
le signal a une forme sinusoïdale :
où : A est l’amplitude, la fréquence et Φ la phase.
 En faisant varier (modulation) un ou plusieurs de ces
paramètres, on transmet de l'information.
 Le signal servant de référence est appelé signal porteur ou
porteuse.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN34
 Modulation de l’amplitude (AM, Amplitude Modulation)
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN35
 Modulation de la fréquence (FSK, Frequency Shift Keying)
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN36
 Modulation de la phase (DPSK, Differential Phase Shift Keying)
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN37
 Modulation de la phase (DPSK, Differential Phase Shift Keying)
Exemple : Phase de 0 pour bit à 1 et phase de π pour bit à 0.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN38
 Combinaison des modulations
Exemple : (QAM, Quadrature Amplitude Modulation)
00 : Φ = π et A = 3 10 : Φ = 0 et A = 3
01 : Φ = π et A = 6 11 : Φ = 0 et A = 6
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN39
 Utilisent souvent des combinaisons des modulations.
 Quelques normes existantes :
V.23
V.34
4G
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN40
Simplex A est toujours émetteur et B récepteur
Half-duplex
A et B échangent leurs rôles, mais chaque machine attend son
tour. ( ex.TalkieWalkie)
Full-duplex
A et B peuvent émettre et recevoir au même temps. (ex.
Téléphone)
Types de liaisons entre deux équipementsA et B :
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN41
 Multiplexage : Mélanger l'information provenant de
plusieurs entrées sur une seule ligne de sortie.
 Démultiplexage : Opération réciproque de multiplexage.
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN42
 Connexion d’un multiplexeur à un démultiplexeur:
 Full-duplex à l’aide d’un multiplexeur et un démultiplexeur :
Compléter les phrases suivantes :
 Les _______ encapsulent les paquets.
 La couche _________ du modèle OSI se charge de
livrer les messages de bout en bout.
 La notion de l’adresse IP fait partie de la couche ______.
 La couche ________ ne préoccupe pas de la correction
des erreurs.
 Le codage de l’information se fait au niveau _.
 Le modem fonctionne dans la couche ________.
 Les trames sont les (N-1)-PDU de la couche ________
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN43
 A. Ghattas, Architecture et fonctionnement d’un réseau informatique,
ISTA Errachidia, 2008.
 A. Boulouz, Réseaux Informatiques, Faculté des Sciences d’Agadir, 2012.
 Cyril Pain-Barre. Réseaux - Cours 2 : Couches Physique et Liaison de
Données. IUT Informatique Aix-en-Provence
©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN44

Contenu connexe

Tendances

Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPNCharif Khrichfa
 
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detailléeTout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detailléeyassine87
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routagePRONETIS
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Manassé Achim kpaya
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiquesZakariyaa AIT ELMOUDEN
 
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpnNoël
 
Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Amel Morchdi
 
Fonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicativesFonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicativesfadelaBritel
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de donnéesEns Kouba
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)EL AMRI El Hassan
 
Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies  Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies Bennouar Abdelfettah
 
Droit des télécoms des télécommunications
Droit des télécoms des télécommunicationsDroit des télécoms des télécommunications
Droit des télécoms des télécommunicationsAmadou Tidiane Diallo
 
Travaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionTravaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionInes Kechiche
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexionInes Kechiche
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauPRONETIS
 

Tendances (20)

Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detailléeTout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
Tout sur le portail captif Alcasar Tutoriel complet + Rapport detaillée
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Cours SNMP
Cours SNMPCours SNMP
Cours SNMP
 
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpn
 
Présentation UMTS
Présentation UMTSPrésentation UMTS
Présentation UMTS
 
Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Cours r _seaux_chap1et2
Cours r _seaux_chap1et2
 
Fonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicativesFonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicatives
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
 
Mise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSenseMise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSense
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
 
Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies  Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies
 
Droit des télécoms des télécommunications
Droit des télécoms des télécommunicationsDroit des télécoms des télécommunications
Droit des télécoms des télécommunications
 
Travaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexionTravaux Dirigée: Equipements d'interconnexion
Travaux Dirigée: Equipements d'interconnexion
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
 
Tp n 4 linux
Tp n 4 linuxTp n 4 linux
Tp n 4 linux
 

Similaire à Les réseaux informatiques 2

Similaire à Les réseaux informatiques 2 (20)

03- couche physique - Médias et transmission - ESTG.pptx
03- couche physique - Médias et transmission - ESTG.pptx03- couche physique - Médias et transmission - ESTG.pptx
03- couche physique - Médias et transmission - ESTG.pptx
 
ToIP
ToIPToIP
ToIP
 
Reseaux
ReseauxReseaux
Reseaux
 
Intro technos-reseau
Intro technos-reseauIntro technos-reseau
Intro technos-reseau
 
CouRS1.pdf
CouRS1.pdfCouRS1.pdf
CouRS1.pdf
 
Toip slide
Toip slideToip slide
Toip slide
 
Projet Rnis
Projet RnisProjet Rnis
Projet Rnis
 
Réseaux de transmission des données
Réseaux de transmission des donnéesRéseaux de transmission des données
Réseaux de transmission des données
 
reseauxUE1.2_v2021.pptx
reseauxUE1.2_v2021.pptxreseauxUE1.2_v2021.pptx
reseauxUE1.2_v2021.pptx
 
Informatique Mobile 3eme génération
Informatique Mobile 3eme générationInformatique Mobile 3eme génération
Informatique Mobile 3eme génération
 
7480 solutions
7480 solutions7480 solutions
7480 solutions
 
Td2 rtel-atm-1011
Td2 rtel-atm-1011Td2 rtel-atm-1011
Td2 rtel-atm-1011
 
Gsm gprs-umts
Gsm gprs-umtsGsm gprs-umts
Gsm gprs-umts
 
Gsm gprs-umts
Gsm gprs-umtsGsm gprs-umts
Gsm gprs-umts
 
Gsm gprs-umts
Gsm gprs-umtsGsm gprs-umts
Gsm gprs-umts
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUX
 
(Généralités 2)
(Généralités 2)(Généralités 2)
(Généralités 2)
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSI
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdf
 
Poly reseau transparents_ppt
Poly reseau transparents_pptPoly reseau transparents_ppt
Poly reseau transparents_ppt
 

Plus de Zakariyaa AIT ELMOUDEN (10)

Les réseaux informatiques 3
Les réseaux informatiques 3Les réseaux informatiques 3
Les réseaux informatiques 3
 
Exercices : Algorithmes et Langage C
Exercices : Algorithmes et Langage CExercices : Algorithmes et Langage C
Exercices : Algorithmes et Langage C
 
Algorithmique
AlgorithmiqueAlgorithmique
Algorithmique
 
Langage HTML
Langage HTMLLangage HTML
Langage HTML
 
Introduction au Web
Introduction au WebIntroduction au Web
Introduction au Web
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
Excel : Les fonctions mathématiques
Excel : Les fonctions mathématiquesExcel : Les fonctions mathématiques
Excel : Les fonctions mathématiques
 
Atelier EXCEL : Les fonctions financières
Atelier EXCEL :  Les fonctions financièresAtelier EXCEL :  Les fonctions financières
Atelier EXCEL : Les fonctions financières
 
Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linux
 
Introduction au BIG DATA
Introduction au BIG DATAIntroduction au BIG DATA
Introduction au BIG DATA
 

Les réseaux informatiques 2

  • 1. Filière : Systèmes et Réseaux Informatiques Elaboré par : Zakariyaa AIT EL MOUDEN mouden.zakariyaa@outlook.com Janvier 2018 Les Réseaux Informatiques partie 2
  • 2.  Le modèle OSI  L’encapsulation  Les couches du modèle OSI  Le modèle TCP/IP  La couche physique  La capacité de transmission  La transmission numérique  La transmission analogique  La modulation et les modems  Le multiplexage ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN2
  • 3.  l’ISO (International Standard Organization) a mis en place un modèle de référence théorique décrivant le fonctionnement des communications réseau. Le but de ce modèle est d’analyser la communication en découpant les différentes étapes en 7 couches ; chacune de ces couches remplissant une tâche bien spécifique. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN3
  • 4. Les avantages du modèle OSI sont :  Une division de la communication réseau en éléments plus petits et plus simple pour une meilleure compréhension  L’uniformisation des éléments afin de permettre le développement multi constructeur  La possibilité de modifier un aspect de la communication réseau sans modifier le reste ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN4
  • 5.  Pour communiquer entre les couches et entre les hôtes d’un réseau, OSI a recourt au principe d’encapsulation.  L’encapsulation : processus de conditionnement des données consistant à ajouter un en tête de protocole déterminé avant que les données ne soient transmises à la couche inférieure : ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN5
  • 6. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN6
  • 7. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN Principe de l’encapsulation 7
  • 8.  Le Protocol Data Unit ou Unité de données de protocole (PDU) est l'unité de mesure des informations échangées dans un réseau informatique. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN Unités de données 8
  • 9.  Le (N)-PDU est l'unité de données pour une couche (numéro N). Il comprend un (N+1)-PDU, et une information de contrôle (N)-PCI (Protocol-Control Information), c’est-à-dire l'ensemble complet des données de la couche supérieure (N+1) auquel sont ajoutées des données complémentaires afin de pouvoir effectuer un contrôle d'erreur. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN9
  • 10. 1. La couche Physique : Définie les supports physiques et les moyens de les y accéder, les fréquences, les tensions et les méthodes de codage des informations et la conversion des données en signal de transmission. 2. La couche Liaison de données : Fournit les procédures et les moyens fonctionnels nécessaires pour établir, maintenir et libérer les connexions. Elle assure le service de transfert de trames (blocs de données) en assurant le contrôle la détection et la correction des erreurs inhérentes aux supports physiques. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN10
  • 11. 3. La couche Réseaux : Elle assure, lors d’un transfert à travers un système relais, l’acheminement des paquets à travers les différents nœuds en utilisant des protocoles de routage. Les protocoles de niveau 3 doivent assurer le routage, le contrôle de congestion, adaptation de la taille des blocs de données aux capacités du sous réseau physique utilisé. 4. La couche transport : Gère la communication de bout en bout et garantie que le destinataire obtient exactement l’information qui lui a été envoyé. Elle s’occupe aussi de la qualité de service (QoS) et la correction des erreurs. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN11
  • 12. 5. La couche de session : Elle assure la synchronisation entre les différentes applications (niveau 7) qui communiquent simultanément sur la même machine. 6. La couche présentation : Vérifie la représentation finale des données après la traduction, le codage et la compression. 7. La couche application : Toute application qui se servent de réseau ( Bases de données distribuées, service répartie ( Internet : Web)…), messagerie, transfert des fichiers, … ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN12
  • 13. Paramètres qui permettent de définir de la qualité de service (QoS) dans la couche réseau :  Le délai d’établissement d’une connexion de réseau;  Probabilité d’échec de l’établissement d’une connexion;  Le débit lors de transfert de données;  La probabilité d’un incident de transfert;  Le taux d’erreurs;  Le délai de libération d’une connexion de réseau;  La probabilité d’échec lors de la libération d’une connexion;  La priorité de la connexion de réseau ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN13
  • 14.  Le nom de modèle TCP/IP est étroitement lié à deux protocoles : le protocole TCP (Transmission Control Protocol) et le protocole IP (Internet Protocol). Ceci est en partie dû au fait que sont les deux protocoles les plus utilisés pour Internet.  Contrairement au modèle OSI, le modèle TCP/IP est plus qu’un modèle théorique, c’est le modèle utilisé pour Internet.  Le modèle TCP/IP se compose de 4 couches qui regroupent les 7 couches du modèle OSI. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN14
  • 15. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN15
  • 16. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN16  La couche physique est associée à la transmission du signal:  Encodage des bits.  Caractéristiques des signaux électriques, optique, radio, …  Caractéristiques des médias :  Impédance des câbles électriques, atténuation, longueur maximum.  Fibre optique multimode et monomode.  Forme des connecteurs.
  • 17. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN17  Un support a un intervalle de fréquences : [ fmin;fmax ]  La largeur de la bande passante est : H = fmax - fmin  Débit maximal théorique (Nyquist 1924) : Dmax = 2 x H x log2 (V) = 2 x H x v v est la valence du signal ; un entier calcule par : v = log2(V) V étant le nombre de variations (états) possibles du signal ; une puissance de 2 telle que V = 2v  Cependant, tout support est sujet a un bruit parasite : impact mesurécomme un rapport signal/bruit noté S/N souvent exprimé en décibels : (S/N)dB = 10 x log10(S/N)  Capacité de transmission maximale (Shannon 1948) : Cmax= H x log2(1 + S/N)
  • 18. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN18  Variations V = 4 (0; 1.5; 3; 4.5)  Valence v = 2 (v = log2(V)) : 2 bits nécessaire pour exprimer chaque états du signal.  4 états de 2 bits (00; 01; 10; 11)  Signal transmis correspond à : 0111100011011000
  • 19. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN19 Exemple : Ligne téléphonique classique  Basses fréquences (de 300 à 3 400 Hz).  Rapport signal/bruit S/B = 30dB.  Bande passante H = fmax - fmin = 3400 – 300 = 3100 Hz  (S/N)dB = 10 x log10(S/N) alors log10(S/N) = (S/N)dB /10 S/N = 10 3 = 1000. (pour x>0, si y = log10(x) alors x=10y)  Capacité de transmission maximale : Cmax= H x log2(1 + S/N) Cmax= 3100 x log2(1 + 1000) = 30 898 bis/s ≃ 31 Kbits/s
  • 20. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN20 Remarque :  En transmission, on utilise le système international : 1 kbit = 103 bits, 1 Mbit = 103 kbit, etc.  En informatique, on utilise des puissances de 2 pour les quantités d'information : 1 Ko = 210 octets, 1 Mo = 210 Ko, etc.
  • 21. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN21 Les différentes facteurs qui peuvent affecter la force d’un signal : L’atténuation : En facteurs des médias. Le bruit : Le bruit peut être causé par des sources d’alimentations externes, des variations thermiques, des interférences électromagnétiques ou encore des interférences de radio fréquences.
  • 22. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN22 Les différentes facteurs qui peuvent affecter la force d’un signal : La gigue : Les systèmes numériques sont synchronisés, tout est réglé par des impulsions d’horloge. Si les horloges de la source et du destinataire ne sont pas synchronisées, on obtient alors une gigue de synchronisation. La latence : Retard de transmission. Principalement du au déplacement du signal dans le média et à la présence de composants électroniques entre la source et la destination. Les collisions : Se produit lorsque deux machines utilisant le même segment de réseau émettent en même temps. Les impulsions se mélange, détruisant alors les données.
  • 23. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN23
  • 24. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN24  Aussi appelé transmission en bande de base.  Signal de forme carrée.  Obtenu par une modification brutale d'une caractéristique (ex : tension, intensité lumineuse).  Se dégradent rapidement avec la distance : des répéteurs peuvent amplifier le signal.  La fibre optique est la plus adaptée (100 km sans répéteur avec plusieurs Gbit/s).
  • 25. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN25  Représentation d’un bit sur un média physique: Bits 0 1 Signal électrique 0 volt +5 volts Signal optique Faible intensité lumineuse Forte intensité lumineuse Transmission sans fils Courte rafale d’onde Longue rafale d’onde
  • 26. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN26  Codage unipolaire (tout ou rien) Un courant nul code le 0 et un courant positif indique le 1. Impossible de distinguer entre une suite des zéros et l’absence de l’information.
  • 27. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN27  Codage NRZ (No Return to Zéro) Pour éviter la difficulté à obtenir un courant nul, on code le 1 par un courant positif et le 0 par un courant négatif.
  • 28. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN28  Codage RZ (Return to Zéro) Le 0 est codé par un courant nul et le 1 par un courant positif qui est annulé au milieu de l'intervalle de temps prévu pour la transmission d'un bit.
  • 29. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN29  Codage bipolaire C'est aussi un code tout ou rien dans lequel le 0 est représenté par un courant nul, mais ici le 1 est représenté par un courant alternativement positif ou négatif pour éviter de maintenir des courants continus.
  • 30. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN30  Codage Manchester (Ethernet jusqu’à 10BaseT) Ici aussi le signal change au milieu de l'intervalle de temps associé à chaque bit. Pour coder un 0 le courant sera négatif sur la première moitié de l'intervalle et positif sur la deuxième moitié, pour coder un 1, c'est l'inverse.
  • 31. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN31  Codage Manchester différentiel (Token Ring) Transmission d'un 1 : garder la même polarité au début du temps bit. Transmission d'un 0 : changer de polarité au début du temps bit.
  • 32. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN32  Codage Miller On diminue le nombre de transitions en effectuant une transition (de haut en bas ou l'inverse) au milieu de l'intervalle pour coder un 1 et en n'effectuant pas de transition pour un 0 suivi d'un 1. Une transition est effectuée en fin d'intervalle pour un 0 suivi d'un autre 0.
  • 33. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN33  Aussi appelé transmission à large bande.  La transmission numérique est difficile sur de longues distances, ainsi que sur un support de faible bande passante (comme le réseau téléphonique). En transmission analogique, le signal a une forme sinusoïdale : où : A est l’amplitude, la fréquence et Φ la phase.  En faisant varier (modulation) un ou plusieurs de ces paramètres, on transmet de l'information.  Le signal servant de référence est appelé signal porteur ou porteuse.
  • 34. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN34  Modulation de l’amplitude (AM, Amplitude Modulation)
  • 35. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN35  Modulation de la fréquence (FSK, Frequency Shift Keying)
  • 36. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN36  Modulation de la phase (DPSK, Differential Phase Shift Keying)
  • 37. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN37  Modulation de la phase (DPSK, Differential Phase Shift Keying) Exemple : Phase de 0 pour bit à 1 et phase de π pour bit à 0.
  • 38. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN38  Combinaison des modulations Exemple : (QAM, Quadrature Amplitude Modulation) 00 : Φ = π et A = 3 10 : Φ = 0 et A = 3 01 : Φ = π et A = 6 11 : Φ = 0 et A = 6
  • 39. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN39  Utilisent souvent des combinaisons des modulations.  Quelques normes existantes : V.23 V.34 4G
  • 40. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN40 Simplex A est toujours émetteur et B récepteur Half-duplex A et B échangent leurs rôles, mais chaque machine attend son tour. ( ex.TalkieWalkie) Full-duplex A et B peuvent émettre et recevoir au même temps. (ex. Téléphone) Types de liaisons entre deux équipementsA et B :
  • 41. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN41  Multiplexage : Mélanger l'information provenant de plusieurs entrées sur une seule ligne de sortie.  Démultiplexage : Opération réciproque de multiplexage.
  • 42. ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN42  Connexion d’un multiplexeur à un démultiplexeur:  Full-duplex à l’aide d’un multiplexeur et un démultiplexeur :
  • 43. Compléter les phrases suivantes :  Les _______ encapsulent les paquets.  La couche _________ du modèle OSI se charge de livrer les messages de bout en bout.  La notion de l’adresse IP fait partie de la couche ______.  La couche ________ ne préoccupe pas de la correction des erreurs.  Le codage de l’information se fait au niveau _.  Le modem fonctionne dans la couche ________.  Les trames sont les (N-1)-PDU de la couche ________ ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN43
  • 44.  A. Ghattas, Architecture et fonctionnement d’un réseau informatique, ISTA Errachidia, 2008.  A. Boulouz, Réseaux Informatiques, Faculté des Sciences d’Agadir, 2012.  Cyril Pain-Barre. Réseaux - Cours 2 : Couches Physique et Liaison de Données. IUT Informatique Aix-en-Provence ©2018, Réseaux Informatiques, par Z.AIT EL MOUDEN44