LA TELEINFORMATIQUE: Notions de Base
LA TELEINFORMATIQUE: Notions de Base
LA TELEINFORMATIQUE: Notions de Base
DEFINITION
La téléinformatique peut être définie comme étant l’exploitation à distance de systèmes informatiques,
par l’intermédiaire de dispositifs de télécommunications.
En téléinformatique, deux systèmes informatiques (ou plus) distants doivent pouvoir fonctionner com-
me s’ils étaient côte à côte.
C’est l’une des principales techniques contribuant à abaisser le temps de restitution des informations,
en éliminant les supports intermédiaires.
La téléinformatique met ainsi la puissance des ordinateurs à la disposition d’un grand nombre
d’utilisateurs. Au-delà de la simple gestion intégrée de l’entreprise, les applications de la téléinformati-
que sont nombreuses (services commerciaux, banque de données, télématique…), et se retrouvent dans
tous les domaines.
Transporter de l’information d’un point à un autre nécessite que soit établie une série de conventions
concernant la représentation logique des données, les paramètres physiques de la transmission (niveau
électrique, rythme de l’émission...) et le mode de contrôle de l’échange. Cet ensemble de conventions
constitue le protocole1 de transmission, il qualifie une transmission et définit ses possibilités d’emploi.
Lorsque l’échange peut s’effectuer simultanément dans les deux sens, sur des voies distinctes ou sur
la même voie par utilisation de techniques spécifiques comme le multiplexage fréquentiel, la liaison est
appelée bidirectionnelle intégrale ou full duplex (ex : téléphone).
1
1.2 Classification en fonction des paramètres physiques
L’information élémentaire à transmettre est le mot (4, 8, 16, n bits). En interne, les calculateurs
transfèrent les données via un bus : un fil par bit. Le bus transmet simultanément tous les bits d’un même
mot machine, la transmission est dite transmission parallèle, la communication entre machines peut se
réaliser de même. La transmission parallèle soulève de nombreux problèmes techniques. Pour des
distances importantes, on lui préfère la transmission série : les bits sont transmis successivement sur un
support unique.
▪ Transmission parallèle
La transmission parallèle (figure ci-dessous) est caractérisée par un transfert simultané de tous les bits
d’un même mot. Elle nécessite autant de conducteurs qu’il y a de bits à transmettre et un conducteur
commun (liaison asymétrique) ou autant de paires de fils si la masse n’est pas commune (liaison symé-
trique).
La transmission parallèle est très performante en termes de débit. Elle est utilisée pour des liaisons
entre un calculateur, ses périphériques et ses unités de calcul esclaves. Par exemple, l’interface HiPPI
(High Performance Parallel Interface) qui définit un mode de transmission entre un calculateur et ses
périphériques offre un débit de 800 Mbit/s. Elle utilise un câble de 50 paires dont 32 sont utilisées pour
la transmission de données (transmission parallèle par mot de 32 bits). HiPPI est limitée à 25 m.
La transmission parallèle.
La transmission parallèle pose de nombreuses difficultés dont les principales sont le rayonnement des
conducteurs l’un sur l’autre (la diaphonie) et la différence de vitesse de propagation entre les différents
conducteurs (Delay Skew) qui nécessitent la réalisation d’une électronique coûteuse. Un coût élevé
(nombre de conducteurs) et une distance franchissable limitée par la désynchronisation du train de bits
(Delay Skew) réservent la transmission parallèle aux liaisons de processeur à processeur ou d’hôte à hôte
(ordinateur central). Des techniques apparentées sont mises en œuvre dans les réseaux locaux.
▪ Transmission série
En transmission série, tous les bits d’un mot ou d’un message sont transmis successivement sur une
même ligne.
Transmission série.
2
Dans les calculateurs, les données (bits) sont traitées en parallèle (bus). La transmission série nécessite
une interface de conversion pour sérialiser les bits en émission (conversion parallèle/série) et les
désérialiser en réception (conversion série/parallèle). La transmission série n’utilise, pour la transmission
des données, que deux conducteurs. D’un coût moins élevé, elle est adaptée aux transmissions sur des
distances importantes.
▪ Comparaison
Si on désigne par temps bit le temps d’émission d’un bit sur le support, en considérant que ce temps
est identique pour la transmission parallèle et série de la figure ci-dessous, on constate qu’il faut
seulement 3 temps bit pour transmettre le mot « ISO » en transmission parallèle, alors que la transmission
série nécessite 8 temps bit pour transmettre la seule lettre « O ».
Les bits sont émis sur la ligne à une certaine cadence. Cette cadence est définie par une horloge dite
horloge émission. Pour décoder correctement la suite de bits reçue, le récepteur doit examiner ce qui lui
arrive à une cadence identique à celle de l’émission des bits sur le support. Les horloges récepteur et
émetteur doivent « battre » en harmonie.
Principe de la synchronisation.
Il ne suffit pas que les horloges battent au même rythme, encore faut-il que les instants d’analyse des
niveaux électriques de la ligne soient les mêmes pour les deux éléments, ils sont dits en phase.
L’opération qui consiste à asservir l’horloge de réception sur celle d’émission s’appelle la synchronisa-
tion (figure ci-dessus). Selon le mode de synchronisation de l’horloge du récepteur sur celle de l’émet-
teur, on distingue deux types de transmission : les transmissions asynchrones et les transmissions syn-
chrones.
Dans les transmissions asynchrones, les horloges sont indépendantes ; au contraire, dans les transmis-
sions synchrones, on maintient en permanence une relation de phase stricte entre les horloges émission
et réception.
Lorsque les systèmes terminaux sont reliés via un réseau de transport, c’est ce dernier qui fournit les
horloges de référence (figure ci-dessous).
3
Synchronisation des horloges sur l’horloge
▪ Notion d’horloge
La synchronisation des différentes horloges mises en œuvre dans les systèmes de transmission est
l’une des préoccupations principales des concepteurs de systèmes de transmission. Les dérives d’horloge
et, par conséquent, les pertes de synchronisation sont, aujourd’hui, les principales causes des pertes de
données et des erreurs de transmission dans les réseaux.
Les bits sont émis au rythme de l’horloge locale de l’émetteur que nous supposons stable. L’horloge
du récepteur est supposée fonctionner à la même cadence ou fréquence (nombre d’instants significatifs
par seconde identique). Cependant, rien ne permet de garantir sa stabilité. La fréquence varie, on dit que
l’horloge dérive. En admettant que lors de la réception du premier bit, l’horloge du récepteur soit
parfaitement calée sur l’horloge d’émission (synchronisée), la dérive de l’oscillateur local du récepteur
fait que quelques bits plus tard, l’instant significatif de lecture est sur le bit suivant ou précédent selon le
sens de la dérive. En admettant (hypothèse simplificatrice), que l’instant d’interprétation du signal reçu
corresponde au front descendant de l’horloge de réception, la dérive illustrée ci-dessous (dérive positive)
montre que, du fait de cette dernière, le cinquième bit est omis. Une erreur de transmission est apparue.
Le signal de synchronisation peut être transmis sur un lien spécifique ou déduit du train binaire. La
première méthode plus complexe et plus onéreuse est utilisée par les opérateurs de télécommunication
pour transmettre la synchronisation aux différents éléments du réseau. En général, les équipements
terminaux utilisent la seconde méthode, le signal d’horloge est extrait du train binaire transmis.
▪ Transmission asynchrone
Dans les transmissions asynchrones, les horloges émetteur et récepteur sont indépendantes. Pour
assurer la synchronisation des horloges on envoie, avant toute suite binaire significative, un signal
spécifique d’asservissement. Après cette opération, l’horloge de réception est libre, elle dérive.
L’intervalle de temps, pendant lequel la dérive est tolérable et autorise un décodage correct de la
séquence binaire, est faible. Cet intervalle de temps n’autorise que la transmission d’une courte séquence
binaire : le caractère.
4
En fin d’émission du caractère, la
Le passage du niveau 0 au niveau 1
ligne revient à l’état repos. Cet état
provoque le déclenchement de l’horloge
délimite la fin du caractère et permet
du récepteur (synchronisation)
la détection du start suivant
En transmission asynchrone, les caractères émis sont précédés d’un signal de synchronisation : le bit
de start. Entre chaque caractère, pour garantir la détection du bit de start suivant, la ligne est remise à
l’état zéro. Ce temps de repos minimal varie de 1 à 2 temps bit, il constitue le ou les bits de stop (figure
ci-dessous). Le niveau de repos de la ligne ou niveau zéro est fixé à un certain potentiel (V) et non pas
au zéro électrique pour ne pas confondre un zéro binaire avec une rupture de la ligne. Cette tension de
repos signale aux systèmes que les terminaux sont actifs.
Caractère asynchrone
Le bit de start et celui ou ceux de stop servent de délimiteur de caractères (figure ci-dessus). Les
transmissions asynchrones s’effectuent selon un ensemble de règles régissant les échanges (protocole).
On distingue deux types de protocoles asynchrones (figure ci-dessous) :
– Le mode caractères : la transmission a lieu caractère par caractère. L’intervalle de temps qui sépare
chaque caractère peut être quelconque (multiple de la fréquence d’horloge).
– Le mode blocs : les caractères sont rassemblés en blocs. L’intervalle de temps entre l’émission de 2
blocs successifs peut être quelconque (multiple de la fréquence d’horloge).
5 et mode blocs
Mode caractères
Les principaux protocoles asynchrones sont :
– XON-XOFF, protocole orienté caractères, le terminal réactive la ligne quand il est prêt à c émettre, il
la désactive quand il n’a plus de données disponibles ;
– X-Modem, protocole orienté blocs, les caractères sont regroupés en blocs. Ce protocole du domaine
public met en œuvre des techniques de détection et reprise sur erreur ;
– Y-Modem, protocole orienté blocs, les blocs de données sont suivis de code de détection d’erreur.
Aucune reprise sur erreur n’est assurée ;
– Z-Modem, protocole orienté blocs, il met en œuvre des mécanismes de détection et de reprise
automatique sur erreur ;
– SLIP (Serial Line Internet Protocol), protocole orienté blocs. Très simple, SLIP n’effectue que la
délimitation des blocs ;
– PPP (Point to Point Protocol) protocole orienté blocs, PPP effectue la délimitation des blocs et la
détection d’erreur.
▪ Transmission synchrone
En transmission synchrone, la synchronisation des horloges émission et réception est maintenue durant
toute la transmission par un signal particulier : le signal de synchronisation. Il est alors possible de
transmettre des blocs de taille importante. Cependant, entre chaque bloc transmis, l’horloge réception
n’est plus pilotée et dérive. Chaque bloc transmis est par conséquent précédé d’une séquence de
synchronisation qui servira aussi à délimiter le début et la fin de bloc (figure ci-dessous).
A la réception, le récepteur doit être capable de se positionner correctement pour la lecture des bits.
Cette opération de synchronisation des horloges est réalisée à l’aide d’une séquence de bits contenant un
grand nombre de transitions (synchronisation bit). Puis, il doit identifier les différents caractères transmis
(alignement de la lecture sur des frontières de mots ou synchronisation caractère).
▪ Le mode dissymétrique
Dans le mode asymétrique (ou dissymétrique), l’information d’état est fournie par la différence de potentiel
entre le conducteur concerné et un conducteur de retour. Le fil de retour peut être commun à plusieurs fonctions.
Ce conducteur commun est souvent désigné sous le terme de terre de signalisation. La figure 3.19 représente les
variations de potentiel (+V, -V) autour d’une valeur de référence dite « zéro électrique ».
Ce mode de transmission est simple à réaliser au niveau de l’électronique, il ne nécessite que 2 conducteurs mais
est très sensible aux parasites.
Transmission asymétrique
6
▪ Le mode symétrique
Dans le mode symétrique appelé aussi transmission différentielle, l’information d’état est déduite de
la différence de potentiel entre deux conducteurs. La figure ci-dessous illustre ce mode de transmission.
À l’état repos, chaque conducteur est, par exemple, au potentiel + Volt par rapport à une référence
commune, la différence de potentiel entre ces conducteurs est nulle (repère 1). Pour transmettre une
information binaire, chacun des conducteurs voit son potentiel évoluer en sens inverse (repère 2 et 3) de
la figure ci-dessous.
Une transmission de données met en œuvre des calculateurs d’extrémité et des éléments
d’interconnexion dont les appellations et fonctions sont codifiées (figure ci-dessous) :
On distingue :
– Les équipements terminaux (End System) ou ETTD, Équipement Terminal de Traitement de Données,
appelés aussi DTE (Data Terminal Equipement) représentant les calculateurs d’extrémité. Ces
calculateurs sont dotés de circuits particuliers pour contrôler les communications. L’ETTD réalise la
fonction de contrôle du dialogue.
7
– Des équipements d’adaptation ou ETCD, Équipement Terminal de Circuit de Données, ou DCE (Data
Communication Equipement) réalisent l’adaptation entre les calculateurs d’extrémité et le support de
transmission. Cet élément remplit essentiellement des fonctions électroniques, il assure un meilleur
transport sur la ligne de transmission. Il modifie la nature du signal, mais pas sa signification.
– La jonction constitue l’interface entre ETTD (DTE) et ETCD (DCE), elle permet à l’ETTD de gérer
l’ETCD pour assurer le déroulement des communications (établissement du circuit, initialisation de la
transmission, échange de données et libération du circuit).
– Le support ou ligne de transmission est un élément essentiel de la liaison. Les possibilités de
transmission (débit, taux d’erreur...) dépendent essentiellement des caractéristiques physiques et de
l’environnement de celui-ci.
Les deux chapitres suivants sont consacrés à l’étude de ces différents éléments. Après l’étude
des supports et de leur influence sur la transmission, on examinera comment est réalisée l’adaptation du
signal à ces supports. Ce dernier point nous conduira à distinguer deux modes physiques de transmission
: la transmission dite en bande de base (Baseband Transmission) et la transmission par transposition de
fréquence ou large bande (Broadband Transmission).
Asin(φ) t
T=1/f
A, f et φ étant les trois caractéristiques fondamentales d’une onde sinusoïdale, si une telle onde doit
transporter de l’information binaire, une ou plusieurs de ces caractéristiques doivent alors être
significatives des états logiques 0 ou 1 à transmettre.
8
La modification des caractéristiques retenues pour repérer les états binaires va se faire par rapport à
une onde de référence dite onde porteuse ou plus simplement porteuse. Le temps pendant lequel une
ou plusieurs de ces caractéristiques vont être significatives d’une information binaire s’appelle moment
élémentaire. Le nombre de moments élémentaires qu’il sera possible de transmettre en 1 (une) seconde
s’appelle rapidité de modulation (notée R). Cette rapidité de modulation s’exprime en bauds, du nom
de l’ingénieur Baudot, inventeur d’un code du même nom utilisé en téléinformatique.
Il convient de ne pas confondre la rapidité de modulation avec le débit binaire (noté D) qui est le
nombre de bits émis en 1 (une) seconde car un moment élémentaire peut coder un nombre variable de
bits en fonction de la valence du signal. Par exemple :
Si on considère qu’un moment élémentaire permet de coder un bit 0 ou 1.
1
1 0 1 1 0 0 0 1 1 0 1 1
0
t
1s
Deux (2) niveaux d’amplitude sont ici significatifs, la valence est de 2. La rapidité de modulation
étant de 12 moments élémentaires par seconde (12bauds), le débit sera alors de 12 bits/s.
Si on considère qu’un moment élémentaire permet de coder deux (2) bits simultanément
11
10
01
00 11 10 01 11 00 00 00 11 11 10 11 11
t
1S
Les signaux transmis sur les lignes de communication, tant en numérique (digital) qu’en modulé
(analogique) sont soumis à des phénomènes divers qui les altèrent.
▪ L’affaiblissement
Le signal émis avec une certaine puissance est reçu par le récepteur avec une moindre puissance,
c’est l’affaiblissement. Cet affaiblissement peut dès lors provoquer les déformations du signal
transmis et les lignes de transmission doivent donc répondre à certaines caractéristiques
(gabarits), quant à l’affaiblissement qu’elles apportent aux signaux.
▪ Les distorsions
On rencontre deux types de distorsions, les distorsions d’amplitude qui amplifient ou au contraire
diminuent l’amplitude normale du signal à un instant t, et les distorsions de phase qui provoquent
un déphasage intempestif de l’onde par rapport à la porteuse.
▪ Les bruits
Il existe deux types de bruits, le bruit blanc dû à l’agitation thermique dans les conducteurs, et les
bruits impulsifs dus à des parasites, la diaphonie entre voies, etc.
La capacité maximale d’un signal soumis à un bruit est déterminée par la formule de Shannon :
𝑺
𝑪 = 𝑾 ∗ 𝒍𝒐𝒈𝟐 (𝟏 + ) . Ou W représente la bande passante, S la puissance du signal
𝑵
et N la puissance du bruit.
Exemple : pour une ligne téléphonique de bande passante 3100 Hz avec un rapport signal / bruit
de l’ordre de 1000, on obtient une capacité maximale d’environ 31000 bits/s. Soit
10
Le codage NRZ (No Return to Zero) est simplement un codage avec une valeur de +V pour le signal pour
représenter un 1 et –V pour représenter un zéro. De cette façon, la composante continue du signal est nulle
(s’il y a globalement autant de 1 que de 0), ce qui donne une consommation moins importante.
Le codage NRZI (NRZ Inverted) inverse le signal si le bit à transmettre est un 0 et ne l’inverse pas s’il
s’agit d’un 1. Cela évite un signal continu lors d’une longue succession de 0.
Le codage Manchester propose une inversion du signal systématique au milieu de la période d’horloge, ce
qui garantit l’impossibilité d’avoir un signal continue. Pour transmettre un 1, il s’agira d’un front montant,
et pour transmettre un 0, d’un front descendant.
Le codage Manchester différentiel réalise un OU exclusif entre l’horloge et les données. Il y a toujours
une transition au milieu de la période d’horloge, avec inversion entre 2 bits pour transmettre un 0 et absence
de transition pour transmettre un 1.
Les deux codages Manchester permettent d’assurer une composante nulle du signal, mais demande un
signal de fréquence 2 fois plus important qu’avec les codages NRZ.
Notons que les bits de poids faibles sont toujours transmis en premier, par convention.
Le premier code utilisé de façon universelle fut le code Morse, créé par l’auteur du même nom en 1832 et
utilisé par le premier télégraphe américain dès 1837. Il se basait déjà sur du binaire en transmettant soit un
signal court, soit un signal long (A .-, B -…, C -.-., D -.. E ., etc.)
Les différentes combinaisons ont été choisies en fonction des différentes fréquences des lettres en langue
anglaise, c’est pour cette raison que le « E » et le « T » sont représenté par un seul signal, car ils sont très
fréquents. Par contre, on se rend compte que dans ce système, la succession des lettres D --..) et E (.)
équivaut à la lettre B (-…), ce qui oblige à faire une pause entre chaque lettre.
11
Ensuite, il fallut attendre 1874 pour voir un français, Jean-Maurice-Emile Baudot créer le premier code de
caractère binaire (5 bits), le code dit Baudot ou Télégraphique.
Ce code avait un système de « caps lock » permettant, avec un signe particulier, de passer des lettres aux
chiffres et ponctuation. Ce code n’avait que 5 bits pour des contraintes matériels au moment de sa création.
Un code à 6 bits aurait été beaucoup plus difficile à mettre en œuvre.
Le code 00000 était inutilisé afin de permettre de repérer un dysfonctionnement de la machine ou une
absence d’émission plutôt qu’un caractère émit en permanence. Les caractères particuliers sont CR (Cariage
Return ou retour à la ligne), LF (Line Feed, ou descendre d’un cran sans changer de colonne), SP (SPace
ou blanc), BELL (émission d’un signal sonore). LTRS (Letters) et FIGS (Figures) permettent de passer du
système de lettres au système de chiffres.
La modulation
Pour transmettre les signaux analogiques, on utilise la modulation. Les informations sont représentées avec
des signaux ayant une fréquence choisie, ce qui permet de limiter les pertes du signal et donc de transmettre
sur des distances plus longues qu’en numérique.
Plusieurs types de modulations sont utilisés. Les plus simples sont l’ASK (Amplitude Shift Keying), la
FSK (Frequency SK) et la PSK (Phase SK).
La modulation d’amplitude ou ASK : L’amplitude du signal varie du simple au double suivant que l’on
veuille transmettre un 0 ou un 1.
12
La modulation de fréquence ou FSK : La fréquence du signal varie du simple au double suivant que l’on
transmette un 0 ou un 1.
La modulation de phase ou PSK : La phase du signal varie en fonction du bit à envoyer.
Chacune de ces modulations peut avoir 2 états (0 ou 1), comme sur les exemples précédents, mais
également 4, 8, 16 ou plus d’états. L’exemple suivant illustre une modulation PSK à 4 états.
D’autres modulations plus élaborées sont possibles. D’ailleurs, la plupart des modems les utilisent
actuellement. Nous allons voir maintenant l’exemple de la modulation QAM (Quadrature Amplitude
13
Modulation) à 4 états. Cette partie est légèrement plus complexe que le reste et demande certaines notions
de théorie du signal.
Le sinus et le cosinus, utilisés en signal, sont en quadrature. En géométrie, cela revient à dire que leurs
plans sont perpendiculaires. Cela signifie que si l’on additionne un sinus et un cosinus dans un même signal,
on sera capable ensuite de les séparer de nouveau.
Ainsi, on peut associer un bit « a » au sinus, et un bit « b » au cosinus. En additionnant les deux vecteurs,
on peut, avec un seul signal, envoyer deux bits, comme l’illustre la figure ci-dessous.
Pour mettre cela en œuvre physiquement, il suffit d’utiliser le schéma suivant. Le signal p(t) est par exemple
un sinus, qui est multiplié par le bit « a », prenant des valeurs de +1 pour un 1, et –1 pour un 0. Ensuite, le
sinus déphasé, soit le cosinus, est multiplié par le bit « b ».
La somme des deux sera transmise sur la ligne. Le signal transporté pourra être démodulé à l’arrivée pour
retrouver le bit « a » et le bit « b ».
Les courbes ci-dessous illustrent le phénomène et montre finalement le signal qui sera transporté sur la
ligne de transmission :
14
Architecture d’un modem
Du côté du PC, on retrouve des fils contenant les signaux d’horloge, les signaux de contrôle (comme
RTS/CTS vus plus haut), ainsi que ceux contenant les données émises et reçues. Ces données reçues en
numérique seront adaptées puis modulées pour être ensuite envoyées sur la ligne de transmission. A la
réception, les signaux sont démodulés pour être retransmis vers le PC en numérique. Un module particulier
s’occupe de la détection des appels, ainsi que du contrôle et du séquencement des opérations.
La jonction entre l’ETTD et ETCD comprend une normalisation fonctionnelle qui décrit le fonctionnement
des différents signaux, et une normalisation électrique définissant les niveaux de tension de ces signaux.
Cette norme de l’UIT (Union Internationale des Télécommunications) définit plusieurs circuits numérotés.
En voici quelqu’un :
15
- 101 : Masse de protection, correspondant en général au blindage du câble
- 102 : Masse de signalisation, correspondant à la masse des signaux
- 103 : TD (Transmit Data), circuit où circulent les données asynchrones de l’ETTD vers l’ETCD
- 104 : RD (Recieve Data), circuit où circulent les données asynchrones de l’ETCD vers l’ETTD
- 105 : RTS (Request To Send) pour le contrôle de flux (voir plus haut)
- 106 : CTS (Clear To Send) pour le contrôle de flux (voir plus haut)
- 108 : DTR (Data Terminal Ready) indique que l’ETTD est prêt à fonctionner
- 109 : CD (Carrier Detection) remonte l’information de détection de la porteuse de l’ETCD à l’ETTD
- 125 : RI (Ring Indicator) remonte l’information d’appel distant de l’ETCD vers ETTD
On distingue principalement 4 normes électriques de jonction basées sur la norme fonctionnelle V24 :
Le multiplexage
Lorsque plusieurs lignes arrivent au même endroit et ne doivent plus passer que sur une seule ligne, on fait
du multiplexage. Les différentes voies incidentes se retrouvent sur la même voie composite comme le
montre la figure suivante :
Pour parvenir à mélanger ces différents signaux sur une même ligne pour pouvoir les retrouver ensuite, il
existe trois méthodes.
La voie composite est plus rapide que les N voies incidentes. Ainsi, quand chaque voie incidente fait passer
i octets de données, la voie composite peut elle faire passer N.i octets de données. Ce principe est assez
simple. Imaginez simplement que vous ayez deux vous souhaitiez faire passer 2 fois 56 kbps sur une ligne.
Il vous suffit simplement d’une ligne à 128 kbps… Pendant une demi-seconde, vous faîtes passer les 56
kilobits de la première ligne, et dans la deuxième demi-seconde, vous faîtes passer les 56 kilobits de la
deuxième ligne.
16
Le multiplexage fréquentiel ou FDM (Frequence Division Multiplexing)
Cette fois-ci, au lieu de partager le temps entre les différentes lignes, toutes vont passer en même temps sur
une fréquence différente. Grâce à la théorie du signal, on peut facilement, à l’aide d’un simple filtre,
retrouver les informations placées dans différentes fréquences. Les différentes voies sont donc modulées à
des fréquences différentes les unes des autres, sans recouvrement, et l’ensemble des voies est envoyé sur
la ligne.
Cette fois-ci, il s’agit simplement de regarder quelles sont les lignes qui émettent réellement des signaux.
Dans notre exemple, on peut voir que les canaux 1, 2, 3, 5 et 7 émettent alors que les autres liaisons sont
inutilisées. Dans ce cas, on fait passer les informations les unes derrière les autres, comme pour le
multiplexage temporel, mais uniquement les informations réelles. Statistiquement, les canaux ne seront
jamais tous utilisés, ce qui permet d’avoir un débit moins important que le nombre de canaux fois le débit
de chaque canal.
17
Introduction au fonctionnement des réseaux
Pour échanger des données sur un réseau, il existe deux possibilités : la commutation de circuits et la
commutation de paquets.
La commutation de circuits
La première possibilité consiste à établir un chemin entre les deux ordinateurs et à faire passer toutes les
informations par ce même chemin. Ce système, appelé commutation de circuit, est celui du téléphone.
La deuxième possibilité, pour aller d’un point à un autre, consiste à avoir un réseau maillé et à connaître
l’adresse du destinataire. C’est le système utilisé sur Internet, appelé commutation par paquets.
18
Pour mieux expliquer la différence entre les deux méthodes, il suffit de prendre un exemple très simple.
Imaginons que vous êtes guide dans un voyage organisé dans une ville et que vous souhaitiez que tout le
monde se retrouve à une certaine heure, dans un autre lieu. Le premier principe consiste à expliquer aux
voyageurs qu’ils doivent prendre la première à gauche, puis la troisième à droite pour aller là où vous devez
vous rencontrer. Dans ce cas, toutes les personnes prendront le même chemin pour aller jusqu’au lieu de
rendez-vous. C’est la commutation par circuits, puisque le chemin est établi et que toutes les informations
suivent le même chemin.
Maintenant, la deuxième possibilité consiste à donner un plan à chacun des voyageurs et à leur donner le
nom de la place où ils ont rendez-vous. Dans ce cas, ils ne prendront pas forcement tous le même chemin :
c’est la commutation par paquets, puisque les informations connaissent l’adresse du destinataire et sont
dans un réseau maillé.
19
Y(t) = A sin ( ωt + φ )
20
21
Fréquence
Y(t)=Asin(2 ft+ )
Amplitude
Déphasage
22