Cours Réseaux.pdf

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

Full Transcript

RÉSEAUX Diapositive 1 INTRODUCTION Diapositive 2 BIBLIOGRAPHIE Diapositive 3 Données Voix Vidéo Diapositive 4 NAISSANCE DU RÉSEAU TÉLÉPHONIQUE Diapositive 5 STRUCTURE DU RÉSEAU TÉLÉPHONIQUE...

RÉSEAUX Diapositive 1 INTRODUCTION Diapositive 2 BIBLIOGRAPHIE Diapositive 3 Données Voix Vidéo Diapositive 4 NAISSANCE DU RÉSEAU TÉLÉPHONIQUE Diapositive 5 STRUCTURE DU RÉSEAU TÉLÉPHONIQUE Central de second niveau Artère à haut débit Central téléphonique local Artère interurbaine Boucle locale Diapositive 6 COMMUTATION DE CIRCUITS Diapositive 7 AVANTAGES ET INCONVÉNIENTS Avantages : qualité de service / facturation Inconvénient : mauvaise utilisation des ressources Diapositive 8 STRUCTURE DU RÉSEAU ARPANET Diapositive 9 TRANSFERT DE PAQUETS Diapositive 10 TRANSFERT DE PAQUETS Diapositive 11 TRANSFERT DE PAQUETS Avantage : meilleure utilisation des ressources Inconvénients : mémoire / synchronisation Diapositive 12 ROUTAGE Routage: La décision d’acheminement est prise en fonction de l’adresse destination (table de routage). Problèmes : - les paquets peuvent arriver désordonnés ; - nécessité d’un contrôle de flux. Diapositive 13 COMMUTATION Commutation : L’@ destination n’intervient pas dans le processus de décision d’acheminement. Diapositive 14 TRANSFERT DE TRAMES Une trame est un paquet dont on sait reconnaître le début et la fin. – transfert de niveau 2 : HDLC, LAP-B, LAP-F, PPP, ATM, Ethernet. Un paquet est une trame dont on ne sait pas reconnaître le début et la fin. – transfert de niveau 3 : IP, X.25. Besoin d’une trame pour le transport. Message Segment Paquet Trame Diapositive 15 COMMUTATION VS. ROUTAGE Diapositive 16 LES ACTEURS  Industriels des télécommunications But : interconnecter les équipements terminaux Applications : synchrones à contraintes temporelles (voix) Solution : commutation de circuits  Industriels de l’informatique But : relier des machines informatiques entre elles, en local ou à distance applications : asynchrones à temps de réponse variable (transfert de fichiers,...) Solution : transfert de paquets  Câblo-opérateurs But : déployer des réseaux câblés de télévision Applications : très hauts débits Solution : commutation en large bande Diapositive 17 CLASSIFICATION DES RÉSEAUX Diapositive 18 CLASSIFICATION PAR TYPE DE TRANSMISSION  D’un point de vue général, on distingue deux types de technologies de transmission largement répandues : la diffusion et le point-à-point. - Un réseau à diffusion dispose d’un seul canal de transmission, qui est partagé par tous les équipements qui y sont connectés. Sur un tel réseau, les données émises sont reçues par toutes les machines, mais seul(s) le(s) destinataire(s) le prend (prennent) en compte. Exemples : Ethernet, satellite, TV. - Un réseau point-à-point consiste en un grand nombre de connexions, chacune faisant intervenir deux machines. Pour aller de la source à la destination, les données peuvent transiter par plusieurs machines intermédiaires (souvent, plusieurs routes sont possibles). Exemples : Transpac, Internet. Diapositive 19 CLASSIFICATION PAR TOPOLOGIE  La topologie d’un réseau décrit la manière dont les nœuds sont connectés. Cependant, on distingue : - la topologie physique, qui décrit comment les machines sont raccordées au réseau ; - la topologie logique, qui renseigne sur le mode d’échange des données dans le réseau.  La topologie du réseau est souvent influencée par différents facteurs : configuration du site, nombre de stations à connecter, flux des données, coût, distance entre entités communicantes, évolution possible, résistance aux pannes et lignes de secours, administration. Diapositive 20 CLASSIFICATION PAR TOPOLOGIE  Topologie en bus Une topologie en bus est l'organisation la plus simple d'un réseau. Tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire d’un câble, généralement coaxial. Le mot « bus » désigne la ligne physique. Dans ce type de topologie, chaque machine accède directement au réseau, d’où des problèmes de conflit d’accès nécessitant de définir une politique d’accès. L’information émise par une station est diffusée sur tout le réseau. Un réseau en bus autorise des débits importants (> 100 Mbit/s sur 100 m). Il est possible d’y insérer une nouvelle station sans perturber les communications en cours. Cependant, la longueur du bus est limitée par l’affaiblissement du signal. bouchon bus Diapositive 21 CLASSIFICATION PAR TOPOLOGIE  Topologie en anneau Dans la topologie en anneau, chaque poste est connecté au suivant. L’information circule dans un seul sens. Chaque station réémet les données et les recopie si elles lui sont destinées. Ce type de connexion autorise des débits élevés et convient aux grandes distances (regénération du signal par chaque station). La panne d’un ordinateur ou la rupture d’un câble peut avoir une incidence sur l’ensemble du réseau. Cela peut être évité en réalisant un double anneau. Diapositive 22 CLASSIFICATION PAR TOPOLOGIE  Topologie en étoile La topologie en étoile est une variante de la topologie point-à-point. Un nœud central, appelé concentrateur (hub) émule n liaisons point-à-point. Tous les nœuds du réseau sont reliés au nœud central. Toutes les données transitent par le concentrateur, qui les retransmet au destinataire. La défaillance d’un poste n’entraîne pas celle du réseau, cependant le réseau est très hub vulnérable à celle du nœud central. Topologie en étoile passive : le nœud central réémet vers toutes les stations les données reçues de l’une d’entre elles (bus). Diapositive 23 CLASSIFICATION PAR TOPOLOGIE  Topologie en arbre Un réseau arborescent est constitué d’un ensemble de réseaux en étoile, reliés entre eux par des concentrateurs jusqu’à un nœud unique (nœud de tête). Cette topologie est essentiellement mise en œuvre dans les réseaux locaux (Starlan, 10baseT). Un tel réseau, en raison de la concentration réalisée à chaque nœud, est très vulnérable à la défaillance d’un lien ou d’un nœud. Diapositive 24 CLASSIFICATION PAR TOPOLOGIE  Topologie maillée Un réseau maillé est un réseau dans lequel deux stations peuvent être mises en relation par différents chemins. Ce type de réseau est très résistant à la défaillance d’un nœud. Un réseau maillé autorise une optimisation de l’emploi des ressources en répartissant la charge entre les différents nœuds (chemins). Diapositive 25 CLASSIFICATION PAR TAILLE PAN Personal Area Network (réseau personnel) LAN Local Area Network (réseau local) MAN Metropolitan Area Network (réseau métropolitain) WAN Wide Area Network (réseau étendu) LAN MAN WAN PAN 1m 10 m 100 m 1 km 10 km 100 km Diapositive 26 RÉSEAUX Diapositive 27 LES ARCHITECTURES PROTOCOLAIRES Diapositive 28 POURQUOI UNE ARCHITECTURE ?  Le développement rapide des moyens de calcul et l’importance croissante des systèmes d’information ont engendré la multiplicité des techniques réseaux.  La complexité croissante des besoins de communication et la diversité des solutions adoptées ont très vite fait apparaître la nécessité de définir un modèle complet de communication (architecture protocolaire réseau).  C’est ce qu’entreprit l’ISO (International Standardization Organization), en définissant une architecture normalisée, couramment appelé modèle de référence ou modèle OSI (Open System Interconnection). Le modèle a été normalisé en 1980 et a pour but de régler les problèmes d’interconnexion de systèmes hétérogènes (logiciel et matériel). Diapositive 29 PROBLÈME  Pour assurer la communication entre deux ou plusieurs entités, il faut : - adresser l’information au bon destinataire et lui indiquer l’identité de l’émetteur ; - adopter une stratégie commune pour la représentation des données ; - détecter les erreurs qui peuvent survenir lors de la transmission ; - décomposer les messages trop longs en plusieurs morceaux ; - assurer le réassemblage, chez le destinataire, d’un message décomposé ; - détecter la perte de morceaux qui empêche le réassemblage ; - coder l’information à transmettre pour l’adapter au support de transmission ; - gérer les congestions du réseau ; -… Diapositive 30 ARCHITECTURE EN COUCHES  Afin de décomposer le problème et pour éviter une description trop complexe, le modèle de communication est découpé en couches.  Un modèle de référence en couches constitue une base de discussion.  Chaque couche est responsable de la gestion d’une partie du problème.  La modularité facilite la maintenance et la mise à jour du système ⇒ La modification d'une couche reste transparente au reste du système Diapositive 31 ANALOGIE Deux entreprises, l’une en France et PDG l’autre au Japon, veulent communiquer. PDG Le PDG français écrit une lettre, en Secrétariat français. Secrétariat Le secrétariat fait la traduction en Service administratif anglais. Service administratif Service courrier Le service administratif fait le suivi de la Service courrier lettre en lui donnant une référence. Accueil Le service courrier met la lettre dans Accueil une enveloppe et y inscrit l’adresse. La Poste L’accueil remet l’enveloppe au facteur La Poste lors de son passage dans les locaux. Diapositive 32 PRINCIPE DE FONCTIONNEMENT Exemple : modèle simplifié à trois couches Application cliente Application serveur instructions données données H3 : en-tête (Header) de niveau 3, comprenant les Couche 3 informations nécessaires Couche 3 H3 données à la couche 3 distante H3 données pour traiter les données. Couche 2 Couche 2 H2 H3 données Les règles d’échange H2 H3 données entre données de même Couche 1 niveau constituent un Couche 1 H1 H2 H3 données protocole de niveau N. H1 H2 H3 données H1 H2 H3 données Diapositive 33 TERMINOLOGIE Interface de service Primitive Service (N) Protocole N Couche N Couche N Interface de service Diapositive 34 LES 7 NIVEAUX DU MODÈLE OSI 7 Application Couches hautes 6 Présentation Les couches hautes comportent les fonctions de traitement sur les données transportées. 5 Session 4 Transport Couches basses 3 Réseau Les couches basses garantissent aux couches hautes que le transfert d’information se réalise correctement. 2 Liaison Elles comportent les fonctions de transmission de données. 1 Physique Diapositive 35 MODELE TCP/IP Précédant le modèle OSI, TCP/IP en diffère fortement : 7 Application le modèle OSI spécifie des services, le modèle TCP/IP spécifie des protocoles… 6 Présentation HTTP FTP TELNET DNS SMTP Application 5 Session TCP UDP Transport 4 Transport IP ICMP ARP RARP Réseau 3 Réseau Ethernet ATM Accès au réseau 2 Liaison 1 Physique Diapositive 36 EXEMPLE D’ENCAPSULATIONS Données En-tête HTTP Données Message applicatif En-tête TCP En-tête HTTP Données Segment TCP En-tête IP En-tête TCP En-tête HTTP Données Datagramme IP Déb. ETH En-tête IP En-tête TCP En-tête HTTP Données Fin ETH Trame Ethernet Diapositive 37 LES 7 COUCHES DU MODÈLE OSI Système d’extrémité Système d’extrémité 7 Application 7 Application 6 Présentation 6 Présentation 5 Session 5 Session Système relais 4 Transport 4 Transport 3 Réseau 3 Réseau 3 Réseau 2 Liaison 2 Liaison 2 Liaison 1 Physique 1 Physique 1 Physique Diapositive 38 BASES THÉORIQUES DE LA TRANSMISSION DES DONNÉES Diapositive 39 TRANSMISSION DES DONNÉES L’impulsion électrique représentative d’un élément binaire est affaiblie et déformée par le système de transmission. atténuation Support de transmission distorsion A l’extrémité de la ligne, le récepteur doit identifier et décoder le signal. Cette fonction ne peut valablement être réalisée que si le signal n’a pas été exagérément modifié pendant la transmission. Ces modifications dépendent : - de la nature du signal (spectre du signal) ; - de la réponse en fréquence du système (bande passante). Diapositive 40 NOTIONS D’ANALYSE SPECTRALE Le mathématicien français Joseph Fourier (1768-1830) a démontré que tout signal périodique non sinusoïdal peut être décomposé en une somme de signaux élémentaires sinusoïdaux (fondamental et harmoniques) autour d’une valeur moyenne (composante continue) qui peut être nulle. 1 2 Diapositive 41 NOTIONS D’ANALYSE SPECTRALE T = 1/F Domaine temps fréquentiel F 2·F 3·F fréquence Domaine temporel Diapositive 42 SPECTRE DE FRÉQUENCES Amplitude Un signal périodique quelconque peut donc être considéré comme une infinité de signaux sinusoïdaux. Composante continue Fondamental Chaque composante peut être représentée par l’énergie ou la puissance qu’elle contient. On obtient ainsi le Harmonique 1 spectre du signal. Harmonique 2 L’espace de fréquence occupé par le spectre se nomme largeur de bande. En théorie, la largeur de bande d’un signal non sinusoïdal est infinie. Fréquence Diapositive 43 EXEMPLE puissance 8/π 2 8/(9π 2) 8/(25π 2) 0 F0 3F0 5F0 fréquence Diapositive 44 EXEMPLE Signal carré nh = 2 3 20 0 1 Signal triangulaire nh = 3 2 20 0 1 Diapositive 45 NOTIONS DE BANDE PASSANTE Un système de transmission ne transmet pas toutes les fréquences. La courbe de réponse en fréquence d’un système peut être obtenu en utilisant un générateur dont on fait varier la fréquence à tension constante. Puissance G Support de transmission Fréquence La courbe montre que le système ne transmet pas toutes les composantes de la même manière. Dans ces conditions, le signal en sortie du système n’est plus l’image de celui en entrée. On dit qu’il y a distorsion. La distorsion est faible jusqu’à une certaine fréquence (fréquence de coupure). Au-delà de cette fréquence, toutes les harmoniques sont fortement atténuées. Diapositive 46 NOTIONS DE BANDE PASSANTE On appelle bande passante à n décibels (dB) l’espace de fréquences tel que tout signal appartenant à cet intervalle ne subisse, au plus, qu’un affaiblissement de n dB : atténuation (dB) = 10 x log10(puissance reçue / puissance transmise). Puissance La bande passante est Pmax généralement définie pour une atténuation en puissance de Pmax/2 moitié, ce qui correspond à -3 dB. Fréquence Bande passante à -3 dB La largeur de bande d’un signal correspond à la bande passante minimale que le système doit posséder pour restituer correctement l’information. Diapositive 47 DEBIT ET TEMPS DE TRANSFERT Le terme de bande passante est utilisé pour désigner un espace fréquentiel (Hz), mais aussi pour qualifier le débit binaire d’un système (bit/s). Le débit binaire mesure la vitesse de transmission des informations sur un canal (en bit/s), c’est-à-dire le nombre de bits pouvant être transmis en une seconde. Le temps nécessaire pour envoyer un message sur le canal est égal au nombre de bits à émettre, divisé par le débit binaire du canal. Exemple : Temps de transmission d’un message de 10 000 bits sur un réseau Ethernet à 10 Mbit/s = 10·103 / 10·106 = 1 ms. Diapositive 48 DEBIT ET TEMPS DE TRANSFERT Le temps de propagation est le temps nécessaire au signal pour parcourir le support d’un bout à l’autre de la liaison. Il dépend de la nature du support, de la distance et de la fréquence du signal. Exemple : - vitesse de propagation dans le vide : 300 000 km/s ; - vitesse de propagation dans un câble coaxial : 200 000 km/s. Le temps de transfert est le temps nécessaire pour que le message émis à travers le réseau soit reçu complètement par le destinataire. Cela correspond au temps écoulé entre l’émission du premier bit d’un message et la réception de son dernier bit. temps de transfert = temps de transmission + temps de propagation. Diapositive 49 DÉBIT MAXIMAL D’UN CANAL DE TRANSMISSION De même que la quantité d’eau pouvant être injectée par unité de temps dans un tuyau est limitée par la section du tuyau, le débit binaire maximal praticable sur un canal de transmission est limité par la bande passante du canal. Henry Nyquist (1889–1976) démontra en 1924 qu’un signal peut être transmis au travers d’un support parfaitement isolé avec un débit binaire au plus égal à : 2 ·bande passante ·log2(valence) bit/s, où la valence du signal est le nombre d’états que peut prendre le signal durant un temps élémentaire. Logique à 2 états Logique à 4 états 1 10 11 01 0 00 temps élémentaire temps élémentaire Diapositive 50 DÉBIT MAXIMAL D’UN CANAL DE TRANSMISSION Pour augmenter le débit binaire, il est donc possible d’agir sur la bande passante du canal et/ou la valence du signal transporté. Cependant, la bande passante est limitée par le support de transmission et il n’est pas possible d’augmenter indéfiniment le nombre d’états du signal. En effet, si les niveaux d’amplitude à discriminer deviennent trop faibles, ils ne peuvent plus être distingués du bruit. Le bruit superposé au signal ne permet plus de distinguer deux niveaux successifs. Diapositive 51 DÉBIT MAXIMAL D’UN CANAL DE TRANSMISSION Les signaux transmis sur un canal peuvent être perturbés par des phénomènes électriques ou électromagnétiques, désignés sous le terme générique de bruit. Le bruit est un phénomène qui dénature le signal et introduit des erreurs. La quantité de bruit présente dans un canal de transmission est donnée par le rapport de la puissance du signal à la puissance du bruit. Ce rapport, appelé « rapport signal sur bruit » ou S/N (Signal/Noise), s’exprime en décibels : (S/N)(en dB) = 10 · log10(S/N)(en puissance). En 1948, Claude Shannon a montré qu’en milieu perturbé, le nombre maximal d’états discernables est égal à : 1 + (S/N). ⇒ débit binaire maximal = bande passante · log2[1 + (S/N)]. Diapositive 52 NIVEAU PHYSIQUE Diapositive 53 REPRÉSENTATION DE L’INFORMATION Les réseaux de données se fondent sur la numérisation des informations. ⇒ Les données sont représentées par des suite de 0 et de 1. En effet, les machines gèrent des suites d’éléments binaires pour transmettre les données, les mémoriser ou les utiliser. Avantages du numérique : - Facilité de stockage, de traitement et de restitution - Compression en éliminant la redondance - Intégration (multimédia) - Qualité de la transmission : faible taux d’erreur en numérique - Coût des composants de plus en plus faible Diapositive 54 LES DONNÉES DISCRÈTES Les données discrètes correspondent à un assemblage d’éléments indépendants les uns des autres (suite discontinue de valeurs) et dénombrables (ensemble fini). Un texte, par exemple, est une associations de mots, eux-mêmes composés de lettres (symboles élémentaires). alphabet code Pour traiter ces informations par des équipements informatiques, il est A nécessaire de substituer à chaque élément M symbole 10010 une valeur binaire représentative. à coder 00101 2 mot code 01100 & Cette opération porte le nom de codage = 11011 de l’information (codage à la source) é 00010 pour les informations discrètes. Diapositive 55 CODAGE DE L’INFORMATION  Code de longueur fixe / code de longueur variable Le code ASCII est un code de longueur fixe. Chaque état du système est codé par un certain nombre de bits (n bits pour coder 2n états). Lorsque les états du système ne sont pas équiprobables, il peut être intéressant d’adopter un code de longueur variable, afin de réduire le nombre de bits utilisés pour coder l’information (tel le code Morse). La longueur optimale du codage des symboles du système (l’entropie) est donnée par la relation de Shannon : H = Σi=1..n pi·log2(1/pi), où pi représente la probabilité d’apparition du symbole de rang i. Exemple : Etat E A S T U Y Probabilité 0,48 0,21 0,12 0,08 0,06 0,05 H = 2,1 Diapositive 56 CODAGE DE L’INFORMATION  Code Huffman David Huffman (1925-1999) développa en 1952 une méthode de codage se rapprochant de cette limite théorique de l’entropie. E 48 E 48 E 48 E 48 52 1 A 21 A 21 A 21 31 1 48 0 S 12 S 12 19 1 A 21 0 T8 11 1 S 12 0 U6 1 T8 0 Y5 0 Occurrence E A S T U Y Code 0 10 110 1110 11111 11110 Lmoy du code = 0,48·1 + 0,21·2 + 0,12·3 + 0,08·4 + 0,06·5 + 0,05·5 = 2,13. Diapositive 57 LES DONNÉES CONTINUES Les données continues (ou analogiques) résultent de la variation continue d’un phénomène physique : température, voix, image… Un capteur fournit une tension électrique proportionnelle à l’amplitude du phénomène physique analysé. Le signal analogique (signal qui varie de manière analogue au phénomène physique) peut prendre une infinité de valeurs dans un intervalle borné. capteur transducteur Pour traiter ces informations par des équipements informatiques, il est nécessaire de numériser le signal analogique afin d’obtenir un signal numérique. Diapositive 58 NUMÉRISATION DE L’INFORMATION Numériser une grandeur analogique consiste à transformer la suite continue de valeurs en une suite discrète et finie. La numérisation consiste en trois opérations successives : - l’échantillonnage, qui consiste à relever des points significatifs du signal analogique au fur et à mesure qu’il se déroule ; - la quantification, qui consiste à exprimer l’amplitude de chaque échantillon par rapport à une échelle finie ; - le codage, qui consiste à coder en binaire les valeurs des différents échantillons. Diapositive 59 NUMÉRISATION DE L’INFORMATION signal analogique à numériser instants d’échantillonnage t 8 7 quantification 5 4 4 3 échantillons codage 0011 0101 0111 1000 0100 0100 signal numérique Diapositive 60 Les types de transmission Diapositive 61 ÉLÉMENTS INTERVENANT DANS LA TRANSMISSION  L’ETCD (Equipement Terminal de Communication de Données), ou DCE (Data Communication Equipement), est l’équipement chargé d’adapter les données à transmettre au support de communication. L’adaptation consiste en un : - codage/décodage (codec) pour envoyer un signal numérique ; - modulation/démodulation (modem) pour envoyer un signal analogique.  L’ETTD (Equipement Terminal de Traitement de Données), ou DTE (Data Terminal Equipement), est la machine de traitement numérique ⇒ l’ordinateur ! ETTD ETCD système de transmission ETCD ETTD Diapositive 62 TRANSMISSION EN BANDE DE BASE On désigne par transcodage (ou codage en ligne) l’opération qui consiste à substituer au signal numérique (représentation binaire) un signal électrique mieux adapté à la transmission. Cette transformation est réalisée par un codeur/décodeur (codec). Le signal numérique issu de l’ETTD présente une composante continue non nulle (valeur moyenne du signal pour un intervalle de temps donné). Cette composante continue est inutile (elle ne transporte aucune information) et provoque un échauffement. Par ailleurs, l’absence de transition lors de la transmission d’une longue suite de 0 ou de 1 introduit un risque de perte de synchronisation des horloges. Le transcodage a donc essentiellement pour objet de supprimer la composante continue et de maintenir la synchronisation de l’horloge de réception. ETTD Codeur Diapositive 63 TRANSMISSION EN BANDE DE BASE 0 1 1 1 0 1 0 0 Flux binaire Signal numérique +V NRZ -V NRZI Manchester Manchester différentiel Miller Bipolaire Diapositive 64 TRANSMISSION EN LARGE BANDE En transmission large bande, le spectre du signal numérique est translaté autour d’une fréquence centrale appelée porteuse. La translation du spectre résout les deux problèmes posés par la transmission en bande de base : la dispersion du spectre (étalement du signal) et la monopolisation du support qui interdit le multiplexage. Elle est réalisée par un organe appelé modulateur. En réception, le signal doit subir une transformation inverse : il est démodulé. ETTD Modem Diapositive 65 TRANSMISSION EN LARGE BANDE La dégradation du signal impulsionnel de la bande de base est rapide, la distance franchissable étant limitée à quelques kilomètres. Le signal sinusoïdal est plus résistant, d’où l’idée de substituer au signal impulsionnel un signal sinusoïdal et de modifier l’un de ses paramètres en fonction du signal numérique d’origine : c’est la modulation. Un signal sinusoïdal est de la forme : A0·sin(2·Π·f0 + ϕ0). Sur un tel signal, il est possible de faire varier : - l’amplitude A0 ⇒ modulation d’amplitude ; - la fréquence f0 ⇒ modulation de fréquence ; - la phase ϕ0 ⇒ modulation de phase. Diapositive 66 TRANSMISSION EN LARGE BANDE  Modulation d’amplitude La modulation d’amplitude (ou ASK : Amplitude Shift Keying) établit une correspondance entre l’amplitude d’un signal sinusoïdal et la valeur d’un signal numérique. La modulation d’amplitude est très sensible aux bruits parasites. Elle n’est pratiquement utilisée qu’en combinaison avec la modulation de phase. Diapositive 67 TRANSMISSION EN LARGE BANDE  Modulation de fréquence La modulation de fréquence (ou FSK : Frequency Shift Keying) associe à une valeur binaire (0, 1, ou 01, 10, …) une fréquence particulière. La technique de la modulation de fréquence est très simple à mettre en œuvre et est très résistante aux bruits. La grande largeur du spectre du signal résultant limite la modulation de fréquence à de faibles débits. Diapositive 68 TRANSMISSION EN LARGE BANDE  Modulation de phase La modulation de phase (ou PSK : Phase Shift Keying) associe à une valeur binaire un signal dont la phase est fixée par rapport à un signal de référence. Par exemple, la valeur 1 est associée à un signal en phase avec le signal de référence et la valeur 0 à un signal déphasé de 180°. Il est bien sûr possible de multiplier les états représentés, en réalisant par exemple les associations suivantes : 00 ⇒ ϕ1 = 0° 01 ⇒ ϕ2 = Π/2 10 ⇒ ϕ3 = Π 11 ⇒ ϕ4 = 3·Π/2 Diapositive 69 TRANSMISSION EN LARGE BANDE  Modulation en amplitude à porteuse en quadrature Il est possible de combiner modulation de phase et modulation d’amplitude. Les schémas de modulation sont alors complexes mais très efficaces. La MAQ (ou QAM : Quadrature Amplitude Modulation) résiste bien au bruit et autorise des débits élevés. La figure ci-contre représente le diagramme spatial d’un schéma de modulation à 16 états (MAQ16). Diapositive 70 COUCHE LIAISON Diapositive 71 LIAISON DE DONNÉES Le circuit de données permet d’émettre et/ou de recevoir des bits en série avec : un débit, un délai, un taux d’erreur. ETTD ETTD traitement de contrôleur de ETCD ETCD contrôleur de traitement de l’information communication communication l’information circuit de données liaison de données La liaison de données a pour rôle de fiabiliser le transfert d’information entre 2 ETTD. Fiabilité : - pas d’erreur ; - pas de perte ; - pas de duplication ; - pas de déséquencement. Les fonctions de la liaison de données sont réalisées par une carte spécifique appelée contrôleur de communication (exemples : carte HDLC, carte Ethernet, …). Diapositive 72 NOTION D’ERREUR Lors d’une transmission de données, il est nécessaire de s’assurer que les données reçues n’ont pas été altérées durant la transmission. Plusieurs facteurs peuvent modifier le contenu des données. Les rayonnements électromagnétiques ou les perturbations propres au système (distorsion, bruit) peuvent, par exemple, modifier les informations transmises. Le taux d’erreur binaire, ou BER (Bit Error Rate), est le rapport entre le nombre de bits erronés reçus et le nombre de bits transmis. Soit, par exemple, la transmission de la suite "00101101" qui est reçue "00100101". Le taux d’erreur binaire est de 1/8 = 0,125. Le taux d’erreur binaire varie en pratique de 10-4 (liaison RTC) à 10-9 (réseau local). Diapositive 73 NOTION D’ERREUR Dans les réseaux, les erreurs se produisent généralement par rafales (en raison même des processus physiques qui les engendrent). Avantage : Si les erreurs étaient indépendantes, la plupart des blocs de données risqueraient de contenir une erreur. Puisque les erreurs se produisent en rafales, seuls quelques blocs seront, en moyenne, affectés. Inconvénient : Les erreurs en rafales sont beaucoup plus difficiles à détecter et à corriger que les erreurs isolées. Le BER exprime une grandeur statistique : l’erreur affecte aléatoirement n bits consécutifs et non un bit tous les x bits. Par ailleurs, si pe est la probabilité pour qu’un bit soit erroné, la probabilité de recevoir un bit correct est de (1 - pe). Soit, pour un bloc de N bits, une probabilité de réception correcte de (1 - pe)N. ⇒ Plus la longueur d’un bloc de données est grande, plus la probabilité de recevoir le bloc sans erreur est faible. Diapositive 74 CONTRÔLE D’INTÉGRITÉ Les concepteurs de réseaux ont développé deux stratégies dans le domaine des erreurs de transmission :  la première consiste à ajouter juste assez de redondance dans les données à transmettre pour que le récepteur puisse détecter les erreurs et demander alors la retransmission des trames erronées ;  la seconde consiste à inclure dans les blocs suffisamment de redondance pour que le récepteur soit capable de restituer les données originales à partir des données reçues. La première stratégie utilise des codes détecteurs d’erreur et la seconde des codes correcteurs d’erreur. Diapositive 75 DETECTION D’ERREUR PAR CLÉ CALCULÉE (EXEMPLE)  Code de redondance cyclique Principe : 1) Les données sont transmises par blocs de n bits. L’émetteur et le récepteur choisissent un polynôme générateur G(x) de degré g < n. Le degré g définit la longueur du CRC. Ce polynôme sera utilisé durant toute la durée de la transmission. Exemple : G(x) = x4+x+1. 2) Pour chaque bloc, on constitue un polynôme P(x) de degré n-1, avec pour coefficients les bits du bloc. Exemple : 1101011011 → P(x) = x9+x8+x6+x4+x3+x1+x0. Diapositive 76 DÉTECTION D’ERREUR PAR CLÉ CALCULÉE  Code de redondance cyclique L’efficacité de cette méthode dépend de nombreux critères : - longueur de la zone de données à protéger ; - longueur de la zone de contrôle d’erreurs ; - polynôme générateur ; -… Un code polynomial générant m bits de redondance détecte toutes les erreurs simples et toutes les rafales d’erreurs de longueur inférieure ou égale à m. On peut estimer qu’au moins 999 erreurs sur 1000 sont détectées. Si le taux d’erreurs sur le médium est de 10-6, il devient 10-9 après le passage par l’algorithme de correction (détection + retransmission) ⇒ taux d’erreurs résiduelles négligeable ! Diapositive 77 DÉTECTION D’ERREUR PAR CLÉ CALCULÉE  Code de redondance cyclique Standards : CRC-IEEE 802 (Ethernet, FDDI) G(x) = x32+x26+x23+x22+x16+x12+x10+x8+x7+x5+x4+x2+1 CRC-CCITT (protocole de liaison en point-à-point dérivé de HDLC) G(x) = x16+x12+x5+1 CRC-ATM G(x) = x8+x2+x+1 Diapositive 78 CORRECTION D’ERREUR Dans les systèmes autocorrecteurs, on substitue au mot à transmettre (mot naturel) un nouveau mot (mot code), tel que deux mots codes successifs diffèrent de α bits, où α est appelé distance de Hamming (Richard Hamming : 1915-1998). Pour évaluer la distance de Hamming entre deux mots codes, il suffit d’effectuer un OU exclusif (XOR) entre les deux mots et de compter le nombre de 1 du résultat. Exemple : mot code 1 = 10001001 mot code 2 = 10110001 OU exclusif = 00111000 ⇒ α=3 La distance de Hamming d’un code est la distance min. entre tous les mots du code. Pour détecter d erreurs, un code doit avoir une distance de Hamming égale à d+1. Pour corriger d erreurs, un code doit avoir une distance de Hamming égale à 2d+1. Diapositive 79 CORRECTION D’ERREUR Exemple : Mots naturels Mots codes Soit le code de Hamming suivant : 00 10011 01 10100 Dans ce code, il y a toujours au moins trois bits qui diffèrent d’un mot code à 10 01001 un autre ⇒ distance de Hamming = 3. 11 01110 Ce code permet donc de détecter toutes les erreurs portant sur deux bits et de corriger toutes les erreurs ne portant que sur un seul bit. bruit 10011 10100 α=1 α=4 10011 11011 11011 α=2 01001 α=3 01110 Diapositive 80 CONCLUSION…  Mécanismes de protection contre les erreurs : - Détection (+ retransmission) ; - Correction.  Amélioration de la fiabilité de la transmission, mais : - Certaines erreurs peuvent ne pas être détectées ; - Certaines erreurs ne peuvent pas être corrigées ; - Certaines erreurs peuvent être mal corrigées.  Mécanismes présents au sein de nombreuses couches : - Liaison de données (Ethernet, HDLC, FDDI, …) ; - Réseau (IP, …) ; - Transport (TCP, UDP, …). Diapositive 81 AUTRES FONCTIONS DE LA COUCHE LIAISON Outre la définition/délimitation de trames et le contrôle des erreurs de transmission, la couche liaison de données fournit les services nécessaires pour : -établir, maintenir et libérer la connexion ; - éviter la saturation du récepteur (contrôle de flux). Diapositive 82 LE CONTRÔLE DE FLUX L’un des principaux problèmes lors d’une transmission est de ne pas « submerger » le récepteur de données par un rythme d’envoi de l’émetteur trop important (rythme d’envoi de l’émetteur supérieur au rythme de traitement du récepteur). Pour savoir si le récepteur peut E R accepter de nouvelles données, la couche liaison de données met en place données un contrôle de flux. «prêt ! La suivante» Cette solution, contrôlant le rythme d’émission, nécessite l’envoi de trames données spéciales : « prêt à recevoir » ! «prêt ! La suivante» Protocole « Send-and-Wait » : envoi d’une trame et attente de son accusé de réception. Diapositive 83 LE CONTRÔLE DE FLUX  Détection des erreurs Des erreurs de transmission peuvent endommager les données. Solution : E R Information de contrôle permettant de données détecter les erreurs de transmission CRC correct «prêt ! La suivante» trame acceptée survenues dans une trame (ex. : CRC). données CRC incorrect trame ignorée Diapositive 84 LE CONTRÔLE DE FLUX  Reprise sur erreur Que faire quand le récepteur reçoit une trame erronée ? Solution : E R Introduire une trame de contrôle données demandant la retransmission CRC incorrect NACK trame ignorée de la trame erronée. Cette solution nécessite de Retransmission données de la trame garder une copie de toute courante CRC correct trame de données émise ACK trame acceptée (⇒ buffer) jusqu’à réception Transmission d’un acquittement positif. données de la trame suivante Diapositive 85 LE CONTRÔLE DE FLUX  Temporisateur de retransmission Que faire si la trame de contrôle n’arrive pas ? (perte de données, perte d’ACK, …) Solution : E R T armé données Utiliser un temporisateur limitant l’attente d’une réponse. retransmission données Si l’émetteur ne reçoit pas ACK d’acquittement avant l’expi- trame ignorée ration du temporisateur, alors la données trame est retransmise. retransmission ACK T désarmé données trame suivante Diapositive 86 LE CONTRÔLE DE FLUX  Temporisateur de retransmission Conséquences : - Intérêt des trames NACK ? Les trames NACK ne sont plus obligatoires. Elles permettent cependant d’accélérer la reprise. - Valeur du temporisateur ? - trop grande : reprise tardive ; - trop petite : retransmissions inutiles. - Nombre de tentatives ? En cas d’incident grave sur le circuit de données, retransmission à l’infini ! ⇒ limiter le nombre de retransmissions (puis libérer la liaison par exemple). Diapositive 87 LE CONTRÔLE DE FLUX  Numérotation des trames de données Suite à un acquittement perdu ou erroné, le récepteur risque de recevoir des trames dupliquées. E R Solution : données i trame acceptée ACK Utiliser un champ de numérotation dans la trame de données. données i trame rejetée Numérotation modulo m (2taille champ num.). ACK Pour toute répétition, l’émetteur transmet données i trame rejetée la trame sans modification de numéro. ACK données i+1 trame acceptée Diapositive 88 LE CONTRÔLE DE FLUX  Numérotation des acquittements Un problème se pose si le temporisateur expire avant l’arrivée de l’acquittement. E R Solution : données i trame i T acceptée Les acquittements doivent ACK i+1 aussi être numérotés. données i nouvelle trame trame i Une trame ACK indique la ACK i+1 rejetée données i+1 prochaine trame attendue. nouvelle trame données i+1 trame i+1 ACK i+2 acceptée nouvelle trame Diapositive 89 LE CONTRÔLE DE FLUX  Efficacité du mode Send and Wait L’efficacité du protocole est le rapport entre le nombre de bits utiles transmis et le nombre de bits qui auraient pu être transmis. E R E = U·(1-te)U+G / (U + G + K + D·RTT) Débit binaire = D Exemple : Taux d’erreur = te U bits utiles Transmission à 4800 bit/s par blocs de 134 Bloc de octets, dont 6 de gestion. Les accusés de G bits de gestion données transmis réception comportent 6 octets. Le temps de propagation des données de E à R est RTT de 25 ms et la liaison est affectée d’un taux d’erreur de 10-4. K bits d’acquittement E ≈ 68 % (sans erreur : 75 %) Diapositive 90 LE CONTRÔLE DE FLUX  Protocole à anticipation Les faibles performances du mode Send and Wait sont essentiellement dues au temps d’attente de l’acquittement. Une amélioration peut être obtenue en autorisant l’émetteur à envoyer plusieurs trames consécutives avant de se bloquer en attente d’acquittement. Ce processus se nomme anticipation. Le principe est simple. L’émetteur procède à l’émission continue des blocs. Cependant, pour autoriser une éventuelle retransmission après erreur, il mémorise les blocs émis (bufferisation). A la réception de l’acquittement d’un bloc émis, il libère le buffer correspondant. Diapositive 91 LE CONTRÔLE DE FLUX  Protocole à anticipation On appelle fenêtre d’anticipation, notée W pour Window, le nombre de trames que l’émetteur peut mémoriser E R en attente d’acquittement. L’efficacité de la transmission est Trame 1 maximale lorsqu’il n’y a pas d’arrêt de Trame 2 l’émission pendant le temps d’attente. Trame 3 ACK de trame 1 Trame 4 ACK de trame 2 La taille de la fenêtre optimale correspond donc au nombre de trames à transmettre pour que l’émission soit continue. Diapositive 92 SOUS-COUCHE MAC (Medium Access Control) Diapositive 93 INTRODUCTION La quasi-totalité des réseaux locaux sont des réseaux à diffusion : les machines partagent le même canal de communication. Pourquoi ? Avec des liaisons point-à-point, il faut n·(n-1)/2 liaisons pour avoir une connectivité totale, ce qui est onéreux et difficile à réaliser. Avec un nœud central, il faut n liaisons pour avoir une connectivité totale et le commutateur doit être fiable et très puissant. Problème : Si plusieurs stations émettent en même temps, les messages sont altérés (on dit qu’il y a collision). ⇒ des règles d’accès au support doivent être fixées ! Diapositive 94 COUCHE LIAISON : LLC + MAC Dans les réseaux à diffusion, la couche liaison est divisée en deux sous-couches : - la sous-couche LLC (Logical Link Control), assurant un service comparable à celui offert par la couche liaison du modèle de référence ; - la sous-couche MAC (Medium Access Control), gérant l’accès au support physique, les problèmes d’adressage et le contrôle d’erreurs. Le rôle des réseaux locaux est d'assurer LLC liaison une liaison entre deux stations : leurs Couche 2 fonctionnalités sont limitées aux couches MAC 1 et 2 du modèle OSI (couche physique et couche liaison). physique Couche 1 Diapositive 95 RÉSEAUX LOCAUX ET NORMALISATION Devant la diversité des besoins et des produits proposés, l’IEEE a créé le groupe de travail 802 (en février 80 !) pour définir des standards dans les réseaux locaux. Le groupe 802 est divisé en sous-groupes de travail. Le comité 802.3, par exemple, spécifie la méthode d’accès (CSMA/CD) et les couches physiques correspondantes. LLC (Logical Link Control) couche 2 802.3 … 802.5 … 802.11 … CSMA/CD Token ring Sans fil couche 1 Bus Anneau Diapositive 96 ADRESSAGE Avant d’introduire les différentes techniques d’accès au support partagé, il est important d’étudier le principe de l’adressage. Puisqu’une trame est reçue par toutes les machines, il est nécessaire de mettre en place un mécanisme permettant à la station destination de reconnaître les messages qui lui sont destinés. L’adresse MAC désigne de manière unique une station sur le réseau. A des fins de facilité d’administration, elle est gravée dans l’adaptateur réseau par le fabriquant. Pour garantir l’unicité d’adresse, c’est l’IEEE qui les attribue. Une adresse MAC est codée sur 48 bits (6 octets) et est donnée en hexadécimal (00-12-F0-DD-F9-15). L’adressage IEEE est un adressage à plat : il désigne une machine mais ne permet pas d’en déterminer la position géographique. Diapositive 97 ADRESSAGE Le format d’une adresse MAC est le suivant : Numéro unique désignant le constructeur Numéro séquentiel attribué par le constructeur I/G U/L octet 6 octet 5 octet 4 octet 3 octet 2 octet 1 Adresse individuelle : I/G = 0 Adresse universelle : U/L = 0 Adresse de groupe : I/G = 0 Adresse locale : U/L = 1 Les 22 bits suivants désignent le constructeur ou le revendeur de l’adapteur réseau (exemples : CISCO = 00-00-0C, INTEL = 00-AA-00, IBM = 08-00-5A). Les 24 bits suivants appartiennent à une série séquentielle propre au constructeur. Diapositive 98 ADRESSAGE Dans l’en-tête de chaque trame sont insérées l’adresse source (identifiant l’émetteur) et l’adresse destination (identifiant le ou les récepteurs). L’adresse individuelle (ou unicast) est utilisée pour les échanges entre stations. Tout adaptateur possède une adresse unicast « gravée » lors de sa fabrication. Mais il est également possible de lui attribuer une adresse locale (bit L à 1). L’adresse de diffusion restreinte (ou multicast) désigne un ensemble de stations. Cela permet d’adresser une trame à un groupe (par exemple pour la diffusion vidéo). L’adresse de diffusion généralisée (ou broadcast) est une adresse permettant de joindre toutes les stations. Pour cela, tous les bits doivent être à 1 (l’adresse de broadcast est donc FF-FF-FF-FF-FF-FF). L’adressage est absolu (adresse identique partout), par opposition à un adressage hiérarchique (exemples : IP, le téléphone, la poste, …). Diapositive 99 EXEMPLES DE TECHNIQUES D’ACCÈS Accès statique Accès dynamique FDMA Aléatoire A la demande Déterministe TDMA Aloha Polling CDMA Slotted- Aloha Jeton CSMA CSMA/CD CSMA/CA Diapositive 100 ACCÈS ALÉATOIRE : ALOHA Dans les années 1970, l’université d’Hawaï, qui souhaitait établir un réseau entre les huit îles, a imaginé une méthode résolvant le problème d’allocation de canal. Bien que ce projet, le système ALOHA, se fonde sur la diffusion radio terrestre, son principe reste applicable à n’importe quel autre système dans lequel des utilisateurs non coordonnés se disputent l’usage d’un canal unique. Le principe de la première version du système ALOHA, appelée ALOHA pur, est simple : - toute station accède librement au canal lorsqu’elle a des données à émettre ; - en cas de collision, chaque station concernée se retire pendant une durée aléatoire, puis retransmet son message. Inconvénient : Taux d’utilisation du canal = 18% ! Diapositive 101 ACCÈS ALÉATOIRE : SLOTTED-ALOHA La seconde version du système ALOHA (ALOHA discrétisé) consiste à diviser le temps en slots constants et à n’autoriser les émissions qu’au début d’un slot. Ainsi, il n'y a pas de collision ou il y a collision complète sur le message. Le taux d'utilisation du canal passe à 36%. Station 1 Station 2 Principal problème d’ALOHA : les stations transmettent à volonté, sans égard pour l’activité des autres stations ⇒ nombreuses collisions. Diapositive 102 ACCÈS ALÉATOIRE : CSMA Lorsqu’une station veut émettre, elle écoute le canal pour savoir si une autre station n’est pas déjà en train de transmettre des données : - si aucun message n’est en cours de diffusion, elle émet ; - sinon, elle diffère son émission jusqu’à ce que le support soit libre. Cette approche conduit à de meilleures performances que le système ALOHA. Cela dit, la méthode du CSMA n’empêche pas les collisions. Exemples : Si le signal d’une station A n’a pas encore atteint la station B et si la station B veut émettre des données, cette dernière trouvera un canal disponible et enverra sa trame ⇒ collision ! Si deux stations sont prêtes à envoyer des données alors qu’une troisième est déjà en cours de transmission, elles risquent de réémettre au même moment ⇒ collision ! Diapositive 103 ACCÈS ALÉATOIRE : CSMA/CD Lors d’une collision, chaque message est pollué par l’autre et devient inexploitable. Il est alors inutile de continuer à émettre un message incompréhensible ! Avec le CSMA/CD (Carrier Sense Multiple Access with Collision Detection), lorsqu’une station détecte une collision, elle cesse ses émissions. Pour détecter les collisions, chaque station écoute le support durant son émission. Si elle décèle une perturbation de son message, elle arrête son émission et arme un temporisateur dont la valeur (aléatoire) est définie ci-dessous : Algorithme BEB (Binary Exponential Backoff) : Après une collision, une station ne peut émettre qu’après T = K·time_slot, avec K : nombre aléatoire entier généré par l’émetteur, compris dans [0, 2n-1]. n : nombre de collisions successives pour l’émission d’un même message. n est borné par 10. Après 16 tentatives, l’émetteur abandonne l’émission. Diapositive 104 ACCÈS ALÉATOIRE : CSMA/CD Fenêtre de collision : temps minimal pendant lequel une station doit émettre pour détecter la collision la plus tardive que son message peut subir. E R D/V Impératif : Détecter une éventuelle collision avant L/C la fin d’émission de la trame : COLLISION ⇒ L/C > 2 x D/V Diapositive 105 RÉSEAUX LOCAUX Diapositive 106 ETHERNET (IEEE 802.3) Trame 802.3 Une grande famille de produits qui ont en commun un même ancêtre Trame Ethernet Partagé ou commuté si données 6 octets 6 octets 2 octets 0≤ ≤ 1500 < 46 octets 4 octets Adresse Adresse Longueur Données Bourrage FCS destination source données Format de la trame IEEE 802.3 Diapositive 107 ETHERNET PARTAGÉ / COMMUTÉ Deux modes très différents mais totalement compatibles. Diapositive 108 RÉSEAUX ETHERNET PARTAGÉS NORMALISÉS IEEE 802.3 10Base5 (câble coaxial blindé jaune) IEEE 802.3 10Base2 (câble coaxial non blindé brun) IEEE 802.3 10Broad36 (Ethernet large bande, câble CATV) IEEE 802.3 1Base2 (Starlan à 1 Mbit/s) IEEE 802.3 10BaseT (paires torsadées : twisted-pair) IEEE 802.3 10BaseF (fibre optique : fiber optic) IEEE 802.3 100BaseT (Fast Ethernet, 100 Mbit/s en CSMA/CD) 100BaseTX 100BaseT4 100BaseFX IEEE 802.3 1000BaseT (quatre paires de catégorie 5 UTP) … Diapositive 109 VERSION D’ORIGINE : 10BASE5 Dmax = 2,5 km 100 stations max par segment de 500 mètres. Espacement entre station : 2,5 m. Diapositive 110 VERSION D’ORIGINE : 10BASE5 E R D/V L/C > 2 x D/V L/C 10 Mbit/s → 2.500 m COLLISION 100 Mbit/s → 250 m 1 Gbit/s → 25 m 10 Gbit/s → 2m Diapositive 111 ETHERNET FIN (CHEAPERNET) : 10BASE2 Dmax = 1500 m. 30 stations max par segment de 185 mètres. Fonctions du transceiver intégrées dans la carte Ethernet. Bus coaxial directement connecté sur la carte (BNC). Solution la plus économique. Diapositive 112 STARLAN : 1BASE5 / 10BASET Né d’une étude AT&T : émuler un bus dans un boîtier : le hub ⇒ réseau capillaire. Version 1Base5 obsolète, mais à l’origine de la version à 10 Mbit/s (10BaseT). Diapositive 113 FAST ETHERNET : 100BASET Extension à 100 Mbit/s du réseau Ethernet à 10 Mbit/s (groupe de travail 802.3u). Les trames transportées sont identiques ⇒ contraintes sur le diamètre du réseau. Diapositive 114 GIGABIT ETHERNET Modification de la longueur minimale de trame : 64 octets → 512 octets. Diapositive 115 RÉSEAU ETHERNET PARTAGÉ Ethernet 10 Mbit/s Brins de 500 mètres 10 utilisateurs par brin Sur chaque brin, 8 utilisateurs émettent vers un récepteur se trouvant sur le même brin, 2 utilisateurs émettent en diffusion (message destiné à l’ensemble des utilisateurs). Dmax de ce réseau = 10 Mbit/s répéteur répéteur répéteur Diapositive 116 SEGMENTATION Ethernet 10 Mbit/s Brins de 500 mètres 10 utilisateurs par brin Sur chaque brin, 8 utilisateurs émettent vers un récepteur se trouvant sur le même brin, 2 utilisateurs émettent en diffusion (message destiné à l’ensemble des utilisateurs). Dmax théorique du réseau = 40 Mbit/s Débit effectif = 5x4 + 5 = 25 Mbit/s pont répéteur pont répéteur pont répéteur Diapositive 117 RÉSEAU ETHERNET COMMUTÉ commutateur commutateur Débit total des clients vers leur commutateur = 100 Mbit/s Débit maximal théorique de ce réseau = 400 Mbit/s (commutateurs puissants et liaisons importantes) commutateur commutateur Diapositive 118

Use Quizgecko on...
Browser
Browser