Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Cours Normes Et Protocoles

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 33

Université Kasdi Merbah Ouargla

Faculté des Nouvelles Technologies de L’information et de


Télécommunication
Département d’Electronique et de Télécommunication
1ére année Master Systèmes des Télécommunications
Télécommunication

Cours des Normes et protocoles

Réalisé par : Hassiba Louazene

2017/2018
Chapitre 1: Notions fondamentales
1. Normes et protocoles
2. Organismes de Normalisation
3. Élaboration d'une norme : l'exemple des normes internationales ISO
Chapitre 2: Normes associées à la diffusion analogique et Numérique
1. Norme et standard de télévision analogique
2. Norme et standard de télévision Numérique
Chapitre 3. Normes associées aux réseaux de communication Numérique
1.Classifications des réseaux de communication.
2.Réseaux et normalisation.
3.Historique et évolution des réseaux.
4.Réseau numérique à intégration de services.
5.Rappels sur les modèles OSI et TCP/IP.
6.Les différents protocoles de niveaux trame et paquet.
6. Les différents protocoles de niveaux segment et message:
7. Les protocoles de l’ADSL.
Chapitre 4. Les protocoles des réseaux sans fil et des réseaux mobiles
1.Les protocoles 802.11
2.Les protocoles 802.15
3. Les protocoles 802.16.
4. Les protocoles GSM.
5. Les protocoles 3G (UMTS).
6.Les protocoles 4G (LTE). .
Chapitre 5. Les protocoles Internet
1.Internet (Historique et évolution).
2.Classification des protocoles Internet
3.Protocoles des services de messagerie (SMTP, POP, IMAP).
4. Protocoles des services d’information (http, ftp, protocoles d’application)

Enseignante: Hassiba Louazene Page 2


Chapitre 1: Notions fondamentales
1. Normes et protocoles
1.1. Protocoles : est un ensemble de règles et de procédures permettant de définir un type de
communication particulier. Ces suites de protocoles décrivent le format des messages et des
règles selon lesquelles les périphériques réseaux échangeront des données.
1.2. Normes : Dans un réseau, de nombreux composants matériels et logiciels, souvent
conçus par des fabricants différents, doivent pouvoir communiquer.
Pour faciliter leur interconnexion, il est indispensable d’adopter des normes établies par
différents organismes de normalisation :

2. Organismes de Normalisation
Les organismes de normalisation sont des organismes reconnus au niveau national ou
international. Ils peuvent être constitués soit par des États, soit par des consortiums
internationaux de professionnels. Dans l'acceptation européenne, la norme émane des
organismes officiels de normalisation.
2.1. ISO (International Organization for Standardization): L’ISO, créé en février 1947,
est le plus grand organisme de normalisation au monde. C’est une organisation internationale
non gouvernementale dont le siège social se situe en suisse à Genève. L’ISO travaille aussi
bien sur la standardisation d’éléments comme l’électronique, l’informatique, l’environnement,
la construction.
L’ISO est constitué d’instituts nationaux représentant 156 pays mais aussi de représentants du
secteur privé (industriels, représentants des consommateurs …), lui donnant ainsi une
légitimité encore plus forte.
Pour tout ce travail, il existe 3000 groupes techniques ce qui représente quelques 50000
experts. Pour
qu’une norme soit adoptée, il est nécessaire que 75% des organismes nationaux votants
l’approuvent.
Le site internet de l’ISO se situe à l’adresse http://www.iso.org.

Enseignante: Hassiba Louazene Page 3


2.2 IEEE (Institute of Electronic and Electricity Engineers): L’IEEE (prononcez I3E) «
date » de 1884. Il est le résultat de la fusion de l’IRE (Institute of Radio Engineers) et de
l’AIEE (American Institute of Electrical Engineers).
L’AIEE a été fondé le 13 Mai 1884 suite à la croissance des technologies autour de
l’électricité comme le télégraphe, l’électricité dans les villes comme New York puis le
téléphone. 25 des meilleurs ingénieurs américains décident alors de se regrouper au sein de
l’AIEE. On retrouve notamment Thomas Edison, Elihu Thomson ainsi qu’Edwin Houston.
En 1912, deux organisations le SWTE (Society of Wireless and Telegraph Engineers) et le WI
(Wireless Institute) fusionnent pour donner l’IRE.
Il est à noter que l’IRE et l’AIEE possèdent un certain nombre de membres en commun.
La fusion des deux organismes a lieu en 1963 pour donner l’IEEE. En effet, après la seconde
guerre mondiale, les 2 organismes travaillant sur des domaines communs, il était difficile de
distinguer leur travail.
L’IEEE a pour but de développer des standards dans les domaines suivants :
• Electricité,
• Eléctronique,
• Informatique,
• Télecommunication.
La gamme est très large. Pour cela, l’IEEE s’appuie sur plus de 365000 membres répartis dans
plus de 150 pays. Il est constitué de 39 groupes, 3 comités techniques, plus de 300 sous-
groupes, environ 1300 branches universitaires dans les domaines aussi variés que la
robotique, l’informatique, les lasers, l’électronique … Il est à noter que 40% des membres se
situent en dehors des états-Unis. L’IEEE est piloté par un comité de direction ainsi qu’un
comité exécutif. Les membres représentent les 10 régions qui composent le monde. Les
régions 1 à 6 concernent les Etats-Unis, la région 7 le Canada, la région 8 l’Europe, l’Europe
de l’est ainsi que l’Afrique, la région 9 l’Amérique latine et enfin la région 10 l’Asie et le
Pacifique. L’IEEE-SA (IEEE Standards Association) est chargée au sein de l’IEEE de
proposer et de promouvoir les normes.
En février 1980 un groupe de travail est créé avec pour but la normalisation des réseaux
locaux développé par Xerox au début des années 1970. Ce groupe de travail prend le nom de
802 (soit l’année 1980 et le mois février de création de ce groupe). Le but est alors de
développer un standard pour la communication entre deux systèmes, quelle que soit

Enseignante: Hassiba Louazene Page 4


l’architecture utilisée. En 1982, trois solutions sont proposées, le groupe se divise alors en
sous-groupes de travail spécialisés.
Par contre, il existe maintenant d’autres groupes, comme le 802.11 qui travaille sur la
normalisation des réseaux sans fils, ou le 802.12 qui travaille sur les réseaux 100 Mégabits, le
802.15 qui travaille sur les réseaux sans-fils personnels WPAN (Wireless Personal Area
Network) de type « bluetooth », le 802.22 qui travaille sur les réseaux sans fils régionaux
(Wireless Regional Area Networks).
Le site internet de l’IEEE se situe à l’adresse http://www.ieee.org.
2.3. l’UIT (Union Internationale des Télécommunications): Principale institution des
Nations Unies chargée des questions relatives aux technologies de l'information et de la
communication, l'UIT est l'instance mondiale où pouvoirs publics et secteur privé se
rencontrent pour développer les réseaux et les services. Depuis plus de 140 ans, elle
coordonne l'utilisation en partage du spectre des fréquences radioélectriques au niveau
mondial, encourage la coopération internationale en attribuant des orbites de satellites,
s'emploie à renforcer l'infrastructure des télécommunications dans les pays en développement
et définit des normes mondiales qui garantissent la parfait interconnexion de systèmes de
communication très divers.
L’UIT organise également des expositions et des forums mondiaux et régionaux de
télécommunication qui rassemblent les plus éminents représentants des secteurs public et
privé et favorisent les échanges d'idées, de connaissances et de technologies, dans l'intérêt de
la communauté internationale et, en particulier, des pays en développement.
2.4. IEC (Commission électrotechnique internationale) : La IEC, dont le siège est à
Genève (Suisse), est la première organisation mondiale qui élabore et publie des normes
internationales pour tout ce qui a trait à l'électricité, à l'électronique et aux technologies
apparentées domaine désigné par le terme générique "électrotechnologie". Les normes de la
IEC portent sur des technologies aussi diverses que la production, la transmission et la
distribution de l'électricité, les appareils ménagers et l'équipement bureautique, les semi-
conducteurs, les fibres optiques, les batteries, les systèmes d'affichage à écran plat et l'énergie
solaire, pour n'en citer que quelques-unes. Dès qu'il est question d'électricité et d'électronique,
il est aussi question des travaux de la IEC en faveur de la sécurité et de la qualité de
fonctionnement, de l'environnement, de l'utilisation efficace de l'électricité et des énergies
renouvelables.

Enseignante: Hassiba Louazene Page 5


3. Élaboration d'une norme : l'exemple des normes internationales ISO

L'élaboration d'une norme ISO est divisée en plusieurs stades. Les éléments de base de ce
processus sont les comités techniques (TC) ou leurs sous comité (SC). Le bureau technique de
l'ISO est divisé en environ 200 comités techniques (exemple : TC 216 chaussure, TC 148
machine à coudre, TC 176 Management et assurance de la qualité etc) dont le rôle principal
est l’élaboration des normes.

A. Proposition :Une proposition de rédaction ou de révision d’une norme est rédigée à partir
d’une demande d’un organisme national adhérent à l’ISO, d’un comité ou d’un sous-comité,
du secrétariat général de l’ISO, ou d’une organisation en liaison avec l’ISO. Cette proposition
est en général effectuée parce qu’un besoin a été exprimé par un secteur de l’industrie.

B. Préparation: C’est la phase de rédaction proprement dite. À partir de la proposition, le TC


ou le SC constitue un groupe de travail (WG). Il est formé d’un chef de projet et d’experts
nommés par les comités nationaux. Il rédige un projet de norme qui est appelé CD (comittee
draft : projet de comité).

C. Comité: C’est le stade principal où les observations et les remarques des organismes
nationaux sont prises en compte. C’est une phase de recherche de consensus. Le secrétariat du
comité fait parvenir aux comités nationaux participants le projet. Les comités disposent de
trois mois pour émettre des observations et peser sur le contenu de la future norme.

À partir des résultats de la consultation, sur la base du consensus, le secrétariat du comité


peut :

• proposer un projet révisé aux observations des organismes nationaux


• examiner le projet en réunion.
• valider le projet et le faire avancer au stade suivant

Le procédé est itératif jusqu’à obtention d’un consensus.

Une fois, le projet validé, il est appelé DIS, le document porte la référence ISO/DIS XXXX.

D. Enquête : Le projet « DIS » est diffusé aux comités nationaux qui disposent de cinq mois
pour voter (positivement, négativement ou abstention) et émettre des observations. Le vote
positif peut être accompagné d’observation (souvent rédactionnelles). Le vote négatif doit être
systématiquement accompagné de remarques techniques. Dans le cas contraire, le vote sera
rejeté.

Enseignante: Hassiba Louazene Page 6


Le projet est adopté si une majorité des deux tiers des votes
votes exprimés sont favorables et si les
votes défavorables ne dépassent pas le quart des votes exprimés. S’il n’y a aucun vote négatif,
la norme est alors publiée. Si le projet est adopté et qu’il y a cependant des votes négatifs, il
doit passer par un stadee d’approbation. Le projet DIS validé devient un projet FDIS :
ISO/FDIS XXXX.

En cas de vote défavorable, le secrétariat peut soit diffuser un projet révisé pour vote au stade
enquête, soit renvoyer un projet en comité ou examiner le projet en réunion.

E. Approbation : Le projet FDIS est de nouveau soumis au vote (durée : deux mois) des
organismes nationaux. Avec les mêmes règles que pour le stade enquête. Le projet est soit
adopté et envoyé à la publication, soit renvoyé en comité pour réexamen. Le comité peut alors
décider soit de proposer un nouveau projet, soit d’annuler le projet.

Processus d'élaboration d'une norme ISO suivant Directive ISO/CEI, partie 1 (Procédures
pour les travaux techniques, 5e édition 2004.

Enseignante: Hassiba Louazene Page 7


Chapitre 2: Normes associées à la diffusion
analogique et Numérique
Introduction
Force est de constater que les normes de codage composite des signaux de télévision en
vigueur aujourd’hui reposent sur des spécifications établies il y a plus de 50 ans, en fonction
de la technologie et des besoins de l’époque. En effet, les standards PAL, SECAM et NTSC
sont tous trois nés de la nécessité d’assurer le passage de la télévision en noir et blanc à la
télévision en couleurs de façon totalement compatible.
1. Norme et standard de télévision analogique
Il existe différentes normes d´affichage des images. Cela varie d´un pays à l´autre. Il
existe trois grandes normes :
1.1. Le NTSC: Lancé en 1953, le NTSC (National Television System Comittee) est utilisé
principalement par les États-Unis, le Canada, le Mexique et le Japon. Elaboré aux États-
Unis, Ce standard offre 525 lignes mais un effet réduit de scintillement car il fonctionne avec
un rafraichissement d'image à 60Hz.
En dehors des très coûteux équipements professionnels « broadcast » (diffusion), un
convertisseur PAL/NTSC procure une image de qualité médiocre (effets de saccade, perte de
définition, couleurs moins fidèles, bruit de fond…)
1.2. Le PAL: (Phase Alternation Lines) Lancé en 1963. C´est la norme la plus répandue
dans le monde. Choisi par une majorité de pays qui utilisent le 50Hz. Ce standard
offre 625, 50Trames/s, 25 images/s lignes, donc une bonne qualité d'image et de couleur
Toutes les cartes graphiques avec sortie TV sont compatibles avec le PAL.
1.3. Le SECAM: Lancé en 1967, Utilisé en France et certains pays d'Europe. Le standard
Secam offre 625 lignes, 50 trames/s, 25 images/s donc une bonne qualité d'image et des
couleurs stables.
2. Norme et standard de télévision Numérique
2.1. CCIR : 1982 est une année charnière dans l’histoire de la télévision. Le CCIR (Comité
Consultatif International de Radiodiffusion) normalise en effet un format vidéo en
composantes numériques compatible à l’échelle mondiale. Cette normalisation se réalise en
fait en deux temps. La norme CCIR 601, communément appelée 4:2:2, spécifie les paramètres
de codage des signaux de télévision numériques pour une utilisation en studio : signaux à
numériser, échantillonnage et quantification. Elle sera ensuite complétée par la norme CCIR
656, qui décrit, quant à elle, les interfaces de liaison entre les différents équipements

Enseignante: Hassiba Louazene Page 8


numériques. Les constructeurs de tous les pays s’efforcent dès lors de développer des
équipements dont l’architecture interne est conforme à cette recommandation 601 du CCIR et
dont les interfaces d’entrée/sortie répondent à la norme CCIR 656.
2.2. ATSC: Le Advanced Television Systems Committee (ATSC) est le groupe qui a
contribué au développement du nouveau standard de télévision numérique aux États-Unis, qui
porte le même nom. Celui-ci a été aussi adopté par le Canada, le Mexique et la Corée du Sud.
Il doit remplacer le système analogique NTSC actuel. Il peut produire des images de
résolution maximum 1 920×1 080 pixels, soit six fois mieux que l'ancien système NTSC.
Différentes tailles d'image sont supportées. Jusqu'à six canaux virtuels SDTV (définition
standard pour la télévision) peuvent être inclus dans une émission simple. ATSC se vante
également d'avoir une qualité audio de type cinéma.

Les diffuseurs ATSC doivent maintenir un signal analogique sur deux canaux séparés, parce
que le système ATSC exige l'utilisation d'un canal entier de 6 MHz. Celui-ci a été critiqué car
il est considéré comme compliqué et cher à mettre en œuvre et à employer.

Comme on peut le voir, il existe aussi bien des formats en mode entrelacé ou non entrelacé,
sauf pour la résolution la plus élevée (1 080 lignes) où il n'est pas possible d'avoir 50 ou 60
images en mode non entrelacé. Une transmission sans fil terrestre demande 19,39 Mbit/s, à
comparer au débit d'un DVD (Digital Versatile Disc ) qui a typiquement une limite
supérieure à 9 ou 10 Mbit/s.

2.3. NICAM : Nicam est un acronyme qui signifie Near Instantaneous Companded Audio
Multiplex : « Multiplexage audio à compression quasi instantanée ». Ce procédé permet la
transmission d’un son numérique stéréo en complément d'un signal de télévision analogique.
La première diffusion NICAM a eu lieu en septembre 1994 avec la chaîne TF1. À la fin de
l'année 2011, la suppression de la diffusion analogique des chaînes nationales par voie
terrestre, sur satellite et le câble a entrainé l'arrêt définitif du NICAM en France.

2.3.1. Qualité audio du signal : Dès le lancement de la norme audio, la promotion présentait
la qualité sonore du NICAM, équivalente à celle du CD audio. Toutefois, bien que d'une
performance supérieure à la modulation AM et monophonique associée au standard
historique SECAM et à la « norme L », la qualité sonore du NICAM est limitée ; si l'encodage
numérique du CD exploite 44,1 kHz avec 16 bits d’échantillonnage, le NICAM est pour sa
part, encodé seulement à 32 kHz avec 14 bits d’échantillon compressé sur 10 bits. Le spectre
sonore restitué en NICAM est donc, selon Shannon, réduit à ~15 kHz contre ~20 kHz pour le
CD. Enfin, la dynamique (le rapport entre le son de niveau le plus élevé et le son le plus faible
Enseignante: Hassiba Louazene Page 9
théoriquement reproductible) maximale se limite à 84 dB au lieu de 96 dB ; Enfin, la norme
de compression Musicam peut engendrer dans certains cas, des artefacts plus ou moins
audibles par l'oreille humaine.

2.3.2. Historique : Il existe de nombreuses normes de télévision. Celles qui utilisent


un son modulé en FM permettent la transmission d’un signal sonore stéréophonique, ce qui
n’est pas le cas des normes diffusant le son en AM.

Pour permettre néanmoins la diffusion de son stéréo, la norme NICAM a été développée par
la BBC dans les années 1980 (Première diffusion stéréo NICAM en 1986 sur la BBC).

2.4. DVB :Digital Video Broadcasting (abrégé en DVB, et qu'on pourrait traduire par
« diffusion vidéo numérique ») Lancé en 1993 à la même période où en Amérique du Nord, le
forum "Grand Alliance" organise également le même type de développements, avec en ligne
de mire, la télévision numérique puis la Haute Définition , est un ensemble de normes
de télévision numérique édictées par le consortium européen DVB, et utilisées dans un grand
nombre de pays. Ses principales concurrentes sont les normes ATSC(utilisées aux États-
Unis et au Canada) et les normes ISDB (utilisées au Japon et au Brésil).

2.5. ISDB : L'ISDB est une norme japonaise de diffusion de télévision et radionumérique.
Elle comporte plusieurs sous-normes, qui sont l'ISDB-T (pour la diffusion dite terrestre),
l'ISDB-S (pour la diffusion par satellite) et l'ISDB-C (pour la diffusion par câble). L'ISDB-T
est elle-même découpée en deux normes dites 1seg et 13seg, la première étant prévue pour la
réception sur appareil mobile.
Cette norme est principalement utilisée au Japon et en Amérique du Sud. Elle fut définie par
l'ARIB (Association of Radio Industries and Businesses) , une organisation de standardisation
japonaise. La vidéo diffusée est encodée au format MPEG-2 (Moving Picture Experts Group).

L'accès conditionnel, qui permet de n'autoriser que certains terminaux à afficher certaines
chaînes (pour la télévision payante par exemple), est défini dans la norme ARIB STD-B25. Cet
accès conditionnel fait appel à l'algorithme de chiffrement par bloc MULTI2.

Enseignante: Hassiba Louazene Page 10


Chapitre 3. Normes associées aux réseaux de
communication Numérique

1. Normalisation des réseaux

La normalisation garantit l'interfonctionnement et une certaine pérennité, diffusion ou


efficacité ou de l'objet produit à partir de ces normes.

1.1. Les principaux organismes de normalisation, dans le domaine des réseaux


numériques:

• ISO (International Standardization Organization)

• IUT-T (International Union of Telecommunication - section Telecommunication) (ex-


CCITT)

• IEEE (Institute of Electrical and Electronic Engineers)

• IETF / IRTF (Internet Engineering/Research Task Force)

• ANSI, AFNOR, etc.

1.2. Identification des normes et exemples de normes: La dénomination d'une norme doit
tenir compte d'un ensemble de critères :

• Son origine (ISO, IEEE, etc)

• Son domaine d'application (réseaux publics/privés/locaux/, téléphone, etc)

• Sa zone d'application (européenne, internationale, etc)

Enseignante: Hassiba Louazene Page 11


Exemples de normes :

• Les normes ISO sont préfixées par IS (International Standard)

ISO/ IS 8208 (=X.25/L3), ISO / IS 8802.3 (=Ethernet), etc.

• Les normes IUT-T sont nommées à l'aide d'une lettre suivie d'un point et d'un numéro :

IUT-T / X.25, IUT-T / X.400 (Messagerie), IUT-T / V.24 (Jonction pour la transmission
de données numériques sur lignes téléphoniques), etc.

• Les noms des normes IEEE :

IEEE 802.5 (Token Ring), etc.

• Les normes de l'IETF/IRTF sont appelées des RFC ("Request For Comments") :

RFC 791 (Internet Protocol), RFC 768 (UDP), RFC 793 (TCP), ...

1.3. Cycle de vie d'une norme: Une norme est généralement développée au sein d'un groupe
de travail ad hoc.

production de "draft"

• expérimentation

• la norme est généralement la (meilleure) réponse technique à un problème en fonction des


connaissances de l'époque.

• Une norme est adoptée par des instances officielles

• après un vote formel

• la norme est publique et publiée

• la norme répond a des compromis économiques ... et politiques

Une norme est généralement révisée :

• périodiquement
• une norme peut être écartée et même disparaître

2. Classification des réseaux

2.1 Réseaux privés / Réseaux publics :Les réseaux privés concernent en général des réseaux
personnels ou les réseaux d’entreprise. Ils sont privés par la nature des données échangées.

Enseignante: Hassiba Louazene Page 12


Cette confidentialité des données est facile à assurer lorsque le réseau n’a que l’étendue
limitée de quelques ordinateurs interconnectés ensemble et sont cachés derrière un routeur /
pare feu qui contrôle les accès au monde extérieur. On parle de réseaux publics lorsque les
échanges de données n’ont plus le caractère confidentiel des réseaux privés.

2.2 Classification des réseaux selon leur étendue:

2.2.1. LAN Local Area Network (réseau local d'entreprise): Un réseau local est un réseau
d'ordinateurs situés sur un même site. Les communications sur ce type de réseau y sont
généralement rapides (100 Mbits/s ou 1Gbits/s) et gratuites puisqu'elles ne passent pas par les
services d'un opérateur de télécommunication. Le fait que le réseau soit sur un site bien
délimité n'implique pas nécessairement qu'il soit de taille très réduite. Il est souhaitable de le
segmenter en sous-réseaux quand le nombre de nœuds y devient important. L'ensemble reste
un réseau local tant qu'il est indépendant des services d'un opérateur extérieur.

2.2.2. MAN Metropolitan Area Network ( Réseau métropolitain): Lorsqu'un réseau privé;
s'étend sur plusieurs kilomètre, dans une ville par exemple les réseaux locaux sont
interconnectés via des liaisons téléphoniques à haut débit ou à l'aide d'équipements spéciaux
comme des transmissions hertziennes. Ce type de regroupement de réseaux locaux peut se
faire au niveau d'une ville et l'infrastructure du réseau métropolitain peut être privée ou
publique.

2.2.3.WAN Wide Area Network (Réseau étendu) : Ces réseaux relient plusieurs réseaux
locaux en les interconnectant via des lignes louées ou via Internet. Ex. les réseaux bancaires
qui établissent des liaisons entre les agences et le siège central. Dans le cas de l'utilisation
d'Internet, on parle de VPN (Virtual Private Network) puisqu'on utilise alors un réseau public
pour faire transiter des informations privées.

2.2.4. Internet : Internet est une interconnexion de plusieurs réseaux. C'est le réseau des
réseaux. Les réseaux privés sont connectés à Internet par des équipements spéciaux appelés
routeurs. Les routeurs sont des équipements qui échangent les données entre les machines du
réseau local et les autres réseaux.
3.Réseau numérique à intégration de services(RNIS ou ISDN)
Le RNIS (Réseau Numérique à Intégration de Service) en anglais ISDN (Integrated Services Digital
Network) est un réseau haut débit développé à partir d’un réseau téléphonique numérisé. Il autorise
une connectivité de bout en bout et permet de transmettre des données (voix, images, texte…) à une
vitesse tellement supérieure.

Enseignante: Hassiba Louazene Page 13


-Le RNIS bande de base fournit des services à un débit de 64 Kbit/s à 2Mbit/s.
-Le RNIS large bande offre des services à de débit de 10Mbit/S à 622 Mbit/s.
Contrairement au RTC, avec le RNIS, une paire torsadée est divisée en plusieurs canaux logiques.
3.1. Les canaux logiques:Il existe deux types de canaux logiques:
3.1.1. Les canaux B (bearer channels): Ils sont utilisés pour la transmission des informations
telles que la voix, les données et le fax. Ils peuvent aussi être agglomérés pour augmenter la
bande passante. Le débit minimal est de 64 Kb/s.
3.1.2. Les canaux D (deta channels) : Ils sont utilisés pour la signalisation des
communications. Ils transmettent les informations à un débit de 16 Kb/s en accès de base et
64kb/s en accès primaire.
Une association temporelle de canaux B et D constitue une interface d’accès RNIS.

3.2.la structure du réseau :Il faut noter qu’un terminal RNIS utilise deux connexions:

• Une connexion commutée (canal B, bearer Channel)


• Une connexion permanente du terminal (canal D, data Channel).

4.Rappels sur les modèles OSI et TCP/IP:


4.1.Modèle OSI de ISO: Le modèle OSI (Open System Interconnection) est une architecture
abstraite de communication. Il est composé de sept couches, chacune remplissant une partie
bien définie des fonctions permettant l’interconnexion.

Enseignante: Hassiba Louazene Page 14


4.2.Modèle TCP/IP: La pile TCP/IP est composée de quatre couches qui vont contenir un
certain nombre de protocoles qui permettent la communication au travers du réseau.

5.Les différents protocoles de niveaux trame et paquet


5.1.Les déférents protocoles de couche liaison de donnes(trame) : Le niveau trame

contient plusieurs des protocoles nous avons en peut présenter les plus répondus:

5.1.1.Protocole Ethernet, ou Éthernet : La société Xerox a développé Ethernet en 1976. Ce


fut le premier produit de réseau local utilisant le mécanisme CSMA/CD sur un bus physique.
Vu son grand succès, les sociétés Xerox, DEC et Intel ont décidé d’en faire un standard qui a
servi de base au comité IEEE pour sa norme 802.3.

Enseignante: Hassiba Louazene Page 15


5.1.2.PPP: Point-to-Point Protocol: (PPP, protocole point à point) : Il réalise un dialogue

entre un système d'extrémité et un relais, ou entre deux relais , Il assure le transport de

l’information dans le réseau il fonctionné mode connecté ou non connecté.

5.1.3.Protocole Token Ring : L'anneau à jeton, plus connu internationalement sous le terme

de token ring, est une topologie de réseau associée à un protocole de réseau locale qui

fonctionne sur la couche « liaison » du modèle OSI. Le protocole utilise une trame spéciale de

trois octets, appelée jeton, qui circule dans une seule direction autour d'un anneau. Les

trames token ring parcourent l'anneau dans un sens qui est toujours le même.

Les LAN token ring utilisent habituellement le codage différentiel de Manchester des bits sur
le médium.Un anneau de token ring était limité à 250 stations (et non 256)

5.2.Les différents protocoles la couche réseau(paquet):


5.2.1.Protocole IPv4 (Internet Protocol version 4) : est la première version d'Internet
Protocol (IP) à avoir été largement déployée, et qui forme encore en 2017 la base de la
majorité des communications sur Internet, avec l'IPv6. Chaque interface d'un hôte IPv4 se voit
attribuer une ou plusieurs adresses IP codées sur 32 bits.
5.2.2.Protocole Internet Control Message Protocol (ICMP): est un protocole de niveau 3
sur le modèle OSI, qui permet le contrôle des erreurs de transmission. En effet, comme le
protocole IP ne gère que le transport des paquets et ne permet pas l'envoi de messages
d'erreur. Il est utilisé pour véhiculer des messages de contrôle et d’erreur pour cette suite de
protocoles.

5.2.3.Protocole RARP (pour Reverse ARP): En réalité le protocole RARP est


essentiellement utilisé pour les stations de travail n'ayant pas de disque dur et souhaitant
connaître leur adresse logique. Le protocole RARP permet à une station de connaître son
Enseignante: Hassiba Louazene Page 16
adresse IP à partir d'une table de correspondance entre adresse MAC (adresse physique) et
adresses IP hébergée par une passerelle (gateway) située sur le même réseau local (LAN).

6. Les différents protocoles de niveaux segment et message:


Les protocoles de transport permettent les communications entre extrémités.les deux
principaux protocoles de transport employés dans le monde IP sont TCP et UDP.

6.1.UDP( User Datagram Protocol): UDP est un protocole en mode datagramme et propose
seulement le service de multiplexage applicatif par rapport à IP. UDP ne propose pas de
service supplémentaire et on reste donc dans un mode non connecté avec des problèmes
potentiels de perte de paquets dans le réseau (ce ne sera pas le cas de TCP).

UDP reste néanmoins un protocole rapide qui est très efficace et est utilisé par de nombreuses
applications dont le service de nommage DNS (port 53).

6.2.TCP (Transmission Control Protocol): TCP permet d’avoir une connexion entre
programmes ayant des propriétés bien plus complexes que les datagrammes UDP. TCP
propose, par l’intermédiaire d’acquittements, d’avoir un contrôle de perte de paquet avec
délivrement des données à l’application dans l’ordre d’envoi ainsi qu’un contrôle de
congestion du réseau.

• TCP temporise les données envoyées sous forme de segments dont la taille est adaptée aux
conditions présentes sur le réseau
• Chaque segment est acquitté par le destinataire pour avoir un transport fiable
• La perte de paquets est contrôlée à l’aide de temporisations
• Les données sont transmises "en ordre" à l’application
• TCP propose un mécanisme de fenêtrage pour ne pas saturer le mémoire de l’application
• Les connexions TCP sont bidirectionnelles.

7.Les protocoles de l’ADSL:

7.1. Définition: L’ADSL (Asymmetric Digital Subscriber Line) est une technique de
communication numérique (couche physique) de la famille xDSL. Elle permet d'utiliser une
ligne téléphonique, une ligne spécialisée, ou encore une ligne RNIS (ISDN pour integrated
services digital network), pour transmettre et recevoir des données numériques de manière
indépendante du service téléphonique conventionnel (c'est-à-dire analogique). La technologie

Enseignante: Hassiba Louazene Page 17


ADSL est massivement mise en œuvre par les fournisseurs d'accès à Internet pour le support
su
des accès dits haut-débit.
La technologie ADSL a été développée dans le laboratoire américain BellCore en 1987.
France Télécom R&D (à l'époque appelé C.N.E.T) a réalisé une première mondiale en
expérimentant fin 1996 des services de télévision numérique en ADSL sur ATM.
7.2. ATM (Asynchronous Transfert Mode):
Mode) ATM est un protocole pour la transmission de
données sous la forme de multiplexeur dans le grand réseaux Web LAN fonctionne dans des
suites spéciales appelées ATMSWITCHING.
ATM traite avec sa propre adresse appelée VPI / VCI. Il encapsule les données sous la forme
d'une cellule de 53 octets. Cette cellule est divisée en deux parties : 5 octets pour l'en-tête
l'en et
l'adresse et 48 octets pour les données.
ATM est le développement d'un protocole appelé X.25, qui est le premier protocole de
transmission d'information utilisant la commutation par paquets. Aujourd'hui, la nouvelle
remplace ATM par un autre protocole appelé Frame Relay, qui est actuellement utilisé par la
plupart des réseaux.
7.3. AAL (ATM Adaptation Layer):C’est
Layer) C’est l’interface entre la couche ATM et la couche
application. Elle permet d'affiner la qualité de service offerte par la couche ATM, selon les
exigences du service utilisateur et d'adapter les couches supérieures au transport de cellules
c
ATM.
Les couches d'adaptation AAL sont divisées en deux sous-couches
sous :
La sous-couche
couche de segmentation et réassemblage (SAR, Segmentation And Reassembly) qui
adapte le format des données applicatives à la couche ATM.
La sous-couche
couche de convergence (CS,
(CS, Convergence Sublayer) qui gère l’identification des
messages à transmettre, qui est en charge de la récupération d'erreur sur les données
utilisateur et qui peut assurer également la synchronisation de bout en bout.

ATM Adaptation Layer


7.4. L2TP (Layer 2 Tunneling Protocol):
Protocol) Il s'agit d'un protocole réseau utilisé pour créer
des réseaux privés virtuels (VPN), le plus souvent entre un opérateur de collecte de trafic
(dégroupeur ADSL ou opérateur de téléphonie pour les accès RTC) et les fournisseurs
fourni d'accès

Enseignante: Hassiba Louazene Page 18


à Internet. Ce protocole permet de transporter des connexions en conservant les informations
du niveau 2 au niveau 7 du modèle OSI. Le transport de ces connexions se fait grâce à des
tunnels IP/UDP. Un même tunnel peut transporter plusieurs connexions, en général il n'y a
qu'un seul tunnel entre deux mêmes équipements de terminaison. L'équipement qui initie le
tunnel, généralement un NAS ou un BAS, est appelé LAC (L2TP Access Concentrator) et
l'équipement qui termine le tunnel est appelé LNS (L2TP Network Server).
7.5. PPTP (Point of Point Tunneling Protocol): PPTP est un protocole de Tunneling
Propriétaire Microsoft. La connexion d’un Macintosh en PPTP demande au préalable le
téléchargement du logiciel « Tunnel Builder » qui permet de gérer la liaison VPN.
Les premiers raccordements Netissimo sur les DSLAM Alcatel ont été réalisés avec le
protocole PPTP en utilisant le VP 8 et le VC 67.
PPTP s'appuie sur les mécanismes d'authentification, de compression et de cryptage de PPP.

Point of Point Tunneling Protocol


7.6. PPPoE (Point of Point Protocol over Ethernet):PPP over Ethernet fournit la capacité
de connecter un réseau d'hôtes vers un site distant à travers un simple dispositif d'accès
bridgé. Avec ce modèle, chaque hôte utilise sa propre pile PPP Pour fournir une connexion
point à point à travers Ethernet, chaque session PPP doit apprendre l'adresse Ethernet de la
machine distante afin d'établir et d'identifier une session unique.
PPPoE inclus donc un protocole de découverte.

Point of Point Protocol over Ethernet

7.7. PPPoA (Point of Point Protocol over ATM):Dans le domaine des réseaux
informatiques, le protocole PPPoA (Point-to-Point Protocol over ATM) est un protocole de
liaison de données de couche 2 généralement utilisé pour connecter des modems haut débit

Enseignante: Hassiba Louazene Page 19


nationaux à des FAI via des lignes téléphoniques. Il est principalement utilisé avec les
porteuses DOCSIS et DSL, en encapsulant des trames PPP dans AAL5. Il offre des
fonctionnalités PPP standard telles que l'authentification, le cryptage et la compression. S'il
est utilisé comme méthode d'encapsulation de connexion sur un réseau ATM, il peut réduire
légèrement les frais généraux (environ 0,58%) par rapport à PPPoE. Il évite également les
problèmes dont souffre PPPoE, liés à une MTU inférieure à celle des protocoles de
transmission Ethernet standard.

Enseignante: Hassiba Louazene Page 20


Chapitre 4. Les protocoles des réseaux sans fil et des
réseaux mobiles
1. Les protocoles 802.11 (Les réseaux WLAN): Le standard 802.11 pour réseaux locaux
sans fil (WLAN, Wireless LAN) Ce sont des réseaux permettant de couvrir l’équivalent d’un
réseau local d’entreprise, soit une portée d’environ une centaine de mètres. Ils permettent de
relier entre eux des terminaux présents dans la zone de couverture. Afin de permettre
l’interopérabilité, les réseaux locaux (filaire et sans fil) sont normalisés par des organismes de
normalisation dont les principaux sont l’IEEE et l’ETSI.

2.Les protocoles 802.15 (Les réseaux WPAN ): IEEE 802.15 est un groupe de travail de
l’institute of électrique et électronique engainées (IEEE) du comité des normes qui précise
sans fil réseau local personnel normes (WPAN) .

2.1.EEE 802.15.1 (Bluetooth): Première norme de communication pour les WPAN


approuvée en 2002 sous le numéro IEEE 802.15.1. Dans la bande des 2,4 GHz, possibilité
d'atteindre sur des distances inférieure à 10m, jusqu'à 720 kbit/s. Le rôle du Bluetooth est de
permettre la communication radio sur de courtes distances.

2.2. Le groupe IEEE 802.15.2: a publié en 2003 un document récapitulant les pratiques
recommandées sur la bande ISM des 2,4 GHz.

2.3.Le groupe IEEE 802.15.3(Bluetooth2): s'est ensuite penché sur le problème de la


transmission à débit beaucoup plus élevée qu'en Bluetooth, document initialement publié
en 2003.

2.4.Le IEEE 802.15.4 (Zigbee): est un protocole de communication défini par l'IEEE. Il est
destiné aux réseaux sans fil de la famille des LR WPAN (Low Rate Wireless Personal Area

Enseignante: Hassiba Louazene Page 21


Network) du fait de leur faible consommation, de leur faible portée et du faible débit des
dispositifs utilisant ce protocole.

3.Les protocoles 802.16 (Les réseaux WMAN ): est un groupe de normes contenant des
spécifications pour la mise en œuvre de réseaux métropolitains à liaison sans fil. C'est aussi un groupe
de travail chargé avec le Forum Wi MAX de faire la promotion de ce standard.
Standard Publié Statut

IEEE std 802.16-2001 8 avril 2002 obsolètes

IEEE std 802.16c 15 janvier 2003 obsolètes

IEEE std 802.16a 1er avril 2003 obsolètes

IEEE std 802.16d 1er octobre 2004 actifs

IEEE 802.16e 7 décembre 2005 actifs

IEEE 802.16f 22 janvier 2006 actifs

IEEE 802.16m 2009 actifs

3.1.La norme IEEE 3.2.2. 802.16b : Ce groupe de travail est charge de développer les services de
qualité (QoS) pour 802.16. Ainsi, la bande passante a la demande est un objectif atteint et constitue un
avantage de 802.16, comme ATM (Asynchronous Transfer Mode).

3.2.La norme IEEE 802.16m: Cette variante à vue le jour en 2009. Elle offre des débits en nomade
ou stationnaire jusqu'à 1 Gbps et 100 Mbps en mobilité à grande vitesse. Elle n'est pas encore
accessible au public.

Norme Bande de fréquence Débit théorique Portée


IEEE 802.16a 2-11GHz 70Mbits/s ~50 km
IEEE 802.16d 2-11GHz 75 Mbits/s 10 km
IEEE 802.16e 2-6 GHz 30 Mbits/s 3,5 km
IEEE 802.16m En cours de 1 Gbit/s (fixe ou nomade)

normalisation 100 Mbit/s mobile)

Enseignante: Hassiba Louazene Page 22


3.3.WiMax :WIMAX (Worldwide Interoperability for Microwave Access) est avant tout une famille
de normes, définissant les connexions à haut-débit par voie hertzienne. C'est également un nom
commercial pour ces normes, comme l'est le Wifi pour la norme 802.11.

3.4.WIMAX fixe: Egalement appelé IEEE 802.16-2004, le WIMAX fixe est prévu pour un usage
fixe avec une antenne montée sur un toit. Il opère dans les bandes de fréquence 2.5 GHz et 3.5 GHz
pour lesquelles une licence auprès de l'agence de régulation des télécommunications est nécessaire. Il
opère aussi sur la bande libre de 5.8GHz.

2.5.WIMAX mobile: Egalement appelé IEEE 802.16e, le WIMAX mobile prévoit la possibilité de
connecter des clients mobile au réseau internet. Ainsi il ouvre la voie à la téléphonie mobile sur IP ou
plus largement à des services mobiles hauts débit. Le WIMAX mobile permettrait de se déplacer tout
en restant connecté à Internet, ceci par l'intermédiaire d'un appareil mobile équipé d'une carte
WIMAX.

4. Les protocoles GSM:


4.1.Définition: GSM, veut dire Global System for Mobile Communications. est une norme de
téléphonie mobile Il présente un fonctionnement cellulaire : au cœur de chaque cellule, qui
désigne une zone géographique plus ou moins étendue, il y a une antenne relais qui permet de
faire le lien entre les téléphones mobiles et le réseau. Ce réseau permet de passer d'une cellule
à une autre sans interrompre la communication et sans que l'utilisateur ne s'en rende compte.
Le réseau GSM utilise les fréquences situées dans la bande 890-960 MHz.

Le réseau GSM est défini à partir de couches de protocoles utilisées au niveau des différentes
interfaces :

a. l'interface Um (entre le MS et la BTS)

b. l'interface Abis (entre la BTS et le BSC)

c. l'interface A (entre le BSC et le MSC)

Les interfaces ainsi que les protocoles qu'elles utilisent sont normalisés. Toutefois, les normes
de certaines interfaces telles que l'interface Abis ne sont pas toujours respectées par les
constructeurs.

Enseignante: Hassiba Louazene Page 23


La structuration en couches reprend le modèle OSI pour les 3 premières couches:

• couche physique,
• couche liaison de données,
• couche réseau.

4.2. L’interface A utilise les protocoles suivants :

4.2.1. Le protocole MTP (Message Transfert Part) qui est divisé en trois niveaux (MTP1,
MTP2 et MTP3) proches des trois premières couches du modèle OSI (couche physique,
couche liaison de données et couche réseau). Son but est de permettre le transport et la
distribution fiable des informations de signalisation à travers le réseau et aussi de réagir aux
pannes afin d'assurer continuellement la transmission.

4.2.2. Le protocole SCCP (Signalling Connection Control Part) : ce protocole permet de


transporter des informations de signalisation avec ou sans connexion.

Enseignante: Hassiba Louazene Page 24


4.2.3. Le BSSAP (BSS Application Part) comprend le BSSMAP et le DTAP. Deux types de
messages peuvent être échangés entre le BSC et le MSC : les messages interprétés par le BSC
concernent la sous-couche BSSMAP et les autres messages transitant entre le mobile et le
MSC sont traités par la sous-couche DTAP (dans ce deuxième cas, le BSC joue le rôle d'un
répéteur). Un mécanisme de distribution permet d'aiguiller correctement les messages suivant
leur type DTAP ou BSSMAP.

4.2.4. Le protocole BSSMAP (BSS Management Application Part) : cette sous-couche


BSSMAP gère les ressources radio. Elle est utilisée pour gérer les HO et les mises à jour de
localisation. Les trames BSSMAP sont encapsulées dans la partie "données" des trames
SCCP.

4.2.5. Le protocole DTAP (Direct Transfert Application Part) : ce protocole prend en


charge les messages CM et MM entre le mobile et le MSC. Le BSC est considéré comme
"transparent" : les messages transitent sans modification entre le mobile et le MSC. Les
trames DTAP sont encapsulées directement dans des trames SCCP ou bien dans des trames
BSSMAP.

5. Les protocoles 3G (UMTS):

5.1. Définition : L’Universal Mobile Telecommunications System (UMTS) retenue dans


la famille dite IMT 2000 (International Mobile Telecommunications) comme norme
pour les systèmes de télécommunications mobile dits de troisième génération (3G), qui
succéderont progressivement au standard actuel : le GSM.

5.2. l’interface radio de l' UTRAN: L’interface radio de l’UTRAN est structurée en couches
dont les protocoles se basent sur les 3 premières souches du modèle OSI
(respectivement la couche physique, la couche liaison de données et la couche réseau).

Enseignante: Hassiba Louazene Page 25


5.2.1. Couche1 : Cette couche PHY représente la couche physique de l’interface radio
qui réalise les fonctions de codage, décodage, modulation et d’entrelacement via W-CDMA.

5.2.2. Couche 2 :

Protocole MAC (Medium Access Control) a pour rôle de multiplexer les données sur les
canaux de transport radio.
Protocole RLC (Radio Link Control) permet la fiabilité du transport des données entre
deux équipements du réseau.
Protocole BMC (Broadcast/Multicast Control) est en charge d’assurer les fonctions
de diffusion de messages sur l’interface radio.
Protocole PDCP ( Packet Data Convergence Protocol) permet de compresser

les données via des algorithmes de compression. Cela permet d’exploiter plus
efficacement les ressources radio. PDCP compresse les en-tetes des paquets TCP/IP
suivant les RFC 1144 et 2507. De plus, cette sous-couche PDCP a aussi pour rôle de

Enseignante: Hassiba Louazene Page 26


rendre indépendant les protocoles radio du réseau d’accès UTRAN

(sous-couches MAC et RLC) par rapport aux couches de transport réseau. Ce type

d’architecture permettra l’évolution future des protocoles réseaux sans modifier les

protocoles radio de l’UTRAN.

5.2.3. Couche 3 : Protocole RRC (Radio Resource Control) gère la connexion de


signalisation établie entre le réseau d’accès UTRAN et l’équipement usager, utilisée
lors de l’établissement ou de la libération de la communication.
6. Les protocoles 4G (LTE):

6.1. Définition 4G: 4G (Beyond 3G), abréviation de quatrième génération, est un terme utilisé
pour décrire la prochaine évolution complète dans les communications sans fil. Un 4G. Où
seriez-vous en mesure de fournir une solution complète Où la voix, les données et le
multimédia diffusé en continu peut être donné aux utilisateurs. Pour le protocole de 4G, Les
trois technologies supposées comme candidates potentielles pour une validation 4G sont:

• Long Term Evolution (LTE)

• WiMAX version 802.16m

• Ultra Mobile Broadband (UMB)

6.2. Protocoles LTE:

6.2.1. NAS : Non Acces Stratum

• Le NAS permet l'échange d'information de contrôle ou de donnée l'enregistrement de l'UE


au réseau
• l'authentification de l'UE
• la mise à jour de la localisation
• la gestion des appels.

6.2.2. RRC : Radio Resource Control

• le protocole RRC permet transférer les informations de signalisation entre l'UE et la station
de base

Enseignante: Hassiba Louazene Page 27


6.2.3. EPC: Evolved Packet Core

• utilise des technologies « full IP », c'est-à-dire basées sur les protocoles Internet pour la
signalization
• le transport de la voix et des données.
• permet l’interconnexion entre les réseaux des autres opérateurs mobiles et les réseaux de
téléphonie fixe et le réseau Internet.

Enseignante: Hassiba Louazene Page 28


Chapitre 5. Les protocoles Internet
1.Internet (Historique et évolution):
1.1.Définition: Internet est le réseau informatique mondial qui rend accessible au public des
services divers et variés comme le courrier électronique et le World Wide Web (plus
couramment appelé Web). Techniquement, Internet se définit comme le réseau public
mondial utilisant le protocole de communication IP (Internet Protocole).
1.2. L'HISTORIQUE D'INTERNET:
internet est né en 1969 sous l'impulsion du département américain de la défense (DOD). Le
réseau, qui s'appelait alors ARPANET, devait assurer les échanges d'informations
électroniques entre les centres névralgiques américains dans le contexte de la guerre froide.
Le cahier de charge établi par le DOD imposait que le réseau puisse poursuivre ses activités
en cas d'attaque nucléaire soviétique. Si l'un ou plusieurs des sites et lignes de connexion
venait à être détruit, les messages parviendraient à leur destinataire par des itinéraires
alternatifs. Un grand nombre de centres de recherche, militaires, publics et privés prirent part
à ce projet. Il était normal que leurs réseaux internes furent les premiers reliés à Internet. C'est
pourquoi, dès sa création, Internet sera un méta-réseau, un réseau de réseaux qui va peu à peu
relier la communauté scientifique et universitaire mondiale. Internet arrive en Europe en
1982.
L'année 1984 est une année charnière: Internet perd son caractère militaire. Son financement
n'est plus assuré par le DARPA mais par un organisme scientifique civil créé deux ans plus
tard :
La National Science Foundation (NSF).
Le réseau est scindé en deux parties: MILnet, réseau strictement militaire et NSFnet, le
backbone ou épine dorsale d'Internet. Sa facilité d'utilisation contribue grandement à
populariser les autoroutes de l'information. World Wide Web apparaît l'année suivante.
Depuis la chute du mur de Berlin en 1989, Internet s'est largement ouvert au grand public et à
l'exploitation commerciale.
1.3.L évolution d internet de 1969 a 2015:
1969 : connexion des premiers ordinateurs entre 4 universités américaines pour un projet
soutenu par l’Agence des Projets de Recherche Avancée (ARPA).
1971: 23 ordinateurs sont interconnecté grâce au réseau ARPANET.
1972 : ARPANET connecte 23 centres.

Enseignante: Hassiba Louazene Page 29


1973: le réseau devient international avec l’ajout de deux ordinateurs, un en Angleterre,
l’autre en Norvège. Cette même année, les bases du protocole TCP/IP sont posées, c’est
toujours avec ces dernières que fonctionne l’actuel internet.
1974 : Vinton Cerf et Bob Kahn publient un rapport décrivant l’architecture des protocoles
qui permettent la circulation des informations. C’est la naissance du sigle TCP/IP.
1979 : des étudiants américains créés les premiers forums de discussion.
1990 : au C.E.R.N., le Centre européen de recherches nucléaires, Tim Berners-Lee
développe le premier système de documentation fonctionnant.
1990 : ARPANET laisse place au World Wide Web créé par Robert Caillau et Tim
Berners-Lee.
1993 : il y a plus de 200 sites web.
1994 : Jeff Bezos lance Amazon et révolutionne le commerce en ligne.
1994 : David Filo & Jerry Yang lancent Yahoo! .
1995 : lancement d’Ebay par Pierre Omidyar
1998 : création de l’empire Google par Sergeï Brin & Larry Page; année de fondation de
Paypal.
2001 : Jimmy Wales & Larry Sanger dévoilent Wikipédia
2004 : lancement de Facebook par Mark Zuckerberg et son équipe, généralisation du web
2.0.
2015 : des chiffres monstrueux Près de 16 milliards de périphériques sont connectés à
Internet 183 milliards d’e-mails sont échangés chaque jour 3,3 milliards de recherches par
jour sont effectuées sur Google Chaque mois, 1,35 milliard de personnes utilisent Facebook.
2.Classification des protocoles Internet : L'internet fonctionne suivant un modèle en
couches, similaire au modèle OSI. Les éléments appartenant aux mêmes couches utilisent
un protocole de communication pour s'échanger des informations Chaque protocole a des
fonctions propres et, ensemble, ils fournissent un éventail de moyens permettant de répondre à
la multiplicité et à la diversité des besoins sur internet.
Les principaux sont les suivants, classés selon leur couche (IP, TCP et UDP) ; couches
applicatives :
2.1.IP (Internet Protocol) aussi appelé IPv4 : protocole réseau qui définit le mode d'échange
élémentaire entre les ordinateurs participant au réseau en leur donnant une adresse unique sur
celui-ci. Cependant, en raison du nombre d'internautes croissant, une nouvelle norme voit le
jour ; nommée IPv6, elle permet d'accueillir un plus grand nombre d'utilisateurs.

Enseignante: Hassiba Louazene Page 30


2.2.TCP : responsable de l'établissement de la connexion et du contrôle de la transmission.
C'est un protocole de remise fiable. Il s'assure que le destinataire a bien reçu les données, au
contraire d‘UDP.
2.3.HTTP (HyperText Transfer Protocol) : protocole mis en œuvre pour le chargement
des pages web.
2.4.HTTPS : pendant du HTTP pour la navigation en mode sécurisé.
2.5.FTP (File Transfer Protocol) : protocole utilisé pour le transfert de fichiers sur Internet.
2.6.FTPS (File Transfer Protocol Secure) : pendant du FTP pour le transfert de fichiers
sécurisés
2.7.SMTP (Simple Mail Transfer Protocol) : mode d'échange du courrier électronique en
envoi.
2.8.POP3 (Post Office Protocol version 3) : mode d'échange du courrier électronique en
réception.
2.9.IMAP (Internet Message Access Protocol) : un autre mode d'échange de courrier
électronique.
2.10.IRC (Internet Relay Chat) : protocole de discussion instantanée.
2.11.NNTP (Network News Transfer Protocol) : protocole de transfert de message utilisé
par les forums de discussion Usenet
2.12.SSL ou TLS : protocoles de transaction sécurisée, utilisés notamment pour le paiement
sécurisé.
À la suite de l'épuisement des adresses IPv4, le protocole IPv6 a été développé. Celui-ci
dispose d'un espace d'adressage considérable
3.Protocoles des services de messagerie (SMTP, POP, IMAP)
3.1. SMTP (Simple Mail Transfer Protocol): Le Protocol SMTP est le protocole standard
qui envoie point par point le courrier, les emails, d'un serveur à un autre. C'est un protocole
qui fonctionne sous TCP/IP, il est encapsulé dans une trame puis le courrier et remis
directement aux destinataires. Il fonctionne en mode connecté.
3.2.POP(Post Office Protocole):
• La version la plus récente d'un protocole standard pour la réception de courrier
électronique.
• Fournit aux utilisateurs un moyen simple et standardisé d'accéder aux boîtes aux lettres et
de télécharger des messages sur leur ordinateur.

Enseignante: Hassiba Louazene Page 31


• Lors de l'utilisation du protocole POP, tous les messages e-mail seront téléchargés depuis
le serveur de messagerie vers votre ordinateur local.
• La plupart des clients POP offrent également la possibilité de laisser des copies de courrier
électronique sur le serveur
3.3.IMAP(Internet Message Access Protocole) : IMAP nous permet d'accéder aux
messages électroniques partout où nous sommes. Fondamentalement, les messages
électroniques sont stockés sur des serveurs. Chaque fois que nous avons reçu une boîte de
réception, notre client de messagerie contacte le serveur pour se connecter aux messages.
Lorsque nous lisons un message électronique en utilisant IMAP, nous ne le téléchargeons pas
ou ne le stockons pas sur un ordinateur; Au lieu de cela, nous le lisons du serveur. En
conséquence, il est possible d'envoyer des courriels à partir de plusieurs appareils différents
sans rien rater .

4. Protocoles des services d’information (http, ftp, protocoles d’application)


4.1.Défintion de couche application: La couche application est surtout, du point de vue du
modèle, le point d'accès aux services réseaux. Comme le modèle n'a pas pour rôle de spécifier
les applications, il ne spécifie pas de service à ce niveau.
La couche d'application représente des données pour l'utilisateur ainsi que du codage et un
contrôle du dialogue : des mécanismes de communication offerts aux applications de
l'utilisateur.

Enseignante: Hassiba Louazene Page 32


4.2.protocole HTTP: (Hyper Text Transfer Protocol) est un protocole client /Serveur qui
permet d’échanger des données. C’est le protocole le plus utilisé sur internet car c’est lui qui
permet aux navigateurs de récupérer des pages Web (les navigateurs internet sont des clients
http
4.3.protocole FTP: (File Transfer Protocol )Comme le protocole HTTP, FTP est un protocole
client/serveur qui permet de transférer des fichiers entre 2 machines distantes. Bien
qu’apparemment ces 2 protocoles permettent de faire la même chose, leurs approches sont
différentes.

4.4.Les principaux protocoles des couches applicatives sont :

Enseignante: Hassiba Louazene Page 33

Vous aimerez peut-être aussi