LES RESEAUX HAUT DEBIT

Dimension: px
Commencer à balayer dès la page:

Download "LES RESEAUX HAUT DEBIT"

Transcription

1 Réseaux à haut débit 1 LES RESEAUX HAUT DEBIT A. OUMNAD

2 Réseaux à haut débit 2 B. SOMMAIRE I - Aperçu sur les techniques de transmission de données...4 I.1 - Transmission sur le réseau téléphonique (analogique)...4 I.2 - Transmission sur réseau public de transmission de données...5 I.3 - Le cas particulier d'internet...6 I.4 - Transmission sur ligne louée...7 I.5 - Les lignes numériques d'abonné (DSL : Digital Subscriber line)...7 II - Le Réseau Numérique à Intégration de Service RNIS...9 II.1 - Principe de fonctionnement du RNIS...9 II Les canaux...9 II Les modes d'accès...10 II.2 - La Topologie II.3 - Le codage de ligne sur l'interface U...14 II La trame RNIS sur l'interface U...15 II.4 - Le codage de ligne sur l'interface S/T...15 II.5 - La structure de la trame sur l'interface S/T...16 II.6 - La signalisation...17 II Le protocole D au niveau liaison : LAP D...17 II Le protocole D au niveau réseau (niveau 3)...21 II L'adressage RNIS III - Le systeme ADSL III.1 - Introduction III.2 - Principe de fonctionnement III Multiplexage FDM (frequency division multiplexing) III Multiplexage par annulation d'écho III.3 - Structure d'une installation ADSL III.4 - Capacité du système ADSL III Approche simplifiée III Approche un peu plus approfondies III.5 - Portée d'une ligne ADSL III.6 - Modulation III Modulation CAP III Modulation DMT III.7 - Tramage III.8 - Codage et correction d'erreur III.9 - Enbrouillage III.10 - Le standard G.Lite III.11 - conclusion IV - Le réseau Frame Relay...31 IV.1 - Introduction...31 IV.2 - Fonctionnement détaillé du protocole IV L interface physique IV.3 - La trame Frame Relay IV.4 - Gestion de flux IV.5 - Gestion des exceptions IV.6 - Contrôle de congestion IV Notification arrière par BECN (Backward Explicit Congestion Notification) IV Notification par FECN (Forward Explicit Congestion Notification) IV Notification par trame CLLM (Consolidated Link Layer Management)... 38

3 Réseaux à haut débit 3 IV.7 - Commutation Frame Relay IV.8 - Signalisation LMI sur l interface UNI IV.9 - La signalisation interne au réseau Frame Relay V - Le système HDSL V.1 - La ligne de transmission et les débits V Transmission sur deux paires V Transmission sur trois paires V Transmission sur une paire (SDSL) V.2 - Architecture et application du HDSL V.3 - Annulation d'écho V.4 - Structure de trame V Trame interne (core frame) V Trame HDSL 2B1Q pour système à deux paires V Affectation des bits de surdébit V.5 - Embrouillage des données V.6 - Conclusion VI - La Hiérarchie SDH et SONET VI.1 - Introduction VI.2 - Avantages de SDH/SONET VI.3 - Topologie des réseaux SDH/SONET VI Architecture en anneau monofibre VI Architecture en anneau bidirectionnel VI La protection dans les réseaux SDH VI.4 - Constitution des trames SDH VI Le multiplexage SDH VI La notion de CONTENEUR VI La notion de CONTENEUR VIRTUEL VI La notion de TRIBUTARY UNIT VI La notion de Tributary Unit Group VI Les Virtual Containers d'ordre supérieur VI Les unités administratives AU et AUG VI L arbre de multiplexage SDH VI.5 - Exemple de constitution d'une trame SDH VI Constitution du container C VI Constitution du Virtual container VC VI Constitution de la tributary Unit TU VI Organisation matricielle des Tributary Units VI La Tributary Unit Group TUG VI Le Virtual Container VC-3 incorporant 7 x TUG VI L unité Administrative AU VI Le groupe d'unité administrative AUG...61 VI La trame STM VI La trame STM-n VI.6 - Synchronisation du réseau SDH... 63

4 Réseaux à haut débit 4 I - APERÇU SUR LES TECHNIQUES DE TRANSMISSION DE DONNEES I.1 - TRANSMISSION SUR LE RESEAU TELEPHONIQUE (ANALOGIQUE) La ligne téléphonique analogique reliant l'abonné au central téléphonique le plus proche a une bande passante volontairement limitée à 4 khz : l'information numérique ne peut y transiter directement qu'à une vitesse extrêmement faible. Pour rendre le débit acceptable, on utilise un dispositif appelé modem (MOdulateur/DEModulateur) qui transforme, par modulation d'une porteuse, les informations numériques contenues dans l'ordinateur en informations analogiques expédiées sur la ligne téléphonique. A l'arrivée, un autre modem procède à l'opération inverse (Fig. I.1). Un tel système est un peu un défi au bon sens : l'information numérique devient analogique dans le premier modem, numérique dans le premier codec, analogique dans le second codec, numérique dans le second modem... Fig. I.1 : utilisation du téléphone analogique pour transmettre des données numériques Les premiers modems étaient lents : 300 bits/sec. Comme il faut environ 10 bits pour représenter un caractère, plusieurs secondes étaient nécessaires pour transmettre une ligne de texte au format A4. Pas question, dans ces conditions, de véhiculer la moindre image! Petit à petit, par paliers successifs, les modems sont devenus plus rapides : 0,3-1,2-2,4-4,8-9,6-14,4-16,8-19,2-21,6-28,8kb/s. Ce dernier débit (correspondant au protocole V.34) a été quelque temps considéré comme une barrière technologique. Mais la limite a été repoussée à 33,6kb/s pour le passage de l'analogique au numérique (appelé V.34 Plus), et à 56kb/s dans l'autre sens (ce qui vient juste de donner naissance au protocole V.90). Dans le parc installé actuellement, les modems plus répandus fonctionnent à 28,8kb/s, et la vitesse moyenne de transfert qu'ils permettent d'obtenir en pratique est souvent voisine de 20kb/s. La transmission de données via le réseau téléphonique (baptisée "dial-up access" en anglais) présente les inconvénients suivants : Elle est lente, ce qui restreint son usage à la transmission des petits fichiers. Sa fiabilité n'est pas toujours satisfaisante. Elle est coûteuse pour les liaisons lointaines, parce qu'elle est facturée au temps et à la distance. Elle présente également des avantages : Elle nécessite un investissement fort modeste. Elle permet d'aller partout, puisque toutes les entreprises et presque tous les particuliers possédant un ordinateur sont connectés au réseau téléphonique.

5 Réseaux à haut débit 5 I.2 - TRANSMISSION SUR RESEAU PUBLIC DE TRANSMISSION DE DONNEES Les réseaux publics de transmission de données (PDN : Public Data Networks) ont commencé à se développer au milieu des années 70. Ils fonctionnent selon le procédé de la "commutation de paquets" (packet-switching), et utilisent généralement le "mode connecté" (connection oriented). Le terme "commutation de paquets" vient du fait que les données numérisées circulent groupées en paquets de quelques dizaines à quelques milliers d'octets, et que les paquets appartenant à plusieurs transmissions différentes peuvent circuler simultanément sur le même tronçon de réseau (multiplexage temporel). Le terme "mode connecté" vient du fait qu'une voie provisoire est ouverte sur le réseau pour permettre à deux ordinateurs d'échanger des données. En tête de chaque paquet figure le numéro de voie. A chaque nœud du réseau se trouve un "routeur", appareil chargé d'orienter les paquets dans la voie correspondante. Comme on le voit, la technique utilisée pour le transport des données est différente de celle utilisée pour le transport de la voix. Cela provient du fait que certaines données sont "isochrones" et d'autres pas. Les données isochrones. Elles résultent d'applications fonctionnant en tant réel ("real time" ou "live" en anglais) : téléphonie (transport de la voix), émission (de radio ou de télévision), téléconférence et visioconférence. Ces données doivent être transmises avec un délai constant, sous peine de ne pas pouvoir être restituées sous forme analogique sans distorsion. En pratique, le délai de transmission ne doit pas varier de plus de quelques dizaines de millisecondes, sinon l'oreille détecte un changement de rythme. La commutation de circuit, qui réserve une voie à chaque communication, est particulièrement bien adaptée au transport des données isochrones (sous réserve que le débit soit suffisant). Elle convient également bien aux flux relativement continus de données. Les données non-isochrones. Elles résultent d'applications pouvant fonctionner en différé : transmission d'un fichier informatique, affichage d'une page web, messagerie. Ces données peuvent, sans inconvénient être transmises avec un délai variable. La commutation de paquets, qui permet de regrouper plusieurs transmissions sur un même tronçon de réseau, permet une meilleure utilisation des infrastructures, et donc un moindre coût de transport. Les PDN sont souvent appelés "réseaux X.25", du nom du protocole qui définit l'interface entre l'utilisateur et le réseau. Ce protocole de communication synchrone date de 1974 ; il a été revu et corrigé trois fois (en 1980, 1984 et 1988) par le CCITT (l'ancêtre de l'uit). Il est désormais bien au point, totalement débogué, stable, et sûr. L'offre correspondante de matériel (cartes d'interface ou NIC (Network Interface Card ) et routeurs) et de logiciel de communication est abondante. Le X.25, qui est utilisé par tous les grands réseaux publics, présente cependant l'inconvénient d'être un peu lent, La vitesse de beaucoup de réseaux X.25 est inférieure ou égale à 64kb/s. Certains PDN migrent actuellement vers des protocoles plus rapides : le "Relayage de Trame" (Frame Relay) -- déjà très utilisé -- et l'atm (Asynchronous Transfer Mode) -- qui fait ses premiers pas. Deux méthodes peuvent être utilisées pour se connecter à un réseau public de transmission de données : L'accès direct à l'aide d'une ligne louée à une compagnie de téléphone. C'est le plus rapide, mais aussi le plus cher. Il requiert soit un micro-ordinateur équipé d'une carte de communication implémentant le protocole X.25, soit un routeur adéquat. L'accès indirect via le réseau téléphonique RTC. On atteint de cette façon un point du réseau

6 Réseaux à haut débit 6 appelé PAD (Packet Assembler/Disassembler), en choisissant le plus proche. C'est l'accès recommandé dans le cas d'un usage intermittent ; il est moins onéreux mais plus lent que le précédent. Il requiert l'interposition d'un modem entre l'ordinateur et la ligne téléphonique. I.3 - LE CAS PARTICULIER D'INTERNET Internet est un réseau international de transmission de données qui utilise le système de commutation de paquets. Il fonctionne suivant le protocole TCP/IP (normalisé ISO 8473), et possède une structure particulière : c'est un réseau de réseaux. Si l'ordinateur dont on se sert ne fait pas partie d'un réseau constitutif d'internet, on se branche sur Internet en utilisant les services d'un fournisseur d'accès (ISP, Internet Service Provider), que l'on rejoint via une ligne téléphonique. Une autre particularité d'internet est de fonctionner en mode "non connecté", et sa norme est parfois appelée CLNP (Connection-Less Network Protocol). Contrairement à ce qui se passe en téléphonie ou sur les PDN, le système ne réserve pas de voie provisoire pour le transport de données entre deux ordinateurs. Chaque paquet de données possède l'adresse du destinataire ; chaque routeur traversé lit cette adresse, et fait de son mieux pour acheminer le paquet. Pour ce faire, il utilise une table de routage, qui est fonction de la topologie du réseau, et des informations que les autres routeurs lui envoient régulièrement. Il en résulte que tous les paquets ne suivent pas le même chemin, qu'ils n'arrivent pas forcément dans le bon ordre, que le délai de leur transmission est variable, et que certains ne parviennent jamais à destination. Internet a en effet la mauvaise réputation de "perdre" des paquets. En fait, chaque fois qu'un paquet traverse un routeur, un compteur est décrémenté (la valeur initiale vaut typiquement 15). Lorsque le compteur atteint la valeur nulle, le paquet est détruit. Il faut en effet éviter que des paquets qui errent sans pouvoir atteindre leur but (par suite d'un engorgement local, par exemple) n'encombrent et ne bloquent le réseau. Les paquets réputés "perdus" ont en fait été volontairement supprimés. Internet, c'est un peu la démesure, comme l'indiquent les chiffres suivants : Internet est constitué par l'interconnexion de plus de réseaux appartenant à plus de 130 pays, et 80 millions d'ordinateurs lui sont raccordés ; Il connaît, dans sa version actuelle (courrier électronique, web et groupes de discussion), un développement extrêmement rapide : son trafic double tous les ans environ ; Plus de entreprises et particuliers sont présents sur le web ; Il a près de 80 millions d'utilisateurs réguliers (dont environ 60 aux Etats-Unis), particuliers et professionnels mélangés. Aux Etats-Unis toujours, 25 millions de foyers sont dotés d'un moyen d'interroger Internet. Le succès d'internet est dû au fait que les monopoles n'ont guère gêné son développement (ce fut d'abord un réseau militaire, puis universitaire), que les états ne l'ont pas réglementé et ne l'ont pas encore écrasé de taxes, qu'il correspond à un réel besoin de communication des utilisateurs, qu'il est géré de manière libre et décentralisée -- et qu'il bénéficie aussi d'un effet de mode que l'on ne peut nier. Mais, victime de son propre succès, Internet est souvent très congestionné : d'où les plaisanteries sur le "World Wide Wait" et le "World Wild Web", en lieu et place du "World Wide Web". Cette congestion n'est pas près de s'arrêter, compte tenu du succès grandissant d'applications consommatrices de bande passante, telles que le téléchargement de programmes, la diffusion audio et vidéo en temps réel. Internet apparaît comme aussi maltraité que le téléphone l'était dans les années 50-60, à tel point qu'il est presque impossible de l'utiliser en milieu de matinée ou d'après-midi. En pratique, pour véhiculer des volumes notables de données sur Internet, il faut : Travailler pendant les heures creuses (six heures du matin, c'est parfait... pour ceux qui aiment se lever tôt), Disposer d'une liaison rapide avec Internet (côté client et côté serveur).

7 Réseaux à haut débit 7 I.4 - TRANSMISSION SUR LIGNE LOUEE On peut louer une ligne téléphonique à la compagnie de téléphone dont on dépend, et l'utiliser pour transmettre des données entre deux entreprises. Aux Etats-Unis, une ligne T1 comporte 24 canaux de 64kb/s ; en Europe, une ligne E1 comporte 30 canaux du même débit. Certaines compagnies acceptent de louer une fraction seulement de ligne T1 ou E1, par tranches de 64kb/s. Solution coûteuse, la location d'une ligne n'est valable que dans le cas où le flux des données à transmettre est important, et où il s'effectue toujours entre les mêmes entreprises. Le coût mensuel de location est fonction de la distance et du débit maximum demandé. Faute de concurrence, la location des lignes est beaucoup plus onéreuse en Europe que sur le continent américain. On notera que l'on a plus souvent recours à la location d'une ligne pour relier entre eux deux réseaux locaux appartenant à la même entreprise, que pour échanger des données entre deux entreprises distinctes. I.5 - LES LIGNES NUMERIQUES D'ABONNE (DSL : DIGITAL SUBSCRIBER LINE) Les techniques de transmission de données en mode numérique sur des paires symétriques connues sous l'acronyme DSL ou XDSL sont de plus en plus nombreuses, ADSL, VDSL, VADSL, DSL, SDSL, BDSL, il y a de quoi "se mélanger les pattes". Rassurons-nous, chacune de ces technologies a une définition relativement claire. La bande passante utilisée en téléphonie classique (POTS: Plain Old Telephone System) a été volontairement limitée à 3.3 khz. Cette limitation n'est pas due à la ligne téléphonique, elle s'opère aux niveaux des filtres placés dans les centraux téléphoniques. La ligne (paire symétrique) peut fonctionner avec une bande passante de l'ordre du MHz, mais l'atténuation augmente avec la fréquence du signal et la longueur de la ligne. Simplifions un peut pour comprendre comment se passent les choses. Dire que la ligne a une bande passante de l'ordre de 1 MHz signifie que l'on peut transmettre dessus un signal sinusoïdal de 1 MHz sans qu'il ne soit complètement absorbé par la capacité répartie de la ligne. Il en résulte qu'on peut faire circuler sur la ligne des impulsions à une fréquence environ dix fois plus faible, sans que ces impulsions ne soient trop déformées pour être irrécupérables. Si chaque impulsion représente un bit (ce qu'il y a de plus simple en matière de modulation), on peut faire circuler l'information à 100 kb/s. Il n'y a donc pas d'obstacle technique majeur à ce que le téléphone devienne numérique chez une majorité d'usagers, et même à ce que l'on transmette d'autres types d'information que la voix. Cette constatation, vieille de 20 ans, arrive enfin au stade de la commercialisation, avec les lignes d'abonné numérique en générale et la téléphonie numérique RNIS (Réseau Numérique à Intégration de Services), connue sous le nom de MARNIS dans notre pays. Comme l'atténuation augmente en même temps avec la fréquence et la longueur, le fait de travailler avec des fréquences supérieures à la fréquence du POTS va nous obliger à travailler sur des distances plus courtes afin que le signal puisse être régénéré. Le tableau ci dessous donne les débits couramment utilisés avec les longueurs max à respecter pour une ligne de calibre 24 AWG (American Wire Gauge) soit environ 0.5 mm DS Mb/s feet 5.5 km E Mb/s feet 4.88 km DS Mb/s 1200 feet 3.66 km E Mb/s 9000 feet 2.74 km ¼ STS Mb/s 4500 feet 1.37 km ½ STS Mb/s 3000 feet 914 m STS Mb/s 1000 feet 305 m Tab. I.1 : Portances indicatives pour les techniques DSL Différentes techniques de transmission de données sur paires symétriques en vu le jour ces dernières années. Certaines sont arrivées à maturité, d'autres sont encore en développement et connaîtront encore des mises à jours. Voilà un bref aperçu des techniques les plus connues :

8 Réseaux à haut débit 8 T1 et E1 : Les lignes T1 et E1 sont les lignes utilisées initialement par les compagnies de téléphone pour transmettre les données multiplexées MIC entre les centraux téléphoniques. T1 est le standard américain et japonais, 24 voies : Mb/s. E1 est le standard européen, 30 voies ; Mb/s. Il arrivait que ces lignes soient louées à des organismes particuliers pour interconnecter leurs réseaux privés (WAN). Aujourd'hui, les lignes T1/E1 peuvent être utilisées dans d'autres applications comme, connecter deux routeurs Internet, transporter les données entre une station d'antenne d'un système cellulaire (GSM par exemple) et un central téléphonique ou encore en RNIS (accès primaire) qui offre 31 canaux 64 kb/s dont 1 pour la signalisation. Les lignes T1/E1 utilisent 2 paires symétriques. Le protocole (un peu rudimentaire) AMI (Alternate Mark inversion) occupe une largeur de bande de 1.5 Mhz et nécessite un premier répéteur à 972 m (3000 feet) (*) du central puis un tous les 1945 m. DSL -- Digital Subscriber line Cet acronyme qui signifie ligne numérique d'abonné représente le procédé (modem compris) permettant de transmettre des données numériques sur une ligne téléphonique classique avec un débit allant jusqu'à 160 kb/s, en utilisant une bande passante de 80 khz aux USA et 120 khz en europe. Ce procédé est utilisé principalement en téléphonie numérique RNIS (accès de base) qui offrent deux canaux de 64 kb/s chacun plus un canal de 16 kb/s pour la signalisation. HDSL -- High data rate Digital Subscriber Line Par l'utilisation d'une technique de modulation plus évoluée, le procédé HDSL permet de transmettre les débits T1/E1 en utilisant moins de bande passante (80 à 240 khz) et moins de répéteurs ( feet 4 km). HDSL utilise une ligne à 2 paires pour transmettre le débit T1 et 3 paires pour transmettre le débit E1. Chaque paire transmettant la moitié/tiers du débit. Remarquons qu aujourd hui, le système HDSL/E1 à 2 paires a tendance à remplacer le système à 3 paires. SDSL Symmetric (single line) Digital Subscriber Line C'est tout simplement une version de HDSL qui utilise une ligne à une seule paire pour transmettre les débits T1/E1. Cela lui donne la possibilité d'être utilisée par des particuliers qui sont dans la quasitotalité des cas, desservis par une seule paire symétrique. ADSL -- Asymmetric Digital Subscriber Line Comme son nom l'indique, la technologie ADSL permet des liaisons numériques avec des flux différents dans un sens et dans l'autre. Le débit entrant (downstream) est bien plus important que le débit sortant (upstream). VDSL -- Very high data rate Digital subscriber line La technologie VDSL a commencé à exister sous le nom de VADSL car, -au moins pour ces débutscette technologie sera asymétrique, mais elle offrira des débits supérieurs à ceux de l'adsl avec toutefois des distances plus courtes. Il n'existe pas encore de standard VDSL, mais les discussions s'orientent vers les débits downstream suivants : Mb/s ( 1/4 STS-1 ) 4500 feet (1458 m) Mb/s ( 1/2 STS-1 ) 3000 feet (972 m) Mb/s ( STS-1 ) 1000 feet (324 m) Pour le flux upstream, on s'oriente vers des débits variant entre 1.6 Mb/s et 2.3 Mb/s (*) feet = m

9 Réseaux à haut débit 9 II - LE RESEAU NUMERIQUE A INTEGRATION DE SERVICE RNIS Avec le réseau téléphonique classique, le last mile (boucle locale) constituait un goulot d'étranglement qui limitait le débit de transmission entres les usagers et les telcos. En abandonnant la contrainte des 3400 Hz de bande passante, et en utilisant des techniques de modulation plus évoluées. Les technologies de la ligne d abonnée numérique DSL ou xdsl apportent un progrès considérable, elles permettent des débits dépassant les 7 Mb/s répondant aux nouveaux besoins des utilisateurs comme l'accès rapide à l'internet, le transfert de données, les communications multimédias (Audio, vidéo et données) comme la téléconférence et ceci sans faire appel à des investissements colossaux en infrastructure puisqu'elles utilisent l'immense réseau de cuivre déjà installé et qui représente plus 700 millions de lignes à travers le monde. La porte d'entrée aux technologies DSL est le RBIS L'extension de la technologie numérique à la boucle locale a été étudiée dès les années 70, et les protocoles ont été définis à partir de Mais il faudra attendre les années 90 pour que le RNIS commence à se faire une réelle clientèle, essentiellement parmi les entreprises. Le protocole correspondant, défini par l'itu (International Telecommunications Union), a été baptisé ISDN (Integrated Services Digital Network) -- RNIS (Réseau Numérique à Intégration de Services) est la traduction française, MARNIS est le nom commercial utilisé au Maroc par l'opérateur Maroc Télécoms. Le RNIS peut servir à transmettre tout type de donnée numérique, ce qui élargit le champ d'action habituel des compagnies de téléphone. Fig. II.1 : le téléphone entièrement numérique (RNIS) Le remplacement du téléphone ordinaire par le RNIS (dans sa version la plus simple, appelée "accès de base") peut généralement s'effectuer sans modification des lignes téléphoniques existantes. Il faut cependant que ces lignes ne soient pas trop mauvaises, et que leur longueur n'excède pas 6 km. Le passage au RNIS ne nécessite pas non plus de changement important dans les centraux téléphoniques, les modifications portent essentiellement sur la carte d abonné et sur le logiciel en introduisant essentiellement le système de signalisation ss7. II.1 - PRINCIPE DE FONCTIONNEMENT DU RNIS II LES CANAUX Le protocole du RNIS prévoit que les données transitent dans des "canaux", et que plusieurs canaux

10 Réseaux à haut débit 10 fonctionnent simultanément sur la même ligne téléphonique. Il existe deux types de canaux : Le canal B (Bearer channel), utilisé pour la transmission des données numériques, fonctionnant par commutation de circuits (mode connecté), à 64 kb/s. Le canal D (Delta channel), utilisé pour la signalisation (ex : L'établissement de la communication), fonctionnant par commutation de paquets (selon le protocole X.25), à 16 ou 64kb/s. Outre son rôle de base dans la signalisation, un canal D peut être utilisé pour assurer la liaison avec un réseau de transmission de données (ex : Transpac), l'acheminement du courrier électronique, la vérification des cartes de crédit en commerce électronique, etc. Lors de l'établissement d'une communication, au lieu d'envoyer une sonnerie vers le demandé, on lui envoie un paquet sur le canal D contenant les informations nécessaires comme l'identité de l'appelant, la nature (voix/données) de l'appel, le numéro demandé Les équipements RNIS du demandé utilisent ces informations pour diriger l'appel vers l'équipement adéquat. L'établissement d'un appel RNIS prend moins de 2 secondes, alors qu'à travers un modem V.34, l'établissement prend de 30 à 60 secondes. Ces canaux sont "full duplex", c'est à dire que le trafic peut s'effectuer simultanément dans les deux sens, comme pour une ligne téléphonique analogique. Les canaux B peuvent être utilisés séparément, ou groupés à plusieurs pour créer une liaison fonctionnant à un multiple de 64kb/s. Cette technique est appelée "inverse multiplexing", ou "bonding". On notera que la bande passante effective des canaux B peut éventuellement être augmentée en compressant les données. II LES MODES D'ACCES Il existe deux modes d'accès au RNIS : L ACCES DE BASE : RNIS-AB ou ISDN-BRI (Basic Rate Interface) Cet accès comporte deux canaux B, et un canal D (à 16kb/s). On l'appelle aussi connexion 2B+D. Il se contente d'une ligne téléphonique ordinaire. L ACCES PRIMAIRE : RNIS-AP ou ISDN-PRI (Primary Rate Interface) Ce mode est défini de manière différente suivant les pays. Il requiert une ligne téléphonique de 2 paires ayant subit un engineering un peut plus soigné qu'une ligne ordinaire. Il comporte : En Europe : 30 canaux B et un canal D (à 16kb/s). On l'appelle parfois "connexion 30B+D". Aux USA et au Japon : 23 canaux B et un canal D (à 64kb/s). On l'appelle parfois "connexion 23B+D". Les deux types de RNIS sont destinés à des usagers ayant des besoins différents : L accès de base est utilisé par les particuliers, et les petites entreprises. En utilisant plusieurs lignes téléphoniques, on peut coupler plusieurs accès de base, et obtenir une bande passante multiple de 128 kb/s. L accès primaire est utilisé par les entreprises ayant à transmettre de gros volumes de données. Sa bande passante est beaucoup plus large (23 à 30 canaux B au lieu de 2), et peut être "allouée dynamiquement", c'est à dire que le multiplexage des canaux B peut être automatiquement réalisé en fonction des besoins des applications actives (BOD : bandwidth-on-demand).

11 Réseaux à haut débit 11 II.2 - LA TOPOLOGIE La figure ci-dessous regroupe toutes les interfaces de connexion normalisées par l'iut TNR : Terminal numérique de réseau. Il assure l'interface entre le réseau téléphonique et les équipements utilisateur. La fonction de conversion deux fils (ligne téléphonique) en 4 fils (S0/T0), La gestion des accès des terminaux sur la "ligne" S0 (ou "bus" S0), La télé-alimentation (éventuelle) des terminaux et en particulier des postes téléphoniques, La protection du site de l'abonné contre les surcharges (foudre en particulier) fax g4 tel. Analogique tel. numérique tel. numérique chhjdsq d R chhjdsq d S prise S S S prise S TA S prise S S prise S Bus S TNR ligne téléphonique U centrale téléphonique routeur LAN Fig. II.2 : Installation RNIS à BUS fax g4 TNR ligne téléphonique U centrale téléphonique T S TNA S S TA R S chhjdsq d ordinateur + carte RNIS Fig. II-1 : Installation RNIS à TNA (HUB RNIS)

12 Réseaux à haut débit 12 TNA : Terminal Numérique d'abonné. Il s'agit d'un PABX (ou HUB RNIS) qui permet d'augmenter le nombre de terminaux raccordés et d'autoriser la communication entre deux postes locaux. Le TNA assure la fonction de traitement de protocole ou plus précisément la partie du protocole associée au transfert de l'information dans le réseau, les parties de haut-niveau de la fonction de multiplexage, les fonctions de commutation et de concentration, de maintenance, et d'interface avec les interfaces S et T. TA : Terminal Adapter. C'est tout simplement un adaptateur qui permet de raccorder un terminal analogique comme un téléphone classique ou un fax groupe 3. L'interface U : définit la communication sur la ligne d'abonné numérique à deux fils. L'interface S : définit la communication sur la liaison qui raccorde un terminal RNIS au TNR, TNA ou au bus RNIS dit aussi bus S. Bien que la norme prévoit 8 fils pour cette interface, on n'utilise généralement que 4 fils. L'affection des fils est la suivante : - 2 fils : transmission vers le terminal - 2 fils : transmission à partir du terminal - 2 fils : téléalimentation du terminal - 2 fils : téléalimentation du réseau par le terminal L'interface T : définit la liaison entre le TNR et un TNA. En pratique, cette interface est identique à l'interface S. Cependant, on a gardé ces deux appellations car elles permettent de distinguer le côté par lequel on accède au TNA Bus RNIS : Le bus RNIS dit aussi bus S est un bus passif de 4/8 fils et de longueur inférieure à 150 m, qui permet de brancher jusqu'à 8 terminaux RNIS à l'aide de prises RJ45 dites prises S. Bien entendu, comme on ne dispose que de deux canaux, seules deux conversations simultanées sont possibles. L'intérêt réside dans le fait de pouvoir prendre un appel où on le désire. Par contre, les postes téléphoniques ne peuvent dialoguer entre eux. Pour y remédier, il faut disposer d'un commutateur (TNA). Dans la pratique, le bus S est peu utilisé car délicat à mettre en ouvre. Pour les abonnés à l'accès de base on utilise soit un TNA de petite capacité soit un TNR qui englobe les fonctionnalités de TNA et même des TA (Fig. II-3). Ainsi, on trouve des TNR qui ont plusieurs sortie S et plusieurs sortie R et même des sortie RS232 pour connecter directement des PC, l'interface RNIS étant incorporée dans le TNR. Par convention les interfaces S et T sont appelées S0 et T0 dans le cas de l'accès de base.

13 Réseaux à haut débit 13 fax g4 tel. numérique chhjdsq d chhjdsq d routeur S0 S0 R S0 R S0 TNR ligne téléphonique U centrale téléphonique R RS232 LAN fax g3 ordinateur Fig. II.3 : exemple d'installation d'un abonné accès de base Les abonnés à l'accès primaire ont en général un PABX en guise de TNA. La figure ci-dessous montre un exemple d'installation. Par convention les interfaces S et T sont appelées S2 et T2 dans le cas de l'accès primaire. fax g4 tel. numérique chhjdsq d chhjdsq d S0 S0 S0 routeur S2 R R PABX T2 TNR ligne téléphonique U RTC LAN R S2 fax g3 ordinateur + carte RNIS Fig. II.4 : exemple d'installation d'un abonné accès de base

14 Réseaux à haut débit 14 II.3 - LE CODAGE DE LIGNE SUR L'INTERFACE U L'interface U0 est constituée d'une paire de cuivre sur laquelle transitent les signaux montant et descendant. La théorie de transmission assure qu'une ligne peut être le support de la propagation simultanée de deux signaux dans les directions opposés sans (ou presque sans) qu'il y est d'interférences entre eux. Cependant chaque signal s'accompagne de l'écho de l'autre. Cet écho est dû essentiellement à l'adaptation non parfaite du "duplexeur" hybride et aux discontinuités d'impédance de la lignes causées par la jonction entre câbles de transport et de distribution. Le principe de l'annulation de l'écho, comme le montre (Fig. II-2), est basé sur la fabrication d'une réplique de l'écho du signal transmis. Le signal transmis étant connu du tranceiver, il suffit de connaître les caractéristiques du duplexeur hybride et ceux de la ligne pour déterminer l'amplitude de l'écho. Ceci est réalisé à l'aide d'un filtre adapté numérique implanté sur un DSP. Une fois l'écho déterminé, il suffit de le soustraire du signal arrivant du duplexeur pour construire le signal reçu. Transmission Ampli Filtre adapté Duplexeur hybride ligne Réception - + Fig. II-2 : Annulateur d'écho En Amérique du Nord, on a choisi une modulation appelée 2B1Q (2 Binary 1 Quaternary), qui fonctionne sur quatre niveaux de tension. Ces niveaux varient régulièrement de -2,5 à +2,5 V (Fig. II-3), parce qu'une différence de tension de 5 V est classique en téléphonie. A chacun de ces quatre niveaux on associe l'un des nombres binaires suivant : 00, 01, 10 et 11. Ainsi, une impulsion peut transporter un nombre binaire de deux bits. Le débit de la ligne RNIS vaut donc : 80(kHz) x 2(bits) = 160kb/s, On notera qu'en téléphonie 1 Ko vaut octets, et non octets comme c'est le cas en informatique. En Europe, la modulation choisie est un peu plus complexe (4B3T) et la vitesse de modulation plus élevée (120 kilobauds), le débit total est de 192 kb/s. tension 2.5 V sympbol V V -1 12,5 µs V Fig. II-3 : la modulation utilisée par l'isdn américain

15 Réseaux à haut débit 15 La suite de bits sera représentée par le signal ci-dessous qu'en peut représenter textuellement par la suite de symbole : tension 2.5 V V V V 00 Fig. II-4 : signal 2B1Q II LA TRAME RNIS SUR L'INTERFACE U Il faut enfin grouper les informations par paquets. La figure Fig. II-5 représente la constitution globale d'une trame RNIS de 240 bits, qui dure : 1,5 ms Synchro 18 bits 24 * ( 4B + 4B + D ) 216 bits maintenance 6 bits Fig. II-5 : Structure d'une trame RNIS Les 18 bits de synchronisation permettent de synchroniser le transiever du TNR sur celui du centre de rattachement. La partie utile est constituée de 216 bits ; elle transporte l'information des canaux B et D dans les rapports 4bits/4bits/1bit. Les 6 bits de maintenance permettent la supervision de la liaison. Les trames sont groupées par 8 pour former des multitrames de 1920 bits, soit 240 octets transmis sur une durée de 12 millisecondes. II.4 - LE CODAGE DE LIGNE SUR L'INTERFACE S/T Pour l'accès de base, le code retenu pour l'interface S0/T0 est le code pseudo-ternaire dans lequel les "1" logiques sont représentés par lune tension nulle, les "0" logiques sont acheminés alternativement avec une polarité positive ou négative. Pour avoir une composante continue nulle. Il faut que les polarités positives et négatives soient en nombre strictement égal. On introduit pour cela des bits d'équilibrage qui n'ont d'autre signification que de permettre un équilibrage électrique parfait. Pour l'accès primaire, le code retenu pour l'interface S2/T2 est le HDB3. Les niveaux logiques "0" sont représentés par une tension nulle. Les niveaux logiques "1" sont transmis par des niveaux électriques alternativement positifs et négatifs. Ce code présente une difficulté. Si les séquences d'information à transmettre comportent une suite longue de 0 logiques, ceci se traduit par une absence

16 Réseaux à haut débit 16 de signal qui rend difficile l'opération de récupération d'horloge. Pour éviter ce phénomène, le code HDB3 est accompagné de la règle suivante : le dernier bit d'une suite de 4 bits à zéro est codé comme "1" logique mais avec une polarité inverse de celle définie pour "1" véritable. Cette règle de viol de la loi de bipolarité introduit un risque de génération de composante continue puisque les impulsions différentes de 0 ne sont plus alternativement positives ou négatives. Il faut introduire une compensation à ce défaut. Ceci est fait en introduisant un bit de bourrage ayant la bonne polarité. II.5 - LA STRUCTURE DE LA TRAME SUR L'INTERFACE S/T Sur l'interface S0/T0 (accès de base), les informations voyagent sur des trames de 250 µs comprenant 48 bits dont : deux octets pour chacun des canaux 4 bits du canal D 12 bits de synchronisation et d'équilibrage En réalité, il y a deux trames circulant en sens contraire, une sur chacune des deux paires de transmission. Comme le canal D est partagé par les deux terminaux en communication, ceux-ci doivent savoir si celui-ci est libre ou non. Pour cela, toutes les informations émises sur le canal D en direction du TNR doivent être recopiées dans l'autre direction, dans un canal spécifique qu'on appèle le canal D écho. La structure de la trame diffère légèrement suivant que la transmission se fasse des terminaux vers le TNR ou du TNR vers les terminaux. Dans le sens terminal vers TNR, plusieurs stations peuvent émettre. Elles s'ignorent et par conséquent chacune doit équilibrer électriquement son propre trafic en introduisant des bits de polarité tels que la composante continue soit maintenue égale à zéro. Il en résulte que pour chaque champ Bi ou D qu'une station peut envoyer, il est prévu un bit d'équilibrage électrique. Ils sont désignés sur la figure ci-dessus par la lettre E. Dans le sens TNR vers terminal, il n'y a que la TNR qui émet et, par conséquent, un bit d'équilibrage par trame est suffisant. De ce fait, les emplacements des bits d'équilibrage prévus pour chaque canal sont disponibles. Ces bits sont utilisés pour véhiculer des canaux complémentaires (simplex) dont un est le canal d'écho du canal D montant. D'autres bits peuvent être utilisés pour véhiculer des informations de multitrames. Par exemple, une fois sur huit un bit peut être présent pour indiquer des blocs de huit trames et donc définir des horloges plus lentes pour de futurs services de donnés par exemple. Par ailleurs, des bits sont nécessaires pour la gestion de l'interface. Ainsi, les doublets (F,L) et (Fa,N) transportent l'horloge trame de 4 khz, le bit M l'horloge multitrame à 200 Hz. Enfin, les bits A et S supervisent les problèmes de transfert de l'énergie de téléalimentation. Terminal vers TNR F E B1 E D E Fa E B2 E D E B1 E D E B2 E D E TNR vesr terminal F L B1 De D A Fa N B2 De D M B1 De D S B2 De D E 48 bits en 250 µs Fig. II.5 : structure des trames de l'interface S0/T0

17 Réseaux à haut débit 17 F : début de trame E : équilibrage Bi : octet du canal Bi D : bit du canal D Fa : bit d'alignement De : écho de D A: bit d'activation L : complément de F N : complément de Fa M : multitrame Pour l'accès primaire, les trames de l'interface S2/T2 ont la même structure que les trames MIC à 2048 kbit/s. Chaque trame transporte 30 octets B (IT 1 à 15 et 17 à 31), un octet D de signalisation en position 16 et un octet en position 0 alternativement pour la synchronisation et la gestion du TNR : L'IT 0 de chaque trame impaire transporte un mot de verrouillage de trame qui sert pour l'extrémité réceptrice à récupérer le cadrage en trame. L'IT 0 de chaque trame paire peut être utilisé pour transmettre d'autres signaux (par exemple des alarmes). II.6 - LA SIGNALISATION Le RNIS est concerné par deux types de signalisation : 1) La signalisation entre les commutateurs. C'est la signalisation CCITT n 7 (ss7) qui a été adoptée par l'iut-t. Cette signalisation est véhiculée par réseau sémaphore distinct du réseau de communication. Nous ne détaillerons pas cette signalisation dans ce document. 2) La signalisation d'abonnée qui définit le protocole d'accès entre l'usager et le réseau. Cette signalisation est basée sur le modèle OSI. Le protocole D spécifie les échange sur le canal D et concerne les trois premières couches du modèle ISO. Elle est définie par la spécification Q.921 de l IUT. II LE PROTOCOLE D AU NIVEAU LIAISON : LAP D Le protocole D de niveau 2 sur le canal D défini par les recommandations internationales est le protocole LAP D : Link Access Protocole on the D channel. Il s agit d un protocole très proche du LAP B utilisé dans la norme X25 reposant par conséquent sur la base des règles HDLC (High Level Data Link Control). Les fonctions de niveau 2 mises en œuvre par le LAP D sont principalement : La gestion de liaison de données (établissement, maintient, libération) ; Le multiplexage de plusieurs liaisons de données sur le canal D ; L échange d informations structurées (trames) incluant entre autre le maintient de la chronologie des trames et le contrôle de flux ; Identification des connexions : dans une interface de base, il y a plusieurs équipements terminaux, il est donc nécessaire d identifier ceux qui transmettent ainsi que le type d informations pour lesquels ils utilisent les services de la couche 2. Cette dernière fonction est liée à l adressage. La détection et la correction éventuelles d erreurs intervenues au niveau physique, fonction de base d une procédure de communication ;

18 Réseaux à haut débit 18 II LE FORMAT DES TRAMES LAP D Flag Adresse Contrôle Information FCS Flag 1 octet 2 octets 1 ou 2 octet(s) n octets 2 octets 1 octet LE CHAMP FLAG : Le drapeau est le premier élément d une trame. La trame est délimitée par deux drapeaux, le drapeau de fin d une trame pouvant constituer le drapeau de la trame suivante s il y en a une. Le corps de la trame est découpé en champs, identifiés par leur position relative par rapport aux drapeaux. La configuration du drapeau est celle de l HDLC : Or, dans une procédure orientée bit, n importe quelle configuration peut apparaître dans le corps de la trame, en particulier la suite Un mécanisme de transparence est donc prévu pour interdire ces apparitions. Cette opération est la dernière opération mise en œuvre avant la transmission. L entité de liaison émettrice examine le corps de la trame et insère un "0 ayant une polarité erronée" derrière toute séquence de cinq "1" consécutifs. Ceci assure qu aucun drapeau ne peut apparaître à l intérieur d une trame. De façon analogue, l entité de liaison réceptrice examine le corps de la trame et élimine tout faux"0" qui suit une séquence de cinq "1". LE CHAMP ADRESSE SAPI TEI C/R 1 0 Fig. II.6 : champs adresse du protocole LAP D Le sous champ TEI : L identificateur de point d extrémité de terminal (TEI : Terminal End-point Identifier) permet d'identifier le terminal concerné par cette trame, c est l adresse multipoint proprement dite. Le TEI constitue donc l identité du terminal vis-à-vis du réseau. Mise en œuvre pour gérer l accès de plusieurs terminaux sur un même bus, cette valeur permet au réseau de reconnaître le terminal et au terminal de distinguer les informations qui lui sont destinées. L affectation d un TEI peut être automatique ou non automatique. Dans le cas d une affectation automatique, le terminal RNIS, dès sa connexion physique sur le bus entame une procédure d affectation de TEI sur le réseau. Cette procédure aboutit à la réservation par le réseau d un numéro de TEI pour le terminal concerné. Dans le cas d une affectation non automatique, le TEI est généralement fixé par une procédure soft ou hard au nivau de l équipement RNIS. Les numéros de TEI sont régis par des règles précises : les numéros de TEI compris entre 0 et 63 sont réservés aux TEI à affectation non automatique, les numéros de TEI compris entre 64 et 126 sont réservés aux TEI à affectation automatique, le numéro de TEI 127 concerne le TEI de diffusion. Le sous champ SAPI : L identificateur du point d accès au service (SAPI : Service Access Point Identifier) permet de distinguer le service de niveau 2 fourni à l entité de niveau 3. La notion de SAPI permet de multiplexer

19 Réseaux à haut débit 19 sur le niveau 2 différentes liaisons de données utilisées dans le cadre de différents services de télécommunications comme la signalisation, la commutation de paquets d information utilisateur, la téléaction,... Le protocole LAP D précise les différentes valeurs prises par le SAPI en fonction des services de niveau 2 offerts à la couche supérieure : Le SAPI = 0 est réservé pour la signalisation ; c est-à-dire les procédures d établissement et de fermeture de connexion. Le SAPI = 1 est réservé pour les techniques de communication de trames (frame switching). Le SAPI = 16 est attribué au transfert de données en mode paquets conforme aux procédures de niveau 3 de la recommandation X25 (Point d'accès Paquet : PAP). L intervalle [32-47] est laissé pour chaque pays avec un usage réglementé au niveau national. En France, par exemple, on utilise le SAPI = 32 pour le Télex. Le SAPI = 63 est utilisé pour les procédures de gestion de niveau 2 comme la gestion des TEI, les fonctions de maintenance et de contrôle. Les bits d extension d adresses (0 et 1), bits de rang 1 de chacun des deux octets, indiquent explicitement la longueur du champ d adresse : 0 pour le premier octet, 1 pour le dernier. Dans certains protocoles, le champs adresse a plusieurs octets, le 0 permet d'identifier le dernier octets. Le bit C/R identifie une trame en tant que commande ou réponse, conformément aux règles de la procédure HDLC. On peut considérer qu il n appartient pas au mécanisme d adressage. LE CHAMP DE CONTROLE : Le champ de contrôle détermine le type de la trame. Il en existe trois : trame d information, trame I, trame de supervision, trame S, trame non numérotée, trame U (unnumbered). Trame I N(S) P N(R) Trame S 1 0 S S P N(R) F Trame U 1 1 M M P M M M F N(S) : numéro de séquence en émission N(R) : numéro de séquence en réception S : élément binaire de la fonction de supervision M : élément binaire de la fonction de modification P/F : élément binaire d invitation à émettre lorsqu il provient d une commande élément binaire final lorsqu il provient d une réponse (1 : invitation à émettre/fin) P : élément binaire d invitation à émettre (1 : invitation à émettre) LES TRAMES I (0XXXXXXX): Elles sont utilisées pour effectuer le transfert d information. Elles contiennent des informations fournies par l entité de niveau 3. Ces trames contiennent en outre, des informations liées au contrôle de la transmission des trames : N(S) numéro de séquence en émission, N(R) numéro de séquence en réception.

20 Réseaux à haut débit 20 Les trames d information sont toujours des commandes et l on peut exiger une réponse en utilisant le bit P mis à 1. LES TRAMES S (10XXXXXX) Elles permettent d assurer des fonctions de supervision de la liaison de données et particulièrement de gestion de trames : le séquencement, le contrôle de flux, la retransmission, la suspension de la transmission de trames. Les trames S peuvent être des commandes ou des réponses, on distingue 3 types de trames S : La trames RR (Received Ready : 1000xxxx) est un acquittement positif qui indique le numéro N(R) de la trame attendue par le récepteur. N(R) acquitte la trame R-1. La trame RNR (Received Not Ready : 1010xxxx) est également un acquittement positif pour les trames de numéros inférieurs à N(R), elle doit être utilisée par le terminal (ETTD) pour indiquer un état d'occupation, c'est-à-dire une incapacité momentanée à accepter des trames I supplémentaires. Cette trame est utilisée en cas de difficulté temporaire comme une occupation de mémoire. La trame REJ (REJect : 1001xxxx) est un acquittement négatif, elle indique qu une erreur de transmission à été détectée et demande à l émetteur de reprendre sa transmission à partir de la trame de numéro N(R). LES TRAMES U (11XXXXXX) Elles permettent de mettre en œuvre l échange de trames d information sans avoir à ouvrir une liaison de données au préalable; l échange de ce type de trame d information est en conséquence moins sécurisé (pas de contrôle de séquencement ou de flux). Les trames non numérotées sont utilisées pour l établissement et la libération des liaisons de données ainsi que pour la gestion des erreurs de séquencement ou de protocole. Les trames non numérotées sont des commandes ou des réponses. Voici la description de quelques trames de gestion. Commande de mise en mode asynchrone équilibré étendue : SABME (1111P101) SABME (Set Asynchronous Balanced Mode Extended) sert à établir une connexion, elle force l entité distante à réinitialiser la liaison en remettant tous les compteurs de trames à zéro. Commande de déconnexion : DISC (1100P010) DISC (DISConnected) permet de mettre fin à une connexion ; les séquenceurs N(R) sont remis à zéro. Réponse d'accusé de réception non numérotée : UA (1100P110) UA (Unnumbered Acknowledge) doit être utilisée par l'ettd pour accuser réception et accepter les commandes non numérotées SABME et DISC. Il ne doit pas être permis d'inclure un champ d'informations dans la réponse UA. L'émission d'une réponse UA doit indiquer la sortie d'un état d'occupation qui avait été signalé auparavant par l'émission d'une trame RNR par la même station. Réponse en mode déconnecté : DM (1111F000)

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Digital Subscriber Line

Digital Subscriber Line Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo. A Principes de fonctionnement La technologie de l Asymetric Digital Subscriber Line utilisant à travers un modem spécial votre ligne de téléphone permet une connexion permanente à l Internet atteignant

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

DOSSIER ADSL. DEMARCHE DE TRAVAIL : Consultez rapidement le dossier avant de commencer Complétez le dossier en suivant les indications du document

DOSSIER ADSL. DEMARCHE DE TRAVAIL : Consultez rapidement le dossier avant de commencer Complétez le dossier en suivant les indications du document DOSSIER ADSL OBJECTIFS DU DOSSIER : Dans le dossier suivant, nous vous proposons de découvrir les spécificités des lignes à haut débit. Nous verrons notamment deux dossiers : L ADSL (Asymmetric Digital

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

Organisation du module

Organisation du module Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3 Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................

Plus en détail

Introduction ADSL. ADSL signifie Asymetric Digital Suscriber Line. La palette des technologies en présence

Introduction ADSL. ADSL signifie Asymetric Digital Suscriber Line. La palette des technologies en présence Introduction... 2 Les situations d accès à l ADSL... 3 Les choix techniques... 4 Les distances et les débits... 4 Le multiplexage des fréquences... 4 Les canaux... 4 La modulation... 5 La connexion ADSL...

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES Champ professionnel : Télécommunications et réseaux EPREUVE E2 ANALYSE D UN SYSTEME ELECTRONIQUE Durée 4 heures coefficient 5 Notes à l attention

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr LE VDSL 2 EN FRANCE Par Jean-Marc Do Livramento Consultant télécom fixe et mobile Mai 2013 Des offres d accès Internet Très Haut Débit par VDSL 2 bientôt disponibles en France? Le 26 avril dernier, le

Plus en détail

NOUVELLES TECHNOLOGIES RESEAUX

NOUVELLES TECHNOLOGIES RESEAUX NOUVELLES TECHNOLOGIES RESEAUX ADSL Asymmetric Digital Subscriber Line (ligne numérique à paires asymétriques) Réseau ATM DSLAM BAS Internet DSLAM HERVE Steve PETAS Vincent BOUZON Elodie Informatique Réseaux

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

1 Les techniques DSL :

1 Les techniques DSL : A.D.S.L. 1 LES TECHNIQUES DSL :... 2 1.1 HDSL... 3 1.2 SDSL... 3 1.3 ADSL... 3 1.4 RADSL... 4 1.5 VDSL... 4 1.6 SHDSL... 5 2 ADSL... 5 2.1 BANDE PASSANTE :... 5 2.2 DÉBITS :... 6 2.3 ADSL ET TÉLÉPHONIE

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Errata et mises à jour

Errata et mises à jour Errata et mises à jour Modifications du chapitre 9. Le tableau page 74 est remplacé par le suivant. Technologie Débit descendant / montant en Kbit/s Distance maximale sans répéteur de paires Codage HDSL

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

6. Liaisons à haute vitesse, haut débit, ADSL, ATM.

6. Liaisons à haute vitesse, haut débit, ADSL, ATM. Notre magasin YBET informatique Rue Albert 1er, 7 6810 Pin - Chiny Route Arlon - Florenville Le cours HARDWARE 2: Serveurs, réseaux et communication FORMATIONS Le MAGASIN YBET PRODUITS et SERVICES COURS

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Genevais Jérémy & Dubuc Romuald

Genevais Jérémy & Dubuc Romuald Genevais Jérémy & Dubuc Romuald 1 Sommaire Introduction: Qu est ce que la DSL L ADSL SDSL et SHDSL, le DSL symétrique La VDSL G.lite, splitterless ADSL, ADSL simplifié ADSL2, ADSL2+ READSL (Reach Extended

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

La couche réseau Le protocole X.25

La couche réseau Le protocole X.25 La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Les réseaux cellulaires vers la 3G

Les réseaux cellulaires vers la 3G Les réseaux cellulaires vers la 3G Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les premiers réseaux téléphoniques cellulaires, connus sous le terme de système de 1ère

Plus en détail

I. TRANSMISSION DE DONNEES

I. TRANSMISSION DE DONNEES TD I. TRANSMISSION DE DONNEES 1. QU'EST-CE QU'UN CANAL DE TRANSMISSION? 1.1 Rappels Une ligne de transmission est une liaison entre les deux machines. On désigne généralement par le terme émetteur la machine

Plus en détail

Spécifications Techniques d Interface

Spécifications Techniques d Interface 67, Édition 2 / Octobre 2000 Spécifications Techniques d Interface SRXUOHUpVHDXGH)UDQFH7pOpFRP 'LUHFWLYH&( &DUDFWpULVWLTXHVGHVLQWHUIDFHVG DFFqV DXVHUYLFH7UDQVIL[0pWURSROLWDLQ 5pVXPp Ce document présente

Plus en détail

Veille Technologique : la VoIP

Veille Technologique : la VoIP Veille Technologique : la VoIP CESI LA Vatine Intervenant : FACORAT Fabrice Sommaire Présentation de la VoIP Histoire Terminologie et Protocoles Enjeux de la VoIP H323 SIP Usages actuels de la VoIP Les

Plus en détail

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1 Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP

Plus en détail

1. Définition : 2. Historique de l internet :

1. Définition : 2. Historique de l internet : 1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau

Plus en détail

TP2 Liaison ADSL S3-Cycle 2 / Module M3103

TP2 Liaison ADSL S3-Cycle 2 / Module M3103 RESEAUX & TELECOMMUNICATIONS TP2 Liaison ADSL S3-Cycle 2 / Module M3103 RT2A 2014-15 1 Matériel Aurora Presto Modem Routeur ADSL 1 Téléphone Testeur ADSL MC2+ 2 bobines de 100 m câble réseau 2 filtres

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique

Plus en détail

Filtres maîtres et distribués ADSL

Filtres maîtres et distribués ADSL 1/12 Guide d installation d un filtre LEA Filtres maîtres et distribués Datasheet installation filtre LEA Fr Ed04 27-06-05 - PCt 2/12 Guide d installation d un filtre LEA Qu est-ce que l? signifie Asymetric

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Présentation de l ADSL

Présentation de l ADSL Jean Parrend GEii App2 Juin 2004 Présentation de l ADSL France Telecom IUT de Mulhouse 2 rue J.-J. Henner 61 rue A. Camus 68100 Mulhouse 68100 Mulhouse Sommaire Introduction.3 I) Les différentes utilisations

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Brochure. Soulé Protection contre la foudre Gamme parafoudres courant faible

Brochure. Soulé Protection contre la foudre Gamme parafoudres courant faible Brochure Slé contre la fdre Gamme parafdres crant faible Énergie et productivité pr un monde meilleur Guide de sélection des équipements de téléphonie RTC (Réseau Téléphonique public Commuté) Réseau permettant

Plus en détail

DI GALLO Frédéric ADSL. L essentiel qu il faut savoir. PPPOE PPPT Netissi

DI GALLO Frédéric ADSL. L essentiel qu il faut savoir. PPPOE PPPT Netissi DI GALLO Frédéric ADSL L essentiel qu il faut savoir PPPOE PPPT Netissi Extraits du livre ADSL de Michel Barreau. CampusPress 2001 TECHNOLOGIE ADSL...4 LE RESEAU ADSL...5 DI GALLO Frédéric Page 2 24/11/2003

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE

L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE Introduction Nous allons aborder les protocoles et technologies qui entrent en jeu dans la mise en œuvre de réseaux longue distance (WAN Wide Area Network). Il

Plus en détail

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed. Année 2010-2011 Réseaux I Transmission des données Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Notions de signaux 2 Caractéristiques communes

Plus en détail

Analyse de la bande passante

Analyse de la bande passante Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...

Plus en détail

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets. Support de cours RTEL Guy Pujolle Les réseaux de transfert Les réseaux sont nés du besoin de transporter une information d une personne à une autre. Pendant longtemps, cette communication s est faite directement

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies. Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique

Plus en détail

1. Présentation général de l architecture XDSL :

1. Présentation général de l architecture XDSL : 1. Présentation général de l architecture XDSL : Boucle locale : xdsl (Data Subscriber Line). Modem à grande vitesse adapté aux paires de fils métalliques. La lettre x différencie différents types, comme

Plus en détail

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3) CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

Vademecum. Solutions numériques

Vademecum. Solutions numériques Vademecum 1 Solutions numériques «La visioconférence est l ensemble des techniques et outils qui permettent et facilitent la communication à distance»* 2 1) Visioconférence, Webconférence : des solutions

Plus en détail

LES RÉSEAUX À HAUTS DÉBITS

LES RÉSEAUX À HAUTS DÉBITS LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de

Plus en détail

Fonctions de la couche physique

Fonctions de la couche physique La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT alain.aubert@telecom-st-etienne.r 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

STI 20 Édition 3 /Novembre 2002

STI 20 Édition 3 /Novembre 2002 STI 20 Édition 3 /Novembre 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès au service Turbo DSL en sites d extrémité

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Fiche technique CPU 314SC/DPM (314-6CG13)

Fiche technique CPU 314SC/DPM (314-6CG13) Fiche technique CPU 314SC/DPM (3146CG13) Données techniques N de commande 3146CG13 Type CPU 314SC/DPM Information générale Note Caractéristiques SPEEDBus Technologie SPEED7 24 x DI, 16 x DO, 8 x DIO, 4

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Short Message Service Principes et Architecture

Short Message Service Principes et Architecture Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Alcatel OmniPCX Enterprise TSC-IP V1 (4098RE)

Alcatel OmniPCX Enterprise TSC-IP V1 (4098RE) Alcatel OmniPCX Enterprise TSC-IP V1 (4098RE) NOTE : Les spécifications Produit contenues dans ce document peuvent évoluer sans information préalable. Les produits et services décrits dans ce document

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

La Voix sur IP OLIVIER D.

La Voix sur IP OLIVIER D. 2013 La Voix sur IP OLIVIER D. Table des matières 1 Introduction... 3 2 La téléphonie... 3 3 Principe physique de la voix... 5 4 La PABX (ou autocommutateur)... 6 5 La Voix sur IP... 7 6 Architecture de

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

Spécification Technique d'accès au Service (STAS) Business Internet Voix

Spécification Technique d'accès au Service (STAS) Business Internet Voix Spécification Technique d'accès au Service (STAS) Business Internet Voix 1/13 TABLE DES MATIÈRES UUUTable des matières... 2 1 Objectif du document... 3 2 Présentation générale du service...3 3 Limites

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail