Cours Réseaux Et Téléinformatiques
Cours Réseaux Et Téléinformatiques
Cours Réseaux Et Téléinformatiques
téléinformatiques
Support de cours 1ière année BTS IIA
Introduction .......................................................................................................................... 4
CONCLUSION ................................................................................................................... 11
INTRODUCTION .............................................................................................................. 12
2.4 Le PABX........................................................................................................................ 16
INTRODUCTION .............................................................................................................. 20
i
Réseaux et Téléinformatiques BTS IIA 1
Introduction ........................................................................................................................ 23
INTRODUCTION .............................................................................................................. 31
INTRODUCTION .............................................................................................................. 41
ii
Réseaux et Téléinformatiques BTS IIA 1
6.2 TDM............................................................................................................................... 43
INTRODUCTION .............................................................................................................. 44
INTRODUCTION .............................................................................................................. 48
INTRODUCTION .............................................................................................................. 50
Les différentes méthodes d’accès peuvent être rassemblées dans un tableau comparatif : . 55
iii
Réseaux et Téléinformatiques BTS IIA 1
INTRODUCTION .............................................................................................................. 56
Introduction ........................................................................................................................ 64
iv
Réseaux et Téléinformatiques BTS IIA 1
Introduction
Réseau :
C’est l’ensemble des ordinateurs interconnectés entre eux par des supports de transmission
(filaire ou non filaire).
La téléinformatique c’est :
- Ensemble des techniques permettant la transmission des données entre une source de
données et un puits ou collecteur de données.
- C'est l'art de réaliser une transmission de données qui soit la plus parfaite possible, avec
des supports qui eux, ne le sont pas.
- C’est permettre l’utilisation d’un réseau comme une machine unique virtuelle.
- Ensemble de techniques mettant en œuvre des aspects de télécommunication au service
de l’informatique
1
Réseaux et Téléinformatiques BTS IIA 1
Applications téléinformatiques
Les réseaux informatiques ont profondément changé notre vie privée et professionnelle. Pour
faire simple rappelez-vous la dernière fois que vous avez …écrit une lettre ? acheté un CD ?
emprunté un DVD dans une vidéothèque ? passé une journée sans Facebook?
2
Réseaux et Téléinformatiques BTS IIA 1
3
Réseaux et Téléinformatiques BTS IIA 1
CHAPITRE 1 : LIAISON
ET TRANSMISSION DES
DONNEES
Introduction
Les Equipements Terminaux de Transmission de Données (ETTD : par exemple ordinateurs,
terminaux, ...) communiquent entre eux au travers d'un circuit de données. Celui-ci se compose
d'Equipements de Terminaison de circuit de Données (ETCD) tels que modems et d'une ligne
de transmission.
Les signaux se présentent sous 2 formes, une forme analogique et une forme numérique.
Le signal analogique : il varie de façon continue, entre 2 valeurs, il existe une infinité
de valeurs. La durée d’une amplitude est infiniment petite.
Le signal numérique : c’est un signal discret (ou quantique. Tous les échantillons ont la
même durée (= moment élémentaire, ou période d’échantillonnage, ou durée
significative). Le nombre de valeurs que peut prendre l’amplitude est fini.
4
Réseaux et Téléinformatiques BTS IIA 1
5
Réseaux et Téléinformatiques BTS IIA 1
Contrôleur de ligne (ou coupleur) : C'est l'organe qui assure le dialogue avec le circuit de
données. Il est en général intégré à l'ordinateur ou au terminal. Le coupleur a pour rôles :
D’effectuer la conversion parallèle/série,
D’introduire des informations de service,
De protéger éventuellement la transmission des erreurs.
Bus : C'est l'organe qui assure le transfert des données à l’intérieur d'un ordinateur. Sur un
bus, l'information circule en parallèle (plusieurs bits transmis simultanément).
Adaptateur de ligne : c'est l'organe qui met en forme les signaux pour les transmettre sur la
ligne (modem par exemple). Sur la ligne, les informations sont transmises en série (les bits
sont transmis successivement).
Ligne : C'est le support qui véhicule les informations à distance.
6
Réseaux et Téléinformatiques BTS IIA 1
L’infrastructure d’un réseau, la qualité de service offerte, les solutions logicielles à mettre en
œuvre, dépendent largement des supports de transmission utilisés.
L’atténuation
Le déphasage
Encore appelé distorsion de phase, il implique un retard du signal reçu par rapport au signal
émis dû au temps de propagation de ce signal de l’émetteur vers le récepteur.
7
Réseaux et Téléinformatiques BTS IIA 1
Le bruit
La quantité de bruit présente sur un canal de transmission, est exprimé par le rapport de la
puissance du signal transmis sur la puissance de bruit et prend le nom de rapport signal sur
bruit, nous écrivons ce rapport S/B et on a coutume de l’exprimer sous la forme 10log (S/B)
en décibels (dB)
Ils résultent de la jointure entre deux brins d’un support de transmission (liaison filaire).et ou
entre un brin du support et un équipement de la chaine de transmission.
Dans une liaison en série, les données sont envoyées bit par bit sur la voie de transmission.
C’est le type de communication utilisé pour relier des appareils en utilisant, par exemple les
ports USB (Universal Serial Bus) de l’ordinateur
8
Réseaux et Téléinformatiques BTS IIA 1
La liaison simplex caractérise une liaison dans laquelle les données circulent dans un seul
sens, c'est-à-dire de l'émetteur vers le récepteur. Ce genre de liaison est utile lorsque les données
n'ont pas besoin de circuler dans les deux sens (par exemple de la souris vers l'ordinateur ou de
l’ordinateur vers l’écran...).
La liaison half-duplex caractérise une liaison dans laquelle les données circulent dans un
sens ou l'autre, mais pas les deux simultanément. Ainsi, avec ce genre de liaison chaque
extrémité de la liaison émet à son tour.
La liaison full-duplex (appelée aussi duplex intégral) caractérise une liaison dans laquelle
les données circulent de façon bidirectionnelle et simultanément. Ainsi, chaque extrémité de la
ligne peut émettre et recevoir en même temps.
La liaison asynchrone : dans laquelle chaque caractère est émis de façon irrégulière dans le
temps (par exemple un utilisateur envoyant en temps réel des caractères saisis au clavier). Ainsi,
imaginons qu'un seul bit soit transmis pendant une longue période de silence... le récepteur ne
pourrait savoir s'il s'agit de 00010000, ou 10000000 ou encore 00000100... Afin de remédier à
ce problème, chaque caractère est précédé d'une information indiquant le début de la
transmission du caractère (l'information de début d'émission est appelée bit START) et terminé
par l'envoi d'une information de fin de transmission (appelée bit STOP, il peut éventuellement
9
Réseaux et Téléinformatiques BTS IIA 1
y avoir plusieurs bits STOP). Il existe à l'émission et à la réception deux horloges qui doivent
fonctionner à la même fréquence. Par contre, ces fréquences peuvent différer de quelques peu
et, surtout, les horloges n'ont pas besoin d'être synchronisées.
La liaison synchrone : dans laquelle émetteur et récepteur sont cadencés sur la même horloge.
Le récepteur reçoit de façon continue (même lorsque aucun bit n'est transmis) les informations
au rythme où l'émetteur les envoie. C'est pourquoi il est nécessaire qu'émetteur et récepteur
soient cadencés à la même vitesse. De plus, des informations supplémentaires sont insérées afin
de garantir l'absence d'erreurs lors de la transmission.
En mode asynchrone, il faut à chaque octet ajouter 1 bit de START et 2 bits de STOP, soit 11
bits pour 8 utiles. L’efficacité dans ces conditions est : Eff = 1500 ×8/1500 ×11 = 0,7
Conclusion : la redondance due aux bits START et STOP ajouté pour chaque octet dans la
transmission asynchrone, ne permet pas d’atteindre une grande capacité de transmission, et son
utilisation est limité pour les systèmes de transmission à bas débit. Par contre le mode synchrone
permet des débits plus importants que le mode asynchrone. Les réseaux informatiques
dépendent de la transmission synchrone.
10
Réseaux et Téléinformatiques BTS IIA 1
CONCLUSION
11
Réseaux et Téléinformatiques BTS IIA 1
CHAPITRE 2 : PRINCIPES
DES COMMUTATEURS
(PABX et IPBX)
INTRODUCTION
Il n'est pas concevable de créer autant de liaisons point à point que de paires d'utilisateurs. Il
faut donc mettre en œuvre des techniques pour optimiser le partage des ressources (les
commutateurs, les circuits de données, . . .), appelées techniques de commutation. On appelle
techniques de commutation, l’ensemble des procédés ou méthodes mises en œuvre pour faire
communiquer plusieurs composants d’un réseau en établissant une liaison physique entre ceux-
ci.
Commuter : c'est organiser un ensemble de voie et de moyens pour pouvoir réaliser une liaison
temporaire.
Les commutateurs peuvent êtres publiques (RTC) ou privés (PABX : private automatic branch
exchange)
Rechercher l'abonné appelant ou le circuit d’arrivée, processus qui engendre les phases
de présélection d'abonné ou de circuit.
Enregistrer le numéro demandé, processus connu sous le terme d'enregistrement.
12
Réseaux et Téléinformatiques BTS IIA 1
a. la commutation de circuits :
C'est historiquement la première à avoir été utilisée, par exemple dans le réseau téléphonique à
l'aide des auto-commutateurs.
Elle consiste à créer dans le réseau un circuit particulier entre l'émetteur et le récepteur avant
que ceux-ci ne commencent à échanger des informations. Ce circuit sera propre aux deux entités
communiquant et il sera libéré lorsque l'un des deux coupera sa communication.
Par contre, si pendant un certain temps les deux entités ne s'échangent rien le circuit leur reste
quand même attribué. C'est pourquoi, un même circuit (ou portion de circuit) pourra être
attribué à plusieurs communications en même temps. Cela améliore le fonctionnement global
du réseau mais pose des problèmes de gestion (files d'attente, mémorisation, ...)
rotatif (manuel)
électromagnétique
électronique spatiale
électronique temporelle numérique
b. la commutation de messages :
13
Réseaux et Téléinformatiques BTS IIA 1
Dans cette approche il devient très difficile de transmettre de longs messages. En effet, comme
un message doit être reçu entièrement à chaque étape si la ligne a un taux d'erreur de 10-5 par
bit (1 bit sur 105 est erroné) alors un message de 100000 octets n'a qu'une probabilité de 0,0003
d'être transmis sans erreur.
c. la commutation de paquets :
Elle est apparue au début des années 70 pour résoudre les problèmes d'erreur de la commutation
de messages.
Un message émis est découpé en paquets et par la suite chaque paquet est commuté à travers le
réseau comme dans le cas des messages.
Il s'agit du mode de transfert utilisé sur internet, car il comporte les avantages suivants :
Les paquets sont envoyés indépendamment les uns des autres et sur une même liaison on pourra
trouver les uns derrière les autres des paquets appartenant à différents messages. Chaque nœud
redirige chaque paquet vers la bonne liaison grâce à une table de routage. La reprise sur erreur
est donc ici plus simple que dans la commutation de messages, par contre le récepteur final doit
être capable de reconstituer le message émis en ré assemblant les paquets.
Ceci nécessitera un protocole particulier car les paquets peuvent ne pas arriver dans l'ordre
initial, soit parce qu'ils ont emprunté des routes différentes, soit parce que l'un d'eux a dû être
réémis suite à une erreur de transmission.
d. la commutation de cellules :
Une cellule est un paquet particulier dont la taille est toujours fixée à 53 octets (5 octets d'en-
tête et 48 octets de données). C'est la technique de base des réseaux hauts débits ATM
(Asynchronous Transfert Mode) qui opèrent en mode connecté où avant toute émission de
cellules, un chemin virtuel est établi par lequel passeront toutes les cellules. Cette technique
14
Réseaux et Téléinformatiques BTS IIA 1
Le réseau téléphonique commuté a une organisation hiérarchique à trois niveaux. Il est structuré
en zones correspondant à un niveau de concentration comme le montre la figure suivante.
• Zone de Transit Secondaire (ZTS), cette zone comporte des Commutateurs de Transit
Secondaires (CTS). Il n'y a pas d'abonnés reliés aux CTS (Commutateurs de Transit
15
Réseaux et Téléinformatiques BTS IIA 1
Secondaires). Ils assurent le brassage des circuits lorsqu'un CAA (Commutateur à Autonomie
d'Acheminement) ne peut atteindre le CAA destinataire directement (réseau imparfaitement
maillé);
• Zone de Transit Principal (ZTP), cette zone assure la commutation des liaisons longues
distances. Chaque ZTP (Zone de Transit Principal) comprend un Commutateur de Transit
Principal (CTP), L'un des commutateurs de transit principal (CTP) est relié au commutateur
international de transit.
La boucle locale
La partie "Branchement"
La partie "Distribution"
La partie "Transport".
2.4 Le PABX
Fonction d’un PABX
16
Réseaux et Téléinformatiques BTS IIA 1
Il dépend essentiellement de
17
Réseaux et Téléinformatiques BTS IIA 1
les lignes SPA (Spécialisées arrivée Point A), ce sont des lignes qui ne
peuvent acheminer que des appels sortants (vers le réseau de l'opérateur ou point
A) ;
les lignes SPB (Spécialisées arrivée Point B), ce sont des lignes qui ne
peuvent acheminer que des appels entrants (vers l'installation d'abonné on point
B) ;
Les lignes mixtes, ce sont clés lignes qui acheminent indifféremment les
appels, entrants ou sortants, elles sont à la fois SPA et SPB.
Téléphones analogiques
Téléphones numériques
Postes « dédiés »
Téléphones RNIS
Ordinateurs
18
Réseaux et Téléinformatiques BTS IIA 1
2.5 l’IPBX
Objectifs
- Réduction des couts de communications
- Simplifier la gestion/maintenance des infrastructures et des services téléphoniques
- Intégrer les services téléphonique et classiques (boite vocale, audioconférence, fax …)
avec les services et applications informatiques existantes (services internet, intranet et
extranet)
- Déployer rapidement des services de téléphonie aussi flexibles, programmables et
configurables que les services de messagerie électronique ou du web.
Fonctionnement
Au niveau de l’utilisateur, l’accès au service peut se faire de trois manières :
PC à PC
PC à Téléphone
Téléphone à Téléphone
19
Réseaux et Téléinformatiques BTS IIA 1
CHAPITRE 3 : MODELE
DE REFERENCE OSI
INTRODUCTION
La première évolution des réseaux informatiques a été des plus anarchiques, chaque
constructeur développant sa propre technologie. Le résultat fut une quasi-impossibilité de
connecter différents réseaux entre eux.
Ainsi fût créé le modèle OSI, à partir des structures réseau prédominantes de l’époque : DECNet
(Digital Equipment Corporation's Networking développé par digital) et SNA (System Network
Architecture développé par IBM). Ce modèle a permis aux différents constructeurs de
concevoir des réseaux interconnectables.
20
Réseaux et Téléinformatiques BTS IIA 1
La couche liaison de donnée s’occupe de l’envoi de la donnée sur le média. Cette couche
est divisée en deux sous-couches :
o La sous-couche MAC (Média Access Control) est chargée du contrôle de l’accès
au média. C’est au niveau de cette couche que l’on retrouve les adresses de
liaison de donnée (MAC, DLCI).
o La sous-couche LLC (Layer Link Control) s’occupe de la gestion des
communications entre les stations et interagit avec la couche réseau.
Couche 3 : Couche réseau
Cette couche gère l’adressage de niveau trois, la sélection du chemin et l’acheminement
des paquets au travers du réseau.
Couche 4 : Couche transport La couche transport assure la qualité de la transmission en
permettant la retransmission des segments en cas d’erreurs éventuelles de transmission.
Elle assure également le contrôle du flux d’envoi des données.
Couche 5 : Couche session La couche session établit, gère et ferme les sessions de
communications entre les applications.
Couche 6 : Couche présentation La couche présentation spécifie les formats des données
des applications (encodage MIME, compression, encryptions). Essentiel – Cisco CCNA
1 12 / 68
Couche 7 : Couche application Cette couche assure l’interface avec les applications,
c’est la couche la plus proche de l’utilisateur.
Une division de la communication réseau en éléments plus petits et plus simples pour
une meilleure compréhension
L’uniformisation des éléments afin de permettre le développement multi constructeur
21
Réseaux et Téléinformatiques BTS IIA 1
3.2. ENCAPSULATION
Pour communiquer entre les couches et entre les hôtes d’un réseau, OSI a recourt au principe
d’encapsulation. Encapsulation : processus de conditionnement des données consistant à ajouter
un en-tête de protocole déterminé avant que les données ne soient transmises à la couche
inférieure. Pour identifier les données lors de leur passage au travers d’une couche, l’appellation
PDU (Unité de données de protocole) est utilisée.
Modèle TCP/IP
TPE
22
Réseaux et Téléinformatiques BTS IIA 1
CHAPITRE 4 : Description
des différentes classes des
réseaux
Introduction
Nous avons vu dans la séance précédente que, pour que plusieurs postes puissent dialoguer
entre eux, il était nécessaire :
Qu’ils soient interconnectés physiquement ;
Qu’ils disposent d’une configuration IP (Internet Protocol) au niveau de la couche 3
réseau du modèle OSI.
IP est le protocole utilisé sur INTERNET (qui est une interconnexion de réseaux au niveau
mondial) mais aussi pour la communication dans un réseau local.
Par rapport au système d’adressage physique basé sur les adresses MAC, le système d’adressage
IP introduit par le protole IP apporte la notion de réseau et d’appartenance d’un poste à un
réseau, grâce à l’adresse IP.
4.1 le protocole IP
Internet protocol (protocole internet, abrégé en IP) est une famille de protocoles de
communication des réseaux informatiques conçus pour être utilisés sur Internet. Les protocoles
IP sont au niveau 3 dans le modèle OSI. Les protocoles IP s'intègrent dans la suite des protocoles
Internet et permettent un service d'adressage unique pour l'ensemble des terminaux connectés.
4.1.1 fonctionnement
Lors d'une communication entre deux postes, le flux de données provenant de la couche
transport — niveau 4 du modèle OSI — (par exemple des segments TCP) est encapsulé dans
des paquets par le protocole IP lors de leur passage au niveau de la couche réseau. Ces paquets
sont ensuite transmis à la couche liaison de données — niveau 2 du modèle OSI — afin d'y être
encapsulés dans des trames (par exemple Ethernet).
Lorsque deux terminaux communiquent entre eux via ce protocole, aucun chemin pour le
transfert des données n'est établi à l'avance : il est dit que le protocole est « non orienté
connexion ». Par opposition, pour un système comme le réseau téléphonique commuté, le
23
Réseaux et Téléinformatiques BTS IIA 1
chemin par lequel va passer la voix (ou les données) est établi au démarrage de la connexion :
le protocole est « orienté connexion ».
Les protocoles IP assurent l'acheminement au mieux (best-effort delivery) des paquets. Ils ne
se préoccupent pas du contenu des paquets, mais fournissent une méthode pour les mener à
destination.
4.1.2 Paquet IP
Les informations provenant de la couche 4 sont encapsulées dans le PDU de couche 3 : le
paquet, dont voici les principaux éléments :
4.2 l’adressage IP
Un système de communication doit pouvoir permettre à n'importe quel hôte de se mettre en
relation avec n'importe quel autre. Afin qu'il n'y ait pas d'ambiguïté pour la reconnaissance des
hôtes possibles, il est absolument nécessaire d'admettre un principe général d'identification :
Le nom de la machine distante,
son adresse,
la route à suivre pour y parvenir.
Le nom dit « qui » est l'hôte distant, l'adresse nous dit « où » il se trouve et la route « comment
» on y parvient.
24
Réseaux et Téléinformatiques BTS IIA 1
Les adresses IP (version 4) sont standardisées sous forme d'un nombre de 32 bits qui permet à
la fois l'identification de chaque hôte et du réseau auquel il appartient. Chaque adresse IP
contient donc deux informations basiques, une adresse de réseau et une adresse d'hôte. La
combinaison des deux désigne de manière unique une machine et une seule sur l'Internet.
Une partie désignant le réseau (on l'appelle netID)
Une partie désignant les hôtes (on l'appelle host-ID)
Pourquoi -2
Parce que deux adresses sont réservées et ne peuvent être affectées à un hôte :
• la première adresse (192.168.10.0) représente l’adresse du réseau
• la dernière adresse (192.168.10.255) représente l’adresse de diffusion du réseau
25
Réseaux et Téléinformatiques BTS IIA 1
masque de sous-réseau par défaut, utilisé lorsque le réseau n’est pas divisé en sous-réseaux, ou
d’un masque de sous-réseau personnalisé, utilisé lorsqu’un réseau est divisé en sous-réseaux.
Un masque de sous-réseau par défaut est employé sur des réseaux non divisés en sous-réseaux.
Tous les hôtes nécessitent un masque de sous-réseau, même sur des réseaux à segment unique.
Le masque de sous-réseau par défaut utilisé est fonction de la classe d’adresse. Dans le masque
de sous-réseau, tous les bits correspondant à l’ID de réseau sont à 1. La valeur décimale dans
chaque octet est 255. Tous les bits correspondant à l‘ID d’hôte sont à 0.
Lors de l’initialisation de TCP/IP, l’adresse IP de l’hôte est combinée par un ET logique avec
son masque de sous-réseau. Avant l’envoi d’un paquet, l’adresse IP de destination est combinée
par un ET logique avec le même masque de sous-réseau. Si les résultats correspondent, IP sait
que le paquet appartient à un hôte sur le même réseau local. Si les résultats ne correspondent
pas, le paquet est envoyé à l’adresse IP d’un routeur IP.
Pour effectuer une opération ET logique entre l’adresse IP et un masque de sous-réseau, TCP/IP
compare chaque bit de l’adresse IP au bit correspondant dans le masque de sous-réseau. Si les
deux bits sont à 1, le bit résultant a la valeur 1, sinon le bit résultant a la valeur 0.
26
Réseaux et Téléinformatiques BTS IIA 1
Pour permettre un appareil ayant une adresse privée d’accéder à l’internet, cette adresse
doit d’abord être traduite en adresse publique. Cette traduction ou translation est appelée
NAT (Network Adresse Translation).
27
Réseaux et Téléinformatiques BTS IIA 1
Le réseau 0.0.0.0 est lui aussi réservé (et utilisé notamment pour définir une route par défaut
sur un routeur)
La Classe A
Une adresse IP de classe A dispose d'un seul octet pour identifier le réseau et de trois octets
pour identifier les machines sur ce réseau. Cette classe peut comporter jusqu’à 23×8-2, soit 16
777 214 adresses. Le premier octet d’adresse IP d’une classe A commence toujours par la
séquence de bits 0, il est donc compris entre 0 et 127 mais certaines valeurs sont réservées à
des usages particuliers.
Les réseaux disponibles en classe A sont donc les réseaux allant de l’adresse IP 0.0.0.0 à
127.255.255.255 (adresses privées et publiques).
28
Réseaux et Téléinformatiques BTS IIA 1
La Classe B
Une adresse IP de classe B dispose de deux octets pour identifier le réseau et de deux octets
pour identifier les machines sur ce réseau. Cette classe peut comporter jusqu’à 22×8-2, soit 65
534 adresses. Le premier octet d’adresse IP d’une classe B commence toujours par la séquence
de bits 10, il est donc compris entre 128 et 191.
Les réseaux disponibles en classe B sont donc les réseaux allant de l’adresse IP 128.0.0.0 à
191.255.255.255 (adresses privées et publiques).
La Classe C
Une adresse IP de classe C dispose de trois octets pour identifier le réseau et d’un seul octet
pour identifier les machines sur ce réseau. Cette classe peut comporter jusqu’à 28-2, soit 254
adresses. Le premier octet d’adresse IP d’une classe C commence toujours par la séquence de
bits 110, il est donc compris entre 192 et 223.
Les réseaux disponibles en classe C sont donc les réseaux allant de l’adresse IP 192.0.0.0 à
223.255.255.255 (adresses privées et publiques).
La Classe D
Les adresses de classe D sont utilisées pour les communications multicast. Le multicast ou en
français multidiffusion est une forme de diffusion d'un émetteur vers un groupe de récepteurs.
Le premier octet d’adresse IP d’une classe D commence toujours par la séquence de bits 1110,
il est donc compris entre 224 et 239.
Les réseaux disponibles en classe D sont donc les réseaux allant de l’adresse IP 224.0.0.0 à
239.255.255.255 (adresses de multicast)
La Classe E
Les adresses de classe E sont réservées par IANA (Internet Assigned Numbers Authority) à un
usage non déterminé. L’IANA est un département de l'ICANN (Internet Corporation for
Assigned Names and Numbers, en français Société pour l'attribution des noms de domaine et
des numéros sur Internet), une société américaine privée à but non lucratif qui supervise
l'allocation globale de l'adresse IP, le numéro système autonome allocation, la gestion de la
zone racine dans le Domain Name System (DNS). Les adresses de classe E commencent
toujours par la séquence de bits 1111, ils débutent donc en 240.0.0.0 et se terminent en
255.255.255.255.
29
Réseaux et Téléinformatiques BTS IIA 1
30
Réseaux et Téléinformatiques BTS IIA 1
Chapitre 5 : Protocoles de
transmission et d’accès
INTRODUCTION
Les protocoles de transmission de données sont ceux qui permettent à deux entités de
communiquer à travers un réseau de télécommunications. Un protocole est un ensemble de
règles à respecter pour que ces deux entités puissent s’échanger de l’information. Ces règles
peuvent être simples comme, par exemple, la technique de codage à utiliser pour reconnaître
un caractère ou très complexes comme les protocoles acheminant des blocs d’information d’une
extrémité à l’autre du réseau.
La normalisation a un impact considérable sur les protocoles. En effet, il faut que les deux
extrémités utilisent les mêmes règles pour que la communication puisse se faire. Plusieurs
catégories de protocoles vont donc exister, ceux qui sont normalisés par les organismes
internationaux (ISO, UIT-T...) et ceux qui arrivent à être reconnus par leur adoption quasi
universelle et qui deviennent des « normes de fait », comme par exemple, les protocoles TCP/IP
(Transmission Control Protocol/Internet Protocol) utilisés dans Internet. Il existe également des
protocoles dits « propriétaires » qui sont développés et utilisés par des compagnies
informatiques pour leur architecture propre.
Pour la norme de référence OSI les protocoles de communications sont associés aux différentes
couches du modèle.
31
Réseaux et Téléinformatiques BTS IIA 1
TCP est un protocole orienté connexion, c'est-à-dire qu’il associe au transport des informations
sur notion de qualité en offrant les services suivants :
Fiabilité
Division des messages sortants en segments
Ré assemblage des messages au niveau du destinataire
Ré envoi de toute donnée non reçue
UDP est lui un protocole non orienté connexion, c'est-à-dire qu’il n’offre pas de fonction de
contrôle du bon acheminement :
Cependant, UDP offre l’avantage de nécessiter moins de bande passante que TCP. Il peut donc
être intéressant d’utiliser ce protocole pour l’envoi de messages ne nécessitant pas de contrôle
de qualité.
Si l'ordinateur reçoit un paquet IP, comment savoir à quel logiciel donner ce paquet IP ?
Afin que plusieurs communications puissent circuler en même temps, TCP et UDP utilisent des
numéros de ports. Des conventions ont été établies pour des applications :
32
Réseaux et Téléinformatiques BTS IIA 1
1023 à 65535 attribué aux entreprises pour les applications commerciales et utilisé par le
système d’exploitation pour l’attribution dynamique des ports source.
UDP étant un protocole non orienté connexion, il dispose d’un en-tête de taille réduite par
rapport aux en-têtes des segments TCP :
33
Réseaux et Téléinformatiques BTS IIA 1
Le protocole UDP est conçu pour les applications ne devant pas assembler de séquences de
segments. Il laisse aux protocoles de la couche application le soin d’assurer la fiabilité.
La façon de laquelle les ordinateurs sont interconnectés physiquement est appelée topologie
physique. Les topologies physiques basiques sont :
5.2.1 Ethernet
34
Réseaux et Téléinformatiques BTS IIA 1
Ethernet est la technologie de base des réseaux LAN la plus utilisée actuellement. Le principe
repose sur le fait que toutes les machines sont reliées à une même ligne de communication.
L’institut IEEE l’a normalisé et adapté dans son modèle IEEE 802.3. Ces deux technologies
sont très similaires (elles diffèrent sur un champ de trame seulement).
Lorsque plusieurs terminaux communiquent par le biais d’un média partagé, les données
passent le plus souvent par un répéteur (accessoirement multi ports). Toutes les stations
connectées à ce même média « voient » donc ce trafic. Elles communiquent entre elles
également par ce même média. Des collisions se créent alors, car elles utilisent ce média en
concurrence. On peut donc assimiler un domaine de collision à un environnement partagé.
Spécifications et normes
Chaque désignation de technologie utilise une normalisation qui permet d’identifier ses
caractéristiques. Celles-ci sont de la forme : vitesse en Mbps – type de signal – type de câble.
(ex : 100 Base TX)
• Le type de câble utilisé : cuivre à paires torsadées non blindé (Unshielded Twisted Pairs), ou
de type fibre optique (Fiber).
35
Réseaux et Téléinformatiques BTS IIA 1
• Début de trame : IEEE 802.3 : l'octet séparateur se termine par 2 bits à 1 consécutifs, servant
à synchroniser les portions de réception des trames de toutes les stations.
• Type (Ethernet) : précise le type de protocole de couche supérieure qui reçoit les données.
o C’est sur cette partie que diffèrent les trames 802.3 et Ethernet : la valeur du
champ permet de déterminer le type de trame : 802.3 ou Ethernet.
o La trame est de type 802.3 si la valeur hexadécimale du champ est strictement
inférieure à 0X600 ; La trame est de type Ethernet si la valeur hexadécimale du
champ est égale à 0X600.
• Données :
o Ethernet : une fois le traitement de couche 1 et 2 terminé, les données sont transmises
au protocole de la couche supérieure indiqué dans le champ type. On peut avoir recours
à des octets de remplissage s'il n'y a pas assez de données pour remplir les 64 octets
minimaux de la trame.
o IEEE 802.3 : une fois le traitement de couche 1 et 2 terminé, les données sont transmises
au protocole de la couche supérieure indiqué dans le champ donné de la trame. On peut
ici aussi avoir recours au remplissage.
36
Réseaux et Téléinformatiques BTS IIA 1
• FCS : Séquence de contrôle de trame. Cette séquence contient un code de redondance cyclique
permettant à l’unité réceptrice de vérifier l’intégrité des données transmises.
Fonctionnement d’Ethernet
4.3.1. MAC
Le principe utilisé pour partager l’accès à des ressources communes est appelé MAC pour
Media Access Control (à ne pas confondre avec l’adresse MAC).
Dans un environnement Ethernet, c’est au niveau de la sous-couche MAC que l’on va utiliser
un processus de détection des collisions : plusieurs hôtes émettent en même temps sur le même
média.
Ethernet et 802.3 utilisent un principe d’accès au média non déterministe : CSMA/CD (Carrier
Sense Multiple Access with Collision Detection) Les hôtes se partagent donc le média. Si l’un
d’eux désire émettre, il vérifie au préalable que personne n’est en train de le faire, puis
commence à émettre (CSMA).
Si cependant 2 hôtes émettent en même temps, il se produit alors une collision. La première
station qui détecte une collision envoie alors un signal de bourrage, se traduisant par un arrêt
d’émission de tous les hôtes. Les paquets concernés sont alors détruits.
Chaque hôte calcule alors une valeur aléatoire définissant la durée avant de recommencer à
émettre, puis le mécanisme de CSMA se remet en fonction.
Erreurs possibles
Pendant une transmission de données, de nombreux facteurs peuvent entraîner une corruption
de celleci. Le but est de détecter ces erreurs correctement pour déterminer quelles trames
doivent être retransmises afin de récupérer des données intègres.
Collisions
37
Réseaux et Téléinformatiques BTS IIA 1
survoltage qui ne signifie plus rien en terme de données. Ces collisions ne se produisent que
dans un environnement Half-Duplex. (car dans un environnement Full-Duplex, chaque paire
torsadée n’est utilisée qu’entre deux hôtes dans un seul sens de transmission.). L’algorithme
CSMA/CD permet de détecter ces collisions et de les éviter.
• Collision locale
• Collision distante
• Collision de retard
Trames longues
Ce type d’erreur est un simple dépassement de la taille maximale d’une trame. La taille du
champ « Données » (variable) d’une trame ne doit pas excéder 1500 octets. Une trame a donc
une taille maximale de 1526 octets. Une trame de taille supérieure est donc considérée comme
fausse.
Trames courtes
Comme pour les trames longues, l’erreur se situe au niveau du champ « données » qui doit avoir
une taille minimale de 46 octets (ou 64 pour IEEE 802.3). Les trames courtes se caractérisent
donc par une taille inférieure à 72 octets (ou 90 octets pour IEEE 802.3) mais avec un FCS
valide : sinon elle serait considérée comme un fragment de trame, détruit lui aussi.
D’autres erreurs peuvent survenir du fait de la mauvaise qualité du média (ou d’interférences
extérieures) :
• FCS incorrect : le résultat du FCS est faux quant aux données transmises
Une fois qu’une erreur de ce type est détectée, la couche supérieure (de la station réceptrice) va
demander un renvoi de cette trame à la station émettrice, jusqu’à obtenir une trame valide.
38
Réseaux et Téléinformatiques BTS IIA 1
5.2.2 Token-ring
Une trame et une seulement circulant sur le support de station en station en permanence
Libre
Occupé
§ Lorsqu’une station doit émettre, elle attend l’arrivée de la trame, et liste l’état du jeton
§ Chaque station joue un rôle actif, et il faut donc un superviseur (chaque station relait la trame)
§ Elle mémorise la trame si elle est destinataire et elle ré émet la trame s’il y a plusieurs
destinataires
Avantages
Inconvénients
5.2.3 FDDI
FDDI : Fiber Distributed Data Interface. Réseau fédérateur sur fibre optique multimodes ou
monomode selon la distance à parcourir et pouvant faire 100 km. Il est constitué d’un double
39
Réseaux et Téléinformatiques BTS IIA 1
anneau à 100 Mbit/s. La redondance du support permet de reconstruire un anneau simple en cas
de défaut d’un concentrateur. Accès par jeton, transport des protocoles 802.3 et 802.5 avec
maintient des adresses
40
Réseaux et Téléinformatiques BTS IIA 1
CHAPITRE 6 :
MULTIPLEXAGE
INTRODUCTION
Le multiplexage est un ensemble de techniques qui permet la transmission simultanée de
signaux multiples sur une liaison de données singulière.
Le Multiplexage peut être également défini comme le partage d'une voie de transmission entre
plusieurs liaisons (une liaison est l'établissement d'une communication entre deux équipements
informatiques).
Ces liaisons sont établies sans qu'il y ait de conflit.
L’usage, en croissance, des télécommunications engendre une nécessité de gestion de trafic
41
Réseaux et Téléinformatiques BTS IIA 1
fixe entre 300 et 3400Hz). Les signaux des sous bandes sont ajoutés les uns aux autres pour être
transmis sur la voie de transmission, ce qui est réalisé par un multiplexeur. A la réception, un
démultiplexeur décompose le signal reçu par une série de filtres passe-bande.
Principes
- Le spectre nécessaire du médium excède celui du canal requis.
- Les canaux sont répartis également lorsqu’il n’y pas de données.
- Chaque signal est modulé avec des fréquences de transporteurs différentes.
- Les fréquences de transporteurs sont séparées de façon à ce que les signaux ne
s’entrelacent pas
42
Réseaux et Téléinformatiques BTS IIA 1
6.2 TDM
Il consiste à partager dans le temps la voie de transmission entre plusieurs transmissions.
Avec cette technique, chaque liaison utilise, à son tour, toute la largeur de la bande passante
de la voie de transmission pendant un certain temps limité. Ce principe permet la transmission
d'informations digitales (à condition que la voie de transmission utilisée le permette).
Principes du TDM
- Le débit de données du médium excédera celui du signal numérique à transmettre
- Signaux numériques multiples en alternances.
- Peut être au niveau du bit ou des blocs d’octets
- Les créneaux horaires sont pré-assignés aux sources et sont fixes
- Les créneaux horaires sont attribués
- Uniformément en l’absence de données
- Les créneaux horaires n’ont pas à être distribués uniformément parmi les sources
Le TDM offre des fonctions de Contrôle d’erreurs et de contrôle de flux. Ainsi, Si un des
canaux récepteurs ne peut pas recevoir de données les autres doivent poursuivent leurs taches.
Toutefois, la source correspondante doit être satisfaite ce qui entraine la transmission des slots
vides (c’est le contrôle de flux).
L’allocation des intervalles de temps peut être systématique on parle de mode synchrone.
Dans ce cas, on constate une perte de temps si ceux-ci ne sont pas exploités pleinement. Le
débit de données de la liaison est n fois plus rapide, et la durée de l’unité est n fois plus
courte.
L’allocation des intervalles de temps peut également ne pas être systématique. Ces
multiplexeurs intelligents sont aussi appelés concentrateurs.
43
Réseaux et Téléinformatiques BTS IIA 1
CHAPITRE 7 :
TOPOLOGIE DES
RESEAUX
INTRODUCTION
La manière dont sont interconnectées les machines est appelée « topologie ». On distingue la
topologie physique (la configuration spatiale, visible, du réseau) de la « topologie logique ». La
topologie logique représente la manière dont les données transitent dans les câbles.
Avantages :
Inconvénients
44
Réseaux et Téléinformatiques BTS IIA 1
Faible sécurité des données transitant sur le réseau (toutes les stations connectées au bus
peuvent lire toutes les données transmises sur le bus).
On remarquera que la technologie « bus » reste très utilisée dans l’industrie pour raccorder par
exemple des capteurs à une unité centrale (automate, carte électronique, ordinateur, …).
Avantages :
Fonctionne mieux qu'une topologie de bus sous une lourde charge de réseau
Il est assez facile à installer et à reconfigurer, car ajouter ou retirer un matériel nécessite
de déplacer seulement deux connexions.
Inconvénients :
45
Réseaux et Téléinformatiques BTS IIA 1
Une variante de cette topologie est le double anneau ou chaque hôte est connecté à 2 anneaux.
Ces deux anneaux ne communiquent pas entre eux. Le deuxième anneau est utilisé comme lien
redondant en cas de panne sur le premier.
Les avantages :
simplicité éventuelle des équipements au niveau des nœuds : c'est le concentrateur qui
est intelligent.
Les inconvénients :
46
Réseaux et Téléinformatiques BTS IIA 1
47
Réseaux et Téléinformatiques BTS IIA 1
CHAPITRE 8 : RESEAU A
DIFFUSION
INTRODUCTION
Ces réseaux sont caractérisés par un canal de communication partagé par un ensemble de
machines (liaison multipoint). Toutes les machines se partagent un seul et unique canal de
communication. Lorsqu’une machine émet un message sur ce réseau, toutes les autres
machines, sans exception, le reçoivent également. Les machines sont alors différenciées en
utilisant une adresse.
Exemples: Les réseaux locaux adoptent pour la plupart le mode diffusion sur une architecture
en bus, étoile ou en anneau. Les réseaux satellites ou radio suivent aussi ce mode de
communication.
Sur un réseau à diffusion, une machine peut utiliser l’un des trois modes de communication
suivants :
Le broadcasting (Diffusion): Envoi d’un message vers toutes les autres machines du
réseau.
Le multicasting (Diffusion restreinte) : Envoi d’un message aux machines d’un groupe.
Les machines destinataires doivent être abonnées à un groupe de multicast pour recevoir
le message.
L’unicasting: Envoi d’un message d’une machine source vers une machine destination
Parmis les réseaux à diffusion les plus connus on peut citer tous spécifiquement les réseaux
exploitant le protocole Ethernet. Que l’on soit en technologie câblé ou en technologie sans fil,
ces restent dominant en informatique.
48
Réseaux et Téléinformatiques BTS IIA 1
Les débits théoriques et les longueures des cables utilsable avec le protocole Ethernet
D’autres sont basé sur l’exploitation des performante des équipements terminaux comme des
point relais de signal. On parle de technologie AD-HOC. Ici chaque équipement assure la
diffusion des messages aux équipements qui lui sont connectés.
49
Réseaux et Téléinformatiques BTS IIA 1
CHAPITRE 9:
INTERCONNEXION DES
RESEAUX ET MODES
D’ACCES
INTRODUCTION
On appelle interconnexion de réseaux la possibilité de faire dialoguer plusieurs sous réseaux
initialement isolés, par l’intermédiaire de périphériques spécifiques (concentrateur, pont,
commutateur et routeur), pour former un réseau étendu. Toutes sortes de technologies
(topologies) peuvent être connectés.
Les modes d’accès définissent la méthode utilisée pour accéder au support physique
d’interconnexion
- Le mode connecté
50
Réseaux et Téléinformatiques BTS IIA 1
Le processus est le suivant : envoi d’un message sur un support ; le message contient
les coordonnées du destinataire ; chaque récepteur potentiel possède des coordonnées
uniques ; le contenu de l’information est inconnu de l’émetteur ; le support est inconnu
des utilisateurs.
o Avantages : simplicité, efficacité et robuste aux pannes du réseau
o Défauts : de séquencement des paquets à l’arrivée, engorgement de la mémoire
tampon des équipements réseaux, pas de qualité négociée.
- Couche 1 (physique) :
modem, répéteur, concentrateur
- Couche 2 : pont
- Couche 3 : routeur
- Couches supérieures :
passerelle, serveur
Concentrateur
Il possède 4 ports, 8 ports, 16 ports, 32 ports et le choix de port dépend du nombre de réseau
Les ponts
51
Réseaux et Téléinformatiques BTS IIA 1
Aussi appelé Bridge, Travail sur les trames au niveau liaison de donnée. Offre les services des
répéteurs, avec en plus :
- Permet de segmenter le réseau en sous-réseaux indépendants
- dispositif actif filtrant (collision) :
o permet de diminuer la charge du réseau : amélioration des performances.
o Sécurisation des échanges entre segments
- Capable de convertir des trames de formats différents (ex : Ehernet – Token Ring).
- Administration et filtrage configurable à distance
Il existe 2 techniques de pontage
- Source routing : méthode ou la station émettrice détermine le chemin (token Ring)
- Spaning-tree : chaque pont communique avec les ponts voisins en indiquant ses voisins.
Il y a auto-conception d’un arbre (toutes les architectures)
Les commutateurs
Aussi appelé SWITCH, fonctionnent au niveau Liaison de donnée
• Mêmes fonction qu’un pont mais utilisent des ports dédiés et non partagés,
• Commute les trames au niveau MAC
• Peut gérer simultanément plusieurs communications (liaisons)
Chaque machine connectée à un port du Switch dispose d'une bande passante dédiée. Les
machines connectées à un Switch peuvent travailler en full duplex c'est-à-dire qu'elles peuvent
émettre et recevoir en même temps.
Routeurs
Aussi appelé Router ou Gateway (Passerelle) dans Internet. Ils fonctionnent au niveau réseau
(couche 3 du modèle OSI), c’est-à-dire avec des adresses logiques (administrées).
Des stations interconnectées aux moyens de HUBs forment un sous-réseau, un routeur a pour
objectif d’interconnecter des sous-réseaux colocalisés ou distants à travers des liaisons longues
distances.
Les routeurs sont des commutateurs évolués. Ils analysent les paquets à des couches supérieures
(Couche réseau : IP, IPX…). Ils permettent de sélectionner le meilleur itinéraire lorsqu’il y en
a plusieurs.
• Avantages par rapport aux Ponts :
- le routeur est indépendant des couches physique/liaison et par conséquent est
parfaitement approprié pour interconnecter des réseaux physiques de nature différente
(ex. Token Ring / X.25)
- Permet des interconnexions à travers des réseaux longues distances
Les passerelles
52
Réseaux et Téléinformatiques BTS IIA 1
53
Réseaux et Téléinformatiques BTS IIA 1
54
Réseaux et Téléinformatiques BTS IIA 1
résoudre les conflits ; quand deux demandes d’accès ont la même priorité, alors les deux
demandes sont traitées en alternance.
9.2.5 Autres méthodes d’accès
l’Accès par réservation ou DAMA (Demand Assignment Multiple Access) avec
demande et attente d’autorisation d’émission , l
’Accès aléatoire ou ALOHA avec émission anarchique et gestion des collisions
(l’ancêtre du CSMA),
l’Accès multiple à répartition dans le temps TDMA (Time Division Multiple Access)
ou avec multiplexage temporel ou fréquentiel des stations,
l’Accès multiple à répartition de fréquence FDMA (Frequency Division Multiple
Access) avec multiplexage temporel ou fréquentiel des stations,
l’Accès multiple à répartition par code ou CDMA (Code Division Modulation Access)
avec émission simultanée à la même fréquence et identification des stations grâce à des
codes.
9.2.6 Le tableau des méthodes d’accès
Les différentes méthodes d’accès peuvent être rassemblées dans un tableau comparatif :
ARCNET
Topologie Bus Bus Anneau Bus en anneau
Accès Multiple Multiple Unique Simultané
Collision OUI NON NON NON
Gestion Décentralisée Décentralisée Centralisée Centralisée multi pôles
55
Réseaux et Téléinformatiques BTS IIA 1
CHAPITRE 10 : LIAISON
SANS FILS
INTRODUCTION
On distingue habituellement plusieurs catégories de réseaux sans fils, selon le périmètre
géographique offrant une connectivité (appelé zone de couverture) :
- Réseaux personnels sans fils (WPAN) : concerne les réseaux sans fils d'une faible portée
: de l'ordre de quelques dizaines mètres. La principale technologie WPAN est la
technologie Bluetooth, on peu également citer les liaisons INFROROUGE
- Réseaux locaux sans fils (WLAN) : st un réseau permettant de couvrir l'équivalent d'un
réseau local d'entreprise, soit une portée d'environ une centaine de mètres. Il existe
plusieurs technologies concurrentes Le WiFi,
- Réseaux métropolitains sans fils (WMAN) : est connu sous le nom de Boucle Locale
Radio (BLR). La boucle locale radio offre un débit utile de 1 à plus10 Mbit/s pour une
portée de 4 à 10 kilomètres, ce qui destine principalement cette technologie aux
opérateurs de télécommunication. Exemple liaison par faisceau herztien
- Réseaux étendus sans fils (WWAN) : Le réseau étendu sans fils (WWAN pour Wireless
Wide Area Network) est également connu sous le nom de réseau cellulaire mobile. Il
s'agit des réseaux sans fils les plus répandus puisque tous les téléphones mobiles sont
connecté à un réseau étendu sans fils. Les principales technologies sont les suivantes :
GSM
10.1 WIFI
La norme 802.11 s'attache à définir les couches basses du modèle OSI pour une liaison sans fil
utilisant des ondes électromagnétiques, c'est-à-dire :
- La couche physique (notée parfois couche PHY), proposant trois types de codage de
l'information.
- La couche liaison de données, constitué de deux sous-couches : le contrôle de la
liaison logique (Logical Link Control, ou LLC) et le contrôle d'accès au support
(Media Access Control, ou MAC)
La couche physique définit la modulation des ondes radio-électriques et les caractéristiques de
la signalisation pour la transmission de données, tandis que la couche liaison de données définit
l'interface entre le bus de la machine et la couche physique, notamment une méthode d'accès
proche de celle utilisée dans le standard Ethernet et les règles de communication entre les
différentes stations.
Il est possible d'utiliser n'importe quel protocole sur un réseau sans fil WiFi au même titre que
sur un réseau ethernet.
56
Réseaux et Téléinformatiques BTS IIA 1
Avantages du Wi-Fi
Internet haut débit avec mobilité garantie au bureau à domicile ou dans les espaces
publics ;
Possibilité de déplacer les postes de travail n'importe où dans le bâtiment sans perdre la
connectivité au (sans contrainte de recâblage) ;
Redéploiement facile du réseau en cas de déménagement ;
Intégration facile au réseau existant pour offrir de la mobilité aux utilisateurs ;
Flexibilité d'aménagement des locaux.
Inconvénients du Wi-Fi
Solution quelque un peu plus onéreuse que le câblé ;
Bande passante partagé ce qui est conséquence des débits encore réduits ;
Sécurisation complexe.
Les équipements WiFi
Il existe différents types d'équipement pour la mise en place d'un réseau sans fil Wifi :
10.1.1 Les adaptateurs sans fil ou cartes d'accès
En anglais wireless adapters ou network interface controller, noté NIC. Il s'agit d'une carte
réseau à la norme 802.11 permettant à une machine de se connecter à un réseau sans fil. Les
adaptateurs WiFi sont disponibles dans de nombreux formats (carte PCI, carte PCMCIA,
adaptateur USB, carte compact flash, ...). On appelle station tout équipement possédant une
telle carte. A noter que les composants Wi-Fi deviennent des standards sur les portables (label
Centrino d'Intel).
10.1.2 Les points d'accès
Notés AP pour Access point, parfois appelés bornes sans fil, permettant de donner un accès au
réseau filaire (auquel il est raccordé) aux différentes stations avoisinantes équipées de cartes
WiFi. Cette sorte de hub est l'élément nécessaire pour déployer un réseau centralisé en mode
infrastructure. Certains modèles proposent des fonctions de modem ADSL et comprennent plus
ou moins de fonctions comme un pare-feu.
Les AP possèdent possède 2 interfaces : une interface raccordée aux réseaux filaires voir a
internet, et une interface dédiés aux connexions sans fils. Toutes équipements disposant d’une
carte wifi et présent dans la zone de couverture de l’AP, reçoivent le signal. Les adresses IP
privée allouées aux machines sont faites de façon dynamique (DHCP) (tres rarement de façon
statique). Le passage d’une interface à une autre de l’AP est réaliser via NAT (network address
translator).
10.2 EVOLUTION DES NORMES
La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps. Des
révisions ont été apportées à la norme originale afin d'optimiser le débit ou d'assurer une
meilleure sécurité ou une meilleure interopérabilité des équipements.
57
Réseaux et Téléinformatiques BTS IIA 1
58
Réseaux et Téléinformatiques BTS IIA 1
59
Réseaux et Téléinformatiques BTS IIA 1
60
Réseaux et Téléinformatiques BTS IIA 1
61
Réseaux et Téléinformatiques BTS IIA 1
Ils sont donc exclusivement point à point et ne comptent en général que deux participants : Les
terminaux mobiles friands de connectivité sans-fil comme les nouveaux téléphones portables et
les PDA rassemblent la majeure partie des applications actuelles des WPANs.
Exemples : l’échange de carte de visite ou de fichiers en infrarouge entre deux PDA, la
connexion d’un PDA avec un téléphone mobile en Bluetooth pour permettre un accès Internet
GPRS, la connexion sans-fil d’un PDA sur une imprimante, …
Le réseau personnel sans fils (appelé également réseau individuel sans fils ou réseau domotique
sans fils concerne les réseaux sans fils d'une faible portée : de l'ordre de quelques dizaines
mètres. Il existe plusieurs technologies utilisées pour les WPANs :
62
Réseaux et Téléinformatiques BTS IIA 1
63
Réseaux et Téléinformatiques BTS IIA 1
CHAPITRE 12 : SERVICE
DE TELEMATIQUE
Introduction
Etymologiquement, le vocable « télématique » est un néologisme créé par condensation de deux
termes : « télé » comme télévision, téléphone, télécommunications ; « matique » comme dans
informatique. Symboliquement, on peut donc écrire :
Télévision
Télématique : Télécommunications + informatique
téléphone
Atout de la télématique
L'accroissement des compétences au travers du partage et de l’accès facile aux
connaissances
Les gains de productivité
Impact sur l’économique national et international
Impact sur le développement culturel
12.1 RELATIONS ENTRE TELEMATIQUE, INFORMATIQUE ET
TELECOMMUNICATIONS
12.1.1 Du point de vue des télécommunications
Pour un « télé communicant » (que l'on veuille bien excuser le néologisme) la télématique est
simplement un prolongement de sa spécialité d'origine, car faisant largement appel aux
techniques de transmission du signal. Il reste toutefois que la télématique est beaucoup plus
complexe que les systèmes de téléphonie ou le télex. Car il possède une très grande variété de
type de message : vidéotex, télécopie, signaux TV, etc...
Une autre différence entre la télématique et les télécommunications classiques est la valeur
ajoutée fournie par le réseau. En téléphonie classique, le jeu se joue à trois : l'usager, l'exploitant
du réseau et le constructeur de matériel. En télématique, on retrouve les mêmes partenaires,
mais il faut y ajouter le prestataire de services.
12.1.2 Du point de vue de l’informatique.
Les informaticiens purs et durs ont tendance à considérer également la télématique comme un
simple prolongement de la téléinformatique. En effet si la téléinformatique : exploitation à
distance de systèmes informatiques grâce à l’utilisation de dispositifs de télécommunication.
64
Réseaux et Téléinformatiques BTS IIA 1
65