Cours Réseaux Et Téléinformatiques

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 70

Réseaux et

téléinformatiques
Support de cours 1ière année BTS IIA

Par LOGA Jeanne


Réseaux et Téléinformatiques BTS IIA 1

Table des matières


Introduction ................................................................................................................................ 1

CHAPITRE 1 : LIAISON ET TRANSMISSION DES DONNEES .......................................... 4

Introduction .......................................................................................................................... 4

1.1 Nature de la transmission .............................................................................................. 4

1.2 LIASON DE DONNEES ................................................................................................ 5

1.2.1 schéma d’une liaison de donnée ............................................................................. 5

1.2.2 TYPE DE LIAISON ................................................................................................ 6

1.3 TRANSMISSION DE DONNEES ................................................................................ 7

1.3.1 les supports de transmissions ................................................................................. 7

1.3.2 Transmission parallèle et transmission série ........................................................ 8

1.3.3 Mode d’exploitation d’un support de transmission ............................................. 9

1.3.4 transmission synchrone et asynchrone .................................................................. 9

CONCLUSION ................................................................................................................... 11

CHAPITRE 2 : PRINCIPES DES COMMUTATEURS (PABX et IPBX) ............................. 12

INTRODUCTION .............................................................................................................. 12

2.1 Rôles du commutateur ................................................................................................. 12

2.2 Les types de commutation ........................................................................................... 13

2.3 Le réseau téléphonique commuté ................................................................................ 15

2.4 Le PABX........................................................................................................................ 16

2.5 l’IPBX ....................................................................................................................... 19

CHAPITRE 3 : MODELE DE REFERENCE OSI .................................................................. 20

INTRODUCTION .............................................................................................................. 20

3.1. Les 7 couches du modèle OSI ..................................................................................... 20

3.2. ENCAPSULATION .................................................................................................... 22

Modèle TCP/IP ................................................................................................................... 22

CHAPITRE 4 : Description des différentes classes des réseaux ............................................. 23

i
Réseaux et Téléinformatiques BTS IIA 1

Introduction ........................................................................................................................ 23

4.1 le protocole IP ............................................................................................................... 23

4.1.1 fonctionnement .......................................................................................................... 23

4.1.2 Paquet IP .................................................................................................................... 24

4.2 l’adressage IP ................................................................................................................ 24

4.2.1 Calcul de la plage adressable.................................................................................... 25

4.2.2 Nombre d’hôtes possibles dans un réseau ............................................................... 25

4.3 Masque de sous réseaux ............................................................................................... 25

4.4 les classes de réseaux .................................................................................................... 27

4.4.1 réseaux privés et réseaux publiques ........................................................................ 27

4.4.1.1 Réseau Privé............................................................................................................ 27

4.4.1.2 Réseau Publique ..................................................................................................... 27

4.4.2 classes des réseaux ..................................................................................................... 28

Chapitre 5 : Protocoles de transmission et d’accès ................................................................. 31

INTRODUCTION .............................................................................................................. 31

5.1 protocoles de transmission ........................................................................................... 31

5.1.1 TCP et UDP................................................................................................................ 31

5.1.2 Numéros de ports ...................................................................................................... 32

5.1.3 Structures d’un segment TCP et d’un datagramme UDP ..................................... 33

5.1.4 Méthode de connexion TCP ..................................................................................... 34

5.2 protocoles d’accès ......................................................................................................... 34

5.2.1 Ethernet et le modèle OSI ................................................................................... 35

5.2.2 Token-ring ............................................................................................................ 39

5.2.3 FDDI ...................................................................................................................... 39

CHAPITRE 6 : MULTIPLEXAGE ......................................................................................... 41

INTRODUCTION .............................................................................................................. 41

6.1 FDM ............................................................................................................................... 41

ii
Réseaux et Téléinformatiques BTS IIA 1

6.2 TDM............................................................................................................................... 43

CHAPITRE 7 : TOPOLOGIE DES RESEAUX ...................................................................... 44

INTRODUCTION .............................................................................................................. 44

7.1 Topologie en BUS ......................................................................................................... 44

7.2 Topologie en Anneau .................................................................................................... 45

7.3 Topologie en ETOILE .................................................................................................. 46

7.4 Topologie en Etoile Etendu.......................................................................................... 47

7.5 Topologie Maillé ou complète ...................................................................................... 47

7.6- Topologie Hierachique................................................................................................ 47

CHAPITRE 8 : RESEAU A DIFFUSION ............................................................................... 48

INTRODUCTION .............................................................................................................. 48

8.1 Réseaux locaux câblés. ................................................................................................. 48

8.2 Réseaux locaux sans fil ................................................................................................. 49

CHAPITRE 9: INTERCONNEXION DES RESEAUX ET MODES D’ACCES ................... 50

INTRODUCTION .............................................................................................................. 50

9.1 Interconnexion des réseaux ......................................................................................... 50

9.1.1 Les modes d’interconnexion ..................................................................................... 50

9.1.2 Les niveaux d’interconnexion .................................................................................. 51

9.1.3 Équipements d’interconnexion ................................................................................ 51

9.2 Modes d’accès ............................................................................................................... 53

9.2.1 La méthode d’accès CSMA/CD ............................................................................... 53

9.2.3 La méthode du passage du jeton .............................................................................. 54

9.2.4 La méthode d’accès de la priorité de la demande .................................................. 54

9.2.5 Autres méthodes d’accès ........................................................................................... 55

9.2.6 Le tableau des méthodes d’accès .............................................................................. 55

Les différentes méthodes d’accès peuvent être rassemblées dans un tableau comparatif : . 55

CHAPITRE 10 : LIAISON SANS FILS .................................................................................. 56

iii
Réseaux et Téléinformatiques BTS IIA 1

INTRODUCTION .............................................................................................................. 56

10.1 WIFI ............................................................................................................................ 56

10.1.1 Les adaptateurs sans fil ou cartes d'accès ............................................................. 57

10.1.2 Les points d'accès .................................................................................................... 57

10.2 EVOLUTION DES NORMES .................................................................................. 57

10.3 Les réseaux point à point ........................................................................................... 58

10.4 Les réseaux point à multipoint .................................................................................. 59

10.4.1 Constitution d’un satellite .................................................................................... 59

10.4.2 La technologie VSAT ............................................................................................ 60

CHAPITRE 11 : Mise en place d’un réseau local ................................................................ 63

CHAPITRE 12 : SERVICE DE TELEMATIQUE .................................................................. 64

Introduction ........................................................................................................................ 64

12.1 RELATIONS ENTRE TELEMATIQUE, INFORMATIQUE ET


TELECOMMUNICATIONS ............................................................................................ 64

12.1.1 Du point de vue des télécommunications .............................................................. 64

12.1.2 Du point de vue de l’informatique. ........................................................................ 64

11.2 Les services de télématique........................................................................................ 65

iv
Réseaux et Téléinformatiques BTS IIA 1

Introduction
Réseau :

C’est l’ensemble des ordinateurs interconnectés entre eux par des supports de transmission
(filaire ou non filaire).

La téléinformatique c’est :

- Ensemble des techniques permettant la transmission des données entre une source de
données et un puits ou collecteur de données.
- C'est l'art de réaliser une transmission de données qui soit la plus parfaite possible, avec
des supports qui eux, ne le sont pas.
- C’est permettre l’utilisation d’un réseau comme une machine unique virtuelle.
- Ensemble de techniques mettant en œuvre des aspects de télécommunication au service
de l’informatique

Quelques définitions utiles :

 nœud : Equipement (ordinateur, concentrateur, imprimante etc.) du réseau


informatique possédant une adresse physique.
 nœud TCP/IP: Equipement fonctionnant avec le protocole TCP/IP.
 adresse physique: Adresse unique attribuée par le fabricant, gérée par un organisme
international et inscrite de façon définitive dans l'équipement. Appelée aussi adresse
Ethernet ou adresse MAC (Media Access Control).
 adresse logique: Adresse unique attribuée par les répondants informatique locaux et
gérée par le NIC pour les adresses IP (organisme international).
 paquet, trame: Information électrique transitant sur le réseau et représentant une
suite de bits. Il s'agit de l'unité de base du réseau (frame).
 protocole: Description des mécanismes permettant la gestion des paquets
d'information et leur transition du réseau à l'application. Par extension, logiciel
(software) fonctionnant sur une machine et permettant cette gestion interne.

1
Réseaux et Téléinformatiques BTS IIA 1

 suite de protocoles: Ensemble de protocoles communiquant entre deux.


 couches réseau: Composante protocole fonctionnant sur un équipement et lui
permettant de communiquer à travers le réseau.
 media: Support permettant le passage de l'information: différents types de câble,
ondes hertziennes, laser etc.
 bande-passante: Comme en téléphonie ou en hi-fi, la bande passante détermine la
quantité d'informations capables de transiter par seconde sur un media donné.
 backbone : Réseau physique (câble et matériel actif) servant de colonne vertébrale au
reste du réseau. En général composée de fibres optiques est assurant parfois une plus
grande bande-passante (155Mbits/s).
 interconnexion: Ensemble matériel et logiciel permettant la connexion d'équipements
utilisant des média et des protocoles différents
 segment physique: Câble ou ensemble de câbles reliés sans équipement électronique
d'interconnexion (il s'agit d'un seul domaine de collisions).
 segment logique: Sous réseau regroupant des noeuds correspondant à un même
groupe d'adressage; un segment logique peut englober plusieurs segments physiques.

Applications téléinformatiques
Les réseaux informatiques ont profondément changé notre vie privée et professionnelle. Pour
faire simple rappelez-vous la dernière fois que vous avez …écrit une lettre ? acheté un CD ?
emprunté un DVD dans une vidéothèque ? passé une journée sans Facebook?

On peut donc site de façon non exhaustive les applications suivantes :


- Courrier électronique
- Web
- Le partage de ressources dans un réseau de microordinateurs.

2
Réseaux et Téléinformatiques BTS IIA 1

- Un transfert de fichiers entre ordinateurs,


- Un traitement coopératif entre 2 applications,
- Une base de données répartie

Les différentes catégories de réseaux

(W)PAN : (Wireless) Personal Area Network -> Réseaux personnels


(W)LAN : (Wireless) Local Area Network -> Réseaux locaux
(W)MAN : (Wireless) Metropolitan Area Network -> Réseaux métropolitains
(W)WAN : (Wireless) Wide Area Network Area Network -> Réseaux étendus

Organisation structurelle et fonctionnelle des réseaux


Organisation structurelle (topologie) : précise comment sont interconnectés les différents
réseaux/ordinateurs/boîtiers
Exemple : Réseau en bus, étoile, anneau, etc.
Organisation fonctionnelle (architecture réseau) : Précise comment les différentes activités
sont organisées entre elles
Exemple : Modèle en couches ISO, TCP/IP

3
Réseaux et Téléinformatiques BTS IIA 1

CHAPITRE 1 : LIAISON
ET TRANSMISSION DES
DONNEES
Introduction
Les Equipements Terminaux de Transmission de Données (ETTD : par exemple ordinateurs,
terminaux, ...) communiquent entre eux au travers d'un circuit de données. Celui-ci se compose
d'Equipements de Terminaison de circuit de Données (ETCD) tels que modems et d'une ligne
de transmission.

Les signaux se présentent sous 2 formes, une forme analogique et une forme numérique.

 Le signal analogique : il varie de façon continue, entre 2 valeurs, il existe une infinité
de valeurs. La durée d’une amplitude est infiniment petite.
 Le signal numérique : c’est un signal discret (ou quantique. Tous les échantillons ont la
même durée (= moment élémentaire, ou période d’échantillonnage, ou durée
significative). Le nombre de valeurs que peut prendre l’amplitude est fini.

1.1 Nature de la transmission


On peut transmettre un signal analogique ou numérique sous forme analogique ou numérique,
soit 4 combinaisons possibles.

4
Réseaux et Téléinformatiques BTS IIA 1

1.2 LIASON DE DONNEES


Une liaison de données est un lien logique entre 2 ou plusieurs stations de données.
 Il y a un lien physique par un circuit de données.
 Il y a un lien logique par le biais d’un protocole.
1.2.1 schéma d’une liaison de donnée
L’ETCD récupère un signal qui peut être traité par un ETTD et il le rend transportable.

Source de données : Un ordinateur ou un terminal


Collecteur de données : un ordinateur ou un terminal

5
Réseaux et Téléinformatiques BTS IIA 1

Contrôleur de ligne (ou coupleur) : C'est l'organe qui assure le dialogue avec le circuit de
données. Il est en général intégré à l'ordinateur ou au terminal. Le coupleur a pour rôles :
 D’effectuer la conversion parallèle/série,
 D’introduire des informations de service,
 De protéger éventuellement la transmission des erreurs.
Bus : C'est l'organe qui assure le transfert des données à l’intérieur d'un ordinateur. Sur un
bus, l'information circule en parallèle (plusieurs bits transmis simultanément).
Adaptateur de ligne : c'est l'organe qui met en forme les signaux pour les transmettre sur la
ligne (modem par exemple). Sur la ligne, les informations sont transmises en série (les bits
sont transmis successivement).
Ligne : C'est le support qui véhicule les informations à distance.

1.2.2 TYPE DE LIAISON

6
Réseaux et Téléinformatiques BTS IIA 1

1.3 TRANSMISSION DE DONNEES


La transmission de données entre un émetteur et un récepteur suppose que soit établie une
liaison sur un support de transmission (appelée aussi voie de transmission ou canal) munie
d’équipement de transmission à ses extrémités.

1.3.1 les supports de transmissions


Le terme support de transmission désigne le support physique qui permet de transporter les
informations d’un appareil à un autre, il peut y’avoir différents types de supports de
transmission de nature très divers : ligne téléphonique, câble coaxial, fibre optique, atmosphère
et autres.

L’infrastructure d’un réseau, la qualité de service offerte, les solutions logicielles à mettre en
œuvre, dépendent largement des supports de transmission utilisés.

 L’atténuation

On mesure l’atténuation par le rapport :

Ps/Pe où Ps est la puissance du signal à la sortie du canal et Pe la puissance du signal à l’entrée


du canal. Il est courant d’exprimer l’atténuation en décibels (dB) sous la forme :

10log (Ps/Pe) (elle est aussi exprimée en décibels par kilomètre).

 Le déphasage

Encore appelé distorsion de phase, il implique un retard du signal reçu par rapport au signal
émis dû au temps de propagation de ce signal de l’émetteur vers le récepteur.

7
Réseaux et Téléinformatiques BTS IIA 1

 Le bruit

Le bruit est un signal perturbateur provenant du canal lui-même ou de son environnement


externe. Il est de comportement aléatoire et vient s’ajouter au signal véhiculant les informations
et provoquer ainsi les erreurs de transmission.

La quantité de bruit présente sur un canal de transmission, est exprimé par le rapport de la
puissance du signal transmis sur la puissance de bruit et prend le nom de rapport signal sur
bruit, nous écrivons ce rapport S/B et on a coutume de l’exprimer sous la forme 10log (S/B)
en décibels (dB)

 Les pertes de jointure

Ils résultent de la jointure entre deux brins d’un support de transmission (liaison filaire).et ou
entre un brin du support et un équipement de la chaine de transmission.

Ils sont généralement caractérisés par le constructeur du système.

 Largeur de la bande passante

La largeur de la bande passante est la caractéristique essentielle d’un support de transmission,


qui se comporte généralement comme un filtre qui ne laisse donc passer qu’une bande limitée
de fréquence appelée bande passante. Toute fréquence en dehors de cette bande est fortement
affaiblie.

1.3.2 Transmission parallèle et transmission série


On désigne par liaison parallèle la transmission simultanée de N bits. Ces bits sont envoyés
simultanément sur N voies différentes (une voie étant par exemple un fil). Les câbles parallèles
sont composés de plusieurs fils en nappe. Ce type de communication n’est utilisé que sur de
courtes distances.

Dans une liaison en série, les données sont envoyées bit par bit sur la voie de transmission.
C’est le type de communication utilisé pour relier des appareils en utilisant, par exemple les
ports USB (Universal Serial Bus) de l’ordinateur

8
Réseaux et Téléinformatiques BTS IIA 1

1.3.3 Mode d’exploitation d’un support de transmission


Selon le sens des échanges, on distingue 3 modes de transmission :

La liaison simplex caractérise une liaison dans laquelle les données circulent dans un seul
sens, c'est-à-dire de l'émetteur vers le récepteur. Ce genre de liaison est utile lorsque les données
n'ont pas besoin de circuler dans les deux sens (par exemple de la souris vers l'ordinateur ou de
l’ordinateur vers l’écran...).

La liaison half-duplex caractérise une liaison dans laquelle les données circulent dans un
sens ou l'autre, mais pas les deux simultanément. Ainsi, avec ce genre de liaison chaque
extrémité de la liaison émet à son tour.

La liaison full-duplex (appelée aussi duplex intégral) caractérise une liaison dans laquelle
les données circulent de façon bidirectionnelle et simultanément. Ainsi, chaque extrémité de la
ligne peut émettre et recevoir en même temps.

1.3.4 transmission synchrone et asynchrone


Sur une liaison série, puisqu'un seul fil transporte l'information, il existe un problème de
synchronisation entre l'émetteur et le récepteur, c'est-à-dire que le récepteur ne peut pas a priori
distinguer les caractères (ou même de manière plus générale les séquences de bits) car les bits
sont envoyés successivement. Il existe donc deux types de transmission permettant de remédier
à ce problème :

La liaison asynchrone : dans laquelle chaque caractère est émis de façon irrégulière dans le
temps (par exemple un utilisateur envoyant en temps réel des caractères saisis au clavier). Ainsi,
imaginons qu'un seul bit soit transmis pendant une longue période de silence... le récepteur ne
pourrait savoir s'il s'agit de 00010000, ou 10000000 ou encore 00000100... Afin de remédier à
ce problème, chaque caractère est précédé d'une information indiquant le début de la
transmission du caractère (l'information de début d'émission est appelée bit START) et terminé
par l'envoi d'une information de fin de transmission (appelée bit STOP, il peut éventuellement

9
Réseaux et Téléinformatiques BTS IIA 1

y avoir plusieurs bits STOP). Il existe à l'émission et à la réception deux horloges qui doivent
fonctionner à la même fréquence. Par contre, ces fréquences peuvent différer de quelques peu
et, surtout, les horloges n'ont pas besoin d'être synchronisées.

La liaison synchrone : dans laquelle émetteur et récepteur sont cadencés sur la même horloge.
Le récepteur reçoit de façon continue (même lorsque aucun bit n'est transmis) les informations
au rythme où l'émetteur les envoie. C'est pourquoi il est nécessaire qu'émetteur et récepteur
soient cadencés à la même vitesse. De plus, des informations supplémentaires sont insérées afin
de garantir l'absence d'erreurs lors de la transmission.

Comparaison entre le mode synchrone et le mode asynchrone


Supposons qu’on a un bloc de données de 15000 octets à transmettre. L’efficacité d’un mode
de transmission est mesurée par le nombre de bits utiles transmis sur le nombre de bits
réellement émis. L’efficacité noté ‘ Eff ‘ est donnée par la relation suivante :

Eff = Nombre de bits de données / nombre de bits transmis.

L’efficacité dans le mode synchrone correspond : Eff =1500 ×8/1500 ×8 =1

En mode asynchrone, il faut à chaque octet ajouter 1 bit de START et 2 bits de STOP, soit 11
bits pour 8 utiles. L’efficacité dans ces conditions est : Eff = 1500 ×8/1500 ×11 = 0,7

Conclusion : la redondance due aux bits START et STOP ajouté pour chaque octet dans la
transmission asynchrone, ne permet pas d’atteindre une grande capacité de transmission, et son
utilisation est limité pour les systèmes de transmission à bas débit. Par contre le mode synchrone
permet des débits plus importants que le mode asynchrone. Les réseaux informatiques
dépendent de la transmission synchrone.

10
Réseaux et Téléinformatiques BTS IIA 1

CONCLUSION

11
Réseaux et Téléinformatiques BTS IIA 1

CHAPITRE 2 : PRINCIPES
DES COMMUTATEURS
(PABX et IPBX)
INTRODUCTION

Il n'est pas concevable de créer autant de liaisons point à point que de paires d'utilisateurs. Il
faut donc mettre en œuvre des techniques pour optimiser le partage des ressources (les
commutateurs, les circuits de données, . . .), appelées techniques de commutation. On appelle
techniques de commutation, l’ensemble des procédés ou méthodes mises en œuvre pour faire
communiquer plusieurs composants d’un réseau en établissant une liaison physique entre ceux-
ci.

Commuter : c'est organiser un ensemble de voie et de moyens pour pouvoir réaliser une liaison
temporaire.

Un commutateur téléphonique met deux correspondants en communication suivant des règles


sur le numéro composé par l'appelant. Plusieurs commutateurs peuvent s'enchaîner entre
l'appelant et le destinataire.

Les commutateurs peuvent êtres publiques (RTC) ou privés (PABX : private automatic branch
exchange)

2.1 Rôles du commutateur


Un autocommutateur doit remplir un certain nombre de fonctions parmi lesquelles :

 Rechercher l'abonné appelant ou le circuit d’arrivée, processus qui engendre les phases
de présélection d'abonné ou de circuit.
 Enregistrer le numéro demandé, processus connu sous le terme d'enregistrement.

12
Réseaux et Téléinformatiques BTS IIA 1

 Interpréter le numéro demandé et acheminer l'appel, ceci fait l'objet d'étude de la


traduction – sélection
 Gérer la commutation établie, ceci se traduit par la supervision et la taxation.
 Alimenter les abonnés.
 Permettre d'échanger des signaux.

2.2 Les types de commutation


On peut donc distinguer à notre niveau quatre types de commutation qui sont : les commutations
de circuits, de messages, de paquets et de cellules.

a. la commutation de circuits :

C'est historiquement la première à avoir été utilisée, par exemple dans le réseau téléphonique à
l'aide des auto-commutateurs.

Elle consiste à créer dans le réseau un circuit particulier entre l'émetteur et le récepteur avant
que ceux-ci ne commencent à échanger des informations. Ce circuit sera propre aux deux entités
communiquant et il sera libéré lorsque l'un des deux coupera sa communication.

Par contre, si pendant un certain temps les deux entités ne s'échangent rien le circuit leur reste
quand même attribué. C'est pourquoi, un même circuit (ou portion de circuit) pourra être
attribué à plusieurs communications en même temps. Cela améliore le fonctionnement global
du réseau mais pose des problèmes de gestion (files d'attente, mémorisation, ...)

Les commutateurs de type commutation de circuit qui sont:

 rotatif (manuel)
 électromagnétique
 électronique spatiale
 électronique temporelle numérique

b. la commutation de messages :

Elle consiste à envoyer un message de l'émetteur jusqu'au récepteur en passant de nœud de


commutation en nœud de commutation. Chaque nœud attend d'avoir reçu complètement le

13
Réseaux et Téléinformatiques BTS IIA 1

message avant de le réexpédier au nœud suivant. Cette technique nécessite de prévoir de


grandes zones tampon dans chaque nœud du réseau, mais comme ces zones ne sont pas
illimitées il faut aussi prévoir un contrôle de flux des messages pour éviter la saturation du
réseau.

Dans cette approche il devient très difficile de transmettre de longs messages. En effet, comme
un message doit être reçu entièrement à chaque étape si la ligne a un taux d'erreur de 10-5 par
bit (1 bit sur 105 est erroné) alors un message de 100000 octets n'a qu'une probabilité de 0,0003
d'être transmis sans erreur.

c. la commutation de paquets :

Elle est apparue au début des années 70 pour résoudre les problèmes d'erreur de la commutation
de messages.

Un message émis est découpé en paquets et par la suite chaque paquet est commuté à travers le
réseau comme dans le cas des messages.

Il s'agit du mode de transfert utilisé sur internet, car il comporte les avantages suivants :

 Résistances aux pannes des noeuds intermédiaires


 Utilisation rationnelle et efficace des lignes de transmission

Les paquets sont envoyés indépendamment les uns des autres et sur une même liaison on pourra
trouver les uns derrière les autres des paquets appartenant à différents messages. Chaque nœud
redirige chaque paquet vers la bonne liaison grâce à une table de routage. La reprise sur erreur
est donc ici plus simple que dans la commutation de messages, par contre le récepteur final doit
être capable de reconstituer le message émis en ré assemblant les paquets.

Ceci nécessitera un protocole particulier car les paquets peuvent ne pas arriver dans l'ordre
initial, soit parce qu'ils ont emprunté des routes différentes, soit parce que l'un d'eux a dû être
réémis suite à une erreur de transmission.

d. la commutation de cellules :

Une cellule est un paquet particulier dont la taille est toujours fixée à 53 octets (5 octets d'en-
tête et 48 octets de données). C'est la technique de base des réseaux hauts débits ATM
(Asynchronous Transfert Mode) qui opèrent en mode connecté où avant toute émission de
cellules, un chemin virtuel est établi par lequel passeront toutes les cellules. Cette technique

14
Réseaux et Téléinformatiques BTS IIA 1

mixe donc la commutation de circuits et la commutation de paquets de taille fixe permettant


ainsi de simplifier le travail des commutateurs pour atteindre des débits plus élevés.

2.3 Le réseau téléphonique commuté

Le réseau téléphonique commuté a une organisation hiérarchique à trois niveaux. Il est structuré
en zones correspondant à un niveau de concentration comme le montre la figure suivante.

• Zone à Autonomie d'Acheminement (ZAA), cette zone, la plus basse de la hiérarchie,


comporte un ou plusieurs Commutateurs à Autonomie d'Acheminement (CAA) qui eux-mêmes
desservent des Commutateurs Locaux (CL). Les commutateurs locaux ne sont que de simples
concentrateurs de lignes auxquels sont raccordés les abonnés finals. La ZAA (Zone à
Autonomie d'Acheminement) est un réseau étoilé, elle constitue le réseau de desserte ;

• Zone de Transit Secondaire (ZTS), cette zone comporte des Commutateurs de Transit
Secondaires (CTS). Il n'y a pas d'abonnés reliés aux CTS (Commutateurs de Transit

15
Réseaux et Téléinformatiques BTS IIA 1

Secondaires). Ils assurent le brassage des circuits lorsqu'un CAA (Commutateur à Autonomie
d'Acheminement) ne peut atteindre le CAA destinataire directement (réseau imparfaitement
maillé);

• Zone de Transit Principal (ZTP), cette zone assure la commutation des liaisons longues
distances. Chaque ZTP (Zone de Transit Principal) comprend un Commutateur de Transit
Principal (CTP), L'un des commutateurs de transit principal (CTP) est relié au commutateur
international de transit.

La boucle locale

La boucle locale est la partie comprise entre le client et


le centre local de rattachement du réseau. On distingue 3
zones essentielles :

 La partie "Branchement"
 La partie "Distribution"
 La partie "Transport".

2.4 Le PABX
Fonction d’un PABX

 de relation (réception des demandes, envoi des réponses… via signalisation)


 de commande (recherche itinéraire, taxation, signalisation, rupture communication...)
 de connexion (mise en place d'un support de communication)
 de surveillance (qualité, état)
 d'exploitation (observation du trafic, évolutions...)
 de maintenance (tests, taux d'erreurs, localisation des défauts)
 de services particuliers (passerelle vers d’autre réseau ...)

Architecture interne d’un PABX

16
Réseaux et Téléinformatiques BTS IIA 1

FACILITES OFFERTES PAR LES PABX

 Classées dans l'ordre de préférence des utilisateurs


o transfert d'appel,
o numérotation abrégée,
o RASPO (rappel sur poste occupé),
o SDA (sélection directe à l'arrivée),
o double appel,
o renvoi
 autres facilités appréciées
o indication d'appel en instance,
o interception d'appel,
o mise en garde,
o identification de l'appelant,
o renvoi fixe / filtrage,
o va et vient,
o guide parlant,
o parcage,
o messagerie vocale,
o conférence à 3,
o substitution,
o groupement de poste,
o pré-décroché

LE CHOIX DE L'EQUIPEMENT LOCAL

Il dépend essentiellement de

17
Réseaux et Téléinformatiques BTS IIA 1

 la nature des services à offrir aux utilisateurs,


 du nombre de postes à raccorder
 et de la puissance de commutation nécessaire

SPECIALISATION DES LIGNES

On distingue trois types de lignes :

 les lignes SPA (Spécialisées arrivée Point A), ce sont des lignes qui ne
peuvent acheminer que des appels sortants (vers le réseau de l'opérateur ou point
A) ;
 les lignes SPB (Spécialisées arrivée Point B), ce sont des lignes qui ne
peuvent acheminer que des appels entrants (vers l'installation d'abonné on point
B) ;
 Les lignes mixtes, ce sont clés lignes qui acheminent indifféremment les
appels, entrants ou sortants, elles sont à la fois SPA et SPB.

LES DIFFERENTS TERMINAUX

Téléphones analogiques

Téléphones numériques

Postes « dédiés »

Téléphones RNIS

Téléphones sans fil (DECT)

Ordinateurs

Figure 1: schéma téléphonie PABX

18
Réseaux et Téléinformatiques BTS IIA 1

2.5 l’IPBX

On utilise en général le terme « PABX IP » lorsque l'on cherche à distinguer un système de


téléphonie sur IP des systèmes de téléphonie à commutation de circuits numériques
traditionnels (PABX). Le PABX IP est l'évolution vers l'IP du PABX traditionnel. Il est basé
sur la commutation de paquet avec l’utilisation du réseau IP

Objectifs
- Réduction des couts de communications
- Simplifier la gestion/maintenance des infrastructures et des services téléphoniques
- Intégrer les services téléphonique et classiques (boite vocale, audioconférence, fax …)
avec les services et applications informatiques existantes (services internet, intranet et
extranet)
- Déployer rapidement des services de téléphonie aussi flexibles, programmables et
configurables que les services de messagerie électronique ou du web.
Fonctionnement
Au niveau de l’utilisateur, l’accès au service peut se faire de trois manières :
PC à PC
PC à Téléphone
Téléphone à Téléphone

19
Réseaux et Téléinformatiques BTS IIA 1

CHAPITRE 3 : MODELE
DE REFERENCE OSI
INTRODUCTION
La première évolution des réseaux informatiques a été des plus anarchiques, chaque
constructeur développant sa propre technologie. Le résultat fut une quasi-impossibilité de
connecter différents réseaux entre eux.

Pour pallier à ce problème d’interconnections, l’ISO (International Standards Organisation)


décida de mettre en place un modèle de référence théorique décrivant le fonctionnement des
communications réseaux.

Ainsi fût créé le modèle OSI, à partir des structures réseau prédominantes de l’époque : DECNet
(Digital Equipment Corporation's Networking développé par digital) et SNA (System Network
Architecture développé par IBM). Ce modèle a permis aux différents constructeurs de
concevoir des réseaux interconnectables.

Le modèle OSI est un modèle conceptuel. Il a pour but d’analyser la communication en


découpant les différentes étapes en 7 couches, chacune de ces couches remplissant une tâche
bien spécifique :

 Quelles sont les informations qui circulent ?


 Sous quelle forme circulent-elles ?
 Quels chemins empruntent-elles ?
 Quelles règles s’appliquent aux flux d’informations ?

3.1. Les 7 couches du modèle OSI


 Couche 1 : Couche physique
La couche physique définit les spécifications du média (câblage, connecteur, voltage,
bande passante…).
 Couche 2 : Couche liaison de donnée

20
Réseaux et Téléinformatiques BTS IIA 1

La couche liaison de donnée s’occupe de l’envoi de la donnée sur le média. Cette couche
est divisée en deux sous-couches :
o La sous-couche MAC (Média Access Control) est chargée du contrôle de l’accès
au média. C’est au niveau de cette couche que l’on retrouve les adresses de
liaison de donnée (MAC, DLCI).
o La sous-couche LLC (Layer Link Control) s’occupe de la gestion des
communications entre les stations et interagit avec la couche réseau.
 Couche 3 : Couche réseau
Cette couche gère l’adressage de niveau trois, la sélection du chemin et l’acheminement
des paquets au travers du réseau.
 Couche 4 : Couche transport La couche transport assure la qualité de la transmission en
permettant la retransmission des segments en cas d’erreurs éventuelles de transmission.
Elle assure également le contrôle du flux d’envoi des données.
 Couche 5 : Couche session La couche session établit, gère et ferme les sessions de
communications entre les applications.
 Couche 6 : Couche présentation La couche présentation spécifie les formats des données
des applications (encodage MIME, compression, encryptions). Essentiel – Cisco CCNA
1 12 / 68
 Couche 7 : Couche application Cette couche assure l’interface avec les applications,
c’est la couche la plus proche de l’utilisateur.

Les avantages de ce modèle sont :

 Une division de la communication réseau en éléments plus petits et plus simples pour
une meilleure compréhension
 L’uniformisation des éléments afin de permettre le développement multi constructeur

21
Réseaux et Téléinformatiques BTS IIA 1

 La possibilité de modifier un aspect de la communication réseau sans modifier le reste


(Exemple : un nouveau média)

3.2. ENCAPSULATION
Pour communiquer entre les couches et entre les hôtes d’un réseau, OSI a recourt au principe
d’encapsulation. Encapsulation : processus de conditionnement des données consistant à ajouter
un en-tête de protocole déterminé avant que les données ne soient transmises à la couche
inférieure. Pour identifier les données lors de leur passage au travers d’une couche, l’appellation
PDU (Unité de données de protocole) est utilisée.

User Datagram Protocol (UDP, en français protocole de datagramme utilisateur)

Transmission Control Protocol (littéralement, « protocole de contrôle de transmissions »),


abrégé TCP,

Modèle TCP/IP
TPE

22
Réseaux et Téléinformatiques BTS IIA 1

CHAPITRE 4 : Description
des différentes classes des
réseaux
Introduction
Nous avons vu dans la séance précédente que, pour que plusieurs postes puissent dialoguer
entre eux, il était nécessaire :
 Qu’ils soient interconnectés physiquement ;
 Qu’ils disposent d’une configuration IP (Internet Protocol) au niveau de la couche 3
réseau du modèle OSI.
IP est le protocole utilisé sur INTERNET (qui est une interconnexion de réseaux au niveau
mondial) mais aussi pour la communication dans un réseau local.
Par rapport au système d’adressage physique basé sur les adresses MAC, le système d’adressage
IP introduit par le protole IP apporte la notion de réseau et d’appartenance d’un poste à un
réseau, grâce à l’adresse IP.

4.1 le protocole IP
Internet protocol (protocole internet, abrégé en IP) est une famille de protocoles de
communication des réseaux informatiques conçus pour être utilisés sur Internet. Les protocoles
IP sont au niveau 3 dans le modèle OSI. Les protocoles IP s'intègrent dans la suite des protocoles
Internet et permettent un service d'adressage unique pour l'ensemble des terminaux connectés.

4.1.1 fonctionnement
Lors d'une communication entre deux postes, le flux de données provenant de la couche
transport — niveau 4 du modèle OSI — (par exemple des segments TCP) est encapsulé dans
des paquets par le protocole IP lors de leur passage au niveau de la couche réseau. Ces paquets
sont ensuite transmis à la couche liaison de données — niveau 2 du modèle OSI — afin d'y être
encapsulés dans des trames (par exemple Ethernet).
Lorsque deux terminaux communiquent entre eux via ce protocole, aucun chemin pour le
transfert des données n'est établi à l'avance : il est dit que le protocole est « non orienté
connexion ». Par opposition, pour un système comme le réseau téléphonique commuté, le

23
Réseaux et Téléinformatiques BTS IIA 1

chemin par lequel va passer la voix (ou les données) est établi au démarrage de la connexion :
le protocole est « orienté connexion ».
Les protocoles IP assurent l'acheminement au mieux (best-effort delivery) des paquets. Ils ne
se préoccupent pas du contenu des paquets, mais fournissent une méthode pour les mener à
destination.
4.1.2 Paquet IP
Les informations provenant de la couche 4 sont encapsulées dans le PDU de couche 3 : le
paquet, dont voici les principaux éléments :

Version Indique :la version de protocole IP utilisée (4 bits).


Longueur totale : Précise la longueur du paquet IP en entier, y compris les données et l'entête,
en octets (16 bits).
Durée de vie : Un compteur qui décroît graduellement, par incréments, jusqu’à zéro. À ce
moment, le datagramme est supprimé, ce qui empêche les paquets d'être continuellement en
boucle (8 bits).
Somme de contrôle : Assure l'intégrité de l'en-tête IP (16 bits).
Adresse d’origine : Indique le nœud émetteur (32 bits).
Adresse de destination : Indique le nœud récepteur (32 bits).
Données : Cet élément contient des informations de couche supérieure (longueur variable,
maximum 64 Ko).
Remplissage : Des zéros sont ajoutés à ce champ pour s'assurer que l'en-tête IP soit toujours
un multiple de 32 bits.

4.2 l’adressage IP
Un système de communication doit pouvoir permettre à n'importe quel hôte de se mettre en
relation avec n'importe quel autre. Afin qu'il n'y ait pas d'ambiguïté pour la reconnaissance des
hôtes possibles, il est absolument nécessaire d'admettre un principe général d'identification :
 Le nom de la machine distante,
 son adresse,
 la route à suivre pour y parvenir.
Le nom dit « qui » est l'hôte distant, l'adresse nous dit « où » il se trouve et la route « comment
» on y parvient.

24
Réseaux et Téléinformatiques BTS IIA 1

Les adresses IP (version 4) sont standardisées sous forme d'un nombre de 32 bits qui permet à
la fois l'identification de chaque hôte et du réseau auquel il appartient. Chaque adresse IP
contient donc deux informations basiques, une adresse de réseau et une adresse d'hôte. La
combinaison des deux désigne de manière unique une machine et une seule sur l'Internet.
 Une partie désignant le réseau (on l'appelle netID)
 Une partie désignant les hôtes (on l'appelle host-ID)

4.2.1 Calcul de la plage adressable


La plage adressable est l'ensemble des adresses que peut prendre un hôte sur le réseau.
La première adresse de la plage est donc celle qui suit l'adresse réseau.
La dernière adresse de la plage est donc celle qui précède l'adresse de diffusion.

4.2.2 Nombre d’hôtes possibles dans un réseau


Le nombre de bits contenus dans la partie hôte détermine le nombre d’hôtes possible sur un
réseau ==> 8 bits pour les hôtes ==> 28 – 2 hôtes possibles.

Pourquoi -2
Parce que deux adresses sont réservées et ne peuvent être affectées à un hôte :
• la première adresse (192.168.10.0) représente l’adresse du réseau
• la dernière adresse (192.168.10.255) représente l’adresse de diffusion du réseau

4.3 Masque de sous réseaux


Un masque de sous-réseau est une adresse 32 bits utilisée pour bloquer ou « masquer » une
partie de l’adresse IP afin de distinguer l’ID de réseau à partir de l’ID d’hôte. Cela permet à
TCP/IP de déterminer si une adresse IP se trouve sur un réseau local ou un réseau distant.
Chaque hôte d’un réseau TCP/IP nécessite un masque de sous-réseau. Il peut s’agir d’un

25
Réseaux et Téléinformatiques BTS IIA 1

masque de sous-réseau par défaut, utilisé lorsque le réseau n’est pas divisé en sous-réseaux, ou
d’un masque de sous-réseau personnalisé, utilisé lorsqu’un réseau est divisé en sous-réseaux.

Un masque de sous-réseau par défaut est employé sur des réseaux non divisés en sous-réseaux.
Tous les hôtes nécessitent un masque de sous-réseau, même sur des réseaux à segment unique.
Le masque de sous-réseau par défaut utilisé est fonction de la classe d’adresse. Dans le masque
de sous-réseau, tous les bits correspondant à l’ID de réseau sont à 1. La valeur décimale dans
chaque octet est 255. Tous les bits correspondant à l‘ID d’hôte sont à 0.

DÉTERMINATION DE LA DESTINATION D’UN PAQUET


IP utilise une opération logique interne ET pour déterminer si un paquet est destiné à un hôte
sur un réseau local ou distant.

Lors de l’initialisation de TCP/IP, l’adresse IP de l’hôte est combinée par un ET logique avec
son masque de sous-réseau. Avant l’envoi d’un paquet, l’adresse IP de destination est combinée
par un ET logique avec le même masque de sous-réseau. Si les résultats correspondent, IP sait
que le paquet appartient à un hôte sur le même réseau local. Si les résultats ne correspondent
pas, le paquet est envoyé à l’adresse IP d’un routeur IP.

Pour effectuer une opération ET logique entre l’adresse IP et un masque de sous-réseau, TCP/IP
compare chaque bit de l’adresse IP au bit correspondant dans le masque de sous-réseau. Si les
deux bits sont à 1, le bit résultant a la valeur 1, sinon le bit résultant a la valeur 0.

26
Réseaux et Téléinformatiques BTS IIA 1

4.4 les classes de réseaux


4.4.1 réseaux privés et réseaux publiques
4.4.1.1 Réseau Privé
Un réseau privé (Intranet) est un réseau qui utilise les plages d'adresses IP non
accessibles depuis Internet (adresse privée), ce qui explique que les ordinateurs d'un
réseau privé ne sont donc pas directement accessibles depuis l'Internet, ce qui
renforcerai la sécurité des ordinateurs. Ces adresses sont utilisées au sein d’une
organisation (entreprise, site, …) et permettent de communiquer localement sans
consommer l’adresse IP Publique. Elle n’est pas unique au niveau mondial (mais unique
seulement unique sur le réseau local) contrairement à l’adresse IP publique, car il n’est
utilisé que seulement sur le réseau local. Deux entreprises différentes qui ne sont pas
raccordées entre elles peuvent avoir le même adressage

L’adresse privée se retrouve dans chacune des classes A, B et C . Ainsi, l'InterNIC


(Internet Network Information Center) a réservé des plages d'adresses dans chaque
classe pour permettre d'affecter une adresse IP aux ordinateurs d'un réseau local relié à
Internet sans risquer de créer de conflits d'adressesIP sur le réseau public.

Il s'agit des plages d’adresse suivantes :

 La classe A comprend 16 millions d’adresses : 10.0.0.0 à 10.255.255.255


 La classe B comprend 65535 adresses : 172.16.0.0 à 172.31.255.255
 La classe C : comprend 256 adresses : 192.168.1.0 à 192.168.255.255

Pour permettre un appareil ayant une adresse privée d’accéder à l’internet, cette adresse
doit d’abord être traduite en adresse publique. Cette traduction ou translation est appelée
NAT (Network Adresse Translation).

4.4.1.2 Réseau Publique


Les adresses IP Publique sont des adresses attribuées à des ordinateurs afin qu'ils puissent
trouver l'autre sur Internet. Elles permettent aux ordinateurs du réseau de communiquer entre
eux sur internet. L'adresse IP publique est délivrée par votre FAI (fournisseur d'accès à Internet)
au moment de l’installation et de la synchronisation du box.
L’adresse IP publique est une adresse qui est unique au niveau mondial et non comprise dans
la partie privée.
Les exceptions des adresses IP publiques :
- Le réseau 127.0.0.0 est réservé pour les tests de boucle locale avec notamment l’adresse
IP 127.0.0.1 qui est l’adresse « localhost » c'est-à-dire de boucle locale de votre PC.

27
Réseaux et Téléinformatiques BTS IIA 1

Le réseau 0.0.0.0 est lui aussi réservé (et utilisé notamment pour définir une route par défaut
sur un routeur)

4.4.2 classes des réseaux


La notion de classe est obsolète depuis le milieu des années 1990. Les assignations d'adresses
du protocole IPv4 (et de son successeur IPv6) ne tiennent plus compte de la classe d'adresse et
les protocoles de routage modernes indiquent explicitement le masque réseau de chaque préfixe
routé. La classe d’asse permet d’adapter l’adressage selon la taille du réseau c’est-à-dire selon
le besoin en terme d’adresses IP.
Il existe cinq classes d’adresse IP et identifiée par la lettre allant de A à E.
On appelle « Bits de poids fort », les premiers bits de l’octet le plus à gauche. Les adresses IP
sont réparties en plusieurs classes, en fonction des bits qui les composent :

La Classe A
Une adresse IP de classe A dispose d'un seul octet pour identifier le réseau et de trois octets
pour identifier les machines sur ce réseau. Cette classe peut comporter jusqu’à 23×8-2, soit 16
777 214 adresses. Le premier octet d’adresse IP d’une classe A commence toujours par la
séquence de bits 0, il est donc compris entre 0 et 127 mais certaines valeurs sont réservées à
des usages particuliers.
Les réseaux disponibles en classe A sont donc les réseaux allant de l’adresse IP 0.0.0.0 à
127.255.255.255 (adresses privées et publiques).

28
Réseaux et Téléinformatiques BTS IIA 1

La Classe B
Une adresse IP de classe B dispose de deux octets pour identifier le réseau et de deux octets
pour identifier les machines sur ce réseau. Cette classe peut comporter jusqu’à 22×8-2, soit 65
534 adresses. Le premier octet d’adresse IP d’une classe B commence toujours par la séquence
de bits 10, il est donc compris entre 128 et 191.
Les réseaux disponibles en classe B sont donc les réseaux allant de l’adresse IP 128.0.0.0 à
191.255.255.255 (adresses privées et publiques).

La Classe C
Une adresse IP de classe C dispose de trois octets pour identifier le réseau et d’un seul octet
pour identifier les machines sur ce réseau. Cette classe peut comporter jusqu’à 28-2, soit 254
adresses. Le premier octet d’adresse IP d’une classe C commence toujours par la séquence de
bits 110, il est donc compris entre 192 et 223.
Les réseaux disponibles en classe C sont donc les réseaux allant de l’adresse IP 192.0.0.0 à
223.255.255.255 (adresses privées et publiques).
La Classe D
Les adresses de classe D sont utilisées pour les communications multicast. Le multicast ou en
français multidiffusion est une forme de diffusion d'un émetteur vers un groupe de récepteurs.
Le premier octet d’adresse IP d’une classe D commence toujours par la séquence de bits 1110,
il est donc compris entre 224 et 239.
Les réseaux disponibles en classe D sont donc les réseaux allant de l’adresse IP 224.0.0.0 à
239.255.255.255 (adresses de multicast)
La Classe E
Les adresses de classe E sont réservées par IANA (Internet Assigned Numbers Authority) à un
usage non déterminé. L’IANA est un département de l'ICANN (Internet Corporation for
Assigned Names and Numbers, en français Société pour l'attribution des noms de domaine et
des numéros sur Internet), une société américaine privée à but non lucratif qui supervise
l'allocation globale de l'adresse IP, le numéro système autonome allocation, la gestion de la
zone racine dans le Domain Name System (DNS). Les adresses de classe E commencent
toujours par la séquence de bits 1111, ils débutent donc en 240.0.0.0 et se terminent en
255.255.255.255.

Quelques exemples d'adresses avec une signification particulière :


• 0.0.0.0 Hôte inconnu, sur ce réseau
• 0.0.0.1 L'hôte 1 de ce réseau
• 255.255.255.255 Tous les hôtes
• 138.195.52.1 L'hôte 52.1 du réseau 138.195.0.0

29
Réseaux et Téléinformatiques BTS IIA 1

• 138.195.0.0 Cet hôte sur le 138.195.0.0


• 193.104.1.255 Tous les hôtes du 193.104.1.0
• 127.0.0.1 Cet hôte (boucle locale)

30
Réseaux et Téléinformatiques BTS IIA 1

Chapitre 5 : Protocoles de
transmission et d’accès
INTRODUCTION
Les protocoles de transmission de données sont ceux qui permettent à deux entités de
communiquer à travers un réseau de télécommunications. Un protocole est un ensemble de
règles à respecter pour que ces deux entités puissent s’échanger de l’information. Ces règles
peuvent être simples comme, par exemple, la technique de codage à utiliser pour reconnaître
un caractère ou très complexes comme les protocoles acheminant des blocs d’information d’une
extrémité à l’autre du réseau.

La normalisation a un impact considérable sur les protocoles. En effet, il faut que les deux
extrémités utilisent les mêmes règles pour que la communication puisse se faire. Plusieurs
catégories de protocoles vont donc exister, ceux qui sont normalisés par les organismes
internationaux (ISO, UIT-T...) et ceux qui arrivent à être reconnus par leur adoption quasi
universelle et qui deviennent des « normes de fait », comme par exemple, les protocoles TCP/IP
(Transmission Control Protocol/Internet Protocol) utilisés dans Internet. Il existe également des
protocoles dits « propriétaires » qui sont développés et utilisés par des compagnies
informatiques pour leur architecture propre.

Pour la norme de référence OSI les protocoles de communications sont associés aux différentes
couches du modèle.

5.1 protocoles de transmission


Nous aborderons ici les protocoles utilisés au niveau de la couche 4 du modèle OSI.

La couche transport ajoute au mécanisme de transmission la notion de « qualité de service », à


savoir la garantie d’un acheminement fiable des informations au travers du réseau.

5.1.1 TCP et UDP


La pile de protocoles TCP/IP comprend 2 protocoles de couche 4 : TCP et UDP

31
Réseaux et Téléinformatiques BTS IIA 1

TCP est un protocole orienté connexion, c'est-à-dire qu’il associe au transport des informations
sur notion de qualité en offrant les services suivants :

 Fiabilité
 Division des messages sortants en segments
 Ré assemblage des messages au niveau du destinataire
 Ré envoi de toute donnée non reçue

Segments : PDU de couche 4

UDP est lui un protocole non orienté connexion, c'est-à-dire qu’il n’offre pas de fonction de
contrôle du bon acheminement :

 Aucune vérification logicielle de la livraison des messages


 Pas de réassemblage des messages entrants
 Pas d‘accusé de réception
 Aucun contrôle de flux

Cependant, UDP offre l’avantage de nécessiter moins de bande passante que TCP. Il peut donc
être intéressant d’utiliser ce protocole pour l’envoi de messages ne nécessitant pas de contrôle
de qualité.

5.1.2 Numéros de ports


Avec IP, nous avons de quoi envoyer et recevoir des paquets de données d'un ordinateur à
l'autre. Imaginons maintenant que nous ayons plusieurs programmes qui fonctionnent en même
temps sur le même ordinateur : un navigateur, un logiciel d'email et un logiciel pour écouter la
radio sur Internet.

Si l'ordinateur reçoit un paquet IP, comment savoir à quel logiciel donner ce paquet IP ?

Afin que plusieurs communications puissent circuler en même temps, TCP et UDP utilisent des
numéros de ports. Des conventions ont été établies pour des applications :

32
Réseaux et Téléinformatiques BTS IIA 1

Les ports sont attribués de la manière suivante :

Plage de ports Utilisation

0 à 1023 réservés aux applications publiques

1023 à 65535 attribué aux entreprises pour les applications commerciales et utilisé par le
système d’exploitation pour l’attribution dynamique des ports source.

5.1.3 Structures d’un segment TCP et d’un datagramme UDP


Le protocole TCP encapsule les informations provenant de la couche supérieure dans des
segments dont voici les principales informations :

UDP étant un protocole non orienté connexion, il dispose d’un en-tête de taille réduite par
rapport aux en-têtes des segments TCP :

33
Réseaux et Téléinformatiques BTS IIA 1

Le protocole UDP est conçu pour les applications ne devant pas assembler de séquences de
segments. Il laisse aux protocoles de la couche application le soin d’assurer la fiabilité.

5.1.4 Méthode de connexion TCP


Un service orienté connexion comportent 3 points importants :

 Un chemin unique entre les unités d’origine et de destination est déterminé


 Les données sont transmises de manière séquentielle et arrivent à destination dans
l’ordre
 La connexion est fermée lorsqu’elle n’est plus nécessaire

Suite voir cours cisco essential

5.2 protocoles d’accès


Les dispositifs matériels mis en œuvre ne sont pas suffisants à l'utilisation du réseau local. En
effet, il est nécessaire de définir une méthode d'accès standard entre les ordinateurs, afin que
ceux-ci connaissent la manière de laquelle les ordinateurs échangent les informations,
notamment dans le cas où plus de deux ordinateurs se partagent le support physique. Cette
méthode d'accès est appelée topologie logique. La topologie logique est réalisée par un
protocole d'accès. Les protocoles d'accès les plus utilisés sont : Ethernet et Token ring

La façon de laquelle les ordinateurs sont interconnectés physiquement est appelée topologie
physique. Les topologies physiques basiques sont :

5.2.1 Ethernet

34
Réseaux et Téléinformatiques BTS IIA 1

Ethernet est la technologie de base des réseaux LAN la plus utilisée actuellement. Le principe
repose sur le fait que toutes les machines sont reliées à une même ligne de communication.
L’institut IEEE l’a normalisé et adapté dans son modèle IEEE 802.3. Ces deux technologies
sont très similaires (elles diffèrent sur un champ de trame seulement).

5.2.1 Ethernet et le modèle OSI


La technologie Ethernet opère au niveau de la couche physique et de la couche liaison de
données (la couche MAC seulement).

Lorsque plusieurs terminaux communiquent par le biais d’un média partagé, les données
passent le plus souvent par un répéteur (accessoirement multi ports). Toutes les stations
connectées à ce même média « voient » donc ce trafic. Elles communiquent entre elles
également par ce même média. Des collisions se créent alors, car elles utilisent ce média en
concurrence. On peut donc assimiler un domaine de collision à un environnement partagé.

Spécifications et normes

Chaque désignation de technologie utilise une normalisation qui permet d’identifier ses
caractéristiques. Celles-ci sont de la forme : vitesse en Mbps – type de signal – type de câble.
(ex : 100 Base TX)

• Deux types de signalisation existent : Baseband (transmission numérique) ou Broadband


(utilisation de porteuse : transmission par ondes par exemple).

• Le type de câble utilisé : cuivre à paires torsadées non blindé (Unshielded Twisted Pairs), ou
de type fibre optique (Fiber).

• On exprime aussi sa capacité à supporter le Full Duplex par un X. (à l’exception du 10 Base


T qui supporte tout de même le mode Full Duplex).

L’IEEE a définit des normes pour les différentes technologies Ethernet :

Trames Ethernet et IEEE 802.3

35
Réseaux et Téléinformatiques BTS IIA 1

Préambule : composé de 1 et de 0 en alternance, annonce si la trame est de type Ethernet ou


802.3.

• Début de trame : IEEE 802.3 : l'octet séparateur se termine par 2 bits à 1 consécutifs, servant
à synchroniser les portions de réception des trames de toutes les stations.

• Champ d’adresse de destination : peut-être de type unicast, multicast ou broadcast.

• Champ d'adresse d'origine : toujours de type unicast.

• Type (Ethernet) : précise le type de protocole de couche supérieure qui reçoit les données.

• Longueur (802.3) : indique le nombre d'octets de données qui suit le champ.

o C’est sur cette partie que diffèrent les trames 802.3 et Ethernet : la valeur du
champ permet de déterminer le type de trame : 802.3 ou Ethernet.
o La trame est de type 802.3 si la valeur hexadécimale du champ est strictement
inférieure à 0X600 ; La trame est de type Ethernet si la valeur hexadécimale du
champ est égale à 0X600.

• Données :

o Ethernet : une fois le traitement de couche 1 et 2 terminé, les données sont transmises
au protocole de la couche supérieure indiqué dans le champ type. On peut avoir recours
à des octets de remplissage s'il n'y a pas assez de données pour remplir les 64 octets
minimaux de la trame.
o IEEE 802.3 : une fois le traitement de couche 1 et 2 terminé, les données sont transmises
au protocole de la couche supérieure indiqué dans le champ donné de la trame. On peut
ici aussi avoir recours au remplissage.

36
Réseaux et Téléinformatiques BTS IIA 1

• FCS : Séquence de contrôle de trame. Cette séquence contient un code de redondance cyclique
permettant à l’unité réceptrice de vérifier l’intégrité des données transmises.

Fonctionnement d’Ethernet

4.3.1. MAC

Le principe utilisé pour partager l’accès à des ressources communes est appelé MAC pour
Media Access Control (à ne pas confondre avec l’adresse MAC).

Dans un environnement où plusieurs hôtes se partagent un média unique de communication, un


problème de priorité doit être résolu. Le problème est le même que dans une situation courante
: lors d’une discussion à l’intérieur d’un groupe de personnes, une seule personne parle à la fois
si elle veut être comprise par son ou ses interlocuteurs.

Dans un environnement Ethernet, c’est au niveau de la sous-couche MAC que l’on va utiliser
un processus de détection des collisions : plusieurs hôtes émettent en même temps sur le même
média.

Ethernet et 802.3 utilisent un principe d’accès au média non déterministe : CSMA/CD (Carrier
Sense Multiple Access with Collision Detection) Les hôtes se partagent donc le média. Si l’un
d’eux désire émettre, il vérifie au préalable que personne n’est en train de le faire, puis
commence à émettre (CSMA).

Si cependant 2 hôtes émettent en même temps, il se produit alors une collision. La première
station qui détecte une collision envoie alors un signal de bourrage, se traduisant par un arrêt
d’émission de tous les hôtes. Les paquets concernés sont alors détruits.

Chaque hôte calcule alors une valeur aléatoire définissant la durée avant de recommencer à
émettre, puis le mécanisme de CSMA se remet en fonction.

Erreurs possibles

Pendant une transmission de données, de nombreux facteurs peuvent entraîner une corruption
de celleci. Le but est de détecter ces erreurs correctement pour déterminer quelles trames
doivent être retransmises afin de récupérer des données intègres.

 Collisions

Dans un environnement partagé, la première corruption rencontrée est de type collision.


Lorsque deux hôtes ou plus émettent un signal au même instant sur le média, il se produit un

37
Réseaux et Téléinformatiques BTS IIA 1

survoltage qui ne signifie plus rien en terme de données. Ces collisions ne se produisent que
dans un environnement Half-Duplex. (car dans un environnement Full-Duplex, chaque paire
torsadée n’est utilisée qu’entre deux hôtes dans un seul sens de transmission.). L’algorithme
CSMA/CD permet de détecter ces collisions et de les éviter.

Il existe trois types de collision :

• Collision locale

• Collision distante

• Collision de retard

La collision locale est de type survoltage, comme vu dans l’exemple précédent.

 Trames longues

Ce type d’erreur est un simple dépassement de la taille maximale d’une trame. La taille du
champ « Données » (variable) d’une trame ne doit pas excéder 1500 octets. Une trame a donc
une taille maximale de 1526 octets. Une trame de taille supérieure est donc considérée comme
fausse.

 Trames courtes

Comme pour les trames longues, l’erreur se situe au niveau du champ « données » qui doit avoir
une taille minimale de 46 octets (ou 64 pour IEEE 802.3). Les trames courtes se caractérisent
donc par une taille inférieure à 72 octets (ou 90 octets pour IEEE 802.3) mais avec un FCS
valide : sinon elle serait considérée comme un fragment de trame, détruit lui aussi.

 Autres types d’erreur

D’autres erreurs peuvent survenir du fait de la mauvaise qualité du média (ou d’interférences
extérieures) :

• FCS incorrect : le résultat du FCS est faux quant aux données transmises

• le champ longueur ne concorde pas avec la taille du champ « données »

• longueur de champ incorrecte : le préambule ne fait pas 7 octets, …

Une fois qu’une erreur de ce type est détectée, la couche supérieure (de la station réceptrice) va
demander un renvoi de cette trame à la station émettrice, jusqu’à obtenir une trame valide.

38
Réseaux et Téléinformatiques BTS IIA 1

5.2.2 Token-ring

Une trame et une seulement circulant sur le support de station en station en permanence

§ Dans cette trame, le jeton qui prend 2 états :

 Libre
 Occupé

§ Lorsqu’une station doit émettre, elle attend l’arrivée de la trame, et liste l’état du jeton

§ Chaque station joue un rôle actif, et il faut donc un superviseur (chaque station relait la trame)

§ Le superviseur contrôle la distribution du jeton (moniteur dans le token ring)

§ Chaque station est reliée au coupleur qui décode l’état du jeton

§ Elle mémorise la trame si elle est destinataire et elle ré émet la trame s’il y a plusieurs
destinataires

§ Le moniteur vérifie en permanence que le jeton est toujours présent

§ Principe utilisable dans les protocoles de réseaux en bus et en anneaux

Avantages
Inconvénients

Dans un tel système, il ne peut pas y avoir de


collisions, c'est l'ordre parfait. Il est difficile de construire une vraie
Il est parfaitement possible, si l'on connaît le boucle! En fait, le retour se fait dans le
nombre de postes sur le réseau, de connaître le même câble. La connectique est donc
temps maximum qu'il faudra pour qu'un poste plus complexe et
puisse parler à un autre. (intéressant dans la onéreuse.
gestion d'événements "en temps réel").

5.2.3 FDDI

FDDI : Fiber Distributed Data Interface. Réseau fédérateur sur fibre optique multimodes ou
monomode selon la distance à parcourir et pouvant faire 100 km. Il est constitué d’un double

39
Réseaux et Téléinformatiques BTS IIA 1

anneau à 100 Mbit/s. La redondance du support permet de reconstruire un anneau simple en cas
de défaut d’un concentrateur. Accès par jeton, transport des protocoles 802.3 et 802.5 avec
maintient des adresses

MAC et du LLC. Plusieurs trames peuvent circuler simultanément sur l’anneau.

40
Réseaux et Téléinformatiques BTS IIA 1

CHAPITRE 6 :
MULTIPLEXAGE
INTRODUCTION
Le multiplexage est un ensemble de techniques qui permet la transmission simultanée de
signaux multiples sur une liaison de données singulière.
Le Multiplexage peut être également défini comme le partage d'une voie de transmission entre
plusieurs liaisons (une liaison est l'établissement d'une communication entre deux équipements
informatiques).
Ces liaisons sont établies sans qu'il y ait de conflit.
L’usage, en croissance, des télécommunications engendre une nécessité de gestion de trafic

On distingue deux grandes techniques de multiplexage la base des systèmes de transmission


existant :
- Multiplexage à répartition fréquentiel FDM (frequency division multiplex)
- Multiplexage à répartition temporelle TDM (time division multiplex)
Toute fois d’autres technique existe tel que :
- Multiplexage à répartition en longueur d’onde WDM (wave length division Multiplex)
6.1 FDM
C’est l’une des premières techniques de multiplexage à avoir été conçus. Elle est utilisée pour
accroître les débits sur les câbles paires torsadées et plus particulièrement dans les lignes
téléphoniques Fixe.
Le multiplexage fréquentiel consiste à partager la bande de fréquence disponible en un certain
nombre de canaux ou sous-bandes plus étroits et à affecter en permanence chacun de ces canaux
à un utilisateur ou à un usage exclusif.
Chacune de ces sous-bandes permet d'établir une liaison entre deux unités. La bande passante
des sous-bandes doit être assez large pour assurer le débit de la liaison concernée (en téléphonie

41
Réseaux et Téléinformatiques BTS IIA 1

fixe entre 300 et 3400Hz). Les signaux des sous bandes sont ajoutés les uns aux autres pour être
transmis sur la voie de transmission, ce qui est réalisé par un multiplexeur. A la réception, un
démultiplexeur décompose le signal reçu par une série de filtres passe-bande.

Principes
- Le spectre nécessaire du médium excède celui du canal requis.
- Les canaux sont répartis également lorsqu’il n’y pas de données.
- Chaque signal est modulé avec des fréquences de transporteurs différentes.
- Les fréquences de transporteurs sont séparées de façon à ce que les signaux ne
s’entrelacent pas

Types d’applications FDM


• Lignes téléphonique à haute capacité
• Radio AM: de 530 KHz à 1700 KHz, avec une largeur de bande de 10 KHz par station4
• Radio FM: de 88 MHz à 108 MHz, avec une largeur de bande de 200 KHz par station
• Diffusion de TV : une largeur de bande de 6 MHz canal de TV
• Première génération de téléphones cellulaires : chaque usager a 2 canaux de 30 KHz
(transmission, réception).

42
Réseaux et Téléinformatiques BTS IIA 1

6.2 TDM
Il consiste à partager dans le temps la voie de transmission entre plusieurs transmissions.
Avec cette technique, chaque liaison utilise, à son tour, toute la largeur de la bande passante
de la voie de transmission pendant un certain temps limité. Ce principe permet la transmission
d'informations digitales (à condition que la voie de transmission utilisée le permette).

Principes du TDM
- Le débit de données du médium excédera celui du signal numérique à transmettre
- Signaux numériques multiples en alternances.
- Peut être au niveau du bit ou des blocs d’octets
- Les créneaux horaires sont pré-assignés aux sources et sont fixes
- Les créneaux horaires sont attribués
- Uniformément en l’absence de données
- Les créneaux horaires n’ont pas à être distribués uniformément parmi les sources
Le TDM offre des fonctions de Contrôle d’erreurs et de contrôle de flux. Ainsi, Si un des
canaux récepteurs ne peut pas recevoir de données les autres doivent poursuivent leurs taches.
Toutefois, la source correspondante doit être satisfaite ce qui entraine la transmission des slots
vides (c’est le contrôle de flux).
L’allocation des intervalles de temps peut être systématique on parle de mode synchrone.
Dans ce cas, on constate une perte de temps si ceux-ci ne sont pas exploités pleinement. Le
débit de données de la liaison est n fois plus rapide, et la durée de l’unité est n fois plus
courte.
L’allocation des intervalles de temps peut également ne pas être systématique. Ces
multiplexeurs intelligents sont aussi appelés concentrateurs.

43
Réseaux et Téléinformatiques BTS IIA 1

CHAPITRE 7 :
TOPOLOGIE DES
RESEAUX
INTRODUCTION
La manière dont sont interconnectées les machines est appelée « topologie ». On distingue la
topologie physique (la configuration spatiale, visible, du réseau) de la « topologie logique ». La
topologie logique représente la manière dont les données transitent dans les câbles.

7.1 Topologie en BUS


Le principe du "BUS" est extrêmement
simple: Un conducteur unique représente le
réseau.

Chaque extrémité est bouclée sur un


"bouchon" dont l'impédance électrique est
égale à l'impédance caractéristique du
conducteur, ceci afin d'éviter les réflexions
des signaux en bout de câble. Chaque poste est "piqué" sur ce bus au moyen d'un "T" de
raccordement.

Cette technologie est adaptée aux petits réseaux.

Avantages :

 Facile à mettre en œuvre et à étendre.

 Utilisable pour des réseaux temporaires (installation facile).

 Présente l'un des coûts de mise en réseau le plus bas.

Inconvénients

 Longueur du câble et nombre de stations limités.

44
Réseaux et Téléinformatiques BTS IIA 1

 Un câble coupé peut interrompre le réseau.

 Les coûts de maintenance peuvent être importants à long terme.

 Les performances se dégradent avec l'ajout de stations.

 Faible sécurité des données transitant sur le réseau (toutes les stations connectées au bus
peuvent lire toutes les données transmises sur le bus).

On remarquera que la technologie « bus » reste très utilisée dans l’industrie pour raccorder par
exemple des capteurs à une unité centrale (automate, carte électronique, ordinateur, …).

7.2 Topologie en Anneau


Toutes les machines sont reliées entre elles dans une boucle
fermée. Les données circulent dans une direction unique,
d'une entité à la suivante. Les ordinateurs communiquent
chacun à leur tour. Cela ressemble à un bus mais qui serait
refermé sur lui-même : le dernier nœud est relié au premier.

La topologie en anneau est dite « topologie active » parce


que le signal électrique est intercepté et régénéré par chaque machine. Il existe un mécanisme
qui permet de contourner une station qui est tombée en panne, c’est le « bypass ».

Avantages :

 La quantité de câble nécessaire est réduite

 Le protocole est simple, il évite la gestion des collisions

 Taux d'utilisation de la bande passante optimum (proche de 90%)

 Fonctionne mieux qu'une topologie de bus sous une lourde charge de réseau

 Il est assez facile à installer et à reconfigurer, car ajouter ou retirer un matériel nécessite
de déplacer seulement deux connexions.

Inconvénients :

 Le retrait ou la panne d'une entité active paralyse le trafic du réseau.

45
Réseaux et Téléinformatiques BTS IIA 1

 Le délai de communication est directement proportionnel au nombre de noeuds du


réseau

 Le déplacement, l'ajout et la modification machines connectées peuvent affecter le


réseau

Une variante de cette topologie est le double anneau ou chaque hôte est connecté à 2 anneaux.
Ces deux anneaux ne communiquent pas entre eux. Le deuxième anneau est utilisé comme lien
redondant en cas de panne sur le premier.

7.3 Topologie en ETOILE


Cette topologie comporte un nœud central d’où partent toutes
les liaisons avec les autres nœuds. Toutes les informations
passent par un seul équipement, par exemple un concentrateur

Les avantages :

 ajout facile de postes ;

 localisation facile des pannes ;

 le débranchement d'une connexion ne paralyse pas le reste du réseau ;

 simplicité éventuelle des équipements au niveau des nœuds : c'est le concentrateur qui
est intelligent.

 évolution hiérarchisée du matériel possible. On peut facilement déplacer un appareil sur


le réseau.

Les inconvénients :

 plus onéreux qu'un réseau à topologie en bus (achat du concentrateur et d'autant de


câbles que de nœuds) ;

 si le concentrateur est défectueux, tout le réseau est en panne.

 utilisation de multiple routeur ou switch afin de pouvoir communiquer entre différents


réseaux ou ordinateur

46
Réseaux et Téléinformatiques BTS IIA 1

7.4 Topologie en Etoile Etendu


Cette topologie est identique à la topologie en étoile
si ce n’est que chaque nœud connecté au nœud
central est également le centre d’une autre étoile.

7.5 Topologie Maillé ou complète


Chaque nœud est connecté avec tous les autres.

Le réseau Internet est basé sur une topologie maillée (sur


le réseau étendu « WAN », elle garantit la stabilité en cas
de panne d'un nœud).

7.6- Topologie Hierachique


Cette topologie ressemble à une topologie en étoile sauf qu’elle
n’utilise pas de nœud central. Elle utilise un nœud de jonction à
partir duquel elle se branche vers d’autres nœuds. Le flux
d’informations est hiérarchique

47
Réseaux et Téléinformatiques BTS IIA 1

CHAPITRE 8 : RESEAU A
DIFFUSION
INTRODUCTION
Ces réseaux sont caractérisés par un canal de communication partagé par un ensemble de
machines (liaison multipoint). Toutes les machines se partagent un seul et unique canal de
communication. Lorsqu’une machine émet un message sur ce réseau, toutes les autres
machines, sans exception, le reçoivent également. Les machines sont alors différenciées en
utilisant une adresse.

Exemples: Les réseaux locaux adoptent pour la plupart le mode diffusion sur une architecture
en bus, étoile ou en anneau. Les réseaux satellites ou radio suivent aussi ce mode de
communication.

Sur un réseau à diffusion, une machine peut utiliser l’un des trois modes de communication
suivants :

 Le broadcasting (Diffusion): Envoi d’un message vers toutes les autres machines du
réseau.
 Le multicasting (Diffusion restreinte) : Envoi d’un message aux machines d’un groupe.
Les machines destinataires doivent être abonnées à un groupe de multicast pour recevoir
le message.
 L’unicasting: Envoi d’un message d’une machine source vers une machine destination

Parmis les réseaux à diffusion les plus connus on peut citer tous spécifiquement les réseaux
exploitant le protocole Ethernet. Que l’on soit en technologie câblé ou en technologie sans fil,
ces restent dominant en informatique.

8.1 Réseaux locaux câblés.


Les hubs (concentrateurs) et les switch (commutateur) à un certain niveau assurent le rôle de
diffuseur de message. Un hub se contente de transmettre un message reçu sur un port vers
chacun des autres ports (souvent en l’amplifiant). Ces équipements constituent des points de
collision des messages.

48
Réseaux et Téléinformatiques BTS IIA 1

Les débits théoriques et les longueures des cables utilsable avec le protocole Ethernet

8.2 Réseaux locaux sans fil


Il existe plusieurs configurations de réseau sans fil. Les premières sont basées sur l’utilisations
d’un point d’accès uniques pour touts les équipements. Ils partagent ainsi le meme media de
communication (fréquence). La diffusion des messages est assurée par le point d’accès.

D’autres sont basé sur l’exploitation des performante des équipements terminaux comme des
point relais de signal. On parle de technologie AD-HOC. Ici chaque équipement assure la
diffusion des messages aux équipements qui lui sont connectés.

49
Réseaux et Téléinformatiques BTS IIA 1

CHAPITRE 9:
INTERCONNEXION DES
RESEAUX ET MODES
D’ACCES
INTRODUCTION
On appelle interconnexion de réseaux la possibilité de faire dialoguer plusieurs sous réseaux
initialement isolés, par l’intermédiaire de périphériques spécifiques (concentrateur, pont,
commutateur et routeur), pour former un réseau étendu. Toutes sortes de technologies
(topologies) peuvent être connectés.

Les modes d’accès définissent la méthode utilisée pour accéder au support physique
d’interconnexion

9.1 Interconnexion des réseaux


9.1.1 Les modes d’interconnexion
Quel que soit le principe physique d’interconnexion, il existe 2 modes de fonctionnement
différents :

- Le mode connecté

Le processus est le suivant : l’émetteur demande l’établissement d’une connexion avec un


hôte ; si le récepteur refuse la connexion celle-ci n’a pas lieu ; sinon un lien s’établit entre
l’émetteur et le récepteur ; les données transitent d’un point à l’autre ; la connexion est
libérée

o Avantages : permet une sécurisation des échanges et la négociation à l ’avance


des paramètres de communications (vitesse, qualité, …).
o Défauts : Temps de connexion plus long, communication multipoint peu aisée.
- Le mode non connecté

50
Réseaux et Téléinformatiques BTS IIA 1

Le processus est le suivant : envoi d’un message sur un support ; le message contient
les coordonnées du destinataire ; chaque récepteur potentiel possède des coordonnées
uniques ; le contenu de l’information est inconnu de l’émetteur ; le support est inconnu
des utilisateurs.
o Avantages : simplicité, efficacité et robuste aux pannes du réseau
o Défauts : de séquencement des paquets à l’arrivée, engorgement de la mémoire
tampon des équipements réseaux, pas de qualité négociée.

9.1.2 Les niveaux d’interconnexion


L’interconnexion peut être
effectuée à tous les niveaux :

- Couche 1 (physique) :
modem, répéteur, concentrateur
- Couche 2 : pont
- Couche 3 : routeur
- Couches supérieures :
passerelle, serveur

9.1.3 Équipements d’interconnexion


 Les répéteurs

C‘est un équipement électronique simple permettant d’amplifier un signal et d’augmenter la


taille d’un réseau. Ce n’est pas un organe intelligent capable d’apporter des fonctionnalités
supplémentaires, il ne fait qu’augmenter la longueur du support physique.

 Concentrateur

Il permet de concentrer le trafic réseau provenant de plusieurs hôtes, il agit au niveau de la


couche physique du modèle OSI. Il est employé dans les réseaux locaux ETHERNET :

- a une fonction de répéteur, mais :


- permet de mixer différents médias (paire torsadée, AUI, Thin ethernet, fibre optique),
- D’employer une topologie physique en étoile (Ethernet 10BaseT)

Il possède 4 ports, 8 ports, 16 ports, 32 ports et le choix de port dépend du nombre de réseau

 Les ponts

51
Réseaux et Téléinformatiques BTS IIA 1

Aussi appelé Bridge, Travail sur les trames au niveau liaison de donnée. Offre les services des
répéteurs, avec en plus :
- Permet de segmenter le réseau en sous-réseaux indépendants
- dispositif actif filtrant (collision) :
o permet de diminuer la charge du réseau : amélioration des performances.
o Sécurisation des échanges entre segments
- Capable de convertir des trames de formats différents (ex : Ehernet – Token Ring).
- Administration et filtrage configurable à distance
Il existe 2 techniques de pontage
- Source routing : méthode ou la station émettrice détermine le chemin (token Ring)
- Spaning-tree : chaque pont communique avec les ponts voisins en indiquant ses voisins.
Il y a auto-conception d’un arbre (toutes les architectures)

 Les commutateurs
Aussi appelé SWITCH, fonctionnent au niveau Liaison de donnée
• Mêmes fonction qu’un pont mais utilisent des ports dédiés et non partagés,
• Commute les trames au niveau MAC
• Peut gérer simultanément plusieurs communications (liaisons)
Chaque machine connectée à un port du Switch dispose d'une bande passante dédiée. Les
machines connectées à un Switch peuvent travailler en full duplex c'est-à-dire qu'elles peuvent
émettre et recevoir en même temps.
 Routeurs
Aussi appelé Router ou Gateway (Passerelle) dans Internet. Ils fonctionnent au niveau réseau
(couche 3 du modèle OSI), c’est-à-dire avec des adresses logiques (administrées).
Des stations interconnectées aux moyens de HUBs forment un sous-réseau, un routeur a pour
objectif d’interconnecter des sous-réseaux colocalisés ou distants à travers des liaisons longues
distances.
Les routeurs sont des commutateurs évolués. Ils analysent les paquets à des couches supérieures
(Couche réseau : IP, IPX…). Ils permettent de sélectionner le meilleur itinéraire lorsqu’il y en
a plusieurs.
• Avantages par rapport aux Ponts :
- le routeur est indépendant des couches physique/liaison et par conséquent est
parfaitement approprié pour interconnecter des réseaux physiques de nature différente
(ex. Token Ring / X.25)
- Permet des interconnexions à travers des réseaux longues distances

 Les passerelles

52
Réseaux et Téléinformatiques BTS IIA 1

Aussi appelé Gateway, Fonctionnent au niveau 4 ou supérieur. Permet d’interfonctionner des


systèmes d’information hétérogènes. Exemples : entre messageries d’entreprise, serveurs de
fichiers, d’impression, …
 Coupe-feux
Aussi appelé pare-feux ou Firewall. Ils peuvent être des Routeurs aux fonctionnalités étendues,
permettant une sécurité accrue (Access Control List). Ils sont placés en front d'accès extérieur
de manière à protéger le(s) réseau(x) interne(s).
9.2 Modes d’accès

Les principales méthodes d’accès


Les principales méthodes d’accès sont les suivantes :

 L’accès multiple avec écoute de la porteuse (CSMA):


o Avec détection des collisions, CSMA/CD
o Avec prévention des collisions, CSMA/CA
 Le passage du jeton
 La priorité de la demande
 Etc…
9.2.1 La méthode d’accès CSMA/CD
La méthode d’accès CSMA/CD (Carrier-Sense Multiple Access / Collision Detection) impose
à toutes les stations d’un réseau d’écouter continuellement le support de communication, pour
détecter les porteuses et les collisions. C’est le transceiver (le mot valise « transmeter et
receiver » qui écoute le câble, et qui lit les entêtes des paquets (de 64 octets à 1500 octets au
maximum). La méthode d’accès CSMA/CD est relativement fiable et rapide pour les réseaux
composés d’un nombre restreint de stations. Plus le nombre de station est important, plus le
risque de collision croît, plus le nombre de collisions augmente, et plus les délais d’attente sont
importants. Le nombre de collision peut « exploser » rapidement, le réseau saturer, si le nombre
de station est excessif.

53
Réseaux et Téléinformatiques BTS IIA 1

Les caractéristiques de la méthode d’accès CSMA/CD :


L’accès multiple au réseau, plusieurs ordinateurs peuvent émettre en même temps, le risque de
collision est accepté. Il n’y a pas de priorité, ni besoin d’une autorisation pour émettre.
 Ecoute du câble et détection de la porteuse
 Ecoute du câble et détection des collisions
 Interdiction à toutes les stations d’un réseau d’émettre si le support n’est pas libre
 En cas de collision :
 Les stations concernées cessent de transmettre pendant une durée aléatoire
 Les stations émettent de nouveau si le câble est libre après ces délais
 La distance maximale entre deux stations est de 2500 mètres. En parcourant le support,
le signal s’atténue, les cartes réseaux doivent être en mesure de détecter une collision
en bout de câble, or elles n’entendent plus rien au-delà d’une certaine distance (ni
collisions, ni porteuses).
 Une méthode à contention, les ordinateurs qui veulent émettre doivent rivaliser entre
eux pour accéder au support. Les rivaux sont départagés par la durée aléatoire du délai
d’attente en cas de collision.
 Fiable, rapide mais limité à un nombre de stations restreint
9.2.2 La méthode d’accès CSMA/CA
La méthode d’accès CSMA/CA (Carrier-Sense Multiple Access / Collision Avoidance) n’est
pas une méthode très répandue. Les collisions sont proscrites, chaque station avant d’émettre
doit signaler son intention. Les demandes de transmission augmentent le trafic et ralentissent
le réseau. La méthode d’accès CSMA/CA est plus lente que CSMA/CD.

9.2.3 La méthode du passage du jeton


La méthode du passage du jeton est une méthode propre aux réseaux en anneau. Les collisions
sont proscrites, les stations ne peuvent pas émettre simultanément. Les stations doivent
attendre le jeton qui donne la permission de « parler », il y a des délais d’attente pour obtenir le
jeton, mais il n’y a pas de collisions, donc pas de délais de retransmission. Le jeton est un
paquet spécial qui passe de station en station, et qui autorise celle qui le détient à émettre.
9.2.4 La méthode d’accès de la priorité de la demande
La méthode d’accès de la priorité de la demande, aussi appelée DPMA (Demand Priority
Access Method), est une méthode d’accès récente qui a été mise au point pour les réseaux
mixtes en bus en étoile.
La méthode d’accès de la priorité de la demande est une méthode d’accès à contention. La
méthode d’accès de la priorité de la demande implique que deux ordinateurs peuvent se
retrouver en situation de « rivaliser » pour obtenir le droit de « parler », mais cette méthode
d’accès a l’avantage de permettre une configuration où certains types de données, définis à
l’avance, ont la priorité sur d’autres. La priorité de certains types de données permet de

54
Réseaux et Téléinformatiques BTS IIA 1

résoudre les conflits ; quand deux demandes d’accès ont la même priorité, alors les deux
demandes sont traitées en alternance.
9.2.5 Autres méthodes d’accès
 l’Accès par réservation ou DAMA (Demand Assignment Multiple Access) avec
demande et attente d’autorisation d’émission , l
 ’Accès aléatoire ou ALOHA avec émission anarchique et gestion des collisions
(l’ancêtre du CSMA),
 l’Accès multiple à répartition dans le temps TDMA (Time Division Multiple Access)
ou avec multiplexage temporel ou fréquentiel des stations,
 l’Accès multiple à répartition de fréquence FDMA (Frequency Division Multiple
Access) avec multiplexage temporel ou fréquentiel des stations,
 l’Accès multiple à répartition par code ou CDMA (Code Division Modulation Access)
avec émission simultanée à la même fréquence et identification des stations grâce à des
codes.
9.2.6 Le tableau des méthodes d’accès
Les différentes méthodes d’accès peuvent être rassemblées dans un tableau comparatif :

Le tableau des méthodes d’accès


CSMA/CD CSMA/CA Passage du Priorité de la demande
jeton
Diffusion Tout le Tout le réseau Tout le réseau Une partie du réseau
réseau
Routage NON NON NON OUI
Rivalité Contention Contention Pas de Contention
contention
Réseaux ETHERNET LOCALTALK TOKEN RING 100VG-AnyLAN

ARCNET
Topologie Bus Bus Anneau Bus en anneau
Accès Multiple Multiple Unique Simultané
Collision OUI NON NON NON
Gestion Décentralisée Décentralisée Centralisée Centralisée multi pôles

55
Réseaux et Téléinformatiques BTS IIA 1

CHAPITRE 10 : LIAISON
SANS FILS
INTRODUCTION
On distingue habituellement plusieurs catégories de réseaux sans fils, selon le périmètre
géographique offrant une connectivité (appelé zone de couverture) :
- Réseaux personnels sans fils (WPAN) : concerne les réseaux sans fils d'une faible portée
: de l'ordre de quelques dizaines mètres. La principale technologie WPAN est la
technologie Bluetooth, on peu également citer les liaisons INFROROUGE
- Réseaux locaux sans fils (WLAN) : st un réseau permettant de couvrir l'équivalent d'un
réseau local d'entreprise, soit une portée d'environ une centaine de mètres. Il existe
plusieurs technologies concurrentes Le WiFi,
- Réseaux métropolitains sans fils (WMAN) : est connu sous le nom de Boucle Locale
Radio (BLR). La boucle locale radio offre un débit utile de 1 à plus10 Mbit/s pour une
portée de 4 à 10 kilomètres, ce qui destine principalement cette technologie aux
opérateurs de télécommunication. Exemple liaison par faisceau herztien
- Réseaux étendus sans fils (WWAN) : Le réseau étendu sans fils (WWAN pour Wireless
Wide Area Network) est également connu sous le nom de réseau cellulaire mobile. Il
s'agit des réseaux sans fils les plus répandus puisque tous les téléphones mobiles sont
connecté à un réseau étendu sans fils. Les principales technologies sont les suivantes :
GSM

10.1 WIFI
La norme 802.11 s'attache à définir les couches basses du modèle OSI pour une liaison sans fil
utilisant des ondes électromagnétiques, c'est-à-dire :
- La couche physique (notée parfois couche PHY), proposant trois types de codage de
l'information.
- La couche liaison de données, constitué de deux sous-couches : le contrôle de la
liaison logique (Logical Link Control, ou LLC) et le contrôle d'accès au support
(Media Access Control, ou MAC)
La couche physique définit la modulation des ondes radio-électriques et les caractéristiques de
la signalisation pour la transmission de données, tandis que la couche liaison de données définit
l'interface entre le bus de la machine et la couche physique, notamment une méthode d'accès
proche de celle utilisée dans le standard Ethernet et les règles de communication entre les
différentes stations.
Il est possible d'utiliser n'importe quel protocole sur un réseau sans fil WiFi au même titre que
sur un réseau ethernet.

56
Réseaux et Téléinformatiques BTS IIA 1

Avantages du Wi-Fi
 Internet haut débit avec mobilité garantie au bureau à domicile ou dans les espaces
publics ;
 Possibilité de déplacer les postes de travail n'importe où dans le bâtiment sans perdre la
connectivité au (sans contrainte de recâblage) ;
 Redéploiement facile du réseau en cas de déménagement ;
 Intégration facile au réseau existant pour offrir de la mobilité aux utilisateurs ;
 Flexibilité d'aménagement des locaux.
Inconvénients du Wi-Fi
 Solution quelque un peu plus onéreuse que le câblé ;
 Bande passante partagé ce qui est conséquence des débits encore réduits ;
 Sécurisation complexe.
Les équipements WiFi
Il existe différents types d'équipement pour la mise en place d'un réseau sans fil Wifi :
10.1.1 Les adaptateurs sans fil ou cartes d'accès
En anglais wireless adapters ou network interface controller, noté NIC. Il s'agit d'une carte
réseau à la norme 802.11 permettant à une machine de se connecter à un réseau sans fil. Les
adaptateurs WiFi sont disponibles dans de nombreux formats (carte PCI, carte PCMCIA,
adaptateur USB, carte compact flash, ...). On appelle station tout équipement possédant une
telle carte. A noter que les composants Wi-Fi deviennent des standards sur les portables (label
Centrino d'Intel).
10.1.2 Les points d'accès
Notés AP pour Access point, parfois appelés bornes sans fil, permettant de donner un accès au
réseau filaire (auquel il est raccordé) aux différentes stations avoisinantes équipées de cartes
WiFi. Cette sorte de hub est l'élément nécessaire pour déployer un réseau centralisé en mode
infrastructure. Certains modèles proposent des fonctions de modem ADSL et comprennent plus
ou moins de fonctions comme un pare-feu.
Les AP possèdent possède 2 interfaces : une interface raccordée aux réseaux filaires voir a
internet, et une interface dédiés aux connexions sans fils. Toutes équipements disposant d’une
carte wifi et présent dans la zone de couverture de l’AP, reçoivent le signal. Les adresses IP
privée allouées aux machines sont faites de façon dynamique (DHCP) (tres rarement de façon
statique). Le passage d’une interface à une autre de l’AP est réaliser via NAT (network address
translator).
10.2 EVOLUTION DES NORMES
La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps. Des
révisions ont été apportées à la norme originale afin d'optimiser le débit ou d'assurer une
meilleure sécurité ou une meilleure interopérabilité des équipements.

57
Réseaux et Téléinformatiques BTS IIA 1

802.11 Débit max Portée Fréquence Largeur Congestion MIMO


(Théorie) (Ghz) bande

802.11 - 2 Mbit/s 20 m 2,4 79 ou 22 Elevée Non


1997
802.11a 54 Mbit/s 35 m 5 20 Faible Non
(1999)
802.11b 11 Mbit/s 35 m 2,4 22 Elevée Oui
(1999)
802.11g 54 Mbit/s 38 m 2,4 20 Elevée Oui
(2003)
802.11n 72 - 288 70 m 2,4 20 Elevée Oui
(2009) Mbit/s Max 4
802.11n 150 - 600 35 m 5 20 ou 40 Faible Oui
(2009) Mbit/s Max 4
802.11ac 433 - 1300 35 m 5 20, 40 ou 80 Faible Oui
(2013) Mbit/s MHz Max 8
802.11ac 433 - 2600 35 m 5 20, 40, 80 ou Faible Oui
(2013) Mbit/s 160 MHz Max 8
802.11ad Jusqu'à 6750 10 m 60 2, 160 Très faible Non
(2012) Mbit/s
802.11ah 8 Mbit/s 100 m 0,9 1à8 Faible Oui
(2016) Max 2

10.3 Les réseaux point à point


Ce type de réseau sans-fil englobe toutes les liaisons point à point longue distance utilisées pour
relier des bâtiments ou des sites distants. Ces réseaux utilisent généralement des équipements
spécifiques comme des antennes directionnelles ou des technologies plus pointues (liaison laser
par exemple) :
L’une des technologies les plus rependu est celle basé sur les liaisons Faisceau hertzien.
Un faisceau hertzien est un système de transmission de signaux monodirectionnel ou
bidirectionnel entre deux sites géographiques fixes. Il exploite le support d'ondes
radioélectriques, par des fréquences porteuses focalisées et concentrées grâce à des antennes
directives.
Ces émissions sont notamment sensibles aux obstacles et masquages (relief, végétation,
bâtiments…), aux précipitations, aux conditions de réfractivité de l'atmosphère, aux

58
Réseaux et Téléinformatiques BTS IIA 1

perturbations électromagnétiques et présentent une sensibilité assez forte aux phénomènes de


réflexion (pour les signaux analogiques mais la modulation numérique peut, au moins en partie,
compenser le taux d'erreur de transmission dû à ces nuisances).
À cause des limites de distance géographique et des contraintes de « visibilité », le trajet hertzien
entre deux équipements d'extrémité est souvent découpé en plusieurs tronçons, communément
appelés « bonds », à l'aide de stations relais (exemple : la tour hertzienne du Vigen). Dans des
conditions optimales (profil dégagé, conditions géoclimatiques favorables, faible débit, etc.),
un bond hertzien peut dépasser 100 km.
10.4 Les réseaux point à multipoint
Les réseaux point à multipoints sont semblables à ceux formés par les stations radios ou la
télévision hertzienne traditionnelle : un émetteur diffuse une information à un nombre important
de récepteurs sur des distances pouvant être étendues. Ces réseaux sans-fil particuliers restent
encore très spécialisés.
Un satellite est un relais hertzien spatial entre des stations terriennes, assurant la réception, la
régénération, le changement de fréquence et la transmission. Pour atteindre le satellite, la station
émettrice emprunte un faisceau montant (up-link) ; et pour atteindre la station réceptrice, le
satellite emprunte un faisceau descendant (down-link) comme le montre la figure 3.

Fig 3: Synoptique de la transmission VSAT

10.4.1 Constitution d’un satellite


Un satellite dispose de 10 à 40 transpondeurs constitués d’antennes de réception et d’émission,
de préamplificateurs à faible bruit (LNA) associés aux antennes de réception et d’amplificateurs
de puissance (HPA) associés aux antennes d’émission.
Types et caractéristiques des satellites

59
Réseaux et Téléinformatiques BTS IIA 1

En fonction de l’altitude, on distingue trois types de satellites : les satellites géostationnaires ou


GEO (Geostationary Earth Orbit) à 36.000 km d’altitude, les satellites d’orbite MEO (Medium
altitude Earth Orbit) situés à 10 000 km d’altitude et les satellites d’orbite LEO (Low altitude
Earth Orbit) situés à 1000 km d’altitude.
Les caractéristiques des satellites sont :
 les zones couvertes,
 la gamme de fréquences utilisée,
 la puissance et la capacité de transmission,
 la taille des antennes des stations terriennes,
 les techniques de modulation et de codage, et
 les techniques d’accès aux capacités de transmission.
Les services satellites ont permis de définir trois zones géographiques : La région 1 couvrant
l’Afrique, l’Europe, le Moyen-Orient et l’Union Soviétique ; la région 2 couvrant l’Asie et
l’Océanie alors que la région 3 couvre l’Amérique. Les fréquences des services satellites dans
la région 1 sont données dans le tableau 1.

Tab 1 : Fréquences des services satellites dans la région 1


10.4.2 La technologie VSAT
Le VSAT (Very Small Aperture Terminal) est une technologie de transmission de données qui
utilise des satellites GEO dans les bandes C et Ku. Un réseau VSAT a une topologie en étoile
ou point à multipoint. Un réseau de type VSAT est constitué d’un hub central (ou station
terrestre principale), de stations VSAT distantes et d’un segment spatial sur le transpondeur
satellite (Figure 4).

60
Réseaux et Téléinformatiques BTS IIA 1

Fig 4 : Topologie d’un réseau VSAT


Caractéristiques d’un Réseau VSAT
Les caractéristiques les plus importantes d’un réseau VSAT sont :
- Les méthodes d’accès : l’Accès par réservation ou DAMA (Demand Assignment
Multiple Access) avec demande et attente d’autorisation d’émission , l’Accès aléatoire ou
ALOHA avec émission anarchique et gestion des collisions, l’Accès multiple à répartition dans
le temps TDMA (Time Division Multiple Access) ou de fréquence FDMA (Frequency Division
Multiple Access) avec multiplexage temporel ou fréquentiel des stations, et l’Accès multiple à
répartition par code ou CDMA (Code Division Modulation Access) avec émission simultanée
à la même fréquence et identification des stations grâce à des codes.
- La qualité de la liaison évaluée à partir du taux d’erreur binaire BER (Bite Error Rate).
La transmission est fiable si le BER avoisine 10-7 .
- Les techniques de modulation utilisées : la modulation de fréquence ou FM (Frequency
Modulation), la modulation de phase ou PM (Phase Modulation), et la modulation par
déplacement de phase à quatre états ou QPSK (Quadrature Phase Shift Keying).
Les protocoles utilisés : le protocole de la couche liaison HDLC (High-level Data Link
Control), les protocoles LAP-B (Link Access Protocol-Balanced) et LAP-D, améliorations pour
le RNIS du HDLC, et LAP-F adapté au Frame Relay.
10.4 Les réseaux ad-hoc
Les réseaux ad-hoc sont connus sous le nom de WPAN (Wireless Personal Area Network) ou
de réseaux personnels. L'objectif de ces réseaux est de fournir une connectivité sans
infrastructure dédiée.

61
Réseaux et Téléinformatiques BTS IIA 1

Ils sont donc exclusivement point à point et ne comptent en général que deux participants : Les
terminaux mobiles friands de connectivité sans-fil comme les nouveaux téléphones portables et
les PDA rassemblent la majeure partie des applications actuelles des WPANs.
Exemples : l’échange de carte de visite ou de fichiers en infrarouge entre deux PDA, la
connexion d’un PDA avec un téléphone mobile en Bluetooth pour permettre un accès Internet
GPRS, la connexion sans-fil d’un PDA sur une imprimante, …
Le réseau personnel sans fils (appelé également réseau individuel sans fils ou réseau domotique
sans fils concerne les réseaux sans fils d'une faible portée : de l'ordre de quelques dizaines
mètres. Il existe plusieurs technologies utilisées pour les WPANs :

62
Réseaux et Téléinformatiques BTS IIA 1

CHAPITRE 11 : Mise en place


d’un réseau local
Manipulation avec le Professeur
 Présentation et prise en main de CISCO PACKET TRACER
 Réalisation de plusieurs réseaux locaux
.

63
Réseaux et Téléinformatiques BTS IIA 1

CHAPITRE 12 : SERVICE
DE TELEMATIQUE
Introduction
Etymologiquement, le vocable « télématique » est un néologisme créé par condensation de deux
termes : « télé » comme télévision, téléphone, télécommunications ; « matique » comme dans
informatique. Symboliquement, on peut donc écrire :
Télévision
Télématique : Télécommunications + informatique
téléphone

Atout de la télématique
 L'accroissement des compétences au travers du partage et de l’accès facile aux
connaissances
 Les gains de productivité
 Impact sur l’économique national et international
 Impact sur le développement culturel
12.1 RELATIONS ENTRE TELEMATIQUE, INFORMATIQUE ET
TELECOMMUNICATIONS
12.1.1 Du point de vue des télécommunications
Pour un « télé communicant » (que l'on veuille bien excuser le néologisme) la télématique est
simplement un prolongement de sa spécialité d'origine, car faisant largement appel aux
techniques de transmission du signal. Il reste toutefois que la télématique est beaucoup plus
complexe que les systèmes de téléphonie ou le télex. Car il possède une très grande variété de
type de message : vidéotex, télécopie, signaux TV, etc...
Une autre différence entre la télématique et les télécommunications classiques est la valeur
ajoutée fournie par le réseau. En téléphonie classique, le jeu se joue à trois : l'usager, l'exploitant
du réseau et le constructeur de matériel. En télématique, on retrouve les mêmes partenaires,
mais il faut y ajouter le prestataire de services.
12.1.2 Du point de vue de l’informatique.
Les informaticiens purs et durs ont tendance à considérer également la télématique comme un
simple prolongement de la téléinformatique. En effet si la téléinformatique : exploitation à
distance de systèmes informatiques grâce à l’utilisation de dispositifs de télécommunication.

64
Réseaux et Téléinformatiques BTS IIA 1

La Télématique peut être vu comme un ensemble des techniques associant les


télécommunications et les matériels informatiques.
Toutefois, Contrairement à l’informatique classique qui s'adresse à des spécialistes, la
télématique vise un très grand nombre d'utilisateurs qui n'ont pas la prétention de devenir
informaticiens. Une distinction très nette sépare clairement l'informatique proprement dite de
la télématique, cette distinction étant particulièrement sensible sur les logiciels et les langages.
11.2 Les services de télématique
Un service de télématique est défini par ses règles d'exploitation particulières, par la liste des
fonctions normalisées (applications ou modes) qu'il assure et par les protocoles de
communication pertinents.
Chaque application ou mode traite des schémas de présentation basés sur l'utilisation d'un ou
de plusieurs supports qui peuvent être synchronisés. Un support donne les caractéristiques des
informations présentées à l'usager
Liste des téléservices
La liste suivante fournit par l’IUT-T sera complétée à mesure que de nouveaux services seront
introduits.
 Services audio
o Téléphonie
o Audioconférence
o (autre service audio)
 Services de communication de texte et de données
o Télex
o Télétex
o Téléfax, groupe 3
o Téléfax, groupe 4
o Vidéotex
o Téléécriture
o Transmission de données
o STM
o (autre service de communication de texte et de données)
 Services vidéo (voir la remarque)
o Visiophone
o Visioconférence
o (autre service audio)
Dans cette catégorie, le son est toujours et implicitement inclus
 Services à supports multiples
o Audiovidéographie
o Audiographie
o Audioconférence télématique
o Visioconférence télématique
o Téléaction
o (autre service à supports multiples

65

Vous aimerez peut-être aussi