Introduction en
Introduction en
●
In the 1960s, we witnessed the birth of microcomputing.
●
At that time, only large companies had access to computer hardware,
and the only way to exchange data between computers was through
floppy disks.
2
Introduction
●
Initially, this posed no major problems,
companies grew
3
Introduction
4
Computer Network
What is it?
5
Application Areas of Computer Networks
To name a few...
6
Network Categories
7
Based on network size (1/2)
In terms of extent :
8
Based on network size (2/2)
9
Functional Relationship Between
Components (1/2)
Client-Server Architecture
Client-server architecture refers to a mode of information transmission
(often across a network) between multiple programs or processes: one,
called a client, sends requests; the other, called a server, awaits requests
from clients and responds.
10
Functional Relationship Between
Components (2/2)
11
Network Topology (1/3)
12
Network Topology (2/3)
Hybrid topology
Is equivalent to a mesh topology from which some point-to-point
links have been removed, Optimizing network link utilization to
minimize costs without significantly reducing the network
performance.
Star topology
is one where nodes are connected to a central network device. The
slightest failure of the central equipment causes the entire network
to fail, consequently, computers can no longer communicate with
each other.
13
Network Topology (3/3)
Linear topology
Is a chain-like topology. All computers are connected to two
neighbors, except for the two nodes at the end of the chain.
Ring topology
Is a ring-shaped topology. All computers are connected to two
neighbors, without exception. It is equivalent to a linear topology
where the two ends are connected
14
Each of the aforementioned topologies has its own advantages
and disadvantages, which we have summarized in the Course
Support…
15
Wired and Wireless Networks (1/2)
Wired Networks
Equipment in these networks is connected by
metallic cables that conduct electricity (notably, twisted pairs
and coaxial cables) or
very thin glass or plastic supports that conduct light
(commonly called optical fibers)
16
Wired and Wireless Networks (2/2)
Wireless Networks
A wireless network is a type of computer network that uses
wireless data connections between network nodes.
17
Comparison (1/2)
●
Wired networks are traditionally considered more secure than wireless
networks because the data sent is contained within cables, making it more
difficult for hackers to access, encrypt, or disrupt the transmitted data.
●
Wired networks can provide higher connection speeds than wireless
networks.
●
Wired networks are desirable for applications that require a lot of
bandwidth, such as gaming and video streaming.
18
Comparison (2/2)
●
Wireless networks are preferred by many users because they are more
convenient and easier to set up and maintain than wired networks.
●
Wireless networks can be used in places where wired networks are not
practical.
●
Wireless networks can be easily expanded to support additional users
without any extra effort.
19
Public vs. Private Networks (1/2)
Private Networks
Private networks are internal networks belonging to a single
organization or company. In this type of network, restrictions and access
rules are always established to limit access to privileged users.
20
Public vs. Private Networks (2/2)
Public Networks
21
Basic Components of a Computer Network
(1/3)
22
Les composants réseau informatique (2/3)
23
Les composants réseau informatique (3/3)
IP Adressing
A set of protocols and rules that enable all devices on the network to
understand each other and function seamlessly.
24
Lack of interoperability
25
need for a common standard
Faced with this crucial problem, the computer industry needed a universal
foundation (in the form of standards) to describe the functionalities and
interactions of networks.
26
Open Systems Interconnection (OSI) model
27
CHAPTER 2
29
OSI reference model
30
Concept of Encapsulation (1/4)
Some terminology :
Layer (i) service: These are functions offered by layer (i) and lower layers to
level (i+1) entities. Invoked by layer (i) service primitives.
Protocol Data Unit (i) PDU (i) : Data units used by layer (i) protocols and
exchanged between peer (i) entities.
Service Data Unit (i+1) : Service data units exchanged locally between (i+1)
entities and (i) entities for the execution of a layer (i) service.
31
Concept of Encapsulation (2/4)
●
Any entity (i+1) wishing to use a service provided by an entity (i) transmits
its data in the form of a PDU (i+1) through primitives appropriate to the
request for execution of this service.
●
An entity (i) constructs one or more service data units (SDU(i)) containing
data originating from entity (i+1).
32
Concept of Encapsulation (3/4)
●
Entity (i) adds a header and/or trailer to each SDU(i), control
information to allow the requested service to be executed, to form a
PDU(i).
●
A PDU (i) is intended for a lower layer, i.e., it constitutes an SDU (i-1)
at the interface between layers (i) and (i-1).
33
34
Concept of Encapsulation (4/4)
Service Access
Points (SAP)
35
OSI reference model
Black Box
36
Primitives de service (1/4)
37
Primitives de service (2/4)
38
Primitives de service (3/4)
39
Primitives de service (4/4)
Examples:
T_Data.req (T_SDU)
LLC_Data.req (ad-locale, ad-distante, L_SDU, classe-de-service)
40
5 - Session S-DATA Transfert de données
4 - Transport T-CONNECT Demande de connexion
4 - Transport T-ACCEPT Acceptation de la connexion
4 - Transport T-RELEASE Libération de la connexion
4 - Transport T-DATA Transfert de données
3 - Réseau N-CONNECT Demande de connexion
3 - Réseau N-ACCEPT Acceptation de la connexion
3 - Réseau N-RELEASE Libération de la connexion
3 - Réseau N-DATA Transfert de données
The N-CONNECT primitive is part of the Network Layer (Layer 3) of the OSI model.
It's used for connection-oriented communication, where a dedicated path is established
before data is transmitted.
The N-CONNECT primitive is essential for applications that require reliable, ordered
delivery of data, like file transfer or remote login.
41
TCP/IP
42
Service Access Points (SAP)
Like ISO with the concept of SAP (Service Access Point), a layer address organizes the vertical
dialogue.
43
CHAPITRE 3
Couche physique
Introduction
45
Liaison de données
ETCD
Modulateur-démodulateur
un codec (codeur-décodeur)
46
Caractéristiques globales des supports
Bande passante
Bruits et distorsions
Capacité
La qualité du circuit de données
Techniques de transmission des informations
47
Bande passante (1/4)
Plus cette dernière est large, plus de quantité d’informations est transportée
par unité de temps.
48
Bande passante (2/4)
49
Bande passante (3/4)
50
Bande passante (4/4)
51
Bruits et distorsions (1/3)
52
Bruits et distorsions (2/3)
●
Le support lui-même (parasites, diaphonie). Ce type de bruit est dit bruit blanc.
53
Bruits et distorsions (3/3)
54
Capacité des supports de transmission
55
La qualité du circuit de données
56
Le délai d’acheminement
Da = Te + Tp
Temps de transmission (Te )
Temps de propagation (Tp )
57
Latence (1/2)
Pour obtenir le délai total (Latence) de transit d’un paquet d’un point à un autre,
deux autres facteurs doivent être pris en considération :
●
Temps de traitement (Tproc) : correspond au temps de vérification d’erreurs
(CRC), traitement d’entête,... etc.
58
Latence (2/2)
59
La rapidité de modulation
60
Rapidité maximale
Dans le cas d'un support exempt de bruit (où il n'y a pas de bruit), la rapidité
maximale est exprimée par la formule de Nyquist : Rmax = 2w
61
Valence d’un signal
62
Valence, Rapidité et débit
- Dans le cas de modulation bivalente, une impulsion porte une valeur pour un
bit, donc:
∆ = Tbit, ce qui implique D=R.
63
Exemple
Comme le Débit (D) = nombre de bits par impulsion (n) x la rapidité (R)
alors
R = D/n
64
Le débit binaire
65
Exemple
●
On considère une ligne téléphonique d’une bade passante W= 3000 Hz.
Trouver le débit maximum de la ligne si on considère un rapport S/B = 20
Selon le théorème de Shannon, le débit maximal est de 13176 Bit/s (13.18 kBit/s).
66
Le taux d’erreurs
●
Le rapport entre le nombre de bits erronés et le nombre de bits transmis
représente ce qu’on appelle le taux d’erreur (Noté Te )
67
Techniques de transmission des informations
Les données transmises sont fournies par des ETTDs aux ETCDs qui à leur
tour les émettent sous forme de signal au support de transmission.
68
Transmission en bande de base (1/5)
69
Codes des signaux rectangulaires (2/5)
Tout ou rien : Dans ce type de codage le « 0 » est représenté par une tension nulle
pendant une période complète, tandis que le « 1 » est représenté par une tension
positive.
Non retour à zéro (NRZ) : Ce type de codage est connu par le fait que le signal ne
revient jamais à zéro. Le « 0 » est représenté par un courant négatif, alors que le « 1
» est représenté par un courant positif.
Bipolaire : Le code bipolaire est codé de la même manière que le codage "tout ou
rien", sauf que le bit « 1 » est déterminé alternativement par une tension positive ou
négative afin d’éviter de maintenir des tensions continues.
70
Codes des signaux rectangulaires (3/5)
71
Codes des signaux rectangulaires (4/5)
La première est appelée front montant (transition vers le haut) représentant par
exemple le bit « 0 », et la seconde dite front descendant (transition vers le bas) permet
de représenter le bit « 1 ».
Les changements de transition sont effectuées au milieu de l’intervalle de temps
élémentaire. De ce fait, une transition à chaque intervalle de temps est assurée, ce qui
garantit une bonne synchronisation entre les ETCDs communicants.
72
Codes des signaux rectangulaires (5/5)
Manchester différentiel
Similaire au codage Manchester. De plus, une règle propre à ce type de codage est à
considérer :
afin de représenter le bit « 0 » on doit utiliser une transition dans le même sens que la
précédente au début de l'intervalle. Tandis que, une transition dans le sens inverse de
la précédente au milieu de l'intervalle est utilisée pour représenter le bit « 1 ».
73
Le problème majeur de la transmission en bande de base est l’affaiblissement des
signaux en fonction de la distance parcourue.
74
Transmission par modulation (1/3)
Cette technique de transmission est réservée pour les liaisons de longues distances.
75
Transmission par modulation (2/3)
Modulation de phase : Elle permet de varier la phase (ϕ) du signal transmis, pendant
tout intervalle de temps élémentaire, en fonction des données échangées.
76
Transmission par modulation (3/3)
Modulations de la suite binaire 11010 selon les trois types de modulation de base.
77
Transmission Série/parallèle
Les informations (bits) s’envoient de manière séquentielle → sur un seul canal physique.
C’est le mode de transmission le plus utilisé dans le monde des réseaux informatiques
Bits→ simultanément, sur des canaux différents. réduit considérablement le délai de transfert.
Sur un circuit long distancé → à cause de la variation du temps de propagation sur les différents canaux, ce qui
interdit la réception simultanée des bits transmis
78
Multiplexage
Le principe du Multiplexage consiste à faire transiter sur une seule liaison (dite liaison
haute vitesse) des communications ( appelées basses vitesses) appartenant à plusieurs
périphériques.
Quand la bande passante d’une voie haute vitesse est largement supérieure au spectre
du signal à transmettre, il est très optimal d’utiliser cette voie pour transmettre
simultanément plusieurs communications.
79
Multiplexage Fréquentiel
80
Multiplexage Temporel
Consiste à partager l’utilisation de la voie HV par l’ensemble des voix basses vitesses d’une
manière périodique (voir successive).
Le principal inconvénient de cette technique est la synchronisation (horloge) qui doit être
partagée pour que les extrémités de communication puissent s’échanger leurs données
(reçues ou émis) sans interférences (10 points)
81
Multiplexage Statistique
C’est une amélioration du multiplexage temporel où seulement les voies BVs, qui ont des
données prêtes à émettre, sont autorisées à accéder à la voie HV.
82
Merci de votre
Attention
83