université kasdi merbah – ouargla vice rectorat de la ... · protocole de communication et dans...

62
UNIVERSITE KASDI MERBAH-OUARGLA Université Kasdi Merbah – Ouargla Vice Rectorat de la Formation Supérieure, de la Formation Continue et des Diplômes Un simulateur graphique de protocole de liaisons de donnée pour l’apprentissage et l’enseignement UKM Ouargla, Juin 2013.

Upload: phungduong

Post on 14-Sep-2018

230 views

Category:

Documents


0 download

TRANSCRIPT

UNIVERSITE KASDI

MERBAH-OUARGLA

Université Kasdi Merbah – Ouargla

Vice Rectorat de la Formation Supérieure, de la Formation

Continue et des Diplômes

Un simulateur graphique de protocole de

liaisons de donnée pour l’apprentissage et

l’enseignement

UKM Ouargla, Juin 2013.

UNIVERSITE KASDI MERBAH OUARGLA

Faculté des Sciences et de La Technologie et Sciences de La Matière

Département Mathématique Et Informatique

Mémoire

MASTER ACADEMIQUE

Domaine : Mathématique et Informatique

Filière : Informatique Académique

Spécialité : Informatique Industrielle

Présenté par : Far Hadjar

Ghilani Sabrina

Thème

Soutenu publiquement

Le :…. /06/2013

Devant le Jury :

Mr MAFLAH MED Salim MA(B) Rapporteur UKM .Ouargla

Mr MAHDJOUB Bachir MA(B) Président UKM .Ouargla

Melle KORICHI Meriem MA(B) Examinatrice UKM .Ouargla

Année Universitaire : 2012/2013

Un simulateur graphique de protocole de

liaisons de donnée dédié a l’apprentissage et

l’enseignement

Avant tout, je remercie le bon Dieu qui ma donné la force, la

patience, le courage et la chance pour accomplir

J’exprime mes remerciements et ma gratitude

Meflah Med Salim, maî

de nous avoir guidé et encouragé

notre travail, ainsi que pour

tout au long de

A tout le personnel du département de

Je remercie tous ceux qui

réalisation de ce

remercie le bon Dieu qui ma donné la force, la

patience, le courage et la chance pour accomplir

travail.

J’exprime mes remerciements et ma gratitude

ître assistant de l’Université K.M. Ouargla

é et encouragé pendant toute la

notre travail, ainsi que pour la confiance qu’il nous a attribué

tout au long de notre étude.

A tout le personnel du département de mathématique et

informatique.

remercie tous ceux qui m’ont aidé de près ou de

réalisation de ce travail

remercie le bon Dieu qui ma donné la force, la

patience, le courage et la chance pour accomplir ce modeste

J’exprime mes remerciements et ma gratitude à Monsieur

de l’Université K.M. Ouargla

pendant toute la durée de

a confiance qu’il nous a attribué

mathématique et

de près ou de loin pour la

Dédicaces

Je dédie ce modeste travail à :

La prunelle de mes yeux, l’espoir de ma vie

Celle qui m’a entourée de son amour et de sa tendresse, à

ma chère mère

Que Dieu la garde

A celui qui m’a toujours appris comment

Réfléchir avant d’agir, à celui qui m’a soutenue tout au

long de ma vie scolaire, à celui qui

N’à jamais épargner un effort pour mon bien, mon cher

père

Que Dieu me le garde

Mes chères sœurs : sara, kawtar,

Mon cher frère : Fethi

A mon grand-père et ma grande mère,

A mon oncle Mohammed Bachir et à sa femme Nabila,

A ma tante yasmina et son marie soufian

A mon oncle Bachir et à sa femme Malika

A Marwa, ,Asma,Yacine,Oussama,Hafida,Tahar et

Safa,fateh

A mes tantes Zakia,Salima,Ouasila, et Nadjat

A Mes cousin imen,saada,karima , nadir krimo

,brahim,manel amina ,abdelhak,tarek

Ma chères amie : sabrina ,

Et à tous ceux que je connais

hadjar

Dédicaces

Je dédie ce modeste travail à :

La prunelle de mes yeux, l’espoir de ma vie

Celle qui m’a entourée de son amour et de sa tendresse, à ma chère mère

Que Dieu la garde

A celui qui m’a toujours appris comment

Réfléchir avant d’agir, à celui qui m’a soutenue tout au long de ma vie

scolaire, à celui qui

N’à jamais épargner un effort pour mon bien, mon cher père

Que Dieu me le garde

Mes chères sœurs : soumia, ryma,

Mes chéres frères : hassan,lotfi,farhat mehdi said

A mon marie kamel

A mon grand-père et ma grande mère,

A mon oncle abd dayem et à sa femme rahima

A les belle soeurs radya w iman ,

Les nieces sabaa,najah , mohamed amin , mohamed,khadija

Mes chères amies : saliha wa ilham , hadjar ,sara

A tous les familles ghilani et jabourabi

Tous les étudiants de la promotion 2éme année Master informatique

industruelle De L’université Kasdi Merbah OUARGLA.

Et à tous ceux que je connais

sabrina

Page I

Sommaire

Liste de figure ......................................................................................................................................... IV

Chapitre1 : Conception assistée par ordinateur (CAO) ........................................................................... 6

Introduction ............................................................................................................................................. 1

1-La conception : ..................................................................................................................................... 2

2-Les caractéristiques de la conception .................................................................................................. 2

2.1 outils analytiques .......................................................................................................................... 2

2.2 information -.................................................................................................................................. 2

2.3 communication .............................................................................................................................. 2

3- La conception assisté par ordinateur : ................................................................................................ 3

4-Les domaines d’application : ................................................................................................................ 3

5- Les outils de la CAO ............................................................................................................................. 4

6- les avantages des logiciel de la CAO ................................................................................................... 4

Conclusion ............................................................................................................................................... 5

Chapitre 2 : Apprentissage et enseignement assisté par ordinateur ...................................................... 6

Introduction ............................................................................................................................................. 7

1- Apprentissage ...................................................................................................................................... 8

1.1 Définition l’apprentissage : ........................................................................................................... 8

1.2 Les trois modèles principaux de l'apprentissage : ......................................................................... 8

A .Le modèle transmissif ................................................................................................................. 8

B .Le modèle béhavioriste ............................................................................................................... 9

C. Le modèle constructiviste ......................................................................................................... 10

1.3 Apprentissage assisté par ordinateur .......................................................................................... 11

2. L'Enseignement Assisté par Ordinateur (EAO) .................................................................................. 11

2.1Définition enseignement : ............................................................................................................ 11

2.2 Modèle d'enseignement direct, ou modèle transmissif ............................................................. 11

2.3 La déférence entre apprentissage et enseignement .................................................................. 12

2.4 Définition EAO : ........................................................................................................................... 12

2.5 Des exemples de EAO : ................................................................................................................ 12

2.6 Niveaux DE EAO : ......................................................................................................................... 12

2.7 Principes d'apprentissage - EAO .................................................................................................. 12

2.8 Les avantages de l’EAO : ............................................................................................................. 13

2.9 Les inconvénient de l’EAO : ....................................................................................................... 13

Conclusion ............................................................................................................................................. 14

Page II

Chapitre 3 :Les Protocoles de communication ...................................................................................... 15

Introduction ........................................................................................................................................... 16

1. Définition Un système de communication ........................................................................................ 17

1.1 le protocole de communication : .............................................................................................. 17

1.2 Exemple : ..................................................................................................................................... 18

2.Modèle de l’OSI (Open Systems Interconnexions) : ......................................................................... 19

2.1 définition ................................................................................................................................. 19

3. le modèle tcp/ip ................................................................................................................................ 20

3.1 définition du protocole tcp/ip ..................................................................................................... 20

A/ Qu’est ce qu’une adresse IP ..................................................................................................... 20

B/Les caractéristique de protocole tcp/ip ..................................................................................... 21

3.2 L'intérêt d'un système en couches .............................................................................................. 21

4. Les modes de transmission ............................................................................................................... 21

4.1 Liaisons simplex, half-duplex et full-duplex ................................................................................ 21

4.1.1 Liaison simplex .................................................................................................................... 21

4.1.2 Liaison semi-duplex (half duplex) : ...................................................................................... 22

4.1.3 Liaison duplex intégral (full duplex) ..................................................................................... 22

4.2 Transmission série et parallèle .................................................................................................... 22

4.2.1Liaison parallèle .................................................................................................................... 23

4.2.2 Liaison série .......................................................................................................................... 23

4.3Transmission synchrone et asynchrone ....................................................................................... 23

4.3.1La liaison asynchrone ............................................................................................................ 23

4.3.2La liaison synchrone .............................................................................................................. 24

5.Les avantages des liaisons de protocoles ........................................................................................... 25

6. contrôle de flux ................................................................................................................................. 25

6.1 Principe ........................................................................................................................................ 25

6.2 Les méthode : .............................................................................................................................. 25

6.2.1 Protocole de type « envoyer et attendre » (Send and Wait) ............................................... 25

6.2.2 Protocoles avec fenêtre coulissante (Sliding Window) ........................................................ 25

CONCLUSION ......................................................................................................................................... 27

Chapitre4 : conception .......................................................................................................................... 28

Introduction ........................................................................................................................................... 29

1. Les protocole de liaison de données : ............................................................................................... 30

1.1 Définition : .................................................................................................................................. 30

Page III

2. le protocole HDLC .............................................................................................................................. 30

2.1Caractéristiques ............................................................................................................................ 30

2.2 Les différents modes de HDLC .................................................................................................... 30

3. Format général d'une trame HDLC .................................................................................................... 31

3.1 Fanion .......................................................................................................................................... 31

3.2 Adresse ........................................................................................................................................ 31

3.3 Commande .................................................................................................................................. 32

3.4 types de trames circulent sur la liaison ....................................................................................... 32

3.3.1 Les trames d'information .................................................................................................... 33

3.3.2 Les trames de supervision .................................................................................................... 33

3.3.3 Les trames non-numérotées ................................................................................................ 34

3.4 données ....................................................................................................................................... 34

3.5 FCS ............................................................................................................................................... 34

4. Quelques aspects algorithmiques de la procédure (du protocole) HDLC ......................................... 34

4.1 Emission d'une trame .................................................................................................................. 34

4.2 Réception d'une trame ................................................................................................................ 35

4.3 Expiration d'un délai .................................................................................................................... 36

4.4. Quelques variables des entités du protocole ............................................................................. 36

Conclusion ............................................................................................................................................. 37

Chapitre 5 :l’implémentation ................................................................................................................ 38

Introduction ........................................................................................................................................... 39

1. Environnement de travail .................................................................................................................. 40

2. Mode d'emploi du logiciel ................................................................................................................. 40

2.1 La barre de menu ........................................................................................................................ 40

2.2 L'onglet du simulateur ................................................................................................................. 40

2.3 L'onglet du diagramme ................................................................................................................ 42

2.4 L'onglet de l'aide ......................................................................................................................... 43

2.5 Exemples de scénarios................................................................................................................ 43

Conclusion ............................................................................................................................................. 45

Conclusion générale .............................................................................................................................. 46

Bibliographie ......................................................................................................................................... 47

ANNEXE ................................................................................................................................................. 47

Page IV

Liste de figure Figure 1.la conception ............................................................................................................................. 2

Figure 2:la conception assisté par ordinateur ......................................................................................... 3

Figure 3.le modèle transmissif ................................................................................................................ 8

Figure 4.le modèle béhavioriste .............................................................................................................. 9

Figure 5.le modèle constructiviste ........................................................................................................ 10

Figure 6.système de communication .................................................................................................... 17

Figure 7.architecture des systèmes de communication ....................................................................... 17

Figure 8.exemple protocole de communication ................................................................................... 18

Figure 9.le modèle OSI .......................................................................................................................... 19

Figure 10.le modèle tcp/ip .................................................................................................................... 20

Figure 11.liaison simplex ....................................................................................................................... 22

Figure 12.liaison semi – duplex ............................................................................................................. 22

Figure 13.liaison full duplex................................................................................................................... 22

Figure 14.liaison parallèle ..................................................................................................................... 23

Figure 15. liaison série ........................................................................................................................... 23

Figure 16.transmission asynchrone ....................................................................................................... 24

Figure 17.transmission synchrone ........................................................................................................ 24

Figure 18. Protocoles de la couche ....................................................................................................... 30

Figure 19 Format général d'une trame HDLC ........................................................................................ 31

Figure 20.le champ commande ............................................................................................................. 32

Figure 21.l'onglet de simulateur ........................................................................................................... 40

Figure 22.le réglage des paramètre...................................................................................................... 41

Figure 23.l'envoi d'un message ............................................................................................................. 41

Figure 24.l'envoi d'un message binaire ................................................................................................. 41

Figure 25.l'onglet du diagramme .......................................................................................................... 42

Figure 26.l'onglet de l'aide .................................................................................................................... 43

Introduction générale

Page V

Introduction générale L’apprentissage est un ensemble des processus de mémorisation mis en œuvre par l’être

humain pour élaborer ou modifier les schémas comportementaux spécifiques sous l'influence

de son environnement et de son expérience.

Les fondements de l'EAO remontent au milieu des années 1980, avec l'avènement et le

développement des premiers ordinateurs personnels, des premiers logiciels éducatifs et de

périphériques d'interaction homme-machine spécialisés comme la souris ou le crayon optique.

Les sciences cognitives réunissent des domaines qui permettent de faire évoluer un tel

enseignement.

La conception assistée par ordinateur (CAO) comprend l'ensemble des logiciels et des

techniques de modélisation géométrique permettant de concevoir, de tester virtuellement à

l'aide d'un ordinateur et des techniques de simulation numérique - et de réaliser des produits

manufacturés et les outils pour les fabriquer .

L’objectif de notre travail est de réaliser un simulateur graphique d’un protocole de liaison de

donnée pour faciliter l’apprentissage et l’enseignement.

Notre mémoire se décompose en 5 chapitres, dans le premier chapitre on a parler un petit

peu sur la conception assisté par ordinateur, et dans le deuxième chapitre on a étudié

l’apprentissage et l’enseignement assisté par ordinateur, da ns le 3ème chapitre concerne les

protocole de communication et dans le chapitre 4 on a définir le protocole HDLC, le dernier

chapitre c’est l’implémentation de logiciel.

Chapitre1 : Conception assistée par ordinateur

(CAO)

Chapitre 1 : la conception assisté par ordinateur

Page 1

Introduction

Il est difficile de donner une définition de la conception assistée par ordinateur. Nous allons donc essayer de donner une explication proche de ce que vit un ingénieur lors de son travail.

Il s'agit d'imaginer et de formuler des solutions dans le but de remplir des fonctions définies avec un ensemble de contraintes.

Chapitre 1 : la conception assisté par ordinateur

Page 2

1-La conception : On peut décrire la conception ou le design comme un processus itératif (tel qu'illustré à

la Figure 1) au cours du quel un objet est conçu et modifié afin qu'il puisse remplir des

fonctions bien définies et se conformer à un ensemble de contraintes.[1]

On identifie plusieurs étapes dans cette démarche:

i) création d'un modèle de l'objet

ii) analyses, essais et simulation,

iii) construction de prototypes,

iv) modifications,

v) réalisation de l'objet.

Figure 1.la conception

2-Les caractéristiques de la conception

2.1 outils analytiques - formules empiriques et équations issues de modèles

mathématiques. Ceux-ci sont utilisés aussi bien lors de la création d'un modèle, lors de

son analyse, ou des modifications.[1]

2.2 information - propriétés et caractéristiques de toutes sortes, design antérieurs, etc.

Ces informations auxquelles l'ingénieur fait appel sont contenues dans des manuels,

dans sa propre mémoire, dans des plans, etc. Leurs formes sont variées : chiffrées,

graphiques, textuelles. On a recours aux informations également à toutes les phases du

processus de conception.[1]

2.3 communication - l'ingénieur doit communiquer ou consacrer les résultats de son

travail à l'une ou l'autre des phases. Par exemple, il lui faut communiquer la forme du

modèle pour la réalisation d'un prototype, ou bien les résultats d'un calcul de contraintes

pour réaliser certaines modifications. Les modes de communication sont graphiques,

chiffrés ou bien textuels.[1]

Chapitre 1 : la conception assisté par ordinateur

Page 3

3- La conception assisté par ordinateur :

- La conception assistée par ordinateur (CAO) désigne les systèmes informatiques

spécialisés conçus dès les années 70 pour remplacer les tables à dessin des

bureaux d'études des entreprises industrielle[2]

- La CAO (conception assistée par ordinateur) concerne l'ensemble des méthodes

et logiciels permettant de créer de modéliser la conception de produits

manufacturés, notamment de pièces mécaniques [4].

- Grâce aux progrès de l'électronique, l'ingénieur peut trouver à sa disposition une

puissance de calcul, de mémoire et de traitement colossale, ceci à moindre coût.

La création de logiciels très évolués permet d'informatiser les nombreuses tâches

du processus de conception. Les qualités de l'Homme et l'ordinateur liées sont

alors utilisées au mieux. [ 3]

Figure 2:la conception assisté par ordinateur

4-Les domaines d’application : - Mécanique

- Electronique

- Electrotechnique

- Electromagnétisme

- Hydraulique

- Electricité

- Aérodynamique

- …….etc

Chapitre 1 : la conception assisté par ordinateur

Page 4

5- Les outils de la CAO Les logiciels de CAO sont des outils de travail utilisés dans l'industrie directement par

l'ingénieur micro-électronicien. Il est nécessaire que l'étudiant dispose des logiciels

industriels pour ses travaux pratiques de conception de circuits intégrés. Les coûts

unitaires de ces logiciels sont prohibitifs pour un établissement de formation . [5].

- Arcad 3D : Arcad est un logiciel de conception assistée par ordinateur (CAO)

orienté pour les travaux d'architecture.

- gEDA : gEDA est une suite de logiciels libres destinée au développement

en électronique, est utilisée pour le dessin de circuit imprimé

- CATIA :logiciel utilisé dans la mécanique.

- 3D Turbo1 est utilisé par les métiers de l'aménagement de l'espace

( Urbanisme, Architecture et Architecture d'intérieur, Décoration, Restauration

du Patrimoine, etc. )

- Advance Steel, dédié à la construction métallique, à la métallerie et aux

installations industrielles.

6- les avantages des logiciel de la CAO

De façon générale, les avantages de la CAO correspondent aux avantages de la numérisation.

Une fois que la conception d'une pièce est effectuée, son dessin peut être

visualisé sous tous les angles et à toutes les échelles. Il peut être exploité dans

des simulations et des maquettes virtuelles, réutilisé à volonté, etc.[ 6]

Amélioration de la « justesse » des plans. Quand on modifie un tracé, il est facile

de modifier la cote en même temps

Gain de temps appréciable pour la constitution des plans de détails

« Remontage sur plan » du mécanisme à partir des dessins de définition

Stockage de toutes les données pertinentes pour le projet sur un serveur

informatique unique

Incorporation des systèmes d’experts (imitation des connaissances des experts,

ingénieurs)

Système intégré pour le calcul du coût de fabrication de la conception

Partage des données de conception, accessibilité et travail collaboratif

Chapitre 1 : la conception assisté par ordinateur

Page 5

Conclusion Il est évident que la CAO n’est qu’un outil, mais un outil qui modifie l’exercice de la

profession de l’ingénieur Et permet de faire un meilleur travail Les avantages de la

CAO sont tout de suite apparus aux industriels. Nous avons d'autre part, durant ces

dernières années, pu constater l'intégration de l'informatique dans les méthodes de

calculs et de conception de l'ingénieur. L'importance de la CAO réside dans le fait que,

dans n'importe quel environnement urbain, tous les objets que nous pouvons voir ont été

dessinés avant d'être fabriqué un jour.

Chapitre 2 : Apprentissage et enseignement

assisté par ordinateur

Chapitre 2: Apprentissage et enseignement assisté par ordinateur

Page 7

Introduction L’apprentissage est l'acquisition de savoir-faire, c'est-à-dire le processus d’acquisition

de pratiques, de connaissances, compétences, d'attitudes ou de valeurs culturelles, par

l'observation , l'imitation, l'essai, la répétition, la présentation. Il s'oppose, tout en le

complétant, à l'enseignement dont le but est surtout l'acquisition de savoirs ou de

connaissances au moyen d'études, d'exercices et de contrôles des connaissances . Dans

ce chapitre on va essayer de présenter l’apprentissage et l’enseignement assisté par

ordinateur.

Chapitre 2: Apprentissage et enseignement assisté par ordinateur

Page 8

1- Apprentissage

1.1 Définition l’apprentissage : - c’est acquérir, s’approprier des connaissances, construire de nouvelles

compétences, modifier sa façon d’agir, de penser, etc.

- c’est aller de ce que l’on sait vers ce que l’on ignore, du connu vers l’inconnu.

- En première approximation, on peut considérer l’apprentissage comme une

modification stable et durable des savoirs, des savoir-faire ou des savoir-être d'un

individu, modification attribuable à l'expérience, à l'entraînement, aux exercices

pratiqués par cet individu. [7]

1.2 Les trois modèles principaux de l'apprentissage : Les trois modèles décrits ci-dessous sont autant de manières d’envisager les processus

d’apprentissage.

A .Le modèle transmissif

C’est le modèle qui correspond à la conception empirique de l’enseignement. Il est basé

sur deux présupposés :

La neutralité conceptuelle de l’apprenant. Avant l’enseignement, l’apprenant n’a

pas de conception personnelle sur le sujet à aborder ; il est assimilé à un vase

vide, ou à une cire sans empreinte.

La non déformation du savoir transmis. Si l’enseignant expose clairement son

sujet et si les apprenants écoutent bien (éventuellement en posant une ou deux

questions), ils vont assimiler le message tel qu’il a été transmis. Des exercices

d’entraînement permettront d’ancrer les nouvelles connaissances.

Figure 3.le modèle transmissif

Le rôle de l’enseignant est d’expliquer clairement.

Le rôle de l’apprenant est d’écouter attentivement.

Les erreurs de l’apprenant sont des accidents dus à une écoute insuffisante ou à une

mauvaise explication. On y remédie par une nouvelle explication et une écoute plus

attentive.

Chapitre 2: Apprentissage et enseignement assisté par ordinateur

Page 9

Avantages : L’enseignement basé sur ce modèle est le plus économe en temps et en

moyens. Il est adéquat si les apprenants sont motivés et attentifs (cours universitaire par

exemple).

Limites : Elles dépendent de la validité des deux présupposés :

1) Si une conception initiale inadéquate existe elle risque de ne pas être remise en cause,

et d’interférer avec la nouvelle connaissance.

2) Ce qui est dit par l’enseignant n’est pas toujours entendu de la même façon par tous

les apprenants.

B .Le modèle béhavioriste

Le présupposé est ici que :

l’on ne peut pas savoir ce qui se passe dans la tête de l’apprenant qui est

assimilée à une boîte noire, L’enseignant doit alors se baser sur les

comportements observables du sujet, c’est-à-dire les réponses qu’il fournit aux

questions posées ou les démarches utilisées pour résoudre un problème.

L’objectif d’apprentissage est décomposé en sous-objectifs formulés en termes de comportements observables (l’apprenant est capable de … plutôt que l’apprenant connaît … ). L’apprenant passe ainsi très graduellement, sous la conduite de l’enseignant, de la connaissance initiale à la connaissance finale par petites marches.

Figure 4.le modèle béhavioriste

C’est le modèle qui est en toile de fond de la pédagogie par objectifs (fiches de découverte contenant un grand nombre de questions relativement faciles qui permettent à l’apprenant de découvrir la notion visée). Il constitue également la base théorique de l’EAO (enseignement assisté par ordinateur).

Le rôle de l’enseignant est de définir des sous-objectifs et de mettre en place des

exercices progressifs permettant de franchir les différentes étapes sans difficultés.

Le rôle de l’apprenant est de pratiquer les exercices proposés en suivant l’itinéraire

balisé.

Chapitre 2: Apprentissage et enseignement assisté par ordinateur

Page 10

Les erreurs de l’apprenant sont des accidents révélateurs de sous-objectifs mal ou

insuffisamment décomposés.

Avantages : L’enseignant est attentif aux possibilités et à l’évolution individuelles de l’apprenant. Il lui propose des activités bien adaptées. L’apprenant peut progresser à son rythme ; il est le plus souvent en situation de réussite. Les objectifs étant définis précisément, l’évaluation est facilitée et clarifiée.

Limites :

1) Les tâches découpées cachent la vision d’ensemble : l’apprenant peut réussir chacune des étapes du chemin balisé mais être incapable, par manque de vision d’ensemble, de parcourir ce même chemin en l’absence de balises.

2) D’autre part, les conceptions initiales n’étant pas prises en compte, elles sont susceptibles de ressurgir lorsque l’apprenant se trouvera devant un problème plus complexe.

C. Le modèle constructiviste

Il repose sur les trois présupposés suivants :

C’est en agissant (en résolvant des problèmes) que l’on apprend.

« Quel que soit son âge, l’esprit n’est jamais vierge, table rase ou cire sans

empreinte » Les représentations initiales s’érigent souvent en obstacle aux

nouvelles connaissances.

La connaissance ne s’acquiert pas par simple empilement ; elle passe d’un état

d’équilibre à un autre par des phases transitoires au cours desquelles les

connaissances antérieures sont mises en défaut.

Figure 5.le modèle constructiviste

Selon ce modèle, l’acquisition de connaissances passe par la transformation des

informations reçues par l’apprenant à travers ses expériences et ses connaissances

préalables. Pour accéder à un état de connaissance supérieur, il faut donc remettre en

cause et réorganiser ses conceptions initiales en y intégrant les nouvelles données.

Le rôle du maître est complexe : il doit d’abord repérer les obstacles récurrents, puis

mettre en place des situations destinées à faire prendre conscience à l’apprenant de

Chapitre 2: Apprentissage et enseignement assisté par ordinateur

Page 11

l’insuffisance de ses conceptions. Finalement, il doit aider l’apprenant à construire les

nouveaux savoirs, puis à les consolider par des exercices ad hoc.

Le rôle de l’apprenant est de s’approprier le problème posé, d’y investir ses

connaissances initiales, d’accepter la déstabilisation procurée par le démenti, de

reconnaître la nécessité de cette déstabilisation pour pouvoir progresser (ce qui doit

faire l’objet d’un contrat didactique approprié). Finalement, il doit construire, avec

l’aide de l’enseignant, la nouvelle connaissance, puis la consolider par des exercices ad

hoc.

Les erreurs sont révélatrices de conceptions inadéquates. En ce sens, elles sont

constitutives de l’apprentissage.

Avantages : L’apprenant est confronté à un problème à résoudre, ce qui lui permet de

mettre du sens à son apprentissage. Les conceptions initiales inadéquates ayant été

détruites ou remodelées, elles ne risquent plus de refaire surface et le nouvel état

d’équilibre est durable.

Limites : 1) L’enseignement basé sur ce modèle est coûteux en temps.

2) Il nécessite un haut niveau de compétence de l’enseignant, autant pour la conception

que pour la gestion des leçons.

3) Il est parfois difficile de trouver des situations-problèmes adéquates.

4) La phase de déstabilisation est délicate chez certains apprenants (en particulier ceux

en grande difficulté). [8]

1.3 Apprentissage assisté par ordinateur

L'apprentissage assisté par ordinateur (AAO) est un terme qui englobe généralement

trois utilisations principales de l'ordinateur à des fins éducatives et formatives. [9]

2. L'Enseignement Assisté par Ordinateur (EAO)

2.1Définition enseignement : est une pratique mise en œuvre par un enseignant visant à transmettre des connaissances

(savoir, savoir-faire, compétences...) à un apprenant. Cette notion se distingue de

l'apprentissage qui renvoie lui à l'activité de l'apprenant qui s'approprie les

connaissances .[10]

2.2 Modèle d'enseignement direct, ou modèle transmissif Cette forme classique d’enseignement, nous l’avons tous connue, et nous la pratiquons

ou nous la pratiquerons tous à un moment donné de notre carrière. L’enseignant fait

Chapitre 2: Apprentissage et enseignement assisté par ordinateur

Page 12

cours : il expose et explique à l’ensemble des apprenants un point du programme. Il

transmet des connaissances à des apprenants écoutent, prennent des notes ou écrivent

sous la dictée de l’enseignant selon le niveau de classe. C'est donc autour de la

prestation de l'enseignant (faire cours) que s'organise la classe.

C’est davantage un modèle d’enseignement que d’enseignement-apprentissage car les

activités proposées sont satellisées autour de « faire cours ».[7]

2.3 La déférence entre apprentissage et enseignement

2.4 Définition EAO :

est une spécialité informatique qui regroupe les logiciels permettant l'aide à l'apprentissage dans des domaines divers, ainsi que les outils utilisés pour créer ces programmes.[11]

L'enseignement assisté par ordinateur donne l'occasion aux apprenants d'utiliser un

ordinateur afin d'acquérir de nouvelles connaissances ou d'approfondir la matière qu'ils

ont déjà étudiée.[12]

2.5 Des exemples de EAO : - Teachmaster : est un programme entièrement gratuit sous Windows qui sert à

l’apprentissage du vocabulaire dans des cours de langues.[13]

- Cabri-Géomètre : est un logiciel de géométrie dynamique destiné principalement à

l'apprentissage de la géométrie en milieu scolaire. Il est commercialisé par la

société Cabrilog et permet d'animer des figures géométriques, au contraire de celles

dessinées au tableau. Il se décline pour la géométrie plane ou pour la géométrie en 3D.

C'est l'ancêtre de tous les logiciels de géométrie dynamique.[14]

2.6 Niveaux DE EAO : L’EAO peut être aujourd’hui considérée sur deux niveaux :

a. Un niveau strict : Il s’applique à l’utilisation de logiciels éducatifs (que nous

appellerons didacticiels) organisant des parcours d’apprentissage individuels

pour les apprenants.

b. un niveau large : L’utilisation des didacticiels auxquels il faut ajouter les

logiciels de modélisation du type DAO (Dessin Assisté par Ordinateur), CAO

(Conception Assistée par Ordinateur), etc. [15]

2.7 Principes d'apprentissage - EAO l'EAO est axé sur l'apprentissage en solitaire, il est rassurant de savoir que l'approche,

loin d'être intuitive, est balisée par neuf principes bien établis que nous reprenons

sommairement ici:

1) la contiguïté stimulus-réponse;

2) la richesse des sollicitations;

Chapitre 2: Apprentissage et enseignement assisté par ordinateur

Page 13

3) l'usage adéquat de répétitions;

4) l'à-propos de l'interaction ou du renforcement;

5) la pertinence des indices utilisés;

6) une organisation originale du contenu et un usage judicieux des techniques de

rappel;

7) la variété dans les stratégies de présentation;

8) le respect des différences individuelles;

9) l'évaluation constante des attitudes.

Connaissant ces principes, il devrait être plus facile pour le maître d'évaluer la qualité

d'un didacticiel particulier et de sélectionner pour sa classe ceux qui ont le plus de

chance de succès. [16]

2.8 Les avantages de l’EAO : L’enseignement assisté par ordinateur présente les avantages suivants :

il permet une formation individuelle et une rétroaction immédiate;

il est excellent pour les exercices et la mise en pratique;

il peut conserver des statistiques sur la performance des apprenants;

il fournit une formation standardisée de manière flexible;

il favorise le travail dans une atmosphère intime et impartiale;

il peut améliorer la vitesse d’apprentissage et le niveau d’assimilation de manière

significative dans plusieurs situations;

il est particulièrement adapté lorsque les participants sont géographiquement

éparpillés. [17]

2.9 Les inconvénient de l’EAO :

Il faut, par contre, composer avec les désavantages suivants :

l’investissement initial peut être considérable;

il ne convient pas lorsqu’il faut développer des habiletés interpersonnelles;

les apprenants doivent être familier avec l’utilisation de l’ordinateur;

il n’est pas approprié lorsque le contenu de l’enseignement change

fréquemment;

il n’est pas économique s’il doit être utilisé pour un seul groupe ou pour un petit

nombre d’apprenants. [17]

Chapitre 2: Apprentissage et enseignement assisté par ordinateur

Page 14

Conclusion L’enseignement assisté par ordinateur est donc un ensemble de méthodes pédagogiques

interactives qui prévoient l’usage d’un ordinateur pour dispenser un cours, suivre

l’apprentissage et choisir du matériel pédagogique supplémentaire à proposer aux

étudiants en fonction de leurs besoins individuels.

Finalement, dans ce chapitre on a essayé de discuter sur l’apprentissage et

l’enseignement assisté par ordinateur et les avantages et les inconvénients de

l’enseignement .et dans le prochain chapitre on va faire une étude sur les protocoles de

communication.

Chapitre 3 :Les Protocoles de

communication

Chapitre 3: Les Protocoles de communication

Page 16

Introduction Un réseau fournit un canal de communications entre les machines (ordinateurs,…). Pour

que des machines soient capables d’échanger (émettre et recevoir) de l’information à

travers ce canal, il est nécessaire qu’elles suivent un protocole (commun) de

communication

Dans les réseaux informatiques un protocole est une méthode standard qui permet la

communication entre des processus (s'exécutant éventuellement sur différentes

machines), c'est-à-dire un ensemble de règles et de procédures à respecter pour émettre

et recevoir des données sur un réseau. Il en existe plusieurs selon ce que l'on attend de la

communication. Certains protocoles seront par exemple spécialisés dans l'échange de

fichiers (le FTP), d'autres pourront servir à gérer simplement l'état de la transmission et

des erreurs (c'est le cas du protocole ICMP), ... .etc.

Un protocole de communication est donc une spécification de plusieurs règles pour un

type de communication particulier.

Chapitre 3: Les Protocoles de communication

Page 17

1. Définition d’un système de communication Un système de communication a pour fonction d'assurer le transport de l'information

entre un émetteur et un (ou plusieurs) récepteur(s) reliés par un canal de communication

(figure 1 ). Cette information est transportée sur le canal sous forme d'un signal. Des

exemples de systèmes de communication pris hors du domaine informatique sont : le

téléphone, la télévision, les appareils wifi…………….

Figure 6.système de communication

On peut caractériser les systèmes de communication par le type de l'information transmise (son, image vidéo, donnée informatiques, ...) et les transformations nécessaires pour transmettre cette information (par exemple pour un son, transformation d'un signal acoustique en un signal électrique). Tout le problème de la transmission est de trouver une "bonne" transformation de l'information en signal tel que le canal soit capable de le propager "correctement", c'est-à-dire que le récepteur puisse trouver suffisamment d'informations dans le signal reçu pour reconstituer l'information initiale. Pour communiquer ces systèmes disposent de trois blocs fonctionnels :

Figure 7.architecture des systèmes de communication

1.1 le protocole de communication : - Les protocoles de communication: ce sont les règles qui définissent le dialogue

entre couches de même niveau de deux systèmes différents. Les règles et

conventions utilisées lors du dialogue entre deux couches n sont appelées

protocole de communication de couche n.

- Un protocole de communication est un ensemble de règles et de procédures

permettant de définir un type de communication particulier. Les protocoles sont

hiérarchisés en couches, pour décomposer et ordonner les différentes tâches. Il

existe plusieurs familles de protocoles ou modèles, chaque modèle étant une

suite de protocoles entre diverses couches. Parmi ces modèles on trouve le OSI

et le TCP/IP.

Chapitre 3: Les Protocoles de communication

Page 18

1.2 Exemple : Les formats des informations font partie intégrante du protocole. Pour comprendre cette notion de protocole et le rôle des 3 blocs fonctionnels, examinons les phases successives de l'établissement d'une communication téléphonique entre deux directeurs. Chaque directeur dispose d'un secrétariat comme le montre la figure3 . Cinq phases successives d'établissement de la communication peuvent être distinguées.

Figure 8.exemple protocole de communication

Phase 1 : le directeur A demande à sa secrétaire d'appeler le directeur B ;

Phase 2 : la secrétaire A compose le numéro de téléphone du directeur B sur son

combiné

téléphonique ;

Phase 3 : le réseau téléphonique établit la liaison avec le combiné téléphonique de la

secrétaire B (le combiné B sonne, la secrétaire B décroche, la secrétaire A entend le

déclic de confirmation de l'établissement de la connexion) ;

Phase 4 : la secrétaire A demande si elle peut parler au directeur B. La secrétaire B

indique au

directeur B que la secrétaire A veut lui parler. Si le directeur B accepte la

communication, la

secrétaire B répond à la secrétaire A qu'elle lui passe le directeur B au téléphone. La

secrétaire

A confirme au directeur A qu'il est en communication avec le directeur B ;

Phase 5 : les 2 directeurs peuvent échanger leurs informations .Cette description montre

qu'il existe un dialogue entre deux blocs contigus d'un système,d'une part, un dialogue

entre blocs de même niveau fonctionnel de chacun des 2 systèmes distants d'autre part.Il

faut également noter qu'une demande par un bloc fonctionnel nécessite en retour une

Chapitre 3: Les Protocoles de communication

Page 19

confirmation positive ou négative de cette demande. L'exemple de l'établissement

d'une connexion sur le réseau téléphonique illustre ce dialogue.[20]

2.Modèle de l’OSI (Open Systems Interconnexions) : 2.1 définition :

Le modèle OSI (open système interconnexion) de l'ISO ( Organisation internationale de

normalisation) est un modèle de communications entre ordinateurs. Il décrit les

fonctionnalités nécessaires à la communication et l'organisation de ces fonctions .La

description originelle donne en plus pour chaque couche les fonctions de manipulation

de commandes ou de données significatives parmi celles décrites plus bas.

Le modèle OSI comporte 7 couches :

Figure 9.le modèle OSI

1. La couche physique est chargée de la transmission effective des signaux entre les

interlocuteurs. Son service est typiquement limité à l'émission et la réception d'un bit ou

d'un train de bit continu

2. La couche liaison de données gère les communications entre 2 machines adjacentes

directement reliés entre elle par un support physique.

3. La couche réseau gère les communications de bout en bout, généralement entre

machines

Chapitre 3: Les Protocoles de communication

Page 20

4. La couche transport gère les communications de bout en bout entre processus

(programmes en cours d'exécution).

5. La couche «session» gère la synchronisation des échanges et les «transactions».

6. La couche «présentation» est chargée du codage des données applicatives,

précisément de la conversion entre données manipulés au niveau applicatif et chaînes

d'octets effectivement transmises.

7. La couche application est le point d'accès aux services réseaux, elle n'a pas de

service propre spécifiable et entrant dans la portée de la norme.[21]

3. le modèle tcp/ip

3.1 définition du protocole tcp/ip TCP/IP (Transmission Control Protocol/Internet Protocol) est actuellement le protocole

de communication le plus utilisé dans les réseaux locaux. C’est aussi le protocole de

transport utilisé par le réseau Interne Le modèle TCP/IP est constitué de 4 couches

contrairement au modèle OSI qui comporte 7.

Le modèle TCP/IP propose de regrouper Les couches Application, Présentation,

Session, sous une couche nommée Application tout simplement. Et de regrouper les

couches liaison des données et physique sous le nom Hôte-réseau. Ce modèle renomme

également la couche réseau en couche Internet. On obtient donc le modèle suivant :[23]

4 Application

3 Transport

2 Internet

1 Hôte-réseau

Figure 10.le modèle tcp/ip

[21]

A/ Qu’est ce qu’une adresse IP

Chaque machine d’un réseau TCP/IP possède une adresse IP (Internet Protocol). Une

adresse IP est constituée d’un groupe de 4 octets soit 4fois 8 bits, les octets les plus à

gauche déterminent l’adresse du réseau et le ou les octets de droite déterminent

l’adresse de la machine. [22]

Les rôles des différentes couches sont les suivants :

Couche Accès réseau : elle spécifie la forme sous laquelle les données

doivent être acheminées quel que soit le type de réseau utilisé

Couche Internet : elle est chargée de fournir le paquet de données

(datagramme)

Couche Transport : elle assure l'acheminement des données, ainsi que

les mécanismes permettant de connaître l'état de la transmission

Couche Application : elle englobe les applications standard du réseau

(Telnet, SMTP, FTP, ...)

Chapitre 3: Les Protocoles de communication

Page 21

B/Les caractéristique de protocole tcp/ip

Une norme industrielle

Tous les réseaux reconnaissent TCP/IP :

Une interopérabilité entre ordinateurs hétérogènes

Un standard pour la communication inter réseau et particulièrement entre des

réseaux hétérogènes

Un protocole routable

D’autres protocoles ont été développés spécialement pour TCP/IP :

SMTP pour la messagerie électronique

FTP pour l’échange de fichiers

SNMP pour la surveillance des réseaux

Etc… [24]

3.2 L'intérêt d'un système en couches Le but d'un système en couches est de séparer le problème en différentes parties (les

couches) selon leur niveau d'abstraction.

Chaque couche du modèle communique avec une couche adjacente (celle du dessus ou

celle du dessous). Chaque couche utilise ainsi les services des couches inférieures et en

fournit à celle de niveau supérieur. [26]

4. Les modes de transmission

Pour une transmission donnée sur une voie de communication entre deux machines la

communication peut s'effectuer de différentes manières. La transmission est caractérisée

par :

le sens des échanges

le mode de transmission: il s'agit du nombre de bits envoyés simultanément

la synchronisation: il s'agit de la synchronisation entre émetteur et récepteur [27]

4.1 Liaisons simplex, half-duplex et full-duplex Selon le sens des échanges, on distingue 3 modes de transmission :

4.1.1 Liaison simplex Le système A est un émetteur, le système B est un récepteur, caractérise une liaison

dans laquelle les données circulent dans un seul sens, c'est-à-dire de l'émetteur vers le

récepteur. Ce genre de liaison est utile lorsque les données n'ont pas besoin de circuler

dans les deux sens (par exemple de votre ordinateur vers l'imprimante ou de la souris

vers l'ordinateur...).

Chapitre 3: Les Protocoles de communication

Page 22

Figure 11.liaison simplex

4.1.2 Liaison semi-duplex (half duplex) :

Caractérise une liaison dans laquelle les données circulent dans un sens ou l'autre, mais

pas les deux simultanément. Ainsi, avec ce genre de liaison chaque extrémité de la

liaison émet à son tour. Ce type de liaison permet d'avoir une liaison bidirectionnelle

utilisant la capacité totale de la ligne.

Figure 12.liaison semi – duplex

4.1.3 Liaison duplex intégral (full duplex)

Caractérise une liaison dans laquelle les données circulent de façon bidirectionnelle et

simultanément. Ainsi, chaque extrémité de la ligne peut émettre et recevoir en même

temps, ce qui signifie que la bande passante est divisée par deux pour chaque sens

d'émission des données si un même support de transmission est utilisé pour les deux

transmissions. [20]

Figure 13.liaison full duplex

4.2 Transmission série et parallèle

Le mode de transmission désigne le nombre d'unités élémentaires d'informations

(bits) pouvant être simultanément transmises par le canal de communication. En effet,

un processeur (donc l'ordinateur en général) ne traite jamais (dans le cas des processeurs

récents) un seul bit à la fois, il permet généralement d'en traiter plusieurs (la plupart du

temps 8, soit un octet), c'est la raison pour laquelle la liaison de base sur un ordinateur

est une liaison parallèle.

Pour transmettre un mot entre deux ETTD ou un ETTD et un ETCD, on peut procéder :

Chapitre 3: Les Protocoles de communication

Page 23

- bit par bit et reconstituer les mots du côté réception ;

- mot par mot.

Le premier type est dit, transmission série, la seconde transmission parallèle.

4.2.1Liaison parallèle

On désigne par liaison parallèle la transmission simultanée de N bits. Ces bits sont

envoyés simultanément sur N voies différentes (une voie étant par exemple un fil, un

câble ou tout autre support physique). La liaison parallèle des ordinateurs de type PC

nécessite généralement 10 fils.

Figure 14.liaison parallèle

4.2.2 Liaison série

Dans une liaison en série, les données sont envoyées bit par bit sur la voie de

transmission. Toutefois, étant donné que la plupart des processeurs traitent les

informations de façon parallèle, il s'agit de transformer des données arrivant de façon

parallèle en données en série au niveau de l'émetteur, et inversement au niveau du

récepteur.

. Figure 15. liaison série

Ces opérations sont réalisées grâce à un contrôleur de communication (la plupart du

temps une puce UART, ( Universal Asynchronous Receiver Transmitter).[26]

4.3Transmission synchrone et asynchrone Etant donné les problèmes que pose la liaison de type parallèle, c'est la liaison série qui

est la plus utilisée. Toutefois, puisqu'un seul fil transporte l'information, il existe un

problème de synchronisation entre l'émetteur et le récepteur, c'est-à-dire que le

récepteur ne peut pas a priori distinguer les caractères (ou même de manière plus

générale les séquences de bits) car les bits sont envoyés successivement. Il existe donc

deux types de transmission permettant de remédier à ce problème :

4.3.1La liaison asynchrone

Dans laquelle chaque caractère est émis de façon irrégulière dans le temps (par

exemple un utilisateur envoyant en temps réel des caractères saisis au clavier).

Chapitre 3: Les Protocoles de communication

Page 24

Ainsi, imaginons qu'un seul bit soit transmis pendant une longue période de

silence... le récepteur ne pourrait savoir s'il s'agit de 00010000, ou 10000000 ou

encore 00000100... Afin de remédier à ce problème, chaque caractère est

précédé d'une information indiquant le début de la transmission du caractère

(l'information de début d'émission est appelée bit START) et terminé par l'envoi

d'une information de fin de transmission (appelée bit STOP, il peut

éventuellement y avoir plusieurs bits STOP).

Figure 16.transmission asynchrone

4.3.2La liaison synchrone,

Dans laquelle émetteur et récepteur sont cadencés à la même horloge. Le

récepteur reçoit de façon continue (même lorsque aucun bit n'est transmis) les

informations au rythme où l'émetteur les envoie. C'est pourquoi il est nécessaire

qu'émetteur et récepteur soient cadencés à la même vitesse. De plus, des

informations supplémentaires sont insérées afin de garantir l'absence d'erreurs

lors de la transmission.

Figure 17.transmission synchrone

Lors d'une transmission synchrone, les bits sont envoyés de façon successive sans

séparation entre chaque caractère, il est donc nécessaire d'insérer des éléments de

synchronisation, on parle alors de

Synchronisation au niveau caractère.

Le principal inconvénient de la transmission synchrone est la reconnaissance des

informations au niveau du récepteur, car il peut exister des différences entre les

horloges de l'émetteur et du récepteur. C'est pourquoi chaque envoi de données doit se

faire sur une période assez longue pour que le récepteur la distingue. Ainsi, la vitesse de

transmission ne peut pas être très élevée dans une liaison synchrone.[26]

Chapitre 3: Les Protocoles de communication

Page 25

5.Les avantages des liaisons de protocoles

L’utilisation de plusieurs protocoles procure des avantages :

La communication dans des environnements hétérogènes :

La réunion d’ordinateurs différents sur le même réseau

La coopération de systèmes d’exploitation différents sur le même réseau

La jonction de réseaux utilisant des protocoles différents :

L’utilisation conjointe d’un protocole routable et d’un protocole non routable

[24]

6. contrôle de flux

6.1 Principe - Le contrôle de flux est la technique qui consiste à donner la possibilité à un récepteur,

quand il est surchargé, d'interrompre le flux de données de l'émetteur [28]

- Réguler le flux de données entre un émetteur et un récepteur

- Capacité de stockage

- Capacité de traitement

6.2 Les méthode : Plusieurs variantes de contrôle de flux :

6.2.1 Protocole de type « envoyer et attendre » (Send and Wait)

Le stop and wait est la forme la plus simple de contrôle de flux. Dans cette méthode, le

récepteur indique qu'il est prêt à recevoir chaque segment, le message étant divisé en

plusieurs segments. L'émetteur doit

attendre un acquittement (ACK) pour chaque segment pendant une période de temps

(appelée time out). L'ACK est envoyé afin de s'assurer que le récepteur a bien reçu le

segment. Par suite, l'émetteur peut transmettre le segment suivant après avoir reçu

l'ACK.

•Les données ne circulent que dans un sens

•une seule trame est envoyée à la fois

•Le récepteur informe l’émetteur de son état par un acquittement

6.2.2 Protocoles avec fenêtre coulissante (Sliding Window)

Il s'agit d'une méthode dans laquelle le récepteur donne la permission à l'émetteur de

transmettre des données jusqu'à ce que la fenêtre devienne pleine. Lorsque la fenêtre

devient pleine, l'émetteur doit arrêter la transmission jusqu'à ce qu'il reçoit

un acquittement ou un ordre d'extension de la fenêtre. [28]

Chapitre 3: Les Protocoles de communication

Page 26

•Les données circulent dans les deux sens

•plusieurs trames sont envoyées à la fois

•Liste des numéros de séquence de trames = fenêtre d’anticipation

Chapitre 3: Les Protocoles de communication

Page 27

CONCLUSION On conclut qu’un protocole (informatique), ensemble de règles de communication qui

permet à deux ou plusieurs entités (ordinateurs, applications logicielles, périphériques

d’ordinateur, etc.) d’échanger des données entre elles. Par analogie, un protocole peut

être comparé à une langue : pour que deux personnes puissent se comprendre, il faut

qu’elles utilisent la même langue, et de la même manière, pour que deux entités puissent

échanger des données, elles doivent impérativement utiliser le même protocole.

Dans ce chapitre on a mis l’accent sur les protocoles de communication d’une façon

générale, dans le chapitre suivant on va étudier précisément un protocole de la couche

de liaison de données.

Chapitre4 : conception

Chapitre 4: conception

Page 29

Introduction

Le premier protocole de liaison de donnée réalisé par l'entreprise américaine IBM, est

le protocole HDLC, Le but de ce protocole, était de s'affranchir de deux principaux

problèmes de communication entre machines locales ou distantes :

1. Les erreurs de transmission dues aux perturbateurs

2. Le contrôle de flux entre machines ayant des débits différents

Chapitre 4: conception

Page 30

1. Les protocole de liaison de données :

1.1 Définition : La couche liaison récupère des paquets de la couche réseau Pour chaque paquet, elle

construit une (ou plusieurs trame(s) Elle envoie chaque trame à la couche physique.[29]

Figure 18. Protocoles de la couche

2. le protocole HDLC - HDLC est un protocole de couche liaison de données (couche 2 du modèle OSI)

- HDLC est un ensemble de classes, de procédures et de fonctionnalités optionnelles

(normalisée par l'ISO en 1976)[30]

- HDLC ("High Level Data Link Control")

offre un service de transfert de données fiable et efficace entre deux systèmes

adjacents.

protocole utilisant le mode connecté

- le HDLC (sigle anglais pour High-Level Data Link Control) est un protocole de niveau

2 (couche de liaison) du Modèle OSI, dérivé de SDLC (Synchronous Data Link

Control). Son but est de définir un mécanisme pour délimiter des trames de différents

types, en ajoutant un contrôle d'erreur.[32]

2.1Caractéristiques – Transmission synchrone – Orienté bit – Liaisons point-à-points ou multi-points

2.2 Les différents modes de HDLC

Le mode synchrone ou normal

NRM (Normal Response Mode)

- Liaison multipoint dissymétrique

- Relation maître/esclave: le primaire invite le secondaire à parler

Le mode asynchrone dissymétrique

ARM(Asynchronous Response Mode)

Chapitre 4: conception

Page 31

- Liaison peut être point-à-point ou multipoint

- Liaison dissymétrique: 1 équipement est station principale, tous les autres sont

secondaires la station principale a l'initiative de l'initialisation de la liaison de

données

Le mode asynchrone symétrique (le plus courant)

ABM(Asynchronous Balanced Mode )

- Liaison point-à-point uniquement

- Liaison symétrique: tous les équipements agissent de la même façon :primaire en

émission et secondaire en réception mode équilibré (balanced) (30)

3. Format général d'une trame HDLC

Figure 19 Format général d'une trame HDLC

3.1 Fanion Le fanion est un délimiteur de trame pour la synchronisation ,et indique les bordures de

la trame (début et fin)

Il est représenté par un 0 suivi de 111111 suivi de 0.

Que faire si la données contient la même séquence de bits (donnée= ...01111110...) ?

Solution: ajouter un 0 après chaque 11111 (5 un consécutifs au niveau de l’émetteur).

Exemple

Message à envoyé: 0111110111111011111111

Message envoyé: 0111110011111010111110111

Le récepteur doit enlever un 0 après chaque suite :11111

3.2 Adresse L'adresse est celle du destinataire à qui est envoyée la trame. Cette adresse était utilisée

lorsque la communication était de type maître-esclave, l'adresse étant celle de l'esclave.

Le champ adresse identifie la station secondaire dans le cas d’une liaison multipoint

Chapitre 4: conception

Page 32

- Dans une commande il représente la station destinataire

- Dans une réponse il représente la station émetteur

Dans le cas de liaison point-à-point il n’est pas pris en compte

3.3 Commande Ce champ permet de distinguer 3 types de trames :

Figure 20.le champ commande

• T (1 bit) : Indique le type de trame

- 0 : information, 1 : supervision

• N(S) et N(R) (6 bits) : Indique le numéro des trames émises et reçues

• P/F (1 bit) : Demande de réponse immédiate à la suite de l’envoi d’une trame de commande

Numérotation des trames

– V(S) : numéro de la prochaine trame à envoyer (0 à 7)

– V(R) : numéro de la prochaine trame attendue en réception (0 à 7)

– N(S) : numéro de la trame

– N(R) : acquittement des trames reçues de numéro strictement

inférieur à N(S)

3.4 types de trames circulent sur la liaison les trames d'information (I Information) : trames de données (+Ack)

• Transportent les données utilisateurs

les trames de supervision (S Supervisory) : trames de supervision (+Ack)

• Acquittement RR - RNR

• Retransmission REJ - SREJ

Chapitre 4: conception

Page 33

• Contrôle de flux RR - RNR

les trames non numérotées (U Unnumbered) : trames non numérotées

• Gestion de la liaison (initialisation, libération, …)

3.3.1 Les trames d'information

Acheminent les données. Utilisent le "piggybacking".

trame I d'information contenant essentiellement des données et des indications sur l'état

de la transmission ;

3.3.2 Les trames de supervision

4 types de trames de supervision, codées dans le sous-champ Type du champ

Commande

o RR ("Received & Ready") - 00 : acquittement

confirme la réception des trames de données de nº < N(R)

demande la transmission des trames suivantes

o RNR ("Received & Not Ready") - 10 : contrôle de flux

confirme la réception des trames de données de nº < N(R)

interdit la transmission des trames suivantes

o REJ ("Reject") - 01 : protection contre les erreurs

confirme la réception des trames de données de nº < N(R)

demande la retransmission des trames de nº >= N(R)

o SREJ ("Selective Reject") - 11 : protection contre les erreurs

confirme la réception des trames de données de nº < N(R)

demande la retransmission de la trame de nº = N(R)

Chapitre 4: conception

Page 34

3.3.3 Les trames non-numérotées

Toutes les autres trames nécessaires à la gestion de la connexion

MMMMM : code le type des trames non-numérotées

Trame d'établissement de la connexion (commande) :

o SABM ("Set asynchronous balanced mode") [11100] - en format normal

o SABME ("Set asynchronous balanced mode extended") - en format

étendu Trame de libération de la connexion (commande) :

o DISC ("Disconnection") [00010]

Trame de confirmation (réponse) :

o UA ("Unnumbered acknowledgment")[00110]

Trame de récupération des erreurs (réponse) :

o FRMR ("Frame reject") [11000]

Trame d'indication de connexion libérée

o DM ("Disconnected mode") [10 001]

[31]

3.4 données Ce champ optionnel, de longueur variable, contient les données à envoyer

3.5 FCS Frame Check Sequence

• le FCS est un code ajouté après les données pour détecter d'éventuelles erreurs de

transmission

• Il est codé habituellement sur 16 bits, mais après négociation entre les deux

interlocuteurs, il peut être sur 32 bits.

4. Quelques aspects algorithmiques de la procédure (du protocole)

HDLC

4.1 Emission d'une trame Emission d'une trame I :

Vérifier que V(S) < DN(R) + W puis :

o N(S) = V(S) et N(R) = V(R) ;

Chapitre 4: conception

Page 35

o mémoriser la trame;

o incrémenter V(S) modulo N;

o armer le temporisateur (délai de garde T1) associé à la trame;

o armer T2.

Emission d'une trame REJ :

o N(R) = V(R)

o armer T2.

Emission d'une trame RR :

o N(R) = V(R)

o armer T2.

4.2 Réception d'une trame Sur réception d'une trame :

o Si la trame est invalide

alors la trame est ignorée (si FCS incorrect) ou émission d'une

trame FRMR (format incorrect).

sinon la trame est décodée

Sur réception d'une trame I :

o Si N(S) != V (R)

o alors trame non-attendue (dé séquencée)

émettre une trame REJ;

o sinon /* N(S) = V(R) */

armement du temporisateur T2 (délai d'acquittement) associé à

N(S);

incrémentation de V(R).

o Si DN(R) =< N(R) < V(S) alors

désarmer les temporisateurs T1 des trames de nº compris entre

DN(R) et N(R);

DNR(R) = N(R);

Chapitre 4: conception

Page 36

Sur réception d'une trame RR

o Si DN(R) =< N(R) < V(S) alors

désarmer les temporisateurs T1 des trames de nº compris entre DN(R) et N(R);

DNR(R) = N(R).

Sur réception d'une trame REJ

o Si DN(R) =< N(R) < V(S) alors

désarmer les temporisateurs T1 des trames de nº compris entre DN(R) et N(R);

DNR(R) = N(R);

émettre les trames de numéros compris entre N(R) et V(S) (< N2).

4.3 Expiration d'un délai

A l'expiration du délai T1 associé à une trame

o Si le nombre de retransmissions n'est pas dépassé (< N2)

alors on réémet la trame I telle qu'elle a été mémorisée.

A l'expiration du temporisateur T2

o émettre une trame RR.

4.4. Quelques variables des entités du protocole Chaque entité tient à jour les trois variables suivantes[31] :

o V(S) = numéro de la prochaine trame d'information à émettre,

o V(R) = numéro de la prochaine trame à recevoir,

o DN(R) = numéro du dernier acquittement reçu. et connaît les constantes

suivantes :

o T1 = délai de garde au bout duquel une trame non acquittée est réémise.

o T2 = délai d'acquittement pendant lequel le récepteur peut retarder

l'envoi de l'acquittement d'une trame.

o N1 = taille maximum d'une trame.

o N2 = nombre maximum de réémissions d'une même trame.

o W = largeur de la fenêtre.

Chapitre 4: conception

Page 37

Conclusion

Dans ce chapitre on v a présenter le protocole de la couche de liaison de donnée HDLC

qui est un protocole de niveau 2 du modèle OSI. Son but est de définir un mécanisme

pour délimiter des trames de différents types, en ajoutant un contrôle d'erreur. L'unité de

transfert est la trame.

Dans le chapitre prochain on va passer à l’implémentation de notre simulateur.

.

Chapitre 5 :l’implémentation

Chapitre 5: l’implémentation

Page 39

Introduction Dans ce chapitre on va présenter le simulateur graphique de protocole de la couche de

liaison de donnée HDLC et ces interfaces qui est dédié a l’apprentissage et

l’enseignement. Le but était de développer un logiciel permettant de simuler une session

d'échanges de trames dans le cadre du protocole de réseaux HDLC, qui est un protocole

de la couche liaison de données.

Chapitre 5: l’implémentation

Page 40

1. Environnement de travail On a utilisé le langage java.

Java est un langage de programmation orienté objet qui possède une grande

bibliothèque qui ont des fonctions très diverses permettant de crée un code simple,

compréhensible et bien organisé.

2. Mode d'emploi du logiciel

2.1 La barre de menu La barre de menu offre les fonctions suivantes :

1. Le bouton "Scénario" :

- nouveau scénario (remise à zéro du scénario courant)

- sauvegarde et chargement de scénario

- fermeture du logiciel

2. Le bouton "A-propos" :

- une fenêtre présentant le logiciel et les auteurs

2.2 L'onglet du simulateur Lorsque on exécute le logiciel , la fenêtre suivant s’affiche

Figure 21.l'onglet de simulateur

Chapitre 5: l’implémentation

Page 41

L'utilisateur entre tout d'abord les paramètres du scénario dans le cadre en haut à

gauche, puis valide en cliquant sur "charger paramètres". Ensuite,

Figure 22.le réglage des paramètre

il peut envoyer des trames avec les boutons du milieu, qui lui permettent de choisir les

paramètres de ces trames : type, émetteur, date d'envoi, temps de transmission, bit P/F

placé ou non, numéro de trame d'information, et de préciser si la trame arrive bien à

destination, ou s'il est perdu.

Figure 23.l'envoi d'un message

Il peut aussi envoyer une trame binaire. Il doit rentrer la trame envoyée par le site et

celle reçue par l'utilisateur. Cela permet de simuler les erreurs de transmission, et donc

d'utiliser le FCS pour vérifier la correction d'un message.

Figure 24.l'envoi d'un message binaire

Le diagramme, en haut à droite, représente les trames envoyées et les timers actifs pour

chacun des deux sites, et la date courante (correspondant à la date d'envoi de la dernière

trame envoyée).

La fenêtre de texte déroulant en bas à droite affiche les paramètres de la connexion,

ainsi que la liste des trames déjà émises. Elle pourra également afficher des messages

Chapitre 5: l’implémentation

Page 42

pour aider l'utilisateur, par exemple des messages lui précisant la raison pour laquelle

une trame qu'il a voulu envoyer a été refusée.

Cela agira en quelque sorte comme un interpréteur de commandes. Chose très pratique,

on peut annuler le dernier message envoyé, et ainsi revenir en arrière dans le scénario

autant de fois que l'on veut, grâce au bouton "Annuler", en bas à gauche.

2.3 L'onglet du diagramme

Figure 25.l'onglet du diagramme

L'onglet du diagramme permet d'avoir un diagramme du scénario plus grand que celui

figurant dans l'onglet du simulateur. Il permet également de faire un capture du

diagramme. Celui-ci sera sauvé au format .jpeg, sous le nom et dans le répertoire choisi

par l'utilisateur.

Chapitre 5: l’implémentation

Page 43

2.4 L'onglet de l'aide

Figure 26.l'onglet de l'aide

Cet onglet fournit à l'utilisateur le mode d'emploi du logiciel, ainsi qu'une aide sur le

protocole HDLC. Celle est très utile étant donné le but pédagogique du logiciel, qui doit

servir à des étudiants qui apprennent ce protocole. Il permet d'avoir tous les documents

utiles "sous la main".

2.5 Exemples de scénarios La connexion

une session HDLC commence toujours par une phase de connexion. Nous allons dans

cette section, vous montrer que notre logiciel simule correctement la connexion, telle

qu'elle se passe réellement.

Dans HDLC, un site souhaitant commencer une phase de transfert de données avec un

autre site, doit envoyer un message SABM. Le site récepteur, doit alors répondre

positivement en envoyant un message UA, ou négativement en envoyant un message

DM. Voici une série d'exemples de scénarios de connexion possibles :

1 - Un scénario simple pour commencer : Le site A envoie un message SABM à B, un

timerOut de type R(réémission) est alors chargé au niveau du site A( la demi ligne verte

en pointillés). Le site B reçoit correctement cette demande de connexion

il charge donc un timerOut de type A (Acquittement), avant lequel ce message doit être

traité. Dans ce scénario, B répond positivement, en envoyant un message UA, et se

Chapitre 5: l’implémentation

Page 44

considère connecté. A à son tour, dès réception du message UA, il se considère

connecté. Si B décide de répondre négativement, les deux sites restent déconnectés.

2 - SABM perdu : Imaginons le cas suivant : A envoie un SABM, mais ce dernier est

perdu(ce qui explique la demi flèche).

A charge un timerOut de réémission. Quand le timerOut de réémission que A a chargé

expire, A est contraint de réémettre le message SABM.

3 - Les deux sites envoient des demandes de connexion :

- Dans le scénario ci-dessus, les deux sites envoient une demande de connexion( cela

est possible, car aucun d'eux n'aura reçu la demande du site opposé).

Chacun d'eux, aura donc à répondre, à la demande de connexion du site opposé :

Chapitre 5: l’implémentation

Page 45

Conclusion

Finalement , dans ce chapitre on a présenté les différentes fonctionnalités de notre

application, le simulateur graphique de protocole de liaison de donnée HDLC, son

intérêt réside dans la mise à disposition des étudiants en réseaux, un outil pédagogique,

pratique et clair, qui leur permettrait de se familiariser avec cette classe de protocoles,

de faciliter la compréhension et l'assimilation de mécanismes souvent compliqués, et

aussi de rendre les cours et les travaux pratiques concernant ce protocole plus pratiques

et plus agréables.

Conclusion générale

Page 46

Conclusion générale

L’objectif de notre travail est de produire un outil logiciel aux étudiants, leur permettant d’apprendre le fonctionnement d’un aspect important dans les domaines des protocoles de communication.

Comme l’objectif fixé au départ, était de réaliser un simulateur graphique, notre étude sur le domaine de la CAO était primordiale afin d’entamer ensuite l’aspect théorique du fonctionnement des protocoles de communication. On a pris comme modèle de protocole le protocole HDLC, vu son caractère pédagogique.

On a implémenté un simulateur graphique qui facilite l’apprentissage et l’enseignement pour les apprenants et pour les enseignants. On a utilisé l’environnement JAVA.

Notre logiciel n’est que dans sa version initiale. Notre prochaine étape consiste à faire

une évaluation de ce logiciel, et proposer d’autres améliorations en ajoutant d’autres

fonctionnalités autres que le contrôle de flux.

Bibliographie

Bibliographie

Page 48

Livres électroniques

[1] ralamb_e (2012) ,la conception assisté par ordinateur

[7] Gérard Barnier (1996), Théories de l’apprentissage et pratiques d’enseignement

[8] Arsac, G., Germain, G. & Mante, M. (1988). Problème ouvert et situation-problème.

Lyon: IREM n° 64 (Institut de Recherche pour l'Enseignement des Mathématiques),

Université Claude Bernard.

[15] François FOUACHE (Promotion 2009-2011), La Formation Musicale Assistée par

Ordinateur (FMAO) – Atouts et limites

[20] Guy Pujolle, EYROLLES 1995, Les Réseaux

[22] Fiche – Protocole de communication (TCP/IP)

[29] A. Belaïd , (2011/2012), Protocoles de la couche liaison

[30] Omar Cheikhrouhou , le protocole hdlc

Web graphique

[2] cao, URL : http://www.01net.com/editorial/191502/cao/ consulté le 27/02/2013

[3] la-conception-assistee-par-ordinateur-cao ,URL :

http://www.mti.epita.fr/blogs/2012/04/22/la-conception-assistee-par-ordinateur-cao/ consulté

le 28/02/2013

[4] cao – informatique : URL: http://www.siteduzero.com/informatique/cao/tutoriels

consulté le 01/03/2013

[5] les outils-de cao ,URL: http://cmos.cnfm.fr/index.php/outils-de-cao consulté le 27/02/2013

[6] CAO-Présentations, URL : http://www.choisirmacao.com/CAO-Presentation.php

consulté le 27/02/2013

[9] apprentissage assiste par ordinateur ,URL :

http://www.thecanadianencyclopedia.com/articles/fr/apprentissage-assiste-par-ordinateur

consulté le 01/03/2013

[10] Enseignement, URL : http://fr.wikipedia.org/wiki/Enseignement consulté le 15/03/2013

[11] enseignement assisté par ordinateur, URL :

http://fr.wikipedia.org/wiki/Enseignement_assist%C3%A9_par_ordinateur consulté le

12/03/2013

[12] Les stratégies d'enseignement et d'apprentissage , URL :

http://www.pedagonet.com/other/STRTGIE.htm consulté le 13/03/2013

Bibliographie

Page 49

[13] Teachmaster, URL: http://www.babylon.com/definition/Teachmaster/French consulté

le 18/03/2013

[14] Cabri-Géomètre , URL : http://fr.wikipedia.org/wiki/Cabri_G%C3%A9om%C3%A8tre

consulté le 18/03/2013

[16] EAO,URL : http://www.sites.fse.ulaval.ca/reveduc/html/vol1/no2/eao.html consulté le

19/03/2013

[17] le recours a l’ordinateur , URL :http://www.enap.ca/didactheque/html-

fra/outils/informateur/seminairenov98/methode/ordinateur.htm consulté le 20/03/2013

[21] mémoire online ,URL : http://www.memoireonline.com/07/09/2392/m_Mise-en-place-

dune-architecture-3-tiers-avec-base-de-donnees-centralisee-sous-SQL-SERVER-Cas-

du21.html consulté le 21/03/2013

[23] Modèle TCP-IP Le modèle TCP-IP et les raisons de son succès – Wikiversité URL :

http://fr.wikiversity.org/wiki/Mod%C3%A8le_TCP-IP/Le_mod%C3%A8le_TCP-

IP_et_les_raisons_de_son_succ%C3%A8s consulté le 15/04/2013

[24] les protocoles de réseaux, URL : http://hautrive.free.fr/reseaux/architectures/protocoles-

de-r eseaux.html . consulté le 18/04/2013

[25] TCP IP , URL: http://www.commentcamarche.net/contents/539-tcp-ip consulté le

16/04/2013

[26] Transmission de données - Les modes de transmission,URL :

http://www.commentcamarche.net/contents/1131-transmission-de-donnees-les-modes-de-

transmission] consulté le 03/05/2013

[27] Le Monde des Réseaux , URL : http://gatoux.com/SECTION1/p11.php consulté le

16/04/2013

[28] Contrôle de flux URL :

http://webcache.googleusercontent.com/search?q=cache:CPkcVM-

Hg1IJ:fr.wikipedia.org/wiki/Contr%C3%B4le_de_flux+&cd=1&hl=fr&ct=clnk&gl=dz

consulté le 14/04/2013

[31] le protocole hdlc , URL :

http://www.irisa.fr/armor/lesmembres/cousin/Enseignement/Reseaux-generalites/Cours/5-

4.htm consulté le 17/04/2013

[32] High-Level_Data_Link_Control , URL: http://fr.wikipedia.org/wiki/High-

Level_Data_Link_Control consulté le 20/04/2013

ANNEXE

ANNEXE

ABM(Asynchronous Balanced Mode )

Balanced Mode asynchrone (ABM) est un mode de communication des protocoles HDLC et

dérivé de soutien communications peer-orientés, point-à-point entre deux stations, où chaque

station peut initier la transmission

ARM(Asynchronous Response Mode)

Mode de réponse asynchrone (ARM) est un mode de communication HDLC comportant une

station primaire et au moins une station secondaire, où soit le premier ou l'un des postes

secondaires ne peut initier des transmissions.

NRM (Normal Response Mode)

Le mode de réponse normal (NRM) est un mode HDLC pour une utilisation sur des liens avec

une station primaire et une ou plusieurs stations secondaires. Dans ce mode, les stations

secondaires peuvent transmettre que s'ils reçoivent d'abord un sondage dans la station

primaire.

Le Piggybacking

Objectif

– Réduire le trafic de trames de supervision (S)

Principe

– Lors d’un dialogue bidirectionnel, les trames d’informations utiles (I) peuvent être utilisées

pour faire des acquittements positifs et donc se substituer aux trames de supervision

– Chaque trame I doit alors posséder 2 champs de numérotation N(S) et N(R) pour assurer les

acquittements

TCP : TCP (Transmission Control Protocole) s’assure que les connexions entre deux

ordinateurs sont établies et maintenues.

IP :IP (Internet Protocol) gère les adresses logiques des nœuds (stations,…).

Le protocole FTP (File Transfer Protocol) permet le transfert de fichier. Il permet par

exemple de déposer un site sur un serveur Web en utilisant un logiciel dédié (ex. FileZilla).

. Un route protocol peut être routé par un routeur, ce qui signifie qu'il peut être transmis d'un

routeur à un autre. Exemples de protocoles routés sont IP.

ETTD : équipement informatique qi génère les donnée les donnée a transmettre et traite les

donnée reçues .exemple :un ordinateur personnel

ETCD : reçoit en entrée une suite de donnée binaire et fournis en sortie un signal dont les

caractéristiques sont adoptées au support de transmission .exemple : un modem.