Cours de réseaux et systèmes: Cycle probatoire

Sommaire: Cours de réseaux et systèmes (Cycle probatoire)

I.  INTRODUCTION
RAPPEL SUR LA THEORIE DU SIGNAL
I.  NOTION DE SPECTRE
II.  CANAL DE TRANSMISSION
III.  MODULATION D’UN SIGNAL
3.1) 1 ère technique de modulation : modulation d’amplitude
3.2) 2 ème technique de modulation : modulation de fréquence
3.3) 3 ème technique de modulation : modulation de phase
IV.  SPECTRE DE FREQUENCE
4.1) Codages à 2 niveaux
4.2) Codage biphase (Manchester)
4.3) Codage Manchester différentiel (Ethernet)
4.4) Codage de Miller
4.5) Codages à 3 niveaux
4.6) Codage bipolaire simple (d’ordre 1)
4.7) Critères de choix d’un codage
CIRCUITS ET LIAISON DE DONNEES
I.  DEFINITIONS
II.  LES MULTIPLEXEURS (CONCENTRATEURS)
SUPPORTS & MODE DE TRANSMISSION
I.  LES SUPPORTS PHYSIQUES
1.1) Supports filaires
1.2) Transmission d’ondes
II.  RNIS : RESEAU NUMERIQUE A INTEGRATION DE SERVICES
LES SUPPORTS PHYSIQUES
I.  LES NORMES EXISTANTES
II.  COMPARATIF DES DIFFERENTS SUPPORTS DE TRANSMISSION
III.  INTERFACES ETCD ETTD
PROTECTION CONTRE LES ERREURS DE TRANSMISSION
I.  DETECTION
1.1) Détection d’erreur (vérif. de parité verticale et longitudinale)
1.2) Détection d’erreur par code cyclique
1.3) Procédure orientée bit (HDLC)
II.  CODES CORRECTEURS
2.1) Code correcteur à vérification de synchronisation
PROTOCOLES DE COMMUNICATION
I.  GESTION DE LA LIAISON DES DONNEES
1.1) Protocoles
1.2) Deux familles de procédures (protocoles)
1.3) La procédure BSC
1.4) Déroulement du protocole en liaison multi-points
LE NIVEAU LIAISON DU MODELE OSI
I.  INTRODUCTION
II.  LA COUCHE LLC
2.1) Caractéristiques de LLC
2.2) Structure des trames LLC
III.  LA COUCHE MAC
3.1) Norme 802.3 (Ethernet)
3.2) 802.4 : Token Bus
3.3) 802.5 : Token Ring
3.4) EXERCICE :Réseau 802.3 à 10Mb/s
3.5) EXERCICE : Réseau en Anneau
3.6) EXERCICE : Câblage d’un LAN
LE NIVEAU RESEAU DU MODELE OSI
I.  INTRODUCTION
II.  SERVICES FOURNIS PAR LA COUCHE RESEAU
III.  TYPES DE SERVICES UTILISABLES
IV.  LA NORME X25
4.1) Introduction
4.2) Format général d’un paquet
4.3) Différents type de paquets
4.4) Transfert des paquets
4.5) Conclusion
V.  LA NORME X.25 PLP
5.1) Différences avec X.25
5.2) Similitudes avec X25
5.3) Services supplémentaires
VI.  EXERCICE : CIRCUITS VIRTUELS MULTIPLES
VII.  EXERCICE : ECHANGE DE PAQUETS
VIII. EXERCICE : ECHANGES ENTRE ETTD ET ETCD
INTERCONNEXION DE RESEAUX
I.  BESOINS D’INTERCONNEXION
II.  PASSERELLE
2.1) Les différentes passerelles
2.2) Techniques d’interconnexion
2.3) EXERCICE : Ethernet interconnecté avec X.25
TCP/IP
I.  HISTORIQUE
II.  DOCUMENTATION
III.  FONCTIONS DES COUCHES
IV.  ADRESSAGE IP (V4)
4.1) Sigles des organismes qui contrôlent IP
4.2) Entête d’un paquet IP
V.  TCP
5.1) Service de transport
5.2) Entête de TCP
5.3) Ajustement des délais de transmission (contrôle de flux)
VI.  UDP
VII.  NUMEROS DE PORT
7.1) Sockets
7.2) Routage
7.3) Le Nommage
7.4) Sécurité des réseaux
LE NIVEAU TRANSPORT DU MODELE OSI
I.  DEFINITIONS
II.  SERVICE DE RESEAU
III.  SERVICE DE TRANSPORT
IV.  FONCTIONS DE LA COUCHE TRANSPORT
V.  EXERCICE : PROBA. DE PAQUETS ERRONES
LES COUCHES HAUTES DU MODELE OSI
I.  LA COUCHE SESSION
1.1) Transfert de données
1.2) Gestion du dialogue
1.3) éléments de protocoles de la couche session
1.4) EXERCICES : Questions – Réponses
II.  LA COUCHE PRESENTATION
2.1) SERVICES ET PROTOCOLES DE PRESENTATION
2.2) SYNTAXE ABSTRAITE ( ASN.1 )
2.3) COMPRESSION DE DONNEES (non destructive)
III.  LA COUCHE APPLICATION
3.1) Le modèle générique
3.2) Association d’application (AA)
3.3) Les ASE de base
3.4) RTSE
3.5) LES APPLICATIONS
PROCESSUS & APPLICATIONS REPARTIES
I.  INTRODUCTION
1.1) Quelques définitions
1.2) Dangers d’une application répartie
1.3) Outils de gestion de partage de ressources
II.  EXCLUSION MUTUELLE
2.1) Contraintes à respecter
2.2) Attente active (par implémentation)
2.3) Les verrous
2.4) Solution réseau
III.  LES SEMAPHORES
3.1) Définitions
3.2) Propriétés des sémaphores
3.3) Sémaphore d’exclusion mutuelle
3.4) Utilisation des sémaphores (à travers le réseau)
3.5) EXERCICE : exclusion mutuelle à variables
3.6) EXERCICE : Les philosophes et les spaghettis
3.7) EXERCICE : Les lecteurs et les rédacteurs
3.8) EXERCICE : Les feux de circulation
3.9) EXERCICE : Coopération de tâches
IV.  TRAVAUX PRATIQUES SOCKET (CORRIGE)
4.1) Rappels sur les SOCKETS
4.2) Test des ports d’une machine
4.3) Serveur de synchronisation d’horloges
4.4) Client de synchronisation d’horloges

Extrait du cours de réseaux et systèmes (Cycle probatoire)

I. INTRODUCTION
Les réseaux prennent de plus en plus d’importance car ils permettent de minimiser les coûts de transport des informations. Ils permettent aussi de réduire les durées de circulation de  l’information (forums, courriers électroniques, …).
Les techniques réseaux évoluent.
– Liaisons point à point.
– Adaptation du signal aux supports (modulateurs : adaptation analogique  numérique).
– Protection du signal contre des perturbations (électriques, mécaniques, électromagnétiques, …) : protection électrique (blindage) et protection logique (code détecteur ou correcteur).
II. CANAL DE TRANSMISSION
• L’information est une grandeur mesurable donc calculable mathématiquement.
• Les performances d’un canal sont définies en termes probabilistes.
• La source transmet des séquences de symboles d’un alphabet donné (codage de l’information).
• Le collecteur de données possède également un alphabet non obligatoirement identique.
IV. SPECTRE DE FREQUENCE
• Le spectre est illimité concentré sur f =0
• Valeur moyenne = Erreur !(on préfère 0 car + économique)
• Longues suites de bits identiques (problème d’échantillonnage)
Pour éviter ces problèmes d’échantillonnage, il existe 2 méthodes de transmission d’horloge :
1) On émet le signal d’horloge en le superposant aux données.
2) On déduit l’horloge à partir des transitions du signal.
4.5) Codages à 3 niveaux
– Fréquence réduite.
– S’annule pour fréquence nulle.
4.7) Critères de choix d’un codage
– Choisi en fonction des paramètres connus du support.
– Les supports de transmission (la plupart) coupent brutalement la fréquence quand elle passe au voisinage de zéro, le plus mal adapte est le NRZ. Le codage biphase nécessite de larges bandes.
– On code en fonction de la résistance au bruit. Les parasites sont liés au nombre de niveaux du signal. Les codes bipolaires de niveau 3 sont donc plus sensibles que les codages à 2 niveaux.
– On code aussi en fonction des problèmes d’horloge. Le décodage des données devient impossible en cas d’erreur (avec le BHD par exemple) quand l’horloge est transmise dans le signal (de manière contextuelle).

………

Si le lien ne fonctionne pas correctement, veuillez nous contacter (mentionner le lien dans votre message)
Cours de réseaux et systèmes: Cycle probatoire (1956 KO) (Cours PDF)
Cours de réseaux et systèmes

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *