Généralités sur les réseaux

Les réseaux télécommunication et les réseaux informatiques ont connus des bouleversements sans précédents durant les vingt dernières années. Cela se rapporte sur la demande sans cesse d’améliorer le débit de communication. Le problème se pose : sur quel moyen de communication, peut on accéder à ce stade ? Le choix d’utiliser la fibre optique, avec ses technologies très avancées pourrait être une solution. On constate une augmentation de la capacité des réseaux, avec une exploitation plus rapide. En réalité, le réseau utilisant la fibre optique comme l’élément physique constitue l’épine dorsale de communication, non seulement par sa vitesse de propagation qui est la célérité de la lumière dans le vide, mais également par son débit offert qui peut atteindre le térabit. Ces caractéristiques peuvent être très utiles à la transmission des données de tailles très importantes avec un délai de propagation moindre. On peut notamment utiliser ce support à l’Internet pour remédier à l’explosion des nouveaux services accrûs nécessitant une large bande de transmission de données.

GENERALITES SUR LES RESEAUX

Durant ces dernières années, une multitude de types de réseaux sont venus enrichir le monde de la communication informatique. Bien que toutes ces solutions aboutissent au même résultat. Connecter vos unités informatiques entre elles, le choix du type de réseau reste crucial afin de pouvoir vous garantir une performance accrue mais également une flexibilité maximale.

Principe d’un modèle en couches

Définition
La mise en oeuvre de systèmes complexes, comme peuvent l’être les réseaux informatiques, nécessite de mettre en place des outils pour spécifier, réaliser, comprendre ou dépanner. Le terme de « modèle » est en général utilisé pour ce qui concerne les réseaux. Le modèle le plus connu (voire l’unique) est le modèle en couches. Il peut se résumer de la manière suivante : Modèle en couches : modularité, restriction sur les communications verticales et possibilité de communications horizontales.

Modularité
C’est la décomposition d’un problème complexe en plusieurs sous–problèmes :
• Simplification du problème,
• Répartition des taches,
• Gestion des communications par entrées–sorties identifiées.

Communications verticales

La restriction sur les communications verticales induit un aspect hiérarchique : un seul type de communication vers le bas : une couche utilise les services offerts par la (ou les) couche(s) immédiatement inférieure(s). Elle effectue des demandes de services. Un seul type de communication vers le haut : une couche fournit des services à la (ou les) couche(s) immédiatement supérieure(s).

Le modèle O.S.I.

Le modèle O.S.I. (Open System Interconnection) de l’I.S.O. (International Standardization Organization) est une architecture générale applicable à un réseau. C’est un concept hiérarchisé d’organisation (matériel et logiciel). Il existe des produits respectant ce concept, mais il n’y a pas de correspondance directe avec des produits commerciaux. Description de chaque couche. Couche Application : interface d’accès aux services réseaux pour les applications ou les utilisateurs. Exemple : transfert de fichiers (FTP). Couche Présentation : mise en forme, codage, compression, cryptage des données utilisateurs. Couche Session : gestion d’une session de connexion (ouverture, fermeture, reprise sur incident), connexion : temps de communication entre 2 observateurs. Couche Transport : contrôle de bout en bout de la transmission: rassemble les paquets, élimine ceux en trop… Couche Réseau : interconnexion entre réseaux physiquement hétérogènes, choix du chemin entre deux utilisateurs (adresses). Couche Liaison : gestion de l’accès au médium, contrôle des erreurs (travail sur un train d’information). Couche Physique : définition des interfaces électriques, mécaniques, transmission des bits sur le circuit de communication (câble, fibres optiques).

Le modèle I.E.E.E. du comité 802

Présentation du modèle

Le modèle du comité 802 de l’I.E.E.E. ne décrit que les couches basses de la communication par réseau. Il concerne uniquement les couches 1 et 2 du modèle O.S.I. mais il définit deux sous- couches relativement à la couche « Liaison » de l’ISO. Sous couche LLC (Contrôle de liaison logique) : elle décrit les procédures d’adressage et de mise en oeuvre de la liaison. Sous couche MAC (Contrôle d’accès au médium) : elle réalise la gestion des accès : exclusion, priorité, erreur, collision. Couche PS (Signal Physique) : elle est équivalente à la couche Physique O.S.I. Interface MAU (unité d’accès au médium) : elle vient se rajouter entre le médium et la couche PS pour définir la connexion.

Normalisation de l’I.E.E.E

A partir de ce découpage, l’I.E.E.E. a constitué un ensemble de normes. Les principales différences se situent au niveau MAC où plusieurs normes ont été définies, chacune correspondant à un fabricant ou groupe de fabricants. De plus, l’utilisation d’une norme au niveau MAC conditionne largement les choix pour la plupart des autres couches ceci en fonction des offres des constructeurs :
• IEEE 802.3 ou Ethernet. Mise en place par Xérox et beaucoup d’autres, ce sont des réseaux à 10 Mbits/s (100 Mbits ou même 1 Gbits dans une nouvelle mise en oeuvre). La méthode d’accès est dite à compétition.
• IEEE 802.4 ou Token Bus (jeton sur bus). C’est un réseau industriel créé par GM (réseau MAP. Les débits sont de 1 Mbits/s, 5 Mbits/s, 10 Mbit/s. Le support est souvent du coaxial type TV.
• IEEE 802.5 ou ISO 8802.5 ou Token Ring (jeton sur anneau). Défini à l’instigation d’IBM, il permet des débits de 1 Mbits/s, 4 Mbits/s, 16 Mbit/s.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

 INTRODUCTION
CHAPITRE 1. : GENERALITES SUR LES RESEAUX
1.1. Principe d’un modèle en couches
1.1.1. Définition
1.1.2. Modularité
1.1.3. Communications verticales
1.1.4. Communications horizontales
1.1.5. Schéma global
1.2. Le modèle O.S.I.
1.3. Le modèle I.E.E.E. du comité 802
1.3.1. Présentation du modèle
1.3.2. Normalisation de l’I.E.E.E.
1.4. Services et protocoles
1.4.1. Définitions
1.4.1.1. Service
1.4.1.2. Protocole
1.4.2. Fonctionnement
1.4.2.1. Fonctionnement global
1.4.2.2. Dénomination des primitives de service
1.5. Topologie et architecture
1.5.1. Différents types de topologie
1.5.1.1. Bus
1.5.1.2. Anneau
1.5.1.3. Etoile
1.5.1.4. Architectures mixtes
1.5.2. Architecture physique et logique
1.6. Caractéristiques des réseaux
1.7. Un médium, des Média
1.7.1. Les câbles coaxiaux
1.7.2. Les paires torsadées
1.7.3. Les fibres optiques
CHAPITRE 2. : LE RESEAU FEDERATEUR FDDI
2.1. Introduction
2.2. La norme ISO9314 : F.D.D.I.
2.2.1. Principe
2.2.2. Caractéristiques
2.3. Types de nœud FDDI
2.4. Architecture d’une station FDDI
2.5. La couche physique
2.6. La couche liaison
2.6.1. Media Access Control (MAC)
2.6.1.1. La classe de service synchrone
2.6.1.2. La classe de service asynchrone
2.6.2. Logical Link Control (LLC)
2.6.3. Station ManagemenT (SMT)
2.7. Les trames FDDI
2.7.1. La trame du jeton
2.7.2. Les trames des données
2.7.2.1. La trame LLC
2.7.2.2. La trame SMT
2.7.2.2.1. SMT Hdr
2.7.2.2.2. SMT info
2.7.2.3. La trame MAC
2.8. Le fonctionnement du protocole FDDI
2.8.1. Circulation du jeton
2.8.2. Les temporisateurs
2.8.2.1. TTRT (Target Token Rotation Time)
2.8.2.2. TRT (Token Rotation Timer)
2.8.2.3. LATE_CT (Late Counter)
2.8.2.4. THT (Token Holding Timer)
2.8.2.5. TVX (Timer Valid Transmission)
2.8.3. Le partage de la bande passante
2.9. Les modes de fonctionnement et gestion SMT
2.9.1. Le processus Claim
2.9.2. Le processus beacon
2.9.3. L’administration FDDI
CHAPITRE 3. : ETUDE DE LA PERFORMANCE DU RESEAU PAR LA METHODOLOGIE D’ANALYSE TEMPORELLE
3.1. Introduction au système temps réel
3.2. Contextes temps réel]
3.3. Tâches temps réel
3.3.1. Tâches périodiques
3.3.1.1. Paramètres temporels des tâches temps réel
3.3.1.2. Caractérisations de l’exécution d’un système de tâches
3.3.2. Tâches non périodiques
3.3.2.1. Tâches sporadiques
3.3.2.2. Tâches apériodiques
3.3.3. Contextes d’ordonnancement
3.4. Ordonnancement des tâches
3.4.1. Les tâches périodiques indépendantes
3.4.1.1. Les algorithmes d’ordonnancement à priorité fixe
3.4.1.2. Les algorithmes d’ordonnancement à priorité variable
3.4.2. Les tâches apériodiques indépendantes
3.4.2.1. Le serveur à scrutation
3.4.2.2. Le serveur ajournable
3.4.3. Les tâches dépendantes
3.4.3.1. Prise en compte des relations de précédence
3.4.3.2. Prise en compte du partage de ressources
3.4.3.2.1. Le protocole à priorité héritée (PPH)
3.4.3.2.2. Le protocole à priorité plafond (PPP)
3.4.3.2.3. Le protocole d’allocation de la pile (PAP)
3.5. Les réseaux de communication temps réel
3.5.1. Architecture
3.5.2. Les messages temps réel
3.5.3. Ordonnancement des messages temps réel
3.5.4. Protocoles basés sur la compétition
3.5.4.1. Le protocole CAN
3.5.4.2. Le protocole CSMA/DCR
3.5.5. Protocoles à contrôle centralisé: exemple de World FIP
3.5.6. Protocoles à contrôle distribué
3.5.6.1. Le protocole FDDI
3.5.6.2. Le protocole TDMA
3.6. Méthodes et Outils d’analyse temporelle d’applications temps réel distribuées
3.6.1. . Méthodologie de validation
3.6.1.1. Le modèle général
3.6.1.1.1. Modèle structurel
3.6.1.1.2. Le modèle temporel de tâches
3.6.1.1.3. Le modèle temporel de messages
3.6.2. Modélisation de l’application
3.6.2.1. Calcul du temps de propagation d’un message : Cm
3.6.2.1.1. Réseau World FIP
3.6.2.1.2. Réseau CAN
3.6.2.1.3. Autres Réseaux
3.6.2.2. Cas pour le réseau FDDI
3.6.2.3. Calcul des dates d’insertion des messages
3.7. Prise en compte de la précédence
3.7.1. Mise à jour des dates de réveil des tâches réceptrices
3.7.2. Mise à jour des dates de réveil des tâches successeurs
CHAPITRE 4. : SIMULATION SOUS MATLAB 6p5
4.1. Présentation de MATLAB
4.2. Fonction de MATLAB pour les graphiques
4.3. Présentation du logiciel
4.3.1. La première étape : La modélisation
4.3.2. La deuxième étape : La prise en compte de la précédence
4.3.3. La troisième étape
CONCLUSION
ANNEXES

Lire le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *