430 likes | 667 Views
Les medias. UTP ( Unshielded Twisted Pair). Le câble UTP ou le câble à paires torsadées non blindées est composé de 4 paires de fils torsadées 2 à 2, chacune de ses paires étant isolées des autres. Câble croisé. S TP ( S hielded Twisted Pair).
E N D
UTP (UnshieldedTwisted Pair) Le câble UTP ou le câble à paires torsadées non blindées est composé de 4 paires de fils torsadées 2 à 2, chacune de ses paires étant isolées des autres.
STP (ShieldedTwisted Pair) Le câble à paires torsadées blindées présente tous les avantages et désavantages du câble à paires torsadées non blindées en assurant cependant une plus grande protection contre toute interférence externe au prix certes d’un diamètre plus élevé.
Câble coaxial Un câble coaxial est constitué d’un fil de cuivre entouré d’un isolant flexible, lui-même entouré d’une torsade de cuivre ou d’un ruban métallique qui agit comme le second fil du circuit et comme protecteur du conducteur intérieur. Cette deuxième couche ou protection peut aider à réduire les interférences externes. Une gaine de câble enveloppe ce blindage.
Fibre optique • Phénomènes physiques Le câble à fibre optique est un support transmettant des impulsions lumineuses. Ce type de média est très coûteux, mais est insensible aux interférences électromagnétiques et peut acheminer des données à un débit très élevé.
Fibre optique • Réflexion et Réfraction
Fibre optique -Monomode: un seul faisceau parcourt la fibre, les lasers sont utilisés comme émetteurs récepteurs qui produisent des rayons étroits de lumière infrarouge d’une grande intensité et de longueur d’onde de 1310 nm ou 1550 nm. -Multimode: Plusieurs faisceaux parcourent la fibre avec des angles différents, les émetteurs récepteurs utilisés sont les LED qui produisent de la lumière infrarouge de longueur de 850 nm, ou 1310 nm.
Sans fil • Les réseaux sans fils ou WLAN (pour Wireless WAN), réussissent à conjuguer tous les avantages d’un réseau filaire traditionnel mais sans la limitation des câbles. • Un WLAN à également besoin, tout comme un LAN, d’un média. Au lieu de câbles à paires torsadées, les WLANs utilisent des fréquences radio à 2,4 GHz et 5 GHz. • Standardiser cette technologie devenait nécessaire, un groupe de travail a donc été mis en place en 1991 par plusieurs constructeurs, le WECA (Wireless Ethernet Compatibility Alliance), plus tard, ce nom changera pour le Wi-Fi (Wireless Fidelity). • En Juin 1997, L’IEEE publie les standards 802.11 pour les réseaux locaux sans fils.
Les lois de la radio : · Débit plus grand = Couverture plus faible · Puissance d’émission élevée = Couverture plus grande mais durée de vie des batteries plus faible · Fréquences radio élevées = Meilleur débit, couverture plus faible
Sans fil Modes d’implémentations Ad-Hoc Infrastructure
Noeuds Câble Réseau Terminateur Message Reçu et Ignoré Message Reçu et Ignoré Récepteur émetteur WS WS WS WS Topologie en BUS -- Tous les stations sont reliées au même câble et l’information circule dans les deux sens -- 1. En bus
- Réception des données - Adresse non reconnue - Retransmission vers C Emission de données vers D WS WS WS WS Station B Station A Noeuds - Réception des données - Adresse non reconnue - Retransmission vers D - Adresse Reconnue - Réception des données Un seul Câble Réseau Station C Station D Topologie en Anneau (Token) - Bus en Boucle – L’information circule dans un seul sens – Le serveur prend la place de n’importe quel PC 2. En Anneau
Serveur WS WS Câble Réseau Nœud Central WS WS Message Emis Message Reçu HUB Topologie en Etoile Chaque WS est reliée directement au serveur ou au Hub qui occupe une position central 3. En Etoile
4. en étoile étendue Cette topologie est identique à la topologie en étoile si ce n’est que chaque noeud connecté au nœud central est également le centre d’une autre étoile.
5. hiérarchique Cette topologie ressemble à une topologie en étoile sauf qu’elle n’utilise pas de nœud central. Elle utilise un nœud de jonction à partir duquel elle se branche vers d’autres nœuds.
6. complète (maillée) Chaque nœud est connecté avec tous les autres.
Les topologiesLogiques ou Les Methodesd’acces
La WS ne peut pas emettre Peut Emmettre WS WS WS WS T0...T1 T4...T5 T2...T3 T8...T9 T6...T7 Méthode d’Accès TDMA (Time Division MultiplexingAcces) -- Une Station peut émettre pendant une ou plusieurs tranches de temps qui lui sont accordées -- • La méthode TDMA (Time Division MultiplexingAcces)
Dans cette méthode, le temps est devisé en tranches de temps attribuées à chacun des nœuds. Ainsi, une station peut émettre un message pendant une ou plusieurs tranches de temps qui lui sont accordées. En dehors de cela, elle attend son tour pour émettre. Un poste privilégié peut obtenir, par configuration, plus de tranches de temps qu’un autre.
Porteuse Du message Message Ecoute (LBT) Emission du message Ecoute (LBT) LWT WS WS WS WS T1:Porteuse du message (Carrier sense) non identifié Par le poste sur le media T2 : Les WS Barré ne peuvent pas émettre car elles ont detectées CS envoyé en T1 sur le media T1<>T2 Méthode d’Accès CSMA/CD (Cas Normal) CSMA/CD (Carrier Sense multiple AccesWith Collision Detection ): LBT =ListenBeforeTalking
Porteuse Du message Message Message Emission du message En T1 Ecoute (LBT) Emission du message En T1 LWT LWT Collision Signaux mélangés WS WS WS Destruction des messages T1 : La WS Barré ne peut pas émettre car elle a detectée CS envoyé en T1 sur le media Attente avant Rémission Rémission T1:Porteuse du message (Carrier sense) non identifié sur le media Par les deux postes Méthode d’Accès CSMA/CD (Cas de Collision)
Toute information envoyée par un hôte atteindra tous les autres hôtes du réseau. Chaque hôte a une adresse unique. Il reste constamment en écoute du câble pour détecter les signaux qui passent sur le réseau. Au passage d’un signal, il vérifie si l’adresse destinataire est son adresse. Si c’est le cas, il prend le message et le lit, sinon il le néglige. • Si l’un des hôtes désire émettre, il vérifie au préalable que personne n’est en train de le faire, puis commence à émettre. • Si cependant 2 hôtes émettent en même temps, il se produit alors une collision. La première station qui détecte une collision envoie alors un signal de bourrage, se traduisant par un arrêt d’émission de tous les hôtes. Les paquets concernés sont alors détruits. Chaque hôte calcule alors une valeur aléatoire définissant la durée avant de recommencer à émettre, puis le mécanisme de CSMA se remet en fonction. Ce temps aléatoire fait de CSMA/CD une méthode non déterministe.
CSMA/CA (Carrier Sense multiple AccesWith Collision Avoidance ): • Cette méthode est semblable à sa précédente, la différence la plus importante étant que la CSMA/CA travaille avec accusé de réception, un peu comme dans la méthode du jeton. Un système électronique équipe chaque station et permet de gérer ce mécanisme de retour d’information. Pendant qu’une station émet, les autres stations doivent rester silencieuses, le réseau étant occupé par le système électronique de la station émettrice. Lorsque le message revient à la station d’où il était parti, le système libère le réseau et les autres stations peuvent alors envoyer leurs messages à leur tours. Cette méthode à pour avantage d’éviter les collisions et donc d’éviter les pertes de temps dues à celles-ci. D’autres part cette méthode d’accusé de réception ralentit le réseau. Cette méthode est employée dans de petits réseaux avec peu d’utilisateurs, de petites distances et des applications ne nécessitant pas des transmissions de données très rapides ou trop fréquentes.
Le nœud qui souhaite émettre envoie une première trame de type RTS (Ready to Send) qui comporte l’adresse de la station destinataire. Cette trame a deux buts : - bloquer l’émission des autres stations - obtenir un accusé de réception de la station destinataire Si l’accusé est retourné par une trame de type CTS (Clear to Send) et dans un temps inférieur à une valeur déterminée, cela signifie que la demande d’occupation du support est prise en compte par l'ensemble des nœuds et que le nœud de destination attend une trame de données. Après réception de la trame CTS, le nœud demandeur envoie sa trame de données.
WS WS WS WS - Réception du Jeton Occupé - Adresse non reconnue - Retransmission vers C - Réception du jeton libre - Emission de données vers D Station A Station B - Réception du jeton Occupé - Adresse non reconnue - Retransmission vers D Jeton Libre Jeton Occupé - Adresse Reconnue - Réception des données Station C Station D Méthode du Jeton (Token) Passage du jeton:
1.Aucune Communication en cours. Un jeton libre circule librement sur l’anneau La station A Veut émettre. Elle capture le jeton à l’état libre, il y ajoute les données, l’adresse du destinataire D et renvoie le jeton à l’état occupé sur l’anneau. Les stations autres que D constatent, au passage du jeton, que ce dernier ne leur est pas adressé et le laisse circuler La station D reconnaît son adresse, copie le message, et y ajoute un signal de bonne réception. Le jeton toujours à l’état occupé est renvoyé sur l’anneau ver la station émettrice A. La station émettrice A récupère le jeton, lit le contenu et le compare avec le message initial. S’ils sont identiques, le jeton est remis à l’état libre et est renvoyé sur l’anneau. Dans le cas contraire, une deuxième tentative sera réalisée selon le même schéma.
Répéteur: connecter deux segments de câble, identiques ou non ; régénérer le signal pour augmenter la distance de transmission ; transmettre la totalité du trafic dans les deux directions ; connecter deux segments le plus efficacement possible. Concentrateur(HUB): modifier et étendre facilement les systèmes de câblage ; utiliser différents ports pouvant contenir différents types de câbles ;