Académique Documents
Professionnel Documents
Culture Documents
Technologie Des Reseaux de Communication
Technologie Des Reseaux de Communication
communication
Grard-Michel Cochard & Edoardo Berera & Michel Besson Thierry Jeandel & Grard-Michel Cochard
2007
Sommaire :
Introduction
Transmission d'une onde sinusodale
Signal quelconque et bande passante
Rapidit de modulation et dbit binaire
Bruit et capacit
Trafic
Les supports de transmission
Introduction
L'information qui transite sur les rseaux de tlcommunication consiste en messages de types divers : textes, sons, images
fixes ou animes, vido, etc.... La forme que revt cette information est commode pour une communication directe et
classique (conversation, change sur papier, ....) lorsque les interlocuteurs sont en prsence. Quand ils sont distants l'un de
l'autre, l'emploi des rseaux de tlcommunication est une manire moderne de rsoudre la transmission d'informations.
Toutefois, pour les ncessits du transport, la transmission d'un message ncessite un encodage en signaux de type
lectrique ou lectromagntique :
L'metteur et le rcepteur sont, de nos jours, des ordinateurs. La voie de transmission peut tre une simple liaison directe
entre metteur et rcepteur ou beaucoup plus complexe dans le cadre d'un ou plusieurs rseaux de tlcommunications. Les
signaux sont les vhicules de transport de l'information.
Les signaux peuvent tre analogiques ou numriques
Grard-Michel Cochard
Le signal sinusodal appliqu l'entre du quadriple (tension entre les deux fils) est :
ve(t) = Ve sin t
avec Ve : amplitude maximale ; : pulsation ; f = /2 : frquence ; T = 2/ = 1/f : priode.
Le signal de sortie est
vs(t) = Vs sin (t + )
avec : : dphasage.
La tension de "sortie" dpend de la tension d'entre mais aussi des proprits physiques du quadriple. Les lois de
l'lectromagntisme montrent que, dans le cas simple considr :
Vs/Ve = (1 + R2C22)-1/2
= atan(-RC )
On constate donc que l'amplitude de sortie Vs est plus faible que l'amplitude d'entre Ve: il y a affaiblissement et qu'il
apparat un dphasage entre la tension d'entre et la tension de sortie. Si l'on superpose les deux ondes (entre et
sortie) dans un diagramme temporel, on a la rsultat suivant :
L'affaiblissement A (parfois appel attnuation) du signal est le rapport des puissances Pe/Ps du signal mis, Pe, et du signal
reu, Ps. Chacune des puissances s'exprime en Watts. Toutefois, on prfre utiliser une chelle logarithmique base sur la
dfinition du dcibel :
Grard-Michel Cochard
A() = 10 log10(Pe/Ps)
(en dcibels)
exemple 1
exemple 2
Puisqu'un signal quelconque peut tre considr comme la superposition d'une srie de signaux sinusodaux, on peut imaginer
que la transport de ce signal complexe quivaut au transport des signaux sinusodaux le composant. Comme leurs frquences
sont diffrentes, ils seront plus ou moins affaiblis et l'arrive, certains d'entre eux ne seront plus discernables. Si on se
dfinit un seuil d'"audibilit" A0, tous les signaux sinusodaux qui ont une frquence infrieure f1 seront considrs comme
perdus ; de mme ceux qui ont une frquence suprieure f2 seront aussi considrs comme perdus. Seuls seront
perceptibles l'arrive, les signaux qui ont une frquence comprise entre f1 et f2. Cette plage de frquence est appele la
bande passante ou largeur de bande de la voie.
Grard-Michel Cochard
Autrement dit, tant donn un signal complexe quelconque, ce signal sera relativement bien transmis si ses composants
sinusodaux ont des frquences comprises dans la largeur de bande. On peut aussi remarquer que plus la largeur de bande est
grande, meilleur est le signal l'arrive ce qui explique pourquoi on est trs intress utiliser des voies de transmission
avec une grande largeur de bande.
exemple : la largeur de bande de la ligne tlphonique est 3100 Hz car les frquences vocales sont comprises entre 300 Hz
et 3400 Hz.
Exercices et tests : Exercice 2, Exercice 7, QCM7, QCM8
Grard-Michel Cochard
R = 1/
D=R
R = 1/
D = 2R
R = 1/
D =3 R
Pour une meilleure performance dans la rapidit de transmission, on cherche amliorer le dbit binaire. Puisque D = n R, on
cherchera augmenter le dbit binaire en augmentant
soit n, mais le bruit (voir plus loin) est un frein important (difficult discerner les diffrents niveaux)
soit R, mais on ne peut dpasser une valeur Rmax .
Ce dernier rsultat a t dmontr par Nyquist (1928) qui tablit un rapport entre la rapidit maximum et la bande passante
W:
Rmax = 2 W,
Ce rsultat est thorique et, dans la pratique, Rmax = 1,25 W
Exercices et tests : Exercice 4, Exercice 8, QCM9
Grard-Michel Cochard
Bruit et capacit
Le bruit consiste en signaux parasites qui se superposent au signal transport et qui donnent, en dfinitive, un signal
dform;
Le bruit le plus gnant est videmment le bruit alatoire. Il peut modifier notablement le signal certains moments et
produire des confusions entre "0" et "1". Pour cette raison, il faut veiller ce que la puissance du signal soit suprieure
celle du bruit. Le paramtre correspondant est le rapport "signal sur bruit" S/B dfini en dcibels par :
S/B(en dcibels)=10log10(PS(Watt)/PB(Watt))
o PS et PB dsignent respectivement les puissances du signal et du bruit.
Le thorme de Shannon (1948) exprime l'importance du facteur S/B : ce facteur limite la quantit n de bits transport par
chaque signal
Par suite, en utilisant le thorme de Nyquist, on en dduit le dbit maximum d'une voie :
Grard-Michel Cochard
Trafic
Le trafic est une notion lie l'utilisation d'une voie de transmission. Le trafic permet de connatre le degr d'utilisation
d'une voie et par consquent de choisir une voie adapte l'utilisation que l'on veut en faire ; il ne servirait rien, en effet,
de possder des lignes de transmission surdimensionnes, sinon perdre de l'argent en abonnements.
Pour valuer le trafic, on considre qu'une transmission ou communication est une session de dure moyenne T (en secondes)
; soit Nc le nombre moyen de sessions par heure. L'intensit du trafic est alors donne par l'expression :
E = T Nc / 3600 ( en Erlangs)
Autrement dit, l'intensit du trafic mesure le temps d'utilisation de la voie par heure.
En fait, une analyse plus fine est quelquefois ncessaire car une session comporte un certain nombre de "silences",
notamment dans les applications conversationnelles. On peut distinguer les deux cas extrmes suivants concernant les types
de sessions :
Dans ce dernier cas, l'intensit du trafic ne donne pas l'occupation relle du canal. On dcompose la session en transactions
de longueur moyenne p en bits, entrecoupes par des silences. Soit Nt le nombre moyen de transactions par session.
D tant le dbit nominal de la voie, le dbit effectif de la voie (pour cette utilisation) est :
et le taux d'occupation du canal est dfini par le rapport :
exemple : calcul scientifique distance : l'utilisateur dialogue avec un ordinateur central ;
p = 900 bits, Nt = 200, T = 2700 s, Nc = 0.8, D = 1200 b/s d'o E = 0.6 Erlangs
et effectivement 5%).
Grard-Michel Cochard
Pour les paires UTP, nettement moins onreuses que les paires STP, plusieurs catgories sont dfinies (de 1 5). Les
catgories 1 et 2 correspondent une utilisation en bande troite, les catgories 3 5 (la meilleure) une utilisation en large
bande (100 MHz pour la catgorie 5).
Les deux avantages principaux de ce type de support sont son cot trs bas et sa facilit d'installation. Par contre, les
inconvnients sont assez nombreux : affaiblissement rapide, sensibilit aux bruits, faible largeur de bande, faible dbit.
Pour de faibles distances, ce support est relativement utilis : rseaux locaux, raccordements tlphoniques, notamment.
Le cble coaxial constitue une amlioration de la paire torsade. Ce support constitu de 2 conducteurs symtrie
cylindrique de mme axe, l'un central de rayon R1, l'autre priphrique de rayon R2, spars par un isolant.
Par rapport la paire torsade, le cble coaxial possde une immunit plus importante au bruit et permet d'obtenir des
dbits plus importants. Une version du cble coaxial, le CATV, est utilis pour la tlvision par cble.
La fibre optique est apparue vers 1972 (invention du laser en 1960). et constitue un domaine en plein dveloppement du fait
d'un grand nombre d'avantages :
faible encombrement : diamtre de l'ordre du 1/10 de mm (les fibres sont en fait groupes en faisceaux)
lgret
largeur de bande de l'ordre du GigaHertz pour des distances infrieures 1 km ce qui permet un multiplexage
composite (TV, HiFi, Tlphone, donnes informatiques,...)
faible affaiblissement : 140 Mbits/s, l'affaiblissement est 3 dB/km pour une longueur d'onde de 0,85 micromtre
(rgnration tous les 15 km) et de 0,7 dB/km pour une longueur d'onde de 1,3 micromtre (rgnration tous les 50
km).
insensibilit aux parasites lectromagntiques (taux d'erreur approchant 10-12)
matriau de construction simple et peu coteux (silice pour les fibres en verre)
Les fibres optiques vhiculent des ondes lectromagntiques lumineuses ; en fait la prsence d'une onde lumineuse
correspond au transport d'un "1" et son absence au transport d'un "0" ; les signaux lectriques sont transforms en signaux
lumineux par des metteurs ; les signaux lumineux sont transforms en impulsions lectriques par des dtecteurs.. Les
metteurs de lumire sont, soit des LED (Light Emitting Diode ou Diode Electro-Luminescente) classiques, soit des diodes
lasers (composants plus dlicats). Les dtecteurs de lumire sont, soit des photodtecteurs classiques, soit des
photodtecteurs avalanche.
La propagation des signaux lumineux s'effectuent par rflexion sur une surface ; en effet, pour une longueur d'onde donne
et une inclinaison du rayon par rapport la normale la surface de sparation entre deux milieux, la lumire incidente se
rflchit totalement (pas de rfraction) ce qui signifie que l'on peut "emprisonner" un ou plusieurs rayons l'intrieur d'un
Grard-Michel Cochard
milieu tubulaire. En fait, il existe actuellement trois types de fibres optiques ; le premier type est appel monomode (un seul
rayon lumineux par transmission), les deux autres sont multimodes (plusieurs rayons transmis simultanment) :
fibre monomode
Il est possible depuis plusieurs annes de multiplexer sur une fibre plusieurs messages numriques se diffrenciant par la
longueur d'onde ; la technologie correspondante s'appelle WDM (Wavalength Division Multiplexing).
La fibre optique possde aussi quelques inconvnients qui tendent cependant s'amenuiser avec le dveloppement
technologique :
Toutefois, du fait de son grand nombre d'avantages, les rseaux utilisent de plus en plus la fibre optique.
Dj trs utilises pour la radio et la TV, les ondes lectromagntiques permettent une transmission sans supports matriels.
Cette utilisation est dpendante de la frquence de l'onde.
Pour les besoins de transmission, on peut classer les ondes en deux groupes :ondes non diriges et ondes diriges.
ondes non diriges : l'mission a lieu dans toutes les directions (inondation) : pas vraiment d'intrt pour des
communications personnalises, sauf dans le cas de la tlphonie cellulaire (captage par relais). Par contre, pour la
diffusion d'informations, l'utilisation est courante (radio, tlvision, ....)
ondes diriges : les utilisations des ondes diriges, c'est dire mise dans une direction particulire, sont
principalement les faisceaux hertziens terrestres, les transmission satellite et les rseaux sans fils.
Grard-Michel Cochard
rseaux sans fils : ces rseaux locaux (WLAN, Wireless Local Area Networks) sont apparus rcemment et permettent
de s'affranchir des cbles, souvent inesthtiques et surtout peu commodes. Une premire catgorie de rseau utilisent
des ondes dont les longueurs d'ondes sont situes dans l'infra-rouge. Le principe est bien connu puisque les
tlcommandes infra-rouge sont maintenant d'un usage banal ; les rseaux infra-rouge permettent un "cblage"
intrieur trs fonctionnel ( condition d'viter les obstacles). A l'extrieur, l'utilisation de l'infra-rouge est plus dlicat
cause des perturbations lectromagntiques . Une autre catgorie de rseau sans fils est celle des rseaux ondes
lumineuses (laser) ; le faisceau laser est en effet suffisamment fin pour tre dirig vers un capteur ; cette technique
est d'ailleurs utilise pour relier deux btiments voisins sans effectuer de cblage "en dur" (metteurs et dtecteurs
sur les toits par exemple). Toutefois la transmission par laser peut tre affecte par les conditions mtorologiques ;
par ailleurs elle est encore coteuse.
Grard-Michel Cochard
Codage de l'information
Sommaire :
Numrisation de l'information
Le texte
L'image fixe
Le son et la vido
La protection contre les erreurs
Numrisation de l'information
L'information existe sous des formes diverses. Pour la manipuler et, en particulier, la transporter, on est
amen la coder.
parole :
systme : tlphone
codeur : microphone
dcodeur : couteur
transmission : signaux analogiques et
numriques
donnes informatiques :
systme : rseaux de tl-informatique
codeur : contrleur de communication + ETCD
dcodeur : contrleur de communication +
ETCD
transmission : signaux analogiques ou
numriques
image fixe :
systme : tlcopie
codeur : scanner
dcodeur : interprteur de fichier
transmission : signaux analogiques et
numriques
tlvision :
systme : diffusion hertzienne
codeur : camra
dcodeur : rcepteur TV + antenne
transmission : signaux analogiques ( et bientt
numriques)
De nos jours, l'information est souvent prsente dans des documents composites, comme une page Web, o
simultanment peuvent tre prsents un texte, une image fixe, un clip vido,.... . L'information est, en
effet, prsente sous forme multimdia. Chaque type d'information possde son systme de codage, mais le
rsultat est le mme : une suite de 0 et de 1. Le transport de l'information consiste alors transmettre des
bits, quelque soit la signification du train de bits transmis.
Grard-Michel Cochard
Dans les paragraphes qui suivent, on examinera comment il est possible de numriser chaque mdia.
Le texte
Le premier code relatif au texte est certainement le code Morse, en service bien avant l'utilisation de
l'ordinateur. Et pourtant, il s'agit bien d'un code binaire qui aurait pu servir numriser les textes,
puisqu'il est compos de deux symboles seulement : le point et le trait (on pourrait aussi bien dire 0 et 1).
Pour ces raisons, il n'a pas t utilis pour le codage numrique de l'information (apparemment, on n'y a
peut-tre pas pens !) ; toutefois, compte tenu de son utilisation passe, il mritait d'tre mentionn.
Si on se fixe comme rgle de trouver un code permettant de reprsenter numriquement chaque caractre
de manire obtenir un nombre de bits fixe, il est simple de comprendre qu'avec un code p positions
binairs on pourra reprsenter 2p caractres. Effectivement, dans le pass, on a utilis de tels codes,
gnralement en les dfinissant par des tables, le code tant divis en poids faibles et en poids forts :
code 5 positions : un de ses reprsentants est ATI (Alphabet Tlgraphique International, utilis
par le Tlex)
code 6 positions : ISO6 (ce code trs employ sur les premiers ordinateurs est aujourd'hui
abandonn)
code 7 positions : ASCII : la panace universelle
ce code fait apparatre des caractres non imprimables appels caractres de manuvre qui provoquent des
actions sur des dispositifs informatiques ou qui transportent de l'information de service. Par exemple, FF
signifie "passage la page suivante" ce qui pour une imprimante est une information indispensable.
Le code ASCII est un code sur 7 positions ; comme les ordinateurs stockent l'information dans des mots
dont la longueur est un multiple de 8 bits (octets), on complte gnralement le code ASCII par un "0" en
tte pour former un octet. On peut aussi utiliser ce degr de libert supplmentaire pour dfinir des
alphabets spciaux ; dans ce cas, on avertit en mettant un "1" en tte la place du "0" ce qui correspond au
code ASCII tendu ; malheureusement, il y a plusieurs codes ASCII tendus car il n'y a pas encore de
normalisation impose ce qui rend difficile mais pas insurmontable le passage d'un document d'une plateforme une autre.
Grard-Michel Cochard
Le code EBCDIC est d'emble un code sur 8 bits ce qui permet d'obtenir 256 caractres reprsentables
contre 128 pour le code ASCII. Il a t utilis par IBM pour le codage de l'information sur ses machines. Il
n'a pas atteint toutefois la popularit du code ASCII.
Ce code est rcent et a t mis en oeuvre pour satisfaire tous les usagers du Web. Il incorpore presque
tous les alphabets existants (Arabic, Armenian, Basic Latin, Bengali, Braille, Cherokee, etc....) ; il est
compatible avec le code ASCII. Par exemple le caractre latin A est cod 0x41 en ASCII et U+0041 en
Unicode ; le caractre montaire est cod 0x80 en ASCII tendu et U+20AC en Unicode.
Exercices et tests : QCM14
L'image fixe
L'image numrique est usuellement une image dcrite en termes de lignes et chaque ligne en terme de
points. Une image VGA de rsolution 640x480 signifie que l'image est une matrice de 480 lignes, chaque
ligne comportant 640 points ou pixels. Une image est alors reprsente par un fichier donnant la liste des
points ligne par ligne, colonne par colonne.
image en noir et blanc (image binaire) : un seul bit suffit pour coder le point (0 pour noir, 1 pour
blanc) ;
image en 256 nuances de gris : chaque point est reprsent par un octet (8 bits) ;
image en couleur : on montre que la couleur peut tre exprime comme une combinaison linaire de
trois couleurs de base, par exemple Rouge(R), Vert(V), Bleu(B). Ainsi une couleur quelconque x est
exprime comme
Grard-Michel Cochard
x = aR + bV +cB
o a, b, c sont des doses de couleurs de base. Usuellement, une bonne image correspond des
doses allant de 0 255. Par suite une image couleur de ce type peut tre reprsente par 3
matrices (une par couleur de base) dont chacune d'elle possde des lments sur 8 bits, ce
qui au total fait 24 bits par pixel.
On se rend vite compte du volume atteint pour des images importantes et de bonne dfinition. Une image
640x480 en couleur (24 bits) occupe un volume de 921 600 octets. On est alors amen utiliser des
techniques de compression pour rduire la taille des fichiers d'images. Une des premires techniques est
l'emploi de codes de Huffman qui emploie des mots cods de longueur variable : long pour les niveaux de
couleur rares, court pour les niveaux de couleur frquents. Ce type de codage est dit sans perte puisque la
compression ne dnature pas l'information. D'autres mthodes permettent d'obtenir des rsultats plus
performants en terme de rduction de volume ; dans cette catgorie, dite compression avec perte, des
dtails peu pertinents de l'image disparaissent ; c'est notamment le cas du standard JPEG qui utilise des
transformations en cosinus discrets appliques des sous-images.
Le son et la vido
Les donnes de type son et vido sont l'origine analogique sous forme de signaux (un ou deux signaux pour
le son, 3 signaux pour la vido-image). Ces signaux analogiques sont numriss de la manire suivante :
1 - chantillonnage
Le signal est chantillonn : une frquence
donne f, on mesure la hauteur du signal. On
obtient alors une squence de mesures.
2 - Quantification
On se fixe une chelle arbitraire de valeurs
(usuellement suivant une puissance de 2: 2p
valeurs) et on fait correspondre chaque
mesure une valeur dans cette chelle. on est
videmment conduit faire des
approximations ce qui correspond un bruit
dit de quantification
Grard-Michel Cochard
3- Codage
Chaque valeur est transforme en sa
combinaison binaire, la suite de ces
combinaisons tant place dans un fichier.
011001100110111110101110110010......
Le volume des fichiers obtenus aprs numrisation dpend crucialement de la frquence d'chantillonnage f
et de la valeur de p (longueur du codage de chaque valeur). La frquence d'chantillonnage, en particulier,
ne peut tre choisie arbitrairement. Les rsultats en traitement de signal indiquent que la frquence
d'chantillonnage d'un signal doit au moins tre le double de la plus grande des frquences du signal (c'est
dire la plus grande de toutes celles des composantes sinusodales - dveloppement de Fourier - composant le
signal).
exemple : la parole est transmise usuellement par le rseau tlphonique. Elle correspond des signaux
analogiques dont la frquence varie entre 300 Hz et 3400 Hz. La plus grand des frquences est donc 3400
Hz que l'on arrondit 4000 Hz par prcaution. La frquence d'chantillonnage doit donc tre au moins de
8000 Hz. Si l'on choisit cette frquence d'chantillonnage et si l'on dcide de coder sur 8 bits chaque
chantillon (cela est suffisant pour le parole), on obtient pour une seconde de parole un volume de 64 000
bits ; une transmission en temps rel de la parole ncessite donc des liaisons un dbit de 64 Kbits/s. C'est
notamment le cas du RNIS franais (Numris) qui propose des canaux 64 Kbits/s.
Comme dans le cas de l'image fixe, mais de manire extrmement amplifie, les volumes obtenus sont
considrables et il est ncessaire, pour leur stockage comme pour leur transport, de les compresser. Les
techniques diffrent ici, suivant que l'on a un fichier son ou un fichier vido.
Pour le son, le systme de codage explicit plus haut (codage sur n bits de chaque chantillon) est appel
PCM (Pulse Code Modulation). Il est possible de rduire le volume avec les codages suivants :
MPCM (Delta PCM) o le codage porte sur les diffrences entre les valeurs successives
chantillonnes,
ADPCM (Adapative Differential PCM) o des interpolations sont effectues afin de diminuer le
volume.
La problmatique du son (et aussi de la vido) est une transmission en "temps rel" ; il est donc ncessaire
d'utiliser des systmes de codage ou codecs performants. Les codecs audio sont dcrits par des normes
standards de l'ITU dont voici quelques exemples :
codec G.711 : algorithme de codage : PCM ; chantillonnage 8 KHz, dbit ncessit : 64 Kbits/s ;
codec G.722 : algorithme de codage : ADPCM ; chantillonnage 7 KHz ; dbit ncessit : 64 Kbits/s
;
codec G.723 : algorithmes de codage MP-MLQ (MultiPulse Maximum Likelihood Quantization) et
ACELP (Agebraic Code-Excited Linear Prediction) ; chantillonnage 8 KHz ; dbit ncessit entre
5,3 et 6,3 Kbits/s ;
Pour la vido, divers procds de codage sont employs dans le but de rduire le volume des fichiers. Le
plus connu correspond la srie de normes MPEG. Le principe de compression s'appuie sur trois types
d'images :
les images "intra" sont des images peu compresses qui servent de repre (une image intra pour 10
Grard-Michel Cochard
images successives) ;
les images "prdites" sont des images obtenues par codage et compression des diffrences avec les
images intra ou prdites prcdentes (une image prdite toutes les trois images) ;
les images "interpoles" sont calcules comme images intermdiaires entre les prcdentes.
L'utilisation de vidos numriques MPEG ncessite la prsence d'une carte de dcompression dans le microordinateur d'exploitation. Les principaux standards sont MPEG1 (dbit ncessit : 1,5 Mbits/s), MPEG2
(dbit ncessit : 4 10 Mbits/s), MPEG4 (dbit ncessit : 64 Kbits/s 2 Mbits/s).
Exercices et tests : Exercice 15, Exercice 21, Exercice 35, Exercice 40, QCM21
L'ordre de grandeur du taux d'erreur est de 10-5 10-8. Suivant le type d'application, une erreur peut avoir
des consquences importantes et c'est pourquoi il convient souvent de mettre en oeuvre des dispositifs
permettant de dtecter les erreurs et si possible de les corriger. Il convient de noter ce sujet que le
taux d'erreur dpend de la qualit du support de transmission (notamment son immunit au bruit).
Les statistiques indiquent que 88% des erreurs proviennent d'un seul bit erron, c'est dire que ce bit
erron est entour de bits corrects ; 10% des erreurs proviennent de deux bits adjacents errons. On voit
donc que le problme prioritaire rsoudre est la dtection d'un seul bit erron et, si possible, sa
correction automatique.
Dans cet ordre d'ides, on utilise des codes dtecteurs d'erreurs : l'information utile est encode de
manire lui ajouter de l'information de contrle ; le rcepteur effectu le dcodage et l'examen de
l'information de contrle, considre que l'information est correcte ou errone ; dans le dernier cas, une
demande de rptition de la transmission est effectue.
Grard-Michel Cochard
codes en bloc : l'information de contrle et l'information utile forment un tout consistent. Si le bloc
est compos de deux partie distinctes (information utile et information de contrle) le code est dit
systmatique.
codes convolutionnels ou rcurrents : la dtection des erreurs dans un bloc dpend des blocs
prcdents. Ils ne seront pas tudis ici.
Une notion importante dans la recherche de codes dtecteurs ou correcteurs est celle de distance de
Hamming. Considrons une information utile constitue de mots de m bits : on peut donc construire 2m mots
distincts au total. Dfinissons l'information de contrle sous la forme de r bits dduis de manire unique
partir des m bits utiles . L'information "habille" en rsultant est constitue de n=m+r bits et , compte-tenu
de l'unicit de la dfinition des bits de contrle, on a au total 2m mots valides de n bits. Cependant, avec n
bits, on peut avoir 2n mots diffrents. La diffrence 2n-2m indique le nombre de mots errons.
La distance de Hamming de deux mots : d(m1, m2) est le nombre de bits diffrents de mme rang
exemple : m1 = 10110010
m2 = 10000110
d(m1,m2) = 3
2 mots de code seront d'autant moins confondus que leur distance de Hamming sera plus grande ; on peut
dfinir une distance minimum dmin ; si d(m1, m2) < dmin, alors m2 est une copie errone de m1.
d'o la rgle 1 :
mi et mj sont des mots du
code ; m'i est une copie
errone de mi
Grard-Michel Cochard
codes linaires
Un code linaire est un code en bloc systmatique (n,m) dans lequel les r = n - m bits de contrle dpendent
linairement des m bits d'information. Soit l'information utile reprsente par le vecteur ligne
; l'information code est reprsente par le vecteur ligne
avec
y 1 = x1
y2 = x2
......
ym = xm
ym+1 = a1
ym+2 = a2
.....
y m+r = a r
.
o G est la matrice gnratrice
Grard-Michel Cochard
information utile :
information code :
La relation
conduit
a1 = x2 + x3
a2 = x1 + x3
a3 = x1 + x2
001110
101101
010101
110110
011011
111000
On constate que dmin = 3 ce qui permet la correction des erreurs simples et la dtection des erreurs
doubles
exemple : code (8,7) avec
information utile :
information code :
La relation
conduit a1 = x1 + x2 + x3 + x4 + x5 + x6 + x7 (modulo 2)
a1 est appel bit de parit : les mots du code ont un nombre pair de 1.
On pourra ainsi reprsenter des caractres sur 8 bits avec 7 bits relatifs au code ASCII et le huitime bit
tant le bit de parit (que l'on peut placer, bien sr, o l'on veut ; la coutume est de le placer en tte) :
Grard-Michel Cochard
Avec ce systme, 2 caractres diffrant par 1 du code ASCII diffrent aussi par le bit de parit donc dmin
= 2. Ce code ne permet donc que la dtection des erreurs simples. On peut amliorer la protection contre
les erreurs en effectuant galement un contrle de parit "longitudinal" par opposition au contrle de
parit prcdent appel "vertical" (LRC = Longitudinal Redundancy Check ; VRC = Vertical Redundancy
Check) en ajoutant un caractre de contrle tous les b blocs :
11001111
O
01000010
B
-------->
Avec ce systme, deux groupes de blocs diffrant par 1 bit d'information utile diffrent aussi par le bit
VRC, par le bit LRC et par le bit LRC+VRC. On a donc dmin = 4 ce qui permet la dtection des erreurs simples
et doubles et la correction des erreurs simples.
codes polynmiaux
Les codes polynmiaux sont des codes linaires systmatiques qui permettent la dtection des erreurs. Ils
sont trs utiliss dans les procdures actuelles de transmission de donnes. Soit un message de m bits
utiles :
o la numrotation des bits est quelque peu diffrente de celle utilise jusqu' prsent (mais traditionnelle
dans l'utilisation des codes polynmiaux).. Au message X, on associe le polynme :
X(z) = x0 + x1 z + x2z2 + .....+ xm-1 zm-1
De tels polynmes peuvent tre ajouts (modulo 2) et multiplis suivant les rgles boolennes. Un code
polynomial est un code linaire systmatique tel que chaque mot du code est reprsent par des polynmes
Y(z) multiples d'un polynme H(z) appel polynme gnrateur :
Y(z) = Q(z).H(z)
Grard-Michel Cochard
Examinons comment on passe de l'information utile (m bits) reprsente par un polynme X(z)
l'information code (n bits) reprsente par le polynme Y(z). On dfinira donc un code polynomial (n,m) et
on ajoutera l'information utile r = n-m bits de contrle. On pose :
X(z) = x0 + x1 z + x2z2 + .....+ xm-1 zm-1
code CCITT V41, polynme gnrateur H(z) = z16 + z12 + z5 + 1 ; utilisation dans la procdure HDLC
code CRC 16, polynme gnrateur H(z) = z16 + z15 + z2 + 1 ; utilisation dans la procdure BSC, avec
codage EBCDIC
code CRC 12, polynme gnrateur H(z) = z12 + z11 + z3 + z2 + z + 1 ; utilisation dans la procdure
BSC, avec codage sur 6 bits
code ARPA, polynme gnrateur H(z) = z24 + z23+ z17 + z16 + z15 + z13 + z11 + z10 + z9 + z8 + z5 + z3 +
Grard-Michel Cochard
1
code Ethernet, polynme gnrateur H(z) = z32 + z26 + z23 + z22 + z16 + z12 + z11 + z10 + z8 + z7 + z5 +
z4 + z2 + z + 1
cas particulier : Un code cyclique est un code polynomial (n,m) tel que son polynme gnrateur H(z) divise
zn + 1
zn + 1 = H(z)(z)
o (z) est un polynme de degr n. Les codes cycliques possdent la proprit fondamentale suivante : une
permutation circulaire d'un mot du code est un mot du code.
Exercices et tests : Exercice 22, Exercice 23, Exercice 24, Exercice 25, Exercice 26, Exercice 27,
Exercice 28, Exercice 29, Exercice 30, Exercice 31, QCM24, QCM25, QCM26, QCM27, QCM28, QCM29,
QCM30
Grard-Michel Cochard
Modes de transmission
Sommaire :
transmission parallle
Les ordinateurs manipulent non pas des bits isols, mais des mots de plusieurs bits aussi bien pour le calcul que pour le
stockage. On est donc conduit imaginer un systme de transport dans lequel les diffrents bits d'un mot sont
vhiculs en parallle. Cela implique que pour des mots de N bits il faut N lignes de transmission.
Pour ces raisons, grande distance, la transmission parallle n'est pas employe ; elle peut l'tre, par contre, entre un
ordinateur et des priphriques proches (imprimante parallle par exemple).
Une autre possibilit, plus sophistique, est la transmission parallle de signaux sur des canaux de frquences
diffrentes ; en fait, comme on le verra plus loin, cette possibilit correspond au multiplexage en frquence.
transmission srie
Dans ce mode, les bits sont transmis les uns derrire les autres, ce qui ncessite une "srialisation" effectue par une
logique de transmission dont la pice matresse n'est autre qu'un registre dcalage dont le fonctionnement est
rythm par une horloge.
Grard-Michel Cochard
Une difficult majeure de ce mode de transmission est lie l'horloge ; en effet, il est ncessaire d'employer une
horloge d'mission et une horloge de rception qui doivent fonctionner en synchronisme parfait.
Exercices et tests : QCM15
Grard-Michel Cochard
transmission asynchrone
Elle consiste en la transmission d'une succession de blocs courts de bits (1 caractre - en gris sur la figure cidessous) avec une dure indfinie entre l'envoi de deux blocs conscutifs. Un bit START annonce le dbut du bloc (
polarit inverse de celle de la ligne au repos - idle), un ou deux bits STOP annoncent la fin du bloc (polarit inverse de
celle du bit STOP). Un bit de parit est
transmission synchrone
Ce type de transmission est bien adapt aux donnes volumineuses et aux ncessits de transmission rapide.
L'information est transmise sous la forme d'un flot continu de bits une cadence dfinie par l'horloge d'mission. Le
flot de bits est rparti cependant en trames qui peuvent tre de longueur variable ou de longueur fixe. Les trames
doivent tre prcdes d'un motif de bits annonant un dbut de trame et, ventuellement se terminer par un motif
analogue. Ce motif de bits ne doit pas videmment tre confondu avec une portion de la zone de donnes. On emploie
cet effet la technique du bit-stuffing que nous expliquons sur un cas particulier.
Grard-Michel Cochard
exemple : la procdure synchrone HDLC emploie des trames dbutant par le drapeau 01111110 et finissant par le mme
drapeau. Pour viter que ce motif ne se retrouve l'intrieur de la trame, on convient de remplacer chaque groupe de
cinq "1" successifs par 111110 ; la lecture, chaque fois que l'on trouvera le motif 111110, on enlvera le "0".
Comme nous l'avons dj signal, l'horloge de rception doit tre synchrone avec l'horloge d'mission. Pour rsoudre
ce problme on peut envisager deux solutions :
- solution 1 (mauvaise) : transmettre sur deux canaux parallles l'information et l'horloge ; cette
solution est rejeter car en dehors du fait qu'elle ncessite une bande passante non ngligeable, sur
longue distance, les signaux des deux canaux se dsynchronisent.
- solution 2 (bonne) : intgrer l'horloge l'information : emploi d'un encodage particulier comme on le
verra plus loin.
Exercices et tests : Exercice 18, QCM16
ces codes sont dfinis sur le schma cicontre par comparaison au codage NRZ
Pour ces codages, il est important de vrifier que les frquences transportes se trouvent dans la bande passante car
ils ne doivent pas subir un trop fort affaiblissement. Pour un codage donn d'une valeur binaire (un octet par
exemple), le signal est dcompos en composantes sinusodales de Fourier et le spectre des frquences est tabli :
En effectuant cette opration pour toutes les valeurs possibles et en les combinant, on obtient le spectre du code.
Quelques allures de ces spectres sont donnes ci-dessous.
Suivant les voies de transmission utilises, il est alors possible de voir si le codage convient ou pas. En particulier, les
codes NRZ et RZ possdent l'inconvnient de possder une harmonique non ngligeable la frquence zro
Grard-Michel Cochard
ce qui signifie que le transport par des signaux numriques n'est possible qu' courte distance. Pour des longues
distances, il faut employer une autre mthode : la modulation .
Exercices et tests : Exercice 13, Exercice 20, Exercice 32, Exercice 38, Exercice 39, QCM17
Modulation et dmodulation
La modulation consiste utiliser une onde "porteuse" sinusodale :
v(t) = V sin(t + )
dans laquelle on va modifier certains paramtres pour reprsenter les "0" et les "1" :
a) signal numrique
transporter en NRZ
b) modulation d'amplitude
c) modulation de frquence
Grard-Michel Cochard
d) et e)modulation de
phase
On peut aussi imaginer une combinaison des diffrents types de modulation, par exemple, la combinaison d'une
modulation d'amplitude et d'une modulation de phase (dans la figure ci-dessous, cette combinaison permet d'avoir 8
signaux diffrents, chaque signal transportant chacun 3 bits) :
Pour les longues distances, la solution de la modulation est quasi-gnrale. Une liaison tl-informatique classique (en
modulation) est reprsente ci-dessous :
Grard-Michel Cochard
Grard-Michel Cochard
Commutation et Multiplexage
Sommaire :
Principe de la commutation
Types de commutation
Multiplexage
Voies Numriques Multiplexes
Principes de la commutation
Pour la communication entre usagers, la commutation est essentielle. Il est en effet impensable de relier chaque usager tous les
autres. En effet, si l'on voulait relier n stations directement chacune d'elles, il faudrait tablir n(n-1)/2 liaisons ce qui est impensable
au niveau plantaire.
On est conduit logiquement construire les rseaux partir de nuds de commutation. Ces nuds de commutation sont chargs
d'acheminer dans la bonne direction les informations qu'ils reoivent. Cette fonctionnalit est appele routage.
Types de commutation
En fait, la commutation peut se concevoir de manires diffrentes
commutation de circuits : elle consiste rquisitionner, pour une communication, des tronons de rseau pour assurer une liaison
de bout en bout ; les tronons sont lis les uns aux autres chaque nud de commutation ; la communication termine, les
tronons sont librs et disponibles pour une nouvelle commutation. Cette mthode est bien connue en tlphonie.
illustration
Grard-Michel Cochard
commutation de messages : l'information transmettre est dcoupe en messages ; les messages circulent sur le rseau
manire du transport automobile. Chaque nud de commutation sert de routeur mais aussi d'hbergement des messages en
situation d'engorgement des tronons du rseau. Ce mode de commutation a pratiquement disparu au profit de la commutation de
paquets.
illustration
commutation de paquets : chaque message est dcoup en paquets de petite taille qui sont numrots pour un r-assemblage
ventuel. Les paquets circulent dans le rseau et les nuds de commutation en effectuent le routage et l'hbergement. Sur un
tronon, les paquets se suivent, mme s'ils n'appartiennent pas au mme message.
illustration
L'intrt de la commutation de paquets sur la commutation de messages peut tre rendu vident par la figure ci-dessous ; on gagne du
temps par la simultanit de rception et de transfert de paquets diffrents.
le circuit virtuel : tous les paquets d'un mme message suivent le mme chemin dfini pour chaque message ; la mthode est
similaire celle de la commutation de circuits.
le datagramme : chaque paquet d'un message peut emprunter un chemin diffrent des autres ; l'arrive, il faut rordonner les
paquets du message car des paquets peuvent aller plus vite que d'autres puisqu'empruntant des chemins diffrents.
Grard-Michel Cochard
Multiplexage
Le multiplexage consiste faire passer plusieurs messages sur un mme tronon de rseau. On distingue deux types de multiplexage :
multiplexage spatial
La bande passante du canal est divise en sous-bandes (canaux) chaque message correspond une sous-bande de frquence ; un
multiplexeur mlange les diffrents messages ; un dmultiplexeur, l'arrive, spare, grce un filtrage en frquence, les messages.
multiplexage temporel : ce type de multiplexage est bien adapt aux rseaux commutation de paquets. Le multiplexeur n'est
autre qu'un mlangeur de paquets, le dmultiplexeur est un trieur de paquets.
exemple : liaison trame MIC offerte par France Tlcom ; 1 trame (analogue un train) comporte 30 IT utilisateurs et 2 IT de
service (chaque IT, qui signifie "intervalle de temps", est analogue un wagon). Chaque IT peut recevoir l'quivalent d'un paquet.
Chaque IT peut recevoir un octet ; une trame transporte donc 32 octets (256 bits ). Le dbit total est de 2 Mbits/s. Si un usager
utilise cette trame en mettant un paquet dans une IT prcise dans chaque trame, le dbit, pour cet usager, sera de 64 Kbits/s. S'il
utilise deux IT par trame, il double son dbit.
On constatera qu'une trame est transmise toutes les 125 microsecondes.
Exercices et tests : Exercice 16, Exercice 17, Exercice 19, Exercice 36, QCM22, QCM23
Grard-Michel Cochard
IT0 : sert dlimiter les trames (mot de verrouillage de trame) : trame paire : 10011001 ; trame impaire : 11000000
IT16 : informations de signalisation
Conues l'origine pour transporter la voie numrise, ces trames sont multiplexes pour un transport d'un grand nombre de
communications tlphoniques. Il faut aussi noter une diffrence de standardisation entre l'Europe (32 voies par trame) et les USAJapon (24 voies par trame).
Le multiplexage successif des trames permet d'obtenir de hauts dbits. De l'information de contrle tant entre chaque niveau de
multiplexage, le dbit n'est pas exactement le dbit nominal. C'est d'ailleurs pour cette raison que cette hirarchie est appele plsiochrone
(plsio = presque).
Evidemment, comme cette technologie n'est pas vraiment synchrone, il est ncessaire de dmultiplexer compltement pour accder
une voie. c'est un inconvnient majeur qui a conduit dfinir une autre hirarchie, la hirarchie synchrone.
SDH : Synchronous Digital Hierarchy
La hirarchie SDH a t dveloppe en Europe tandis qu'une hirarchie analogue tait dveloppe aux USA : SONET (Synchronous
Optical NETwork). Dans ce type de hirarchie, la trame est plus complexe que dans le cas de PDH. Elle se reproduit 8000 fois par
seconde et transporte 810 octets ce qui correspond un dbit de 51,84 Mbits/s ; cela signifie aussi qu'un octet particulier de la trame
est transport un dbit de 64 Kbits/s. La trame est prsente sous forme d'une grille de 9 lignes et 90 colonnes :
Grard-Michel Cochard
Les octets des trois premires lignes et des trois premires colonnes (surdbit de section), ainsi que le reste des trois premires
colonnes (surdbit de ligne) sont utiliss pour la synchronisation. Un pointeur indique le dbut des donnes (conteneur virtuel) ; les
donnes utiles commencent par un octet de surdbit de conduit. On peut insrer des donnes nimporte o dans la trame (dans les 87
colonnes suivant les trois premires ).
La trame SDH est compatible avec la trame SONET, mais comporte 9 lignes de 270 colonnes (2430 octets). Elle est transmise en 125
microsecondes ce qui correspond un dbit de 155,52 Mbits/s, soit 3 fois le dbit nominal de la trame SONET.
Les correspondances entre les niveaux de multiplexage de SDH et de SONET sont donnes dans le tableau suivant :
SDH
STM1
STM4
STM16
SONET
dbit en Mbits/s
STS1
51,84
STS3
155,52
STS9
466,56
STS12
622,08
STS18
933,12
STS24
1244,16
STS36
1866,24
STS48
2488,32
Grard-Michel Cochard
Notion de protocole
Sommaire :
Modlisation et protocoles
Exemples
Modlisation et protocoles
Un rseau de transmission de donnes est souvent exprim sous la forme d'un modle en couches. Pour faire comprendre ce concept, imaginons une modlisation de la poste internationale.
Deux correspondants A, Paris, et B, Pkin s'envoient du courrier postal. Comme A ne parle pas le chinois et que B ne parle pas le franais, la langue anglaise, suppose comprhensible par
un nombre suffisant de personnes, sera choisie pour correspondre. Admettons aussi que ces deux correspondants envoient leur courrier partir de leur lieu de travail (entreprise par
exemple) : leur courrier partira donc en mme temps que le courrier de leur entreprise qui est gr par un service courrier.
Imaginons alors la succession d'vnements pour que A envoie une lettre B.
On peut rsumer par un schma la succession des vnements afin de mettre en vidence un modle en couches et les noeuds du rseau:
Grard-Michel Cochard
La dnomination des couches est conforme un standard appel OSI (Open System Interconnect) qui sera tudi plus loin. Sur cet exemple, but uniquement pdagogique, bas sur un
rseau postal (imaginaire !), explicitons les fonctionnalits de chaque couche.
Grard-Michel Cochard
Dans cette modlisation, chaque couche est btie sur la couche infrieure. Par exemple, le transport routier (couche liaison) a besoin de l'infrastructure routire (couche physique).
Pour chacune des couches, des fonctionnalits (ici trs rsumes) sont dfinies qui sont des services rendus aux couches suprieures. Les lignes rouges du schma indiquent la suite de
services rendus par les diffrentes couches. Par ailleurs, les fonctionnalits de chaque couche correspondent des rgles appeles protocoles.
Prenons maintenant un exemple plus "tlcommunications" en envisageant un transfert de fichier entre un ordinateur X et un ordinateur Y relis par un cble srie. On peut envisager une
modlisation 3 couches :
A : couche application
C : couche physique
L'utilisateur dsirant transfrer un fichier fait appel la couche A l'aide d'une primitive du type envoyer_fichier (nom du fichier, destinataire).
La couche A dcoupe le fichier en messages et transmet chaque message la couche B par une primitive du type envoyer_message ( numro de message, destinataire).
La couche B effectue la gestion de l'envoi de message, ventuellement en dcoupant le message en units intermdiaires (trames) ; l'envoi des trames entre X et Y obissent des
rgles (protocole) : cadence d'envoi, contrle de flux, attente d'un accus de rception, contrle de erreurs.
La couche B fournit la couche C un train de bits qui sera achemin, indpendamment de sa signification, via une voie de transmission physique, vers le destinataire.
L'information est transmise par une voie de communication plus ou moins complexe et chemine, au niveau du destinataire dans le sens inverse de ce qui vient d'tre dcrit: metteur et
rcepteur possde des couches identiques.
On notera aussi que les units d'information diffrent suivant les trois couches. Pour la couche A, l'unit est un fichier, c'est dire une suite importante de bits. Pour la couche B, l'unit
d'information est la trame qui possde une structure dfinie (information utile + information de service). Pour la couche C, l'unit d'information est le signal transmis sur le support physique
de communication.
Grard-Michel Cochard
Exemples
Prenons comme tude de cas l'envoi de trames sur une liaison entre 2 noeuds A et B conscutifs d'un rseau. On admettra que l'information est envoye sous forme de blocs successifs
appels trames. On suppose que ces trames ont une longueur fixe L, que les noeuds sont distants de d , que la vitesse de propagation des signaux sur le support de communication est v , que
le dbit est D, que chaque signal transporte 1 bit.
exemple 1 : la voie de communication est parfaite et il ne peut y avoir d'erreur de transmission ; on suppose que la transmission est unidirectionnelle de A vers B ; les noeuds ont des
capacits de traitement et de mmoire infinies : ils peuvent envoyer ou recevoir tout moment. Les trames sont envoyes les unes aprs les autres. La chronologie des vnements est
indique ci-dessous :
Une trame est mise (et est reue) en un temps te = L/D. Le temps ncessaire l'envoi de N trames est
donc Nte.
Mais la dernire trame tant mise, il faut laisser le temps aux signaux de se propager jusqu' B, d'o le
temps de propagation d'un bit (ou d'un signal) : tp = d/v
En dfinitive, le temps total de transmission de N trames est
T = Nte + tp
Le protocole est ici rduit sa plus simple expression : dfinition de la longueur d'une trame et envoi successif des trames.
Grard-Michel Cochard
exemple 2 : On reprend les hypothses de l'exemple prcdent avec les modifications suivantes :
on suppose maintenant qu'il peut y avoir des erreurs de transmission et que ces erreurs peuvent tre dtectes par le destinataire. Le mcanisme de dtection suppose qu'un
champ erreur soit incorpor la trame.
un acquittement est envoy de B vers A sous forme d'un message de 1 bit (0 si la trame est correcte, 1 si la trame est errone). A n'envoie de trame que si l'acquittement de la
trame prcdente a t reu.
si un acquittement ngatif revient vers A, celui-ci doit r-envoyer de nouveau la trame.
les trames comporte un champ dont la valeur est le numro de trame.
le temps de traitement (vrification de la trame) est suppos constant et gal tv
Le schma chronologique est maintenant le suivant (dans l'hypothse o il n'y a pas d'erreur).
Le temps ncessaire l'acheminement complet d'une trame est te + 2 tp + tv o te et tp ont les mmes
dfinitions que dans l'exemple 1. Le temps ncessaire l'acheminement de N trames est donc
T = N(te + 2 tp + tv)
On notera que puisque l'acquittement ne comporte qu'un seul bit, le temps d'mission de cet acquittement
est ngligeable.
Questions : Le protocole ci-dessus possde un inconvnient majeur ; lequel ? Quelle doit tre la longueur du champ relatif la numrotation des trames ?
Grard-Michel Cochard
Le chronologie des vnements est indique ci-dessous dans le cas o il n'y a pas d'erreur de transmission.
Le temps ncessaire d'envoi d'une trame est te + 2 tp, mais on doit attendre un temps te (
le temps de recevoir une trame) avant d'envoyer la prochaine trame ; le temps ncessaire
l'envoi de N trames est donc
T = 2N(te + tp)
Questions : Quel est l'intrt de la double numrotation des trames ? Ce protocole possde-t-il un inconvnient ?
Grard-Michel Cochard
Application numrique : Examinons les performances de ces trois protocoles sous les hypothses suivantes :
valeurs des paramtres de base : d= 1000 m ; L = 1024 bits ; D = 64 Kbits/s et 155 Mbits/s ; v = 3.108 m/s ;
pour l'exemple 2, les champs numrotation et erreurs ont une longueur totale de 11 octets , le temps de vrification des erreurs est de 10-5 secondes; pour l'exemple 3, ces champs
ont une longueur totale de 12 octets.
On s'intressera aux critres de performance suivants : temps ncessaire l'acheminement d'un message de longueur 1 Mo et temps d'occupation en mission par X de la voie de
communication.
le tableau ci-dessous donne les rsultats des calculs :
exemples
temps d'acheminement
taux d'occupation
D = 64 Kbits/s
D = 155 Mbits/s
D = 64 Kbits/s
D = 155 Mbits/s
exemple 1
125 s
0,05 s
exemple 2
133 s
0,28 s
0,99
0,28
exemple 3
269 s
0,17 s
0,50
0,33
Le cas de l'exemple 1 est sans intrt car non raliste (liaison parfaite) ; dans l'exemple 2, on a de bonnes performances pour un dbit de 64 Kbits/s, par contre pour le dbit de 155
Mbits/s, le taux d'occupation devient assez mauvais (ne pas oublier que les liaisons ne sont pas gratuites !) ; pour l'exemple 3, le taux d'occupation n'est pas extraordinaire, mais il faut
prendre en considration que la ligne est bidirectionnelle et, en fait, le taux devrait tre multipli par 2.
Exercices et tests : Exercice 33, Exercice 34, Exercice 37, Exercice 41, QCM31, QCM32, QCM33, QCM34, QCM35, QCM36, QCM37
Grard-Michel Cochard
Bibliographie
D. BATTU
Tlcommunications,
Principes, Infrastructures
et services
Dunod
Informatiques
P. LECOY
Hermes
C. SERVIN
Telecoms 1, de la
transmission
l'architecture de rseaux
Dunod
Informatiques
W. STALLINGS
Prentice Hall
G. BOUYER
Transmissions et rseaux de
donnes
Dunod
M.MAIMAN
Tlcoms et Rseaux
Masson
P. ROLLIN,
G. MARTINEAU,
L. TOUTAIN,
A. LEROY
Hermes
A. TANENBAUM
Rseaux
InterEditions
P-G. FONTOLLIET
Systmes de
tlcommunications, bases
de transmission
Dunod
Grard-Michel Cochard
Exercices et Tests
sommaire :
Enoncs
Solutions
QCM
Exercice 1
1) Une image TV numrise doit tre transmise partir d'une source qui utilise une matrice d'affichage de 450x500 pixels,
chacun des pixels pouvant prendre 32 valeurs d'intensit diffrentes. On suppose que 30 images sont envoyes par seconde. Quel
est le dbit D de la source ?
2) L'image TV est transmise sur une voie de largeur de bande 4,5 MHz et un rapport signal/bruit de 35 dB. Dterminer la capacit
de la voie.
Exercice 2
Un signal numrique de forme "crneau", de priode T, est envoy sur une voie de transmission.
Exercice 3
Grard-Michel Cochard
Quelle est la capacit d'une ligne pour tlimprimeur de largeur de bande 300 Hz et de rapport signal/bruit de 3 dB ?
Exercice 4
Un systme de transmission numrique fonctionne un dbit de 9600 bits/s.
1) Si un signal lmentaire permet le codage d'un mot de 4 bits, quelle est la largeur de bande minimale ncessaire de la voie ?
2) Mme question pour le codage d'un mot de 8 bits.
Exercice 5
Une voie possde une capacit de 20 Mbits/s. La largeur de bande de la voie est de 3 MHz. Quel doit tre le rapport signal/bruit
?
Exercice 6
Si l'affaiblissement est de 30 dB, quel est le rapport |Ve/Vs| des ondes sinusodales d'entre et de sortie d'une portion de voie
de transmission ?
Exercice 7
La dcomposition en srie de Fourier d'un signal priodique conduit une superposition de signaux sinusodaux de frquences f,
3f, 5f, 7f, Sachant que la bande passante est [5f, 25f], combien de signaux sinusodaux lmentaires seront dtects l'arrive
?
Exercice 8
Une voie de transmission vhicule 8 signaux distincts ; sa rapidit de modulation est R = 1200 bauds. Quel est le dbit binaire de
Grard-Michel Cochard
cette ligne ?
Exercice 9
Une voie de transmission vhicule 16 signaux distincts. Quelle est la quantit d'information binaire maximale pouvant tre
transporte par chaque signal ?
Exercice 10
Le rapport signal sur bruit d'une voie de transmission est de 30 dB ; sa largeur de bande est de 2 MHz. Quelle est,
approximativement, la capacit thorique de cette voie ?
Exercice 11
Sur une voie de transmission, on constate que le nombre de communications par heure est de 1,5 et que chaque communication a
une dure moyenne de 360 secondes. Quel est le trafic correspondant ?
Exercice 12
Sachant que pour une voie de transmission, le nombre de transactions par communication est de 4000, la longueur moyenne d'une
transaction est de 12000 bits, la dure moyenne d'une communication est 3600 secondes, le dbit binaire est 64 Kbits/s, donner
le taux d'occupation de la voie.
Exercice 13
On envoie la suite de bits : 01001110.
Quels sont les signaux correspondants en NRZ, RZ, bipolaire NRZ, bipolaire RZ, biphase cohrent, biphase diffrentiel ?
Grard-Michel Cochard
Exercice 14
On considre un signal audio dont les composantes spectrales se situent dans la bande allant de 300 3000 Hz. On suppose une
frquence d'chantillonnage de 7 KHz.
1) Pour un rapport signal sur bruit S/B de 30 dB, quel est le nombre n de niveaux de quantification ncessit ? On donne la relation
: S/B = 6n - a. On prendra a = 0,1.
2) Quel est le dbit ncessit ?
Exercice 15
Soit le signal audio suivant :
Le codage tant effectu sur 8 niveaux et l'chantillonnage tant dfini sur la figure ci-dessus, en dduire le codage binaire de ce
signal.
Exercice 16
4 trains d'information analogique sont multiplexs sur une ligne tlphonique de bande passante 400 - 3100 Hz. La bande passante
de chaque train est de 500 Hz. Expliciter le processus de multiplexage.
Grard-Michel Cochard
Exercice 17
3 lignes sont multiplexes sur une liaison commutation de paquets de longueur 1200 bits. Chaque ligne transporte des messages
de longueur respective : 3600 bits, 12000 bits, 4800 bits. Le dbit de la liaison commute est de 4800 bits/s. Dcrire le
processus de multiplexage.
Exercice 18
Des caractres ASCII sur 8 bits sont envoys sur une voie de transmission de dbit nominal D.
1) On effectue la transmission en mode asynchrone avec un bit start et un bit stop. Exprimer en fonction de D le dbit utile.
2) On effectue la transmission en mode synchrone avec des trames comportant un drapeau de dbut et un drapeau de fin , chacun
de 8 bits, un champ de contrle de 48 bits et un champ d'information de 128 bits. Exprimer en fonction de D le dbut utile.
3) Mme question que b) mais avec un champ d'information de longueur 1024 bits.
Exercice 19
Trois voies 1200 bits/s sont multiplexes sur une voie 2400 bits/s. Ces trois voies vhiculent des paquets de mme longueur.
Pour un paquet, quel est le dbit apparent sur la voie multiplexe ?
Exercice 20
Dans la liste suivante apparaissent des codages en bande de base ; lesquels ?
RZ ISO6 TCP HTTP NRZ RVB
Exercice 21
Pour numriser un son mono analogique, on utilise une frquence d'chantillonnage de 22 KHz et on code le un codage de valeurs
sur 8 bits. Pour 1 minute de son, quel est le volume correspondant en bits (on suppose qu'il n'y a pas de compression) ?
Grard-Michel Cochard
Exercice 22
On divise le polynme x7 + x5 + 1 par le polynme gnrateur x3 + 1. Quel est le reste obtenu ?
Exercice 23
On considre des mots de 3 bits et un codage linaire de matrice G. Dterminer les mots cods.
Exercice 24
Un code cyclique utilise la matrice H dfinie ci-dessous :
Cette matrice H est l'quivalent de la matrice G et est dfinie par la relation H.Y = 0 o Y est le vecteur "cod" comportant les
bits utiles et les bits de contrle ; la matrice H est toujours de la forme (h, 1) et possde r lignes (r tant le nombre de bits de
contrle). Quel est l'algorithme de codage ?
Exercice 25
Un code utilise le polynme gnrateur x2 + x + 1. Quel est l'encodage du message 11011 ?
Grard-Michel Cochard
Exercice 26
On considre le code ci-dessous
mots
mots code
00
10011
01
10100
10
01001
11
01110
Ce code permet-il
1) de dtecter toutes les erreurs doubles ?
2) de corriger toutes les erreurs simples ?
Exercice 27
Un message de longueur 11 bits est encod avec 4 bits de contrle par un code polynmial bas sur l'utilisation du polynme
gnrateur
H(z) = z4 + z3 + 1.
1) Dterminer l'algorithme de calcul des bits de contrle.
2) Soit le mot utile suivant : M = 10011011100 ; encoder ce mot.
Exercice 28
Dans le cas d'un codage polynmial, on peut automatiser le calcul des bits de contrle avec un circuit intgr bas sur un registre
dcalage et des portes XOR. L'architecture d'un tel circuit est dcrite par le schma ci-dessous.
pour un polynme gnrateur du type H(z) = 1 + a1z + a2z2 +......+an-1zn-1 + zn. Les bits encoder sont envoy un par un l'entre du
registre dcalage, suivis de n zros. Ce qui reste dans le registre dcalage aprs cette opration est le champ de contrle.
1) Imaginer la structure du circuit d'encodage pour le cas de l'exercice 6.
Grard-Michel Cochard
Exercice 29
Quelle est la distance de Hamming entre m1 = (11010101) et m2 = (10110101) ?
Exercice 30
Soit un code linaire (6,3) dont la matrice est
Exercice 31
Dans le cas de l'exercice 30, quelle est la matrice G ?
Exercice 32
Dans les trames normalises E1, on utilise le code Bipolar AMI qui consiste coder un 0 par une absence de tension lectrique et
un 1 par une tension alternativement positive et ngative.
1)
Grard-Michel Cochard
2)
Sachant qu'une trame E1 correspond un dbit de 2 Mbits/s, quelle est la dure d'un
moment lmentaire (dure d'un signal numrique) ?
Exercice 33
On utilise dans la transmission de trames d'un metteur A vers un rcepteur B un protocole dfini de la manire suivante.
a) l'metteur envoie successivement trois trames puis attend leur acquittement de la part de B.
b) quand cet acquittement arrive, l'metteur envoie les trois trames suivantes et attend un nouvel acquittement.
c) les trames sont composes de 1024 bits dont 80 bits de service
d) les acquittements sont composs de 64 bits
e) le dbit de la voie est de 2 Mbits/s et la vitesse de propagation des ondes lectromagntiques est de 3.108 m/s sur la voie de
10 km reliant A et B.
1) Quelle est la dure ncessaire l'expdition confirme d'une trame ?
2) Quel est le taux d'occupation de la voie ?
3) Un message de 1 Mo est envoy de A vers B par utilisation du protocole prcdent. Quelle est la dure totale de la transmission
de ce message ?
Exercice 34
Deux machines A et B sont relies par un rseau utilisant le protocole de liaison HDLC. La machine A reoit de la machine B une
trame correcte portant les numros N(R)=5, N(S)=4. La machine A, son tour, envoie la machine B une trame comportant les
numros N(S) et N(R). Quelle sont les valeurs de N(S) et N(R) ?
Exercice 35
On dsire transporter du son numrique sur une voie de transmission. La largeur de bande de la voix
humaine est suppose borne suprieurement 4000 Hz. En appliquant le thorme de
lchantillonnage, le son est numris 8000 Hz et cod sur 8 bits.
Quel doit tre le dbit de la ligne utilise ?
Grard-Michel Cochard
Exercice 36
La trame MIC permet de multiplexer plusieurs voies 64 Kbits/s.
a) Sachant que la trame MIC correspond un dbit de 2 Mbits/s, combien de voies peuvent-elles ainsi tre multiplexes dans une
trame MIC ?
b) Une application particulire, comme la visioconfrence, ncessite un dbit de 192 Kbits/s. Indiquer comment, avec une trame
MIC, il est possible datteindre ce dbit.
Exercice 37
On imagine un protocole de transmission obissant aux rgles suivantes :
le dbit est D
la suite de lenvoi dune trame par la station A, un acquittement est renvoy A par la station B destinataire de la trame.
On considrera que cet acquittement peut tre rduit 1 bit.
la longueur L de la trame est fixe
On dsigne par d la distance entre les stations A et B et par v la vitesse de propagation dun signal (correspondant ici un bit)
dans la voie reliant A et B.
a) Exprimer le temps total de transmission dune trame T (depuis lmission du premier bit jusqu la rception de lacquittement)
en fonction de L, D, d, v.
Grard-Michel Cochard
b) En dduire en fonction du rapport a = tp/te le taux doccupation de la voie (rapport du temps dmission te dune trame sur le
temps total de transmission T) ; tp dsigne le temps de propagation dun bit entre A et B.
c) Application numrique : Calculer pour L=1024 bits ; D = 64 Kbits/s ; d = 1000 m ; v = 2.108 m/s
d) Application numrique : Calculer pour L = 53 octets ; D = 155 Mbits/s ; d = 1000 m ; v = 2.108 m/s (situation prsentant des
analogies avec lATM).
e) A partir des rsultats des deux applications numriques prcdentes, quelles conclusions pouvez-vous en tirer ?
Exercice 38
On envisage plusieurs types de codage pour transmettre des donnes binaires par des signaux numriques. Les principaux codes
sont dfinis par le tableau ci-dessous :
code
dfinition
NRZL
NRZI
Bipolar AMI
Pseudoternaire
Manchester
Differential Manchester
B8ZS
Comme Bipolar AMI mais toute suite de 8 zros est remplace par une suite comme indiqu :
voltage prcdent ngatif : 00000000 devient 000-+0+voltage prcdent positif : 00000000 devient 000+-0-+
Comme Bipolar AMI mais toute suite de 4 zros est remplace par une suite comme suit
HDB3
polarit du niveau
prcdent
pair
ngatif
000-
+00-
positif
000+
-00-
1) Reprsenter la suite binaire 01001100011 dans les codes NRZL, NRZI, Bipolar AMI, Pseudoternaire, Manchester, Differential
Manchester.
Grard-Michel Cochard
2) Reprsenter la suite 1100000000110000010 par les codes Bipolar AMI, B8ZS, HDB3 :
Exercice 39
Les rseaux locaux rapides utilisent des codages spcifiques. C'est le cas du codage 4B/5B utilis dans 100BaseX et FDDi sur
fibre optique : Chaque suite de 4 bits est code sur 5 bits suivant le schma suivant :
Grard-Michel Cochard
Exercice 40
1) Dans le cadre de l'chantillonnage de donnes analogiques, on peut utiliser le codage ordinaire PCM (Pulse Code Modulation) qui
Grard-Michel Cochard
consiste coder sur n bits chaque valeur mesure de la donne (avec approximation de quantification : on va au plus prs par
exemple).
Soit la donne analogique suivante que l'on dsire coder sur 4 bits (les lignes verticales indiquent les instants d'chantillonnage).
En dduire le fichier binaire correspondant.
2) On peut aussi utiliser la mthode de codage appele Modulation Delta. Cette mthode consiste monter d'un pas de
quantification chaque chantillonnage, vers le haut si on est au-dessous de la courbe analogique, vers le bas si on est au-dessus
de la courbe analogique. Le codage rsultant est binaire : transition si on change de sens, pas de transition si le sens ne change
pas. Le schma ci-dessous indique le dbut de codage. Complter le codage et donner le fichier binaire rsultant.
Grard-Michel Cochard
Exercice 41
1) On considre une ligne half-duplex entre deux stations S1 et S2 fonctionnant suivant le mode Stop and Wait :
S1 envoie une trame f1 et attend ; S2 la rception de f1 envoie un acquittement ; S1 reoit l'acquittement
S1 envoie une trame f2 et attend ; S2 la rception de f2 envoie un acquittement : S1 reoit l'acquittement
---------------------------------------------------------------------------------------------------------------------------------S1 envoie une trame fn et attend ; S2 la rception de fn envoie un acquittement : S1 reoit l'acquittement
a) Exprimer le temps total d'expdition d'une trame depuis l'envoi du premier bit jusqu' la rception du dernier
bit de l'acquittement. On utilisera les dures suivantes :
tprop : temps de propagation d'un bit entre S1 et S2
tframe : temps d'mission d'une trame
tproc : temps de traitement de donnes reues
tack : temps d'mission d'un acquittement
On considre que tproc est ngligeable devant les autres dures et que la taille d'un acquittement est ngligeable
devant la taille d'une trame de donnes. En dduire une approximation de la dure d'expdition de n trames.
On pose a = tprop/ tframe
Si D est le dbit binaire de la ligne, d, la distance entre les stations, v la vitesse de propagation des ondes sur la
ligne, L la longueur d'une trame en bits, exprimer a en fonction des grandeurs prcdentes.
b) On suppose que tframe = 1s, d'o tprop = a.
Suivant que a<1 ou a>1, indiquer ce qui se passe aux instants t = 0, 1, a, 1+a, 1+2a.
c) On considre 3 types de liaisons :
c1) liaison vhiculant des cellules ATM (53 octets) ; dbit 155,52 Mbits/s ; fibre optique. Calculer a
pour une distance de 1000 km et . Conclusion.
c2) liaison de rseau LAN ; trames de 1000 bits ; dbit 10 Mbits/s ; v= 2.108 m/s dans les
conducteurs de cuivre. Calculer a pour une distance de 1 km, puis . Conclusion.
c3) liaison tlphonique 28,8 Kbits ; trames de 1000 bits ; Calculer a pour une distance de 1000 m et
de 5000 km. Calculer . Conclusion.
2) On envisage une mthode de fentre glissante. On considre que la largeur vde la fentre est N (N = 2n - 1 o n est le nombre
de bits servant au codage du numro de trame). Supposons que tframe = 1
Etudier ce qui se passe aux instants t = 0, a, a+1, 2a + 1. On envisagera les deux cas N > 2a+1 et N < 2a + 1
En dduire l'expression du taux d'occupation .
Donner la reprsentation graphique de en fonction de a, pour N=1, N=7, N=127.
3) On envisage un contrle d'erreur.
a) On dsigne par P la probabilit pour qu'une trame soit errone et par r le nombre de fois o on transmet la mme
trame (sans erreurs r=1). Montrer que r = 1/(1-P).
b) Montrer que le taux d'occupation pour la mthode Stop and Wait est, dans le cas d'un contrle d'erreur donn
par = (1-P)/(1+2a).
c) On considre la mthode SR-ARQ (Selective Reject-Automatic Repeat Request) : dans une rafale de trame, seule
la trame errone est retransmise. Dterminer l'expression de .
Grard-Michel Cochard
d) On considre la mthode GBN-ARQ (Go Back - Automatic Repeat Request) : dans une rafale de trames, on
retransmet toutes les trames partir de la trame errone. Si K est le nombre de trames retransmettre, donner
l'expression de r en fonction de P et K (r est le nombre moyen de trames transmises pour transmettre avec succs
une trame de la squence). En considrant les deux cas N > 2a + 1 et N< 2a + 1, quelle est la valeur de K ? En dduire
l'expression de .
Solution de l'Exercice 1
1) Volume V = 33 750 000 bits ; le dbit D est D = 33,75 Mbits/s.
2) Appliquons la relation C = 2W log2(1 + S/B)1/2 . Toutefois, il faut faire attention que dans cette relation S/B est exprime en
rapport de puissances et non en dcibels. On crira donc de prfrence
C = 2W log2(1 + PS/PB)1/2
PS/PB = exp [(Ln(10)/10).S/B] = 3162 d'o C = (9/2).(Ln(3163)/Ln(2)) = 52 Mbits/s.
A noter que avec S/B = 30 dB, on aurait C = 44,8 Mbits/s et que avec S/B = 20 dB, on aurait C = 29,96 Mbits/s.
Solution de l'Exercice 2
1) Le dveloppement en srie de Fourier est
Grard-Michel Cochard
2) Il ne reste que
Solution de l'Exercice 3
En reprenant les considration de l'exercice 3, on obtient C = 475,5 bits/s.
Solution de l'Exercice 4
1) Puisqu'un signal transporte 4 bits, la rapidit de modulation est R = D/4 = 1200 bauds.
La rapidit de modulation maximale est Rmax = kW avec k = 1,25. Donc R < 1,25 W et par suite
W > R/1,25 soit Wmin = 2400/1,25 = 1920 Hz.
2) Dans ce cas un signal transporte 8 bits, donc Wmin = 1200/1,25 = 960 Hz.
Grard-Michel Cochard
Solution de l'Exercice 5
En reprenant les considrations de l'exercice 3, on a 1 + PS/PB = exp [C.Ln(2)/W] = 101, d'o PS/PB =100.
En dcibels, S/B = 10 log10(PS/PB) = 20 dB.
Solution de l'Exercice 6
L'affaiblissement est donn par la relation A = 10log10(Pe/Ps) o Pe et Ps dsignent les puissances lectriques d'entre et de sortie
; on a Pe = VeI = Ve2/Z et de mme Ps = Vs2/Z d'o A = 20log10(Ve/Vs). On a donc dans les conditions de l'nonc : Ve/Vs =103/2 =
31,62
Solution de l'Exercice 7
On voit que la superposition ne comprend que des signaux dont la frquence est un multiple impair de f ; entre 5f et 25f (bornes
comprises, il y a 11 valeurs, donc 11 signaux.
Solution de l'Exercice 8
1 signal transporte 3 bits (8 combinaisons possibles) ; donc D = 3R = 3600 bits/s
Solution de l'Exercice 9
Avec 4 bits on peut former 16 combinaisons diffrentes auxquelles correspondent les 16 signaux distincts. Donc la quantit
d'information binaire transporte par signal est 4 bits.
Grard-Michel Cochard
Solution de l'Exercice 10
C=19,93.106 bits/s.
On emploie la relation C = Wlog2(1+(S/B)W) et la relation (S/B)dB = 10log10((S/B)W) qui convertit le rapport des puissances en
Watts S/B en son quivalent en dcibels.
Solution de l'Exercice 11
La relation employer est la dfinition du trafic : E = N.T/3600 = 1,5 x 360/3600 = 0,15 Erlang
Solution de l'Exercice 12
Le dbit effectif est d = 4000x12000/3600 = 13 333,333 et le taux d'occupation est le rapport = d/D = 0,20
Solution de l'Exercice 13
Grard-Michel Cochard
Solution de l'Exercice 14
1) Appliquons la formule de l'nonc pour trouver le nombre de niveaux :
n = (S/B +a)/6 = 5 environ. La puissance de 2 la plus proche est 4. On prendra donc 4 niveaux, ce qui signifie un codage de chaque
chantillon sur 2 bits.
2) A la frquence de 7 KHz, on a 7000 chantillons par seconde, soit 14 000 bits par seconde qui est donc le dbit ncessit.
Solution de l'Exercice 15
En redfinissant l'chelle verticale par des graduations allant de 0 7 (8 niveaux), on obtient la "hauteur" de chacun des
chantillons (en allant au plus prs) :
1 2 3 3 2 2 3 6 6 6 3 1 1 1 4 5 6 6 6 5 2 1 1 2
soit aprs codage
Grard-Michel Cochard
00101001101101001001111011011001101001001100101110110110101010001001010
Solution de l'Exercice 16
Sachant que l'on a 4 canaux dfinir sur la plage 400-3100 Hz, on peut dcouper celle-ci de la manire suivante :
Les quatre trains d'information sont affects chacun un canal ; un adaptateur (homothtie en frquence) est ncessaire au
dpart comme l'arrive ; le multiplexeur mlange les frquences ; le dmultiplexeur, l'aide de filtres permet la sparation de
quatre trains.
Solution de l'Exercice 17
Les trois messages M1, M2, M3 correspondent respectivement 3, 10, 4 paquets. Le multiplexage correspond l'intercalage des
paquets:
Le dbit par message est le dbit nominal divis par trois, soit 1600 bits/s.
Solution de l'Exercice 18
Grard-Michel Cochard
1) Soit d la dure d'mission d'un bit. Alors D = 1/d. Un caractre correspond 10 bits, soit une dure d'mission de 10d.
Le dbit utile est alors U = 8/10d = 0,8 D en supposant que les caractres sont envoys les uns derrire les autres.
2) Une trame compte 192 bits dont 128 utiles. Le dbit utile est donc U = 128/192d = 0,66 D
3) Une trame compte 1088 bits dont 1024 utiles. Le dbit utile est donc U = 1024/1088d = 0,94 D
Solution de l'Exercice 19
Le dbit sera trois fois plus faible puisque un paquet sur trois appartient au mme message.
Solution de l'Exercice 20
Les bons sigles sont RZ et NRZ
Solution de l'Exercice 21
1 minute = 60 secondes . Par seconde, on effectue 22 000 mesures codes chacune sur 8 bits.
On a donc un volume de 60 x 22 000 x 8 = 10 560 000.
Solution de l'Exercice 22
R(x) = x2 + x + 1.
Grard-Michel Cochard
Solution de l'Exercice 23
Il y a 3 bits utiles et 1 bit de contrle, soit 4 bits pour un mot du code. La relation Y~=X~G permet de dterminer l'algorithme de
calcul du bit de contrle :
mot cod
000
0000
001
0011
010
0101
011
0110
100
1001
101
1010
110
1100
111
1111
Solution de l'Exercice 24
H possde r=3 lignes et n=6 colonnes, donc il y a m=6-3=3 bits utiles.
En posant X~=(x1 x2 x3) et Y~=(y1 y2 y3 y4 y5 y6) = (x1 x2 x3 a1 a2 a3) et en calculant HY qui doit tre gal 0, on obtient :
Grard-Michel Cochard
Le tableau ci-dessous donne, avec cet algorithme, le code de tous les mots utiles :
mot non cod
mot cod
000
000000
001
001110
010
010111
011
011001
100
100101
101
101011
110
110110
111
111100
Solution de l'Exercice 25
H(z)=z2+z+1 : le degr de ce polynme est 2, donc il y a 2 bits de contrle. Par ailleurs le mot utile propos comporte 5 bits, donc
le code porte sur des mots utiles de m=5 bits. On en dduit le nombre de bits des mots cods : n=7.
Grard-Michel Cochard
Solution de l'Exercice 26
Pour le code fourni, la distance minimale de Hamming est dmin=3.
dtection de p=2 erreurs : d'aprs la rgle 1, on a dmin>p, soit 3>2, donc cette dtection est possible.
correction de q=1 erreur : d'aprs la rgle 2, on a dmin>2q, soit 3>2, donc cette correction est possible.
On peut le vrifier sur le code fourni : Dans la colonne des mots cods, les colonnes de bits 2 et 3 redonnent les bits utiles, la
colonne de bits 1 est l'inverse de la colonne de bits 2 ; de mme la colonne de bits 5 est l'inverse de la colonne de bits 3 ; enfin la
rgle de parit impaire est applique aux colonnes de bits 1,4,5. On a donc trois bits de contrle (a1 pour la colonne 1, a2 pour la
colonne 4, a3 pour la colonne 5) :
a1 = x1+1
a2 = a1 + a3 + 1
a3 = x2 + 1
Solution de l'Exercice 27
1) Le mot utile tant (x10, x9, x8, x7, x6, x5, x4, x3, x2, x1, x0) , le mot encoder sera de la forme (x10, x9, x8, x7, x6, x5, x4, x3, x2,
x1, x0, a3, a2, a1, a0).
En utilisant la relation Y(z) = Q(z)H(z)+R(z), on obtient :
a3 = x0 + x1 + x2 + x4 + x6 + x7 + x10
a2 = x2 + x3 + x4 + x5 + x7 + x9 + x10
a1 = x1 + x2 + x3 + x4 + x6 + x8 + x9
a0 = x0 + x1 + x2 + x3 + x5 + x7 + x8
2) Le mot encod sera 100110111001101
Solution de l'Exercice 28
1) Le circuit est le suivant :
Grard-Michel Cochard
c2
c1
c0
entre
Solution de l'Exercice 29
La distance de Hamming est le nombre de bits de mme rang qui diffrent. Soit ici 2.
Solution de l'exercice 30
On emploie la relation HY=0 :
Grard-Michel Cochard
Solution de l'Exercice 31
On emploie la relation
Solution de l'Exercice 32
1)
bits
2) Un signal transporte un bit. La rapidit de modulation R et le dbit D ont la mme valeur . Comme R = 1/D , on a
Dure : 0,5 microseconde
Solution de l'Exercice 33
Grard-Michel Cochard
avec te = 1024/(2.106) = 0,5. 10-3 s ; tp = 104/(3.108) = 0,033.10-3 s ; tack = 64/(2.106) = 0,032. 10-3 s
Dure :
T = 1,598.10-3 s
2) q = 3te / T
Taux d'occupation :
0,94
3) nombre de trames = (8.106)/(1024 - 80) = 8475 trames ce qui ncessite 2825 rafales, donc 4514 s = 75 min = 1,25 h
Dure totale de transmission :
1,25 h
Solution de l'Exercice 34
N(S) =
N(R) =
Solution de l'Exercice 35
Par seconde, on a 8000 mesures du signal et chaque mesure est code sur 8 bits ; il faut donc un dbit de 8 x 8000 = 64 000
bits/s
Dbit :
64 Kbits/s
Solution de l'exercice 36
a) Le nombre de voies (appeles IT) est 2 Mbits/s /64 Kbits/s = 32 voies ( en fait 2 sont utilises pour la gestion de la liaison)
b) Il suffit de prendre 3 canaux (3 IT) de la trame MIC.
Grard-Michel Cochard
Solution de l'Exercice 37
a) En se basant sur le dessin, on voit que T = te + 2tp.
te = L/D et tp = d/v d'o T = L/D + 2d/v
b) = te/T = te/(te + 2tp) = 1/(1 + 2a)
avec a = dD/Lv
On en dduit
= 0,03
e) Pour des dbits moyens, le protocole fonctionne bien ; pour des dbits levs, le protocole est quasi inutilisable.
Solution de l'exercice 38
1)
2)
Grard-Michel Cochard
Solution de l'exercice 39
On vrifie aisment que le codage utilis est NRZI.
Grard-Michel Cochard
Solution de l'exercice 40
1) Aprs chantillonnage et quantification, on obtient une srie de mesures :
Grard-Michel Cochard
Solution de l'exercice 41
1a)
On peut ngliger tous les termes de la somme prcdente sauf tframe et tprop
d'o : Tn = n T = n( 2tprop + tframe )
= 1/(2a+1)
tprop = d/v
tframe = L/D
d'o a = (dD)/(vL)
1b)
a>1
a<1
1c1)
tframe = (8 x 53)/(155,52 x 106) = 2,7 microsecondes. Pour la fibre optique v = 3.108 m/s et tprop= 0,33 x 10-2 s. a = 1200 et =
0,0004 (dsastreux).
1c2) tframe = (1000/107) = 10-4 s. tprop= 1000/(2.108) =0,5x10-5 s. a = 0,05 et = 0,9 (trs satisfaisant)
1c3)
d= 1000 m
d = 5000 km
a = 1,44 x 10-4
= 1 (trs bon)
a = 0,72
= 0,4 (efficacit moyenne)
2)
Grard-Michel Cochard
N > 2a + 1
N < 2a + 1
3a)
Imaginons que l'on effectue k tentatives pour transmettre une trame : les k-1 premires sont errones et la dernire est bonne ;
la probabilit de cette situation est donc pk = Pk-1(1-P). Le nombre moyen r est donc :
3b)
Le facteur 1+2a qui reprsente le temps d'expdition d'une trame est remplacer par r(1+2a), puisqu'on effectue r tentatives.
Donc, le taux d'occupation est :
= (1-P)/(1+2a)
3c)
La mthode est la mme ; il faut remplacer par
/r d'o
Grard-Michel Cochard
En se basant sur la question 2, on considrera que l'on a K = 2a+1 pour N>2a+1 et K=N pour N<2a+1.
Donc, on a
A noter que les mthodes Stop & Wait, GBN-ARQ N=1 et SR-ARQ N=1 donnent le mme rsultat.
QCM
1) Un signal analogique est reprsent par une grandeur physique
3) Une grandeur sinusodale est caractrise par une amplitude, une frquence et
une capacit
une quantit de fils de cuivre
mtres de dnivellation
mtres cubes
dcibels
bits par seconde
bauds
6) Si l'affaiblissement est de 20 db, le rapport |Ve/Vs| des ondes sinusodales d'entre et de sortie est de
Grard-Michel Cochard
100
10
1000
2
7) La dcomposition en srie de Fourier d'un signal conduit une superposition de signaux sinusodaux de frquences f, 3f, 5f, 7f,
.... Sachant que la bande passante est [5f, 15f], combien de signaux sinusodaux lmentaires seront dtects l'arrive ?
8) La ligne tlphonique pour le transport de la voix possde une largeur de bande de l'ordre de
310 Hz
3100 Hz
31000 Hz
310000 Hz
3100000 Hz
9) Une voie de transmission vhicule 16 types de signaux distincts ; sa rapidit de modulation est R = 1200 bauds. Quel est le
dbit binaire de cette ligne ?
4800 b/s
9600 b/s
19200 b/s
600 b/s
300 b/s
10) Une voie de transmission vhicule 8 types de signaux distincts. Quelle est la quantit d'information binaire transporte par
chaque signal ?
1 bit
3 bits
8 bits
64 bits
4 bits
Grard-Michel Cochard
11) Le rapport signal sur bruit d'une voie de transmission est de 20 dB ; sa largeur de bande est de 3100 Hz. Quelle est, environ,
la capacit thorique de cette voie ?
4 689 b/s
45 987 b/s
13 616 b/s
12) Sur une voie de transmission, on constate que le nombre de communications par heure est 2 et que chaque communication a une
dure moyenne de 3600 secondes. Quel est le trafic correspondant ?
1 Erlang
2 Erlangs
3 Erlangs
4 Erlangs
5 Erlangs
13) Sachant que, pour une voie de transmission, le nombre de transactions par communication est de 4200, la longueur moyenne
d'une transaction est de 1200 bits, la dure moyenne d'une communication est de 3600secondes, le dbit binaire est de 64 Kb/s,
donner le taux d'occupation de la voie.
64 caractres distincts
du courage
du temps
des interfaces srie
Grard-Michel Cochard
de l'argent
des interfaces parallles
un certain temps
un bit START
25 secondes 1200 bauds
17) L'un des codes suivants est un code utilis en transmission en bande de base
ABC
NRZ
EBCDIC
ISO6
RVB
un carburateur
un code correcteur d'erreur
un modem
une calculette
un routeur
Digital
Donnes
Grard-Michel Cochard
Distance
Direct
Duales
un codage NRZ
22) Lorsqu'on partage une voie de transmission entre plusieurs communications de messages de manire partager la bande
passante entre les diverses communications, on effectue
un multiplexage temporel
un multiplexage frquentiel
une interfrence
24) Les erreurs les plus frquentes observes dans une transmission de message sont
1
Grard-Michel Cochard
26) Pour dtecter 3 erreurs il faut que la distance de Hamming minimale soit
suprieure 2
suprieure 4
infrieure 3
gale 3
indtermine
27) Pour corriger des erreurs jusqu' l'ordre 2, il faut que la distance de Hamming minimale soit :
suprieure ou gale 5
infrieure 1
suprieure 7
gale 2
indtermine
28) Pour corriger des erreurs jusqu' l'ordre 1 et dtecter des erreurs jusqu' l'ordre 2, il faut que la distance de Hamming
minimale soit
suprieure ou gale 7
infrieure 2
suprieure ou gale 4
gale 2
gale 1
111111
111010
111000
Grard-Michel Cochard
111011
111101
30) Soit le polynme gnrateur x3 + x + 1 du code (7,4). Donner le codage de l'information utile 1111.
1111101
1111000
1111111
1111001
1111011
01111111
01111110
10101010
01010101
11111111
une trame U
une trame I
une trame S
un formulaire rpliqu 7 exemplaires
politesse
FCS
BCC
ABC
XYZ
RTL
x16 + x12 + x5 + 1
x16 + x13 + x5 + 1
Grard-Michel Cochard
x15 + x12 + x5 + 1
x16 + x12 + x3 + 1
x16 + x12 + x5
35) Dans la procdure HDLC, une trame I comporte deux numros, le numro de trame et
l'adresse du destinataire
36) Dans la procdure HDLC, si on met une trame I de numros N(S) = 3 et N(R) = 2, la trame reue de numro 1 est- elle
acquitte ?
oui
non
pas du tout
en aucun cas
absolument pas
37) Dans la procdure HDLC, si on met une trame de numros N(S) = 3 et N(R) = 2, quel est le numro de la prochaine trame
attendue ?
Grard-Michel Cochard
"
!
$
%
&'
Sommaire:
Introduction
Rseaux de tlcommunication
Commutation de circuits
Diffusion
Rseaux d'ordinateurs
Commutation de paquets
PAN, LAN, MAN, WAN
Introduction
Du point de vue de l'utilisateur deux grands rseaux s'imposent :
le rseau tlphonique
le rseau Internet
On parle depuis 30 ans de convergence entre les tlcommunications et l'informatique mais les deux
types de rseaux, bien que bass sur les mmes technologies opto-lectroniques et malgr leur
complmentarit et leur interdpendance, restent assez diffrents en termes de services rendus,
terminaux employs et cots d'utilisation.
Questions
Rseaux de tlcommunications
Le rseau tlphonique
Edoardo Berera
Services de base
Les services de base fournis par le rseau tlphonique sont les appels locaux et les appels longue
distance grce un plan de numrotation mondial.
Usages
L'usage principal est la communication de la voix, mais grce la modulation des signaux numriques
avec des modems il est possible d'utiliser le rseau tlphonique aussi pour envoyer des fax ou pour
accder l'Internet partir de son ordinateur personnel.
Tarifs
Les cots d'utilisation sont typiquement bass sur la dure de l'appel et la distance entre les
correspondants.
Elements et architecture physique
Le rseau tlphonique est constitu de terminaux simples, tlphones, fax, modems, de noeuds de
commutation sous la forme de commutateurs dans les centraux tlphoniques ou d'autocommutateurs,
aussi appels PABX pour Private Automatic Branch Exchange, dans les entreprises, et de lignes de
transmission.
L'abonn est raccord la centrale tlphonique par une boucle locale typiquement constitu de 2 fils
en cuivre, sur des distances de l'ordre de quelques kilomtres, ou d'une liaison sans fils appele Boucle
Edoardo Berera
Commutation de circuits
Le principe de fonctionnement est la commutation de circuits, c--d la cration et le maintien d'un
circuit (qui l'origine tait lectrique, mais aujourd'hui seulement logique) usage exclusif des deux
correspondants pendant toute la dure de l'appel.
Les commutateurs et les lignes de transmission constituent le rseau de transport (de la voix) du
rseau tlphonique. Nous verrons plus loin en parlant de rseaux logiques que les rseaux
tlphoniques modernes sont en ralit bass aussi sur un autre rseau appel le rseau de
signalisation.
Diffusion
Questions
1. Quels sont les services de base, terminaux, cots d'utilisation et architecture des rseaux de
radio et de tlvision ?
Rseaux d'ordinateurs
Le rseau global Internet
Edoardo Berera
Service de base
Le nom Internet vient de "interconnected networks". Le service de base est bien l'interconnexion
d'ordinateurs isols, comme l'ordinateur individuel la maison ou un ordinateur portable dot d'un
modem, et de rseaux d'ordinateurs, comme les rseaux locaux d'entreprise et de campus. Internet
est le rseau des rseaux.
L'objectif d'Internet est de relier tous les objets qui peuvent avoir une adresse Internet et qui
savent utiliser le protocole IP (Internet Protocol). Aujourd'hui il s'agit essentiellement des
ordinateurs, mais demain les tlphones portables, les tlviseurs et mme les appareils
lectromnagers pourraient avoir une adresse Internet (par exemple pour appeler automatiquement le
service aprs vente en cas de panne).
Elments et architecture physique
Internet est constitu d'ordinateurs serveurs qui fournissent un ensemble de services (information,
messagerie, etc.) et d' ordinateurs clients que les utilisateurs utilisent pour accder aux services de
l'Internet. Ces ordinateurs sont interconnects par des ordinateurs spcialiss dans l'acheminement
des donnes appels routeurs.
Edoardo Berera
Commutation de paquets
Le principe de fonctionnement de l'Internet est la commutation de paquets. L'information change
entre ordinateurs est dcoupe en paquets de quelques dizaines jusqu' quelques milliers d'octets qui
sont achemins grce l'adresse de destination (et l'adresse de la source pour pouvoir envoyer les
rponses) crite dans l'en-tte de chaque paquet.
Les serveurs, les clients et les routeurs constituent les noeuds du rseau. Le protocole IP (Internet
Protocol) utilise un plan de numrotation mondial (adresse IP sur 32 bits pour le protocole IP version 4
actuellement utilis et adresse IP sur 128 bits pour le protocole IP version 6 qui sera dploy dans les
annes venir).
Les noeuds sont interconnects par des artres en fibres optiques ou faisceaux hertziens ou encore
liaisons satellitaires haut dbit dans la partie centrale du rseau o les trafics sont agrgs, par des
liaisons tlphoniques pour les ordinateurs isols et par des cbles tlphoniques ou coaxiaux ou
liaisons sans fil dans le cadre des rseaux locaux de campus et d'entreprise qui relient un ensemble
d'ordinateurs dans les mmes locaux.
Cot d'utilisation
Cot au temps passe ou forfait pour l'accs via le rseau tlphonique. Cot indpendant de la
distance entre l'ordinateur dot de navigateur et l'ordinateurs serveur d'informations (ou autre
application).
Sommaire:
Introduction
Rseaux de gestion (OSS)
Rseaux de signalisation
Rseaux de transport
Rseau intelligent (IN)
Telecommunications Management Network (TMN)
Rseaux de tlphonie cellulaire
Introduction
Exemple: services intelligents
Pour comprendre l'architecture logique des rseaux nous allons prendre l'exemple de services trs
connus du rseau tlphonique: les appels d'urgence et les numros verts (ou numros 800).
En cas d'urgence il suffit d'appeler le numro 112 partout en Europe ou le numro 911 partout aux
Etats-Unis pour obtenir immdiatement les services locaux d'urgence. Les numros 112 et 911 ne
correspondent pas des numros du plan de numrotation du rseau tlphonique mais dsignent des
services.
Edoardo Berera
Question
1. O est effectue la traduction du numro 112 en numro 04 12 34 56 78, par exemple Nice,
et en numro 01 23 45 67 89, par exemple Paris ?
Ces appels sont gratuits; vous pouvez appeler d'une cabine tlphonique sans carte ou argent ou d'un
tlphone portable mme si le crdit de votre carte est puis.
Les numros verts se comportent de manire similaire; ils dsignent souvent les centres d'appel de
socits tout en laissant au rseau le soin de dterminer quel bureau appeler en fonction de la
localisation de l'appelant, de l'heure de l'appel et de la disponibilit d'oprateurs pour rpondre.
En ralit la structure d'un rseau tlphonique moderne est constitue de trois rseaux logiques:
rseau de gestion
rseau de signalisation
rseau de transport
Edoardo Berera
Rseau de signalisation
Le rseau de signalisation est constitu de commutateurs de paquets, bass sur un protocole
international dfini par l'Union Internationale des Tlcommunications (UIT, ou ITU en anglais) appel
SS7 pour Signaling System n7. Ce protocole sert transfrer les donnes de l'appel, par exemple le
numro appel mais aussi le numro de l'appelant, de la centrale tlphonique de l'appelant jusqu' la
centrale tlphonique de l'appel pour dterminer si le numro appel est libre ou occup.
Ce mme protocole sert aussi transfrer les donnes de l'appel aux serveurs de gestion des services
comme les numros verts pour obtenir la traduction du numro logique appel (les numros 800) en
numro rel en fonction d'un script qui aura t dfini par l'oprateur pour chaque client. En anglais
les commutateurs de paquets du rseau de signalisation sont appels STP pour Signaling Transfer
Points.
Rseau de transport
Nous avons dj parl du rseau de transport dans la section sur l'architecture physique des rseaux.
Ajoutons simplement que les commutateurs sont appel des SSP pour Service Switching Points en
anglais.
Edoardo Berera
Les rseaux tlphoniques modernes sont un bel exemple de rseau d'ordinateurs avec l'intelligence
du rseau, pour fournir les nouveaux services, situe au coeur du rseau et gre essentiellement par
l'oprateur; des terminaux qui restent trs simples (postes tlphoniques, fax, rpondeurs, et
modems) sont utiliss pour accder aux services.
Le rseau Internet est par contre un exemple de rseau d'ordinateurs avec l'intelligence situe la
priphrie du rseau dans des serveurs grs par les trs nombreux fournisseurs de services Internet
et dans les ordinateurs des utilisateurs qui peuvent ultrieurement traiter localement l'information
reue.
Le coeur du rseau par contre est essentiellement constitu de routeurs dont le rle essentiel est
d'acheminer le plus rapidement possible les paquets de donnes, donc avec un minimum de traitement
toutes les fois que cela est possible.
Il est important de bien comprendre les deux points de vue diffrents des "tlcommunicants"
(oprateurs et ingnieurs de tlcommunications) et des "informaticiens" (fournisseur de services
Internet et ingnieurs informaticiens) pour comprendre la dynamique de l'volution des rseaux.
Les "tlcommunicants" auront toujours tendance ajouter des services au coeur du rseau pour
garder la gestion des services et facturer les appels plus cher alors que les "informaticiens" auront
toujours tendance demander des dbits levs mais les services les plus simples possibles (la simple
connectivit sans rien d'autre) pour rduire les dpenses de tlcommunications sachant que
Edoardo Berera
l'intelligence des services peut mieux tre fournie par une multitude de fournisseurs l'extrieur du
rseau.
Edoardo Berera
Sommaire:
Introduction
Modle de rfrence OSI (Open Systems
Interconnection)
Notions de couche, service, protocole et
interface
Couche Physique
Couche Liaison de donnes
Couche Rseau
Couche Transport
Couche Session
Couche Prsentation
Couche Application
Architecture du rseau Internet
Architectures propritaires
Introduction
L'interconnexion de rseaux est un problme complexe car les rseaux sont souvent htrognes. Pour
Edoardo Berera
qu'un ordinateur puisse communiquer avec un autre, dont on connat le nom, il faudra d'abord trouver
son adresse.
Question:
Edoardo Berera
Le modle de rfrence OSI propose une dcomposition du problme d'interconnexion des rseaux
d'ordinateurs, en couches superposes partir de la couche physique, c--d la couche qui met en
oeuvre le logiciel de gestion de la porte de communication ou de la carte utilises pour le
raccordement au rseau, jusqu'a la couche application, c--d la couche qui met en oeuvre les services
ncessaires aux applications qui utilisent le rseau, comme, par exemple, les logiciels de courrier
lectronique ou de navigation sur l'Internet.
Ce modle est devenu une norme internationale sous la double rfrence ISO 7498 et ITU-T X.200
Series et une norme franaise sous la rfrence AFNOR NF Z 70-001.
Les logiciels mis en oeuvre dans chaque couche d'un ordinateur rsolvent une partie des problmes de
communication, en utilisant des protocole de communication, c--d des ensemble de rgles,
procdures et messages dfinis et standardiss, pour communiquer avec la couche homologue de
l'ordinateur distant.
Edoardo Berera
Chaque couche offre des services la couche de niveau suprieur. Cette mthode simplifie l'criture
des logiciels de la couche car a lui permet de traiter une autre partie des problmes de
communication en s'appuyant sur les services fournis par la couche de niveau infrieur.
Il suffit de parcourir les sept couches du modle de rfrence OSI pour s'en convaincre.
Couche Physique
communication. Cette transformation doit tre effectu un rythme qui est impos par la vitesse
(dbit binaire) de l'interface.
Beaucoup d'autres fonctions peuvent tre ralises par cette couche; la dtection de l'existence d'une
communication en cours (Carrier Sense) ou d'une collision (Collision Detect) sur un rseau local
Ethernet en sont deux exemples.
Questions
La fonction de la couche liaison de donnes est l'envoi et la rception de messages, souvent appels
trames ce niveau, son proche, c--d un ordinateur qui se trouve sur un lien direct (sans faire appel
Edoardo Berera
des systmes intermdiaires, les fameux routeurs). Ce lien direct peut tre permanent comme dans le
cas le plus simple des rseaux locaux o les ordinateurs sont tous raccords au mme cble (ou au
mme concentrateur, qui peut tre vue comme une prise multiple de rseau!) ou bien peut avoir t
cr au pralable, par exemple, par une commutation de circuit sur le rseau tlphonique en appelant
un fournisseur d'accs Internet. Dans ce dernier cas le lien direct est temporaire.
Cette couche peut aussi faire un contrle d'erreurs de transmission, en utilisant, par exemple, dans le
cas des trames Ethernet les derniers quatre octets de la trame appels Frame Check Sequence (FCS).
Deux protocoles trs utiliss ce niveau sont:
Point to Point Protocol (PPP) pour la communication d'un ordinateur avec modem un
fournisseur d'accs Internet (en utilisant le rseau tlphonique)
IEEE802.3, IEEE802.11b (protocoles Ethernet) pour le raccordement en rseau local avec ou
sans fils
Couche Rseau
Edoardo Berera
La fonction de la couche rseau est d'acheminer les messages, souvent appels soit paquets, soit
datagrammes, de proche en proche jusqu' destination en fonction de leur adresse. Cette fonction est
appel le routage; elle fait typiquement appel des ordinateurs spcialiss, appels routeurs, qui sont
des systmes intermdiaires sur la route qui va de la source la destination.
Question:
1. Quel est le chemin, c--d la liste des systmes intermdiaires, entre votre ordinateur et le
serveur de l'Education Nationale, www.education.gouv.fr ?
Pour raliser l'interconnexion de tous les rseaux d'ordinateurs travers le monde entier il faut que ce
protocole soit unique. Aujourd'hui il s'agit bien du protocole Internet IP (Internet Protocol). Ce
protocole est dans sa version 4, caractrise par des adresses sur 32 bits. L'volution de l'Internet
requiert le passage la version 6 (la version 5 a t dfinie, mais n'a pas t adopte), qui est
caractrise par des adresses beaucoup plus longues, reprsentes sur 128 bits.
Questions
1. Un espace d'adressage qui utilise des adresses reprsentes sur 32 bits permets de dfinir
combien d'adresses diffrentes ?
2. Et si les adresses sont reprsentes sur 128 bits ?
Edoardo Berera
Couche Transport
Le rle du service de transport est de transporter les messages de bout en bout, c--d de la source
jusqu' la destination, donc d'un bout l'autre du rseau, sans se proccuper du chemin suivre car ce
problme a dj t trait par la couche infrieure de rseau.
Il y a plusieurs exemples de protocoles de transport. Dans le monde Internet les plus connus sont:
de messages longs, le fait de dcouper un message en paquets plus courts peut donner lieu la remise
des paquets l'ordinateur de destination dans le dsordre. Le protocole TCP s'occupe de rsoudre ces
problmes, au prix d'une certaine complexit du protocole.
D'autres applications comme les requtes aux annuaires lctroniques ( pour obtenir la
correspondance entre un nom d'ordinateur et son adresse) ou les applications de gestion de rseau
prfrent utiliser un protocole plus lger mais plus rapide car les messages sont typiquement trs
courts et en cas d'erreurs ou d'absence de rponse, ils peuvent tre rpts sans problmes. Le
protocole UDP est typiquement utilis dans ces cas.
D'autres applications encore comme la tlphonie et la vidoconfrence sur Internet ont des
contraintes de temps rel. La transmission de la voix et de la vido ne peuvent pas tolrer les
variations de dlais, appeles gigue, dans l'acheminement des paquets car les acclrations et
ralentissements qui en rsulteraient dans la restitution de la voix ou de l'images nuiraient gravement
la qualit de la transmission. Le protocole RTP, qui est utilis en complment du protocole UDP,
traite ces problmes.
Couche Session
Edoardo Berera
Couche Prsentation
Edoardo Berera
Le rle de cette couche est d'aider les diffrentes applications reprsenter les donnes de manire
indpendante des plates-formes/systmes d'exploitation (Macintosh/Mac OS, Intel/Windows, etc.).
Il existe plusieurs standards pour reprsenter les donnes (caractres, chiffres, boolens, mais aussi
des donnes plus complexes construites partir de donnes simples, comme les dates, les
numrations (par exemple, lundi, mardi, etc.), jusqu'aux donnes d'applications spcifiques comme
une feuille de calcul, une prsentation, un document incluant texte, tables et images).
Certaines applications se limitent l'utilisation du standard ASCII pour reprsenter les caractres sans
accents. D'autres applications peuvent utiliser le standard international ISO 8859 pour pouvoir
reprsenter les caractres avec accents.
D'autres applications encore peuvent utiliser un vritable langage de description de donnes (simples
et complexes) avec des rgles de reprsentation des donnes pour le transfert entre applications en
rseau. Le standard ISO ASN.1 est un exemple utilis dans le cadre des application de gestion de
rseau.
La couche de prsentation pourrait aussi fournir des services de cryptage de l'information.
Mais encore une fois cette couche est souvent intgre directement dans les logiciels d'application.
Edoardo Berera
Couche Application
Le rle de la couche application est de fournir les services et les protocoles ncessaires aux
applications qui souhaitent s'ouvrir sur le rseau. Il faut noter que les applications elles mmes ne font
pas partie de la couche application.
Les exemples de protocoles que nous pouvons classer dans cette couche sont trs nombreux car les
applications sont nombreuses et ne cessent de se dvelopper.
Les protocoles les plus connus sont HTTP, FTP et SMTP pour naviguer sur le web, transfrer des
fichiers ou envoyer des messages lectroniques.
Le protocole RTP (Realtime Transport Protocol) dont nous avions parl -propos de la couche
transport peut aussi tre class dans la couche application (voir architecture Internet).
Edoardo Berera
L'architecture des applications Internet a tendance mettre en oeuvre les fonctions des couches
session, prsentation et application dans des protocoles qui intgrent les diffrentes fonctions en un
seul protocole.
Cette approche contredit en partie la notion de couches mais se justifie pour des raisons de
performance et de pragmatisme. Le modle ISO et ses couches servent de rfrence pour poser les
problmes, alors que au moment de l'implmentation il est peut tre plus simple et performant
d'intgrer les fonctions ncessaires une application dans un seul protocole.
Edoardo Berera
Exemples
Prenons l'exemple de transmission d'une page HTML d'un serveur Web un navigateur.
Edoardo Berera
Pour que le code HTML de la page puisse tre transmis au navigateur qui en a fait la demande,
l'application serveur Web fait appel au protocole HyperText Transfer Protocol qui ajoute ses propres
informations destines son homologue, le protocole HTTP de l'ordinateur distant. Le logiciel de la
couche application fait ensuite appel aux services de la couche transport pour obtenir un service de
transmission fiable destination de l'ordinateur distant. Le protocole TCP est choisi; celui-ci ajoute
des informations destination de son homologue. Les logiciels de la couche transport font appel aux
services de la couche rseau pour acheminer les donnes. Le protocole IP est impos par le rseau
Internet. Les logiciels de la couche rseau n'ont plus qu' choisir le lien et les moyens physiques pour
envoyer les donnes. Le logiciels de la couche physique srialisent les octets de la trame constitue du
code HTML de la page transmettre plus toutes les informations ajoutes par les diffrents protocoles
utiliss.
Les lments binaires reus par l'ordinateur de destination sont rassembls en octets pour reconstituer
la trame avant de la passer au logiciel de la couche sous-rseau qui utilise le protocole Ethernet pour
vrifier si la trame est valide. Si oui la couche sous-rseau peut passer les donnes la couche rseau
qui utilise les informations du protocole IP pour vrifier la validit du paquet reu et savoir quel
protocole de la couche suprieur il faut passer les donnes et ainsi de suite jusqu'au logiciel du
navigateur. En cas de problme le logiciel de la couche qui a dtect le problme essaie d'en informer
son homologue et ventuellement les logiciel de la couche suprieure.
Cette description est simple et sommaire. Pour plus de prcisions il faut tudier en dtail l'opration de
chaque protocole.
Edoardo Berera
Architectures propritaires
Les rseau d'ordinateurs se sont dvelopps partir des annes 1970s. Pendant vingt ans les
architectures propres chaque constructeur ont domin le paysage des rseaux. Les plus importantes
de ces architectures sont:
1. SNA Systems Network Architecture de IBM
2. DSA Distributed Systems Architecture de Bull
3. DNA/DECNET DEC (Digital Equipment Corporation) Network Architecture
Dans le domaine des rseaux locaux d'entreprise l'architecture de Novell a domin pendant une
dizaine d'annes.
Avec l'arrive d'Internet en dbut des annes 1990s (bien que sa conception remonte l'anne 1969
dans les laboratoires des universits amricaines) toutes les architectures se sont ouvertes sur Internet
soit en intgrant ses protocoles, soit en crant au moins des passerelles qui permettent aux donnes de
passer d'un rseau qui utilise une architecture propritaire aux rseaux qui utilisent l'architecture
Internet.
Edoardo Berera
Bibliographie
Simon Nora et Alain Minc, "La tlmatique. Rapport...", editions..., 197x
Guy Pujolle, "Les Rseaux", Eyrolles
Andrew Tanenbaum, "Computer Networks", Prentice Hall
Z 70-001, Norme exprimentale, Systmes de traitement de l'information, Modle le rfrence de
base pour l'interconnexion de systmes ouverts, AFNOR, 1982
Edoardo Berera
Exercices
Sous Linux
1. Installer un modem
2. Installer une carte de rseau Ethernet
3. Configurer un accs un Fournisseur d'Accs Internet
Sous Windows
1. Installer un modem
2. Installer une carte de rseau Ethernet
3. Configurer un accs un Fournisseur d'Accs Internet
Edoardo Berera
Glossaire
AFNOR
Association Franaise de Normalisation
DNA/DECNET
DEC (Digital Equipment Corporation) Network Architecture
DSA
Distributed Systems Architecture (Bull)
Full duplex
FTP
File Transfer Protocol
Half duplex
HTTP
HyperText Transfer Protocol
IN
Intelligent Network
IP
Internet Protocol
ISO
International Standards Organisation
ITU-T
International Telecommunication Union, Telecom sector
LAN
Local Area Network
MAN
Metropolitan Area Network
OSI
Open Systems Interconnection
OSS
Operations Support Systems
PAN
Personal Area Network
RSTP
Realtime Streaming Transport Protocol
RTP
Realtime Transport Protocol
SCP
Service Control Point
SMTP
Simple Mail Transfer Protocol
SNA
Systems Network Architecture (IBM)
SNMP
Simple Network Management Protocol
SS7
Signaling System #7
SSP
Switching Service Point
STP
Switching Transfer Point
Edoardo Berera
TCP
TMN
UDP
UIT
WAN
Edoardo Berera
"
!
$
%
&'
Sommaire :
Codage de caractre
Tout change de message ncessite un langage ou du code qui doit tre compris par
l'metteur ou le rcepteur
Les deux codes les plus souvent utiliss sont ASCII et EBCDIC.
ASCII ( American Standard Code for Information Exchange) publi par l'ANSI ANSI 3.4
Code 7 bits (spcifie les 7 premiers bits d'un caractre huit bits ) utilise tous les codages de 0000000 1111111 soit 128 valeurs, le 8e Bit permet d'avoir 128
caractres supplmentaires ou une parit, la parit peut tre paire ou impaire.
EBCDIC
Adopt par IBM, Driv du BCD ( Binary Decimal Code ), il reprsente 256 caractres par la combinaison des 8 bits ; pas de possibilit de parit. IBM utilise le
checksum pour dtecter les erreurs.
Michel Besson
Transmission
Transmission srie/parallle - Les capacits : Bits, Baud, Hertz et Dbit binaire - Modes et caractristiques appliques aux transmissions
Transmission srie/parallle
La transmission est ltape qui suit le codage, deux modes sont possibles lors de ce droulement dchange : mode parallle ou mode srie
Srie
Dans ce cas les bits se suivent les uns aprs les autres, cependant il y aura
deux manires de les faire transiter : soit par le mode synchrone, soit par le
mode asynchrone.
Michel Besson
Parallle
Dans ce cas chaque caractre est envoy sur un fil et tous les caractres
arrivent simultanment leur destination.
Rapidit de modulation
Michel Besson
Michel Besson
Mode synchrone
Il sagit de transmettre dans un intervalle constant sur lequel lmetteur et le
rcepteur se sont accords. La rptition de cet intervalle est continue.
Les caractres sont envoys de manire squentielle, sans sparateurs. Ce mode
convient au dbits importants.
Le signal est mis en tant synchronis sur une horloge au moment de lenvoi dun bit.
Le dbit en bauds de la ligne est fonction de la cadence de lhorloge (nombre de tops dhorloge par seconde), 60 bauds quivalent 60 intervalles de temps basiques dans une
seconde.
Plusieurs types de signaux peuvent tre ventuellement transmis simultanment, un signal a une valence de n si le nombre de niveaux transports dans un intervalle de temps est
de 2n .
La capacit de transmission du lien, en bits par secondes, est gal n multipli par la vitesse en bauds. Donc un lien 50 bauds de valence n=2 aura un dbit de 100 bits par
seconde.
Michel Besson
Mode asynchrone
Pas de relation tablies lavance entre metteur et rcepteur.
Deux signaux, les bits start et stop, encadrent les bits de chaque caractre.
Une transmission dbute un instant quelconque.
Modems
Sur une ligne similaire voici quelques dbits en fonction du niveau de performance de diffrents modems :
V32bis
14,4 Kbps
V34
28,8 Kbps
V 34bis
33,6 Kbps
V90
56 Kbps
Liaisons unidirectionnelles :
Elles sont aussi appeles simplex, elles vont toujours dans le sens metteur vers rcepteur.>
Liaisons bidirectionnelles :
Michel Besson
Appeles aussi lalternat, semi duplex ou bien encore half-duplex ; dans ce cas lmetteur peut devenir rcepteur et inversement.
Appeles aussi duplex ou full-duplex ; la transmission est simultane dans les deux sens de lchange.
Les bits sont envoys par BLOCS spars en transmission asynchrone, le signal d'horloge n'est pas transmis, il y a risque de dphasage entre horloge et signal d'o un besoin de
synchronisation en 2 fonctions :
Calage
Verrouillage
Contrle d'erreurs
Le bit de parit
A tout groupe de bits est ajout un bit de rsultat du ou exclusif des bits prcdents.
Dfaut : non dtection si deux ou un nombre pair de bits sont dfectueux, car non localisation de l'erreur ou non dcompte d'erreurs.
Le CRC
Ajout d'une squence de longueur constante la fin de trame.
Cette squence est labore partir d'un polynme gnrateur et des donnes transmises, la mme squence est excute l'arrive, si le rsultat est ngatif la trame
mise
Michelest
Besson
au rebut.
Gnralits
Lorsquun signal est transmis des bruits externes peuvent venir affecter la transmission. Connatre le niveau du bruit permet de calculer la capacit maximum de la ligne en
bits/s.
Les interfaces, les ondes lectromagntiques et le support lui-mme peuvent participer ce bruit. Le rapport signal / bruit est lune des caractristiques majeures pour estimer
la capacit dun canal.
Si lon procde une estimation de ce signal/bruit durant un intervalle de temps, on pourra exprimer sa valeur en dcibels (dB).
Limites thoriques du dbit binaire dun canal soumis un bruit
Affaiblissement du Signal
3 kHz
-20 dBm = 10W
- 50 dBm = 10nW
3000 Log 2 (1+1000)=30Kbps
Michel Besson
Affaiblissement du RTC
Michel Besson
Puissance du signal
Michel Besson
Perte de signal
Perte dans les communications
Elle est caractrise par la diffrence de puissance entre signal mis et signal reu.
Perte dans un guide donde (coax, TP, fibre)
Elle est lie aux proprits du mdia.
Perte en Sans Fil
Elle est due la liaison en air libre.
Exemple :
Sur un cble coaxial RG 58 de 30m de long, la perte est de 12 dB 900 MHz.
Michel Besson
Sur une distance et frquence identiques en air libre la perte est de 61 dB.
Lignes Numriques
Caractristique
La principale caractristique de ces lignes est le dbit binaire (en bits/s).
Mesure de qualit principale
Le taux derreur sur les bits BER (Bit Error Ratio ou Rate).
BER= Nombre de bits errons / nombre de bits reus.
Valeurs classiques de BER
Ligne tlphonique avec modem: 10-5 (1 pour 100 000)
Ligne fibre optique: 10-12 (1 pour 1 000 000 000 000).
En Analogique
Le bruit saccumule chaque tage damplification, donc on constate un mauvais
rapport S/B sur la distance.
En Numrique
Les erreurs alatoires des rpteurs ont peu deffet sur le BER.
La commutation des signaux numriques est simple (BER variant faiblement).
Analogique / Numrique
Michel Besson
Principes
Les signaux analogiques sont prdisposs aux bruits.
Les canaux de transmission sans fil sont gnralement bruits.
Les signaux numriques sont immuniss (bruit) condition que le S/B soit audessus dun certain seuil.
Numrisation de la voix
Michel Besson
Quantification
On reprsentera un chantillon par une valeur numrique au moyen dune loi de correspondance.
Conversion (Codage)
Le convertisseur analogique numrique change les valeurs analogiques des chantillons en une suite de nombres numriques (codage : 8 bits par chantillon).
Systme de transmission numrique
Il positionne les chantillons (cods sur 8 bits) en une transmission srie sur la ligne
Le rcepteur retrouve les chantillons et les envoie au convertisseur numrique /analogique.
Convertisseur Analogique / Numrique
Il change les 8 bits en une simple tension et maintien cette valeur jusquau prochain chantillon.
Michel Besson
Filtre passe-bas
La courbe en escalier restitue traverse un filtre passe-bas pour tre lisse et tre conforme au signal dentre. Le filtre de sortie pilote lcouteur.
Mode de transmission
Ce mode est appel MIC Modulation par Impulsions Codes.
Companding
Echelle non Linaire
Elle permet dobtenir plus de pas pour les signaux faibles et moins pour les signaux forts.
Quantificateur non Linaire
Michel Besson
Le quantificateur non linaire compresse les 12 bits en une quivalence A/N de 8 bits et le convertisseur N/A expanse les 8 bits reus une quivalence de 8 bits.
Codecs
Le Codec convertit la voix analogique en codage numrique.
Exemple dalgorithmes : la loi PCM en Europe (Pulse Coded Modulation) et la loi PCM (Amrique du Nord).
Loi A et
Pour obtenir une correspondance entre la valeur de lchantillon et le nombre le reprsentant, on utilisera deux lois :
Loi A en Europe
Loi Mu en Amrique du Nord
Ces lois sont semi-logarithmiques, la prcision tant garantie de manire pratiquement constante.
Ils utilisent instantanment la compression extension, ils ont un S/B constant :
Ils travaillent sur 8 bits par chantillon. Performance aussi satisfaisante et quivalente pour les signaux faibles quune conversion linaire sur 12 bits (A) ou 13 bits (),
On obtient un quilibrage entre le S/B et la bande dynamique. Les Codecs sont spcifis par le G711 de ITU-T.
Le codage GSM est le RPE-LPC (Regular Pulse Exited - Linear Predictive Coder avec un Long Term Predictor Loop).
Linformation des chantillons prcdents, qui ne change pas rapidement est utilise pour prdire lchantillon courant.
La voix est divise en chantillons de 20 ms, chacun encod sur 260 bits pour un dbit rsultant de 13 Kbps. Ce qui correspond au dbit plein.
Sur cette base, aprs tests, on constate que plusieurs bits du bloc sont plus important pour la perception de la qualit de la voix; trois classes sont proposes:
La classe Ia dispose dun CRC de 3 bits ajouts pour la dtection des erreurs, ils permettent le rejet de la trame si elle est juge trop endommage pour tre comprhensible.
Elle est remplace dans ce cas par une version lgrement attnue de la prcdente trame reue.
Modulation en GSM
En GSM la modulation est de type MSK avec pr filtrage gaussien. GSMK (Gaussian-filtered Minimum Shift Keying ). Le dbit de modulation est de 270,83 kb/s.
Michel Besson
La Modulation du signal
Modulation du Signal - Types de donnes et signaux
Modulation du Signal
Deux termes sont couramment opposs : large bande et bande de base
Bande de base
L'metteur est 1 gnrateur de courant, un seul signal est port
Il est limite par la bande passante du canal et par le rapport signal- bruit de celui-ci.
Le transport de linformation en bande base est la technique la plus simple, il nest pas ncessaire de passer par une modulation. Des changements discret sur les signaux
reprsentant linformation binaire vont permettre la transmission de suites binaires. Ds que la distance devient importante il est ncessaire de moduler le signal en bande de
base (via un modem).
Michel Besson
AMPLITUDE,
FRQUENCE,
PHASE.
Moduler un signal (porteuse) consiste modifier lune des trois caractristiques au rythme dun autre dit modulant, ici le signal numrique.
Le signal rsultant a un spectre limit, centr autour de la porteuse, rsolvant ainsi les problmes de partage du support..
Il suffit dattribuer chaque communication une porteuse diffrente en frquence pour les faire cohabiter sur un mme support.
Le nombre maximal dimpulsions quun canal peut transmettre, ou sa rapidit de modulation exprime en bauds, est gal au double de la bande passante (Nyquist).
Michel Besson
Si elle ne peut prendre que deux valeurs 0 ou 1 : le dbit est gal la rapidit de modulation.
L'amplitude
La frquence
La phase
Signaux Numriques
Ils ont deux proprits principales :
Ils ne peuvent prendre qu'un nombre limit de valeurs discrtes, parfois deux . Les transitions de valeur sont presque instantanes d'un tat un autre. Ils ncessitent une
horloge et une synchronisation entre l'metteur et le rcepteur.
Les signaux analogiques ou numriques peuvent transporter des donnes analogiques ou numriques. Quelques exemples :
Michel Besson
Codages et Modulations
Codage de donnes numriques en signaux analogiques - Codage de donnes numriques en signaux numriques
Amplitude
Frquence
Phase
Michel Besson
Elle code les donnes numriques en modulant la frquence d'une porteuse entre deux valeurs ou plus, plus fiables sur les longues distances, peu utilises sur les lignes
tlphoniques au del de 1200 Bauds.
Modulation de Phase
Elle code les signaux numriques en dcalant la phase de la porteuse d'une certaine valeur, trs fiables et rsistantes aux erreurs, elle contienne des changements d'tats qui
peuvent tre utiliss pour synchroniser les horloges de l'metteur et du rcepteur.
Modulation dAmplitude
Modulation de Phase
Modulation de Frquence
Modulation de Phase 4 moments
Michel Besson
Modulation dAmplitude
La distinction entre 0 et 1 est obtenue en faisant varier lamplitude du signal.
Michel Besson
Modulation de Phase
La distinction entre 0 et 1 est obtenue par un signal qui commence des
emplacements diffrents de la sinusode (Phase).
Les 0 et 1 sont reprsents par des phases de 0 et 180.
Michel Besson
Modulation de Frquence
Lmetteur la possibilit de changer la frquence denvoi des signaux pour
distinguer entre 0 et 1 .
Michel Besson
Paramtres de lETCD
Codage (bande base ou modulation)
Rapidit de modulation en bauds
Michel Besson
Dbit en bits/s
Mode et sens de transmission
Interface avec lETTD
Quatre catgories dETTD
Terminaux lourds : (mini ordinateurs) capacits de transmission importante sur liens synchrone haut dbit.
Terminaux lgers : clavier et cran, utilisent des liens asynchrone bas dbit.
Terminaux intelligents : traite en local les donnes et nchangent que ce qui est indispensable.
Les postes de travail : dot de processeurs puissants, ils sont entre les terminaux lourds et les terminaux intelligents.
Multiplexages
Si lon considre une ligne de communication de point point, il est quelquefois avantageux de partager les moyens de transfert entre plusieurs utilisateurs, linfrastructure
devient alors commune. Le Multiplexeur ou MUX recevra les donnes de multiples sources, souvent vitesse lente, pour les transmettre sur un lien haut dbit. Le
dmultiplexage (opration inverse) interviendra sur le MUX oppos, ce qui permettra aprs extraction, dacheminer les donnes de chaque source initiale vers le destinataire
correspondant ne fonction du dbit de sa ligne.
Multiplexage temporel
Multiplexage temporel
Fonctionnalits du MUX
Le MUX permet le partage dun lien numrique. Les chantillons vocaux
numriss chaque communication utilisent un canal propre.
Il permet de nombreux circuits vocaux dtre transports sur une seule
liaison physique.
Michel Besson
Appel systme gain de paires, plusieurs canaux sur une seule paire torsade.
Mux en tlphonie
Un canal unique transporte toute les trames divises en IT, 8000 trames /sec, une toutes les 125 microsecondes. Chaque trame dbute par une synchro suivie de n IT. Chaque
IT contient un chantillon vocal cod sur 8 bits.
Multiplexage statistique
Multiplexage statistique
Intervalle de temps disponible
Les donnes sont mmorises jusqu ce que le MUX ait un intervalle de temps
disponible .
Les donnes sont transmises dans lordre de rception.
Michel Besson
Le multiplexage traditionnel
Schmas daccs multiples
Limites du multiplexage traditionnel : Il alloue un utilisateur par canal, cette allocation est inefficace. Le trafic voix et donne ncessite laccs au canal pour une dure limite.
Avantages de laccs multiple
Il rsout le problme des canaux sous utiliss, il permet laccs au rseau plus dutilisateurs que de canaux disponibles (ou IT).
Michel Besson
Laccs multiple
Synchronisations et allocations
La station de rfrence contrle la synchronisation, les allocations, Elle tablit une fentre de demande (15 ms au total), elle reoit les demandes de trafic des stations
durant la fentre de demandes, elle envoie dans mme temps des affectations dIT aux stations et la synchronisation.
Michel Besson
10BASEFL (L=link)
Dsigne les rpteurs de type FOIRL (Fiber Optic Inter Repeater Link) qui permettent l'interconnexion distance de deux segment de cble ou de fibre optique.
Elle peut permettre de construire une topologie en toile autour d'un multiport, les distances sont fonction des spcifications 1 Km et plus rcemment 2 Km.
10BASEFB (B=Backbone)
Ce support dfinit une topologie en toile active permettant la mise en place d'un rseau fdrateur.
Les transmetteurs sont des FOMAU (Fiber Optic Medium Access Unit), la distance toile / transmetteur peut aller jusqu' 2 Km.
Rpteurs
Objet :
Les rpteurs sont destins permettre la propagation dun signal au-del
de la limite fixe par la propagation du signal sur un simple support
physique ou mdia de rseau.
Exemple : en 10 Mbps un cble coaxial blind est limit 500 m, au-del le taux derreur constate ne permettrait pas aux quipements en communication de recevoir les donnes
transmises. Le diamtre de ce rseau sera port au maximum 2500 m grce linterposition de 4 rpteurs au plus entre lmetteur et le rcepteur.
Michel Besson
Le rpteur permet galement de marier des supports physiques diffrents (sous rserve de conservation de la structure de trame initiale). Exemple :on pourra prolonger du
Cuivre par de la Fibre Optique avec un rpteur appropri.
Hubs et Base T
Gnralits
Ils se prsentent sous forme de modules en chssis (image ci-dessous) ou en botiers empilables. Les stations sont raccordes en toile au HUB (niveau physique).
Ponts
Michel Besson
Ils permettent d'tendre la porte gographique d'un rseau, de dcharger un segment du rseau. Ils assurent un routage transparent pour la couche LIAISON
Synthse
Ils sont transparents pour les utilisateurs de la Couche MAC et donc des
Couches suprieures
Ils ne sont pas adresss pour effectuer des fonctions de routages
Ils filtrent les messages qu'ils transmettent. Ce routage n'interprte pas les adresses
Michel Besson
Il est possible de dfinir un format et des champs dans les adresses pour en rduire la porte dans le cas de diffusions. Exemple : IBM dfinit un champ anneau destinataire
dans les 48 bits, cette technique existe en FDDI, ce champ indique si le message doit tre retransmis ou pas.
La couche Physique
Trois parties majeures
Michel Besson
Fonctions:
Transmission d'un signal sur le support.
Rception d'un signal provenant du support.
Reconnaissance de la prsence d'un signal sur le support.
Reconnaissance d'une collision.
Interruption automatique d'une trame anormalement longue.
Composition:
Botier d'accs attach au cble (transceiver).
Circuit sur une carte interface en fond de pannier connecte au bus interne de la machine.
Interactions et primitives
Interactions PLS/MAC/LLC - Primitives, paramtres et valeurs
Interactions PLS/MAC/LLC
Michel Besson
Michel Besson
Gnration et Effets
Primitive PLS_DATA.request
Cette primitive est gnre par MAC afin de demander PHY de transmettre un bit de donne sur le support, ou d'arrter la transmission. A rception PLS
encode et transmet le bit ou indique la fin de transmission selon le cas.
Primitive PLS_DATA.indication
Elle est gnre par la sous couche PLS destination de toutes les entits MAC du rseau la suite d'une requte (voir ci-dessus).
Primitive PLS_CARRIER
Elle rend compte de l'activit sur le support la couche MAC. Elle est gnre chaque changement du paramtre Carrier_status
Primitive PLS_SIGNAL
Elle indique l'tat de la couche physique. Elle est gnre chaque changement du paramtre Signal_status
Michel Besson
Sommaire :
Principes
Protocole CSMA/CD
Principes
Norme IEEE 802 - L'adressage - Autres formats dadresse - Le dlai de propagation - Notion de tranche
Canal (bus) - La dtection dinterfrences - Dlai de propagation sur Boucle
L'adressage
Deux formats :
court 16bits
HDLC
long
48
bits
Le coupleur une
ADRESSE physique
unique.
Une adresse de groupe est commune plusieurs coupleurs elle permet la diffusion
dsigner
l'anneau :
les 1er bits
conservent
leur
signification.
Dcomposition Adresse
longue :
14 bits = No
anneau
0 dans le
champ = anneau
local
1 dans le champ
= tous les
anneaux
32 bits = No
station
le moniteur actif
le moniteur surveillance erreur
le grant du rseau
un pont
Le dlai de propagation
Dlai de Propagation
Michel Besson
Dlai de Propagation
sur Bus
somme de 4 dlais :
p=d1+2*(d2+d3)+i*d4
La dtection dinterfrences
Scnario du mcanismes CSMA/CD :
Michel Besson
la station 1 met, mais T+ delta la station 2 voit aussi canal libre ( Delta < p).
la station 2 met ;
la station 2 cesse d'mettre peu aprs avoir observ la collision qui s'en suit.
la station 1 verra la collision t + delta + p au plus tard et cessera d'mettre aussi.
la station 2 verra le canal libre nouveau t + delta + 2p.
Protocole CSMA / CD
Caractristiques - Dtection de conflits - Acquisition / Ajournement - Rsolution des conflits - Principes retenus
pour le CSMA/CD - Trame 802.3 - Paramtres du CSMA/CD - Description algorithme en mission/rception Les primitives de services MAC - Etat et processus des changes en couche MAC
Caractristiques
Laccs au canal est alatoire
Les messages en conflit sont perdus
On procde un retardement du message si le canal est occup
Il y a arrt de transmission si le message mis n'est pas entendu
3 aspects techniques de CSMA doivent tre considrs :
Dtection de conflits
Acquisition ajournement
Rsolution de conflits
Dtection de conflits
Michel Besson
Acquisition / Ajournement
Mthode :
Si message mettre ( ancien ou nouveau ) lacquisition correspondra une tentative si canal libre. L'ajournement est
larrt de la tentative si canal occup.
Types d'ajournements :
1 non persistant :
Si le canal est occup, les messages sont ajourns comme s'il y avait conflit
1-persistant :
On attend la libration du canal, si canal libre il y aura tentative immdiate d'mission avec une probabilit de conflit=1
en supposant que plusieurs stations soient galement en attente.
Michel Besson
Trame 802.3
Structure des trames
Prambule
SFD
Doit tre intgralement reconnu ; 1-1 conscutifs,ils marquent le dbut de la trame MAC
Adresse destinataire
Adresse source
Length
Datas LLC
PAD
CRC
est le PAD
Paramtres du CSMA / CD
Michel Besson
Caractristiques Physiques
normalise
La longueur maxi d'un
segment est dfinie:
par la norme
par le choix
BRO ou BAS ou
OPT
1 BAS 1 , 10
BAS 2
10 BAS 5, 10
BAS T
10 BAS F
Algorithme en mission
Le BEB Binary
Exponential Backoff
calcule le dlai
alatoire
d'attente
le nombre
d'essai maxi =
16
Michel Besson
Dtection erreurs
Fin correcte :si val=0
dtecte l'instant
du dernier bit.
Erreur d'alignement :
une trame doit
contenir 1 nombre
entier d'octet.
Parasite sur canal : il
est vu comme
collision
Linsert ou le retrait
station na aucune
incidence ( contrle
local).
Nota : Pour combler le dfaut relatif du BEB (probabiliste) un protocole 802.3D ou CRCD apportant une garantie
de transmission a t tudi.
Michel Besson
Primitive MA_DATA.Request
Elle permet le transfert de donnes d'une entit LLC mettrice vers une ou plusieurs (adressage de groupe) entits
rceptrices.
A l'arrive de cette primitive au niveau MAC, une trame est constitue partir de cette primitive et des valeurs
propres au niveau MAC (Ad source, longueur des donnes et squence de contrle)
Smantique de la primitive MA_DATA.Request
Paramtres: dest_address, lengh_data, m_sdu, service _class, transmit_status (fonction de compte rendu local)
construire la trame
Attente si support
occup
Ajout FCS aux trames
sortantes
Attente fin silence
inter message
Actvation du
processus de gestion
de collision si constat
Michel Besson
Michel Besson
Sommaire :
Gnralits
Egalement appel Fast Ethernet, il est lextension du rseau Ethernet 10 Mbits/s. Trois sous normes sont proposes pour
le 100 Mbits/s : 100 Base TX, 100 Base FX, 100 Base T4.
Principes gnraux
Mthode d'accs CSMA / CD
La mthode est conserve avec ses qualits : efficacit, rapidit, mais aussi son dfaut :non dterministe.
Format de trame
Il est identique a celui du 10 Base T.
Longueur des trames
Elle est identique celle du 10 Base T soit au minimum 64 octets, ce qui reprsente donc un temps de transit de 5,12s. La
distance qui peut tre parcourue durant cette priode nexcde pas 1000 m. Un rseau Ethernet aura donc une couverture
maximum de 500 m. Cette distance sera rduite 210 m en raison du temps non ngligeable consacr la traverse des
Hubs. Le silence entre trame est rduit 0,96 s.
Compatibilit 10 Base T
Elle est identique.
Fonctionnement sur 2 paires torsades UTP Cat 5 ou sur 2 paires torsades blindes STP.
Longueur maxi 100 mtres et couverture maximum du rseau 450 m.
Michel Besson
Interconnexion
L'interconnexion peut tre mise en oeuvre par un Hub-Commutateur.
Evolutions
Commutation dynamique de paquets ( 100 Mbps par ports ).
Fonctionnement en Full duplex ( 2x100 Mbps).
Rpteurs de Classe II
Michel Besson
Afin de rester dans la norme CSMA/CD soit 512 Temps Bits en termes de fentre de collision et valider les
configurations avant la mises en place physique des matriels.
Afin de limiter les collisions et les erreurs de CRC
Michel Besson
Michel Besson
Le Gigabit Ethernet
Gnralits - Gestion des transmissions en modes full et half duplex - GMII (Gigabit Media Independant Interface) Solutions normalises - Rpteurs et Hubs - Routage en Gigabit - Le mode commut
Gnralits
Cest une volution du standard Ethernet. Des amliorations ont t apportes par rapport au Fast Ethernet
100 Mbps.
Backbone de second niveau
Il peut concurrencer la technologie ATM sur certains segments de march (ATM sur LAN).
Les secteurs dapplication du Gigabit:
Limagerie, ldition vido, le multimdia.
Points forts
Au dessus se situe le
serialiser/deserialiser
de multiples schmas
dencodages sont reconnus
dont le 8B/10B (spec. du
Fibre Channel).
un serialiser/deserialiser
fournira galement un
mcanisme de
fonctionnement pour la
paire torsade adapte
la couche physique du
Gigabit.
Encodage
La couche dencodage
8B/10B reprend la couche
FC-1 du Fibre Channel.
Elle dcrit la synchronisation des octets et le schma dencodage et de dcodage 8B/10B, un octet est
transmis comme un groupe cod de 10 bits, (diminution du prix des composants).
Michel Besson
Full duplex
La couche
MAC sappuie
sur la
spcification
IEEE 802.3x
en incluant le
contrle de
flux de
trames. La
focalisation
actuelle de
la
normalisation
porte sur
cette
mthode. Le
dbit sera
donc de 2
Gbps (deux
directions
simultanes
sur une
mme
connexion)
Half duplex
La couche
MAC
reprendra la
mthode
CSMA/CD
dans sa
version IEEE
802.3
classique.
Au dessus de la couche MAC
Au dessus de MAC le Gigabit respecte tout sans changement. Il reste compatible la norme IEEE 802.2 LLC
et Ethernet. Les protocoles IPX/SPX, TCP/IP sont donc admis.
Full Duplex
Le Full Duplex limit aux connexions point point. La mthode CSMA/CD est carte dans ce cas
Le full duplex sera mis en uvre entre un poste de travail et un commutateur, deux commutateurs, deux
postes de travail.
Hubs et rpteurs utilisant des ports partags ne seront pas concerns par le Full Duplex.
Le mcanisme de contrle de flux IEEE 802.3z
Il sera disponible pour des transmissions en Full Duplex, il fonctionne comme le XON/XOFF
Le rcepteur peut envoyer un paquet la station mettrice pour obtenir larrt des missions durant un temps
donn, celle-ci attendra la fin de la priode fixe ou la rception dun paquet avec temps=0 , ce moment elle
reprendra sa transmission.
Technique d accs CSMA CD
Le 802.3z ; la technique CSMA/CD est modifie ; en effet pour tre compatible avec les dclinaisons
Michel Besson
Solutions normalises
1000baseCX avec 2 TP (Twisted Pair) de 150 Ohms
1000baseLX une paire de FO (longueur donde leve)
1000baseSX une paire de FO (longueur donde courte)
1000baseT
avec 4 TP (Twisted Pair) Cat 5 UTP
Rpteurs et Hubs
Il sont utilisables pour assurer la couverture dun rseau en toile. De manire classique le message entrant est recopi sur
toutes les lignes de sortie. Les diffrentes solution offerte par la norme peuvent tre interconnectes par le biais dun hub
ou dun rpteur.
Routage en Gigabit
Michel Besson
Les routeur Gigabit existent (sous IP par exemple) le paquet IP extrait de la trame Ethernet est intercept par le routeur
avant de retransmettre de nouveau sur une trame Ethernet.
Le mode commut
Le mode commut peut tre utilis en Gigabit ; il utilise une configuration dite Full Duplex. Ce systme autorise une
gnralisation des interconnexions qui accepte aussi bien le Gigabit, le Fast Ethernet que lEthernet classique.
Ethernet et la Commutation
Full Duplex Switched Ethernet
Obligations
Grer les
congestions
internes au
commutateur
Grer les
adresses de
lensemble des
coupleurs
Utiliser des
Michel Besson
techniques de
contrle
spcifiques
inter
commutateurs
Utiliser des
techniques de
contrle
spcifiques au
trafics dorigine
coupleur.
Amliorations
Inutilit de
technique de
contrle de
collision
Disparition des
limites de
distance
Cependant
ladressage de
niveau trame na
rien de
hirarchique (cest
un adressage dit
Plat), Pour cette
raison, la mise
jour de tables de
routage est
quasiment
impossible dans un
inter-rseau dot
dun nombre
important de
machines.
Le partage dun
mme lien physique
ou segment par
Michel Besson
Modes de
traitement des
paquets dans le
commutateur
Le Store and
Forward : le
paquet est
stock en
mmoire,
examin et
retransmis
par un port
de sortie.
Le Cut
Through
(Fast Michel Besson
Forward) : Le
paquet
commence,
sans
stockage
pralable,
tre
retransmis
ds que
ladresse de
destination
est lue. Le
paquet peut,
cependant,
tre abm
par exemple
suite une
collision sur
le rseau
dorigine.
L Adaptative Error Free : Afin de contourner lventuel envoi de trame errones on emploiera une
technique appele Adaptative Error Free ; les trames sont commutes en Cut Through avec vrification
au vol de la zone de CRC. En cas de dtection derreurs successives le commutateur repasse en mode
Store and Forward.
Le concept de VLAN
Objectif : faciliter la configuration et ladministration de rseaux trs tendus et segments par des ponts.
Les Stratgies
Les utilisateurs peuvent tre le critre principal de la stratgie applique, mais la situation gographique du
rseau peut galement ltre. Le VLAN peut tre considr comme un domaine de broadcast, toutes les
machines pouvant dans cet espace tre sollicites par la diffusion. Sil existe plusieurs VLAN on pourra mettre
en place une politique de scurit afin de filtrer les communication transitant entre eux.
Michel Besson
Priorit sur 3
bits : 8 niveaux de
priorit,
particulirement
utilis en
multimdia, il est
dcrit par la norme
802.1p
CFI (Canonical
Format Indicator)
sur 1 bit : utilis
(valeur 1) dans les
encapsulations de
trames token ring.
Le contrle de flux
Michel Besson
Afin dempcher une accumulation des paquets de niveau MAC dans les commutateurs, un contrle de flux sera mis en place.
Une trame PAUSE t prvue pour assurer ce contrle de type Back Pressure.
Lalerte de congestion remontera de nud en nud jusqu lorigine du flux.
La requte concerne une demande darrt dmission pendant un temps plus ou moins long en fonction de la gravit du
problme.
Selon la dure dinterruption prcise dans la requte le nud dcidera ou non de propager celle-ci vers les nuds en
amont.
Michel Besson
Sommaire :
Introduction
Principes
Mcanismes du 802.5
Format des trames du 802.5
Caractristiques des adresses
Gestion des priorits et du jeton 802.5
Scnario
Temporisateurs en 802.5
Drapeaux en 802.5
Automate de transmission
Protocole SMT
Service MAC en 802.5 mis disposition de LLC
Service MAC pour l'entit SMT
Composants de la couche physique
Traitement des fautes
Introduction
Le but est de rgler les conflits qui se produiraient si on laissait tous les abonns accder en mme temps
Principe
Cette technique est utilise dans anneau physique :
).
Le rseau est dot d'un noeud central assurant :
Standardis initialement par IBM, Token Ring a t normalis par lIEEE : Norme IEEE 802.5
Ce tableau prsente les quelques caractristiques principales prendre en compte.
Voir normes physique
dessin selon dispo 5
Michel Besson
Mcanismes du 802.5
Une station a le jeton
Autres caractristiques :
SD
Starting Delimitor
Il permet la reconnaissance du dbut de Trame (Cche Physique)
Des codes JK sont utiliss ( voir Manchester) soit: 2 temps bit sans transit.
AC
Access Control
gestion du jeton
gestion des priorits
FC
Frame Control
Il dfinit le type de trame : les deux 1er bits caractrisent une trame de contrle (trame
MAC) ou bien une trame LLC (donnes)
- Sil sagit dune Trame . LLC :
3 bits sont nuls
3 bits PPP caractrisent les priorits
- Sil sagit dune Trame. MAC:
Les bits servent coder les fonctions anneau
Michel Besson
DA
SA
FCS
ED
Adresses du destinataire
Adresses source
Frame Checking Sequence : Contrle dintgrit
End Delimitor : permet la couche PHY de reconnatre la fin d'une trame
comporte des codes non data : JK
bit I = trame suivie --> par trame de source identique
bit E = 1, si erreur CRC dtecte
1 = lment binaire 1
FS
Nota : Un metteur peut arrter son Emission par une squence d'abandon:
2 octets SD-ED ... Start et End Delimitors
Champ d'information
de routage (RI Routing Information)
Absent des
spcifications de
1985
Objectif
Permettre le
routage de la
trame par la
station source,
notamment
lorsque la trame
est appele
traverser une
succession de
ponts.
Michel Besson
Dtail du champ AC
Access Control
bit T=Token.
le bit M est mis
0 par
l'metteur
le bit M est
pass de 0-->1
par le moniteur,
la Trame sera
mise au rebut
ds qu'il la
reverra.
bits P = priorit
en cours
bits R =
rservation de
priorit
P=R lors de la
rgnration
Dtail du champ FC
Frame Control
Il dfinit le type
de trame :
Les deux 1er bits
signalent trame
contrle (MAC)
ou une trame LLC
(data).
Si Trame . LLC :
3 bits sont nuls
et 3 bits
dsignent la
priorit PPP
Si Trame. MAC:
Les bits servent
coder les
fonctions de
l'anneau.
Michel Besson
Michel Besson
Scnario
Notation: PI (priorit indique)/ jeton / PR (priorit de rservation).
pour mmoire : jeton libre=0 jeton occupe=1
Dbut :
- Arrive en A d'un
jeton libre 0/0/0
- A transmet son
message.
- Arrive en B jeton
occup 0/1/0
- B passe avec PR = 4
inscrit,
- Arrive en C,
- C passe avec PR = 6
inscrit,
- A retire son jeton ,
en gnre un avec
PI=6, mmorise la
PI,
- Arrive en B qui ne
peut l'utiliser, mais
remet la PR = 4
- C prend le jeton et
commence mettre,
A passe, B passe.
- Fin des
transmissions de C, il
libre jeton avec PI =
6 la PR de B est
conserve.
- A voit jeton dont
PI =6 = PI mmo, il
fait le mise jour PI
= PR soit PI = 4, la
PI sera gale au
maximum constat
entre lancienne
priorit = 0 et la PR =
4.
- Il gnre 1 jeton=0
avec PR=0 et passe.
- La trame arrive B
qui la voit , la capture
et met.....un tour
complet est fait.
- B libre ds
transmissions un
jeton de priorit
PI=4.
- A voit la priorit
Michel Besson
Temporisateurs en 802.5
Par dfaut = 7s
TSM (Timer Standby Moniteur)
Utilis par les moniteurs en veille pour vrifier la prsence d'un moniteur actif et dtecter si un
jeton circule en continu. Par dfaut = 15s
TER (Timer Error Repeat)
sert reporter les valeurs des compteurs d'erreurs dans les trames Report Error transmises au
serveur d'erreurs. Par dfaut = 2s
TBT (Timer Beacon Transmit)
Dfinit le temps pendant lequel une station met des trames Beacon avant de passer en tat ByPass. Par dfaut = 16s.
TBR (Timer Beacon Receive)
Dfinit le temps pendant lequel une station peut recevoir des trames Beacon de son voisin aval
avant de passer en tat By-Pass. Par dfaut = 160ms
Drapeaux en 802.5
I-FLAG
positionn sur rception d'un champ ED avec le bit I mis 0.
SFS-FLAG
positionn sur rception d'une squence SFS (Start of Frame Sequence SD+AC).
MA-FLAG
positionn sur rception d'un champ SA gal l'adresse de la station.
SMP-FLAG
positionn par les moniteurs en veille sur rception d'une trame SMP ou AMP avec les bits A et C
0 (process de notification complet).
Michel Besson
NN-FLAG
positionn par le moniteur actif sur rception d'une trame SMP ou AMP avec les bits A et C 0
(process de notification complet).
BR-FLAG
positionn sur rception d'une trame Beacon et remis zro sur rception de toute autre trame.
Circulation du Jeton en
16 Mbps
Dans ce cas lmetteur
nattend pas de revoir
sa tte de message
pour librer le jeton.
Celui-ci est libr par
la station 1 ds la fin
de son envoi, une
seconde station pourra
alors le capturer et
transmettre son tour.
Automate de transmission
Michel Besson
Trois automates
existent :
Automate de
fonctionnement
(operational
machine)
Automate du
moniteur en
veille (standby
monitor machine)
Automate du
moniteur actif
(active monitor
machine)
Les tats
Etat 0 Rptition
Pas de trame transmettre (rptition des bits entrants), si rception d'une requte de transmission
d'une trame de donnes ou d'une trame SMT, elle cherche dtecter le jeton.. Sur rception du jeton
elle arme THT et passe tat 1
Stations de gestion
Le moniteur actif (Active Monitor) centralise la gestion.
Les autres stations sont en veille (Standby Monitor), elles sont capables de dtecter tout moment la dfaillance
Michel Besson
Chaque station arme son TVX, s'il expire, elles arment leur TNT (Timer No Token), s'il expire, elles
peuvent transmettre une trame "Claim Token".
Si la Claim Token fait un tour sans que la station ait reu une "claim token" d'une autre station : la station
devient le moniteur actif (MA)
Le moniteur actif gnre alors un nouveau jeton ; les autres seront les moniteurs en veille.
Le moniteur actif reprend les erreurs portant sur tout ce qui circule (dont jeton), il positionne 1 le bit M
monitor sur toutes les trames. Il Rarme TVX chaque passage de trame ou de jeton.
L'absence de jeton est dtecte par TVX (expiration), le compteur de trame en erreur est alors
incrment.
Une purge de l'anneau est alors effectue. Les trames non valides (moins de 3 octets) et les trames
orphelines (bit monitor dj 1) sont retires de l'anneau et donnent lieu une purge durant TRR.
Un jeton est rmis avec priorit plus faible, pour mmoire un jeton circule de faon persistante avec une
priorit donne.
A l'initialisation de l'anneau
Ils vrifient l'unicit de leur adresse et que celle-ci est connue de leur voisin direct en amont.
A l'tat de veille
Si TSM expire
MA_DATA.request
Paramtres :
Contrle de trame : donne la valeur de FC utiliser pour la trame MAC.
Adresse destination : individuelle ou de groupe.
m_sdu : donnes LLC mettre.
Classe de service : priorit utiliser pour le transfert.
MA_DATA.indication
Paramtres :
Contrle de trame : donne la valeur de FC utilise pour la trame MAC reue.
Adresse destination : individuelle ou de groupe.
Adresse source : identifie l'metteur.
Michel Besson
MA_DATA.confirmation
Michel Besson
Etats de la TCU
By-Pass :
La station est
inactive, la
TCU rpte
les bits
entrants de
Michel Besson
l'amont vers
l'aval.
Listen :
La station est
active, la TCU
copie les bits
entrants vers
la station et
retransmet
vers l'aval en
simultan. Les
bits peuvent
tre modifis
au vol.
Transmission
La station transmet une trame et peut recevoir des bits depuis l'amont
Si ces derniers appartiennent une autre transmission : la station les stocke, le temps de sa
transmission avant de les retransmettre
Le tampon de latence
Michel Besson
Emission continue
Insertion d'un flot de bits par une station, donc crasement des trames en transit
Deux origines :
- Rptition mal effectue
- Entre d'une station qui croit avoir le jeton
Perte du signal
Erreur de frquence
Panne de coupleur
Michel Besson
Sur dtection de
l'erreur :
1 - Le moniteur tente
purge anneau
2 - Il y a forcment
chec car panne
stable (non
rcupration)
3 - Les moniteurs de
secours ( autres
quipements ) :
Dduisent
prsence d'une
faute (en
raison de la
non
rcupration
Tentent la
rlection d'un
nouveau
moniteur.
Michel Besson
Erreur de Transmissions
- mission continue
- erreurs de frquence (parasites)
- perte temporaire du signal
- erreurs dues une faute de transmission
Perte de trames
Perte ou modification du jeton
Cration de multiples moniteurs
Non reconnaissance d'un dlimiteur de trame
Michel Besson
1er cas :
La panne cesse
pendant la purge
Le systme entre
en phase de
rlection directe
Le nouveau
moniteur rgle le
problme
L'anneau est de
nouveau
oprationnel
2eme cas:
Le processus ne
trouve pas sa
finalit temps,
situation d'erreur
trop longue
traitement
identique aux
pannes stables.
Conclusion:
Il est noter qu'un simple parasitage peut entraner au minimum le squentiel de purge.
Michel Besson
Le niveau LLC
Sommaire :
Il permet la ralisation des missions et des rceptions des messages de la couche physique.
Il rend la couche MAC transparente aux utilisateurs.
Il permet la couche Rseau de soumettre des paquets transmettre.
Dfinitions
Que sont les datagrammes ?
Ils se singularisent par le fait de pouvoir envoyer des paquets un ou plusieurs utilisateurs de faon isole.
Cest est le mode basic retenu par les protocoles de cette couche , donc pas de relation de squencement.
Caractristiques des protocoles LLC
Ils sont bass sur HDLC (High Level Data Link Control)
Ils sont appels LAP (Link Access Protocol) dans le monde X25 ( LAP B,C,D )
Ils travaillent sur le champ Donnes des trames MAC .
Michel Besson
Corollaire :
Les connexions. le sont entre 2 correspondants, pas de multipoint
Le service de Datagramme acquitt
But: du IEEE LLC type 3:
Amliorer la fiabilit des changes
Offrir nanmoins une gestion facile :
On observe que :
Une PDU de couche i
devient une SDU dans
la couche i-1.
Chaque enveloppe est
utilise pour la
gestion du protocole
de la couche qui
l'insre.
Les enveloppes
s'ajoutent .... avant
transmission sur
support PHYSIQUE.
Les enveloppes se
retirent ..... lors de la
livraison.
Michel Besson
Ce sont les entres locales du service Liaison, elles peuvent tre utilises par de multiples utilisateurs simultanment.
A chaque utilisateur on affecte une DSAP et une SSAP pour les diffrencier
Position des donnes LLC
Donnes LLC
La figure ci-contre prsente
le schma dencapsulation
des donnes LLC dans une
trame Token Ring de niveau
MAC.
Michel Besson
Adresse DASP ou SSAP = 1 Octet : 7 bits pour l'adresse + 1 bit spcial ... I/G, C/R
Caractristique observer : Dans le champ DSAP voir I/G, dans le champ SSAP voir C/R, pour mmoire : le bit
C/R sert reconnatre le matre de l'esclave.
I:
information
S : supervision
U : non
numrote
(Unumbered)
Observer la prsence du bit
P/F dans toutes les trames
Michel Besson
C/R=0 : Trame de
commande... si P/F=1
(POOL)
sollicite une
rponse du LLC
adress
la rponse vient
dans trame C/R=1
C/R=1 : Trame de
rponse... si P/F=1
(FINAL)
indique que LLC
distant rpond la
sollicitation
Michel Besson
Les primitives
A quoi servent les primitives ?
Elles servent raliser les Protocoles. Chaque couche met disposition de sa voisine des primitives pour raliser des
services
Voir les illustration par diagramme temporel en scnario
Trois types de primitives utilises en LLC
REQUETE :
INDICATION :
CONFIRMATION :
Requte sans
confirmation ex:
Michel Besson
datagramme
perdu
Le prestataire de
service. LLC signale
Rseau un
vnement dtect
ex: panne rseau
Exemple d'une
transmission
russie en type 2
ou 3, la
confirmation n'est
pas toujours
positive.
Exemple d'une
fermeture russie
Michel Besson
Michel Besson
Si la communication est russie chaque LLC reoit une MA-DATA indication avec comme paramtres :
adresse origine
compte rendu de transmission.
+ longueur message
+ priorit
Action de LLC
ouverture
transfert
fermeture
Primitives utilises
Elles sont au nombre de 5
L-CONNECT
Ouverture
L-DATA CONNECT
Transfert de donnes
L-RESET
Purge
Modification de dbit
Michel Besson
L-DATA DISCONNECT
Fermeture
Michel Besson
Il s'agit de trouver un moyen terme entre le type 1 qui ne garantit rien et le type 2 scuris mais lourd grer.
L'acquittement confirme l'arrive du message nanmoins la retransmission n'est pas garantie si l'acquittement
arrive hors dlai
Une borne suprieure peut exister si MAC le permet.
Contraintes
Michel Besson
Si T2 sonne les
donne sont
rexpdies.
Si aprs n rptitions
de tentatives aucun
ACK ne revient, une
confirmation NEG est
rendu au demandeur.
LLC B ->
LLC B ->
LPDU
U:UA. envoye
LLC A <-
LPDU U:UA.
reue
LLC A
->
dsarme AT
met V(R) et V(S) = 0 initialisation pour dcompte
Michel Besson
LLC A
<-
LLC A ->
Il dsarme AT
Autres scnarii
Avec LPDU SABME (Set Asynchronous Balanced Mode) Mise en mode asynchrone quilibr tendu et avec LPDU UA
(Unumbered Ack) Acquittement non numrot.
Perte de LPDU en demande de connexion
SABME et UA sont perdus par MAC
AT se dclenche
LLC A ->
LLC A ->
LLC A ->
LPDU SABME
LLC B
LLC B ->
LPDU SABME
LLC A
LPDU UA
LLC B ->
LPDU UA
Chacun vrifie si une connexion de sa propre origine n'est pas dj ouverte avant de fournir une
indication au DSAP.
Fermeture de connexion
Elle peut tre faite par l'un quelconque des correspondants
LLC A <-
L-DISCONNECT request
LLC A ->
LPDU DISC
LLC B <-
LPDU DISC
LLC B ->
LPDU UA
LLC A <-
LPDU UA
Libre et dsarme
Transfert de donnes
Principes de la Phase Transfert
Ds mission ou rception de LPDU UA la phase transfert commence.
Des LPDU de type I (information) et S ( supervision) sont utilises pendant cette phase pour :
Michel Besson
No de squence
Acquittements
Chaque trame peut tre acquitte positivement et individuellement par une trame en
retour :ACK
L'ACK peut tre incorpor dans une trame de donne en retour (Piggy Acking )
Autre stratgie utiliser des NAK pour d'acquittement NEG: signal d'erreur
Des rveils sont arms pour viter les DEAD LOCKS
Retransmissions automatiques
La politique consiste garder en tampons tout ce qui n'est pas ACK acquitt positivement
Principes de retransmission
STOP AND WAIT - GO BACK N
Principes :
- Une seule trame
est mise la fois
- On attend l'ACK
Michel Besson
GO BACK N
Principe sur NAK:
Toutes les trames sont transmises en continu
- Sur rception d'un NAK ( fig 5.12a NAK3 ) on reprend la transmission N trame en arrire, soit au
niveau du 1er
NAK reu.
- Toutes celles qui suivent sont rmises
Ce principe n'est pas adapt au rseau local
Il est difficile de renvoyer un NAK si le correspondant n'est pas lisible (CRC erron )
- Convient bien au point point
Principe GO BACK N stratgie base sur les NAK
Michel Besson
Utilisation de NAK en
conjonction avec des
Numros de Squence
Seule la trame
dote d'un NAK
ou bien dont le
rveil sonne est
renvoye.
Le rcepteur doit
rordonnancer
ses tampons pour
respecter l'ordre
Technique
avantageuse dans
les rseau
satellites aux
dlais de
propagation
longs.
Nombre de
tampons
important
implmentation
lourde
Un rveil est
arm pour
chaque trame
mise
Un rveil arm
pour la 1re
trame non
acquitte, en
ralit on l'arme
sur la 1re trame
non acquitte au
moment la
rception de
l'ACK de la
prcdente
Celui de A3
expire ( trame
non acquitte) et
provoque une
raction de
mme type.
802.2 utilise
cette
Michel Besson
anticipation (
dcrite plus loin)
Fentre danticipation
Les compteurs N(S) et N(R) sont sur 7 bits donc modulo 128
Si l'ACK n'arrive pas avant le No 128 = fin de transmission tampons puiss.
En pratique: La limite est K tampons dont dispose le LLC pour mettre soit <=128 )
La fentre d'anticipation : cest le nombre de LPDU que peut envoyer un LLC avant blocage.
Squencement
N(S) est le No de
trame Emise
N(R) est le No de
trame Attendue
Un vnement prvu
V(S) est le No de
trame Emettre
V(R) est le No de
trame Attendue
bit Pool=1 C/R=0
commande
bit Final=1 C/R=1
rponse
Scnarii dchanges
Scnario 1 Envoi de LPDU I - Le contrle de Flux - Cas typiques lies au Bit Pool - Phnomnes
d'asynchronismes et REJ - Gestion de la fentre d'anticipation
->
LPDU
<-
reoit la 0
->
LPDU
<-
V(S)+1=1, AT arm
reoit la 1
Suite scnario 1
B
->
LPDU ..I
<-
la reoit
->
L-DATA CONNECT
->
Le rveil TA la suit
->
LPDU 3
->
LPDU 4
B <-
LPDU 2
OK car N(S)=V(R)
->
LPDU 2
LPDU 3
->
Le contrle de Flux
Michel Besson
Utilisation de RR et RNR
Contrle de Flux
Etat initial du scnario
Celui-ci fait suite la dernire squence. de la fig. 5.13, nous supposons qu'aprs rception de la LPDU 6 ... B utilis
tous ses tampons.
Cause possible l'utilisateur ne retire pas ses donnes
B
<-
LPDU 6
sans problme
<-
LPDU 7
bit Pool=0
B
B
->
LPDU S:RR
Interrogation de A B bit P=1 pourforcer B rpondre, ce qui permet de vrifier l'tat de B ou d'tre fix sur
les Acquittements.
->
LPDU S:RNR
bit Pool=1
LPDU 0
LPDU S:RR
Ok retour la normale
Michel Besson
<
LPDU S:RR
->
LPDU...I ..N=7
->
LPDU...I ..N=0
<-
les reoit
->
LPDU S:RR
B rpondra par RR car aucune donnes transmettre, acquitte les 2 reues au passage.
Michel Besson
Michel Besson
"
!
$
%
&'
Module 214
Rseaux et Protocoles
Introduction
Le protocole IP
Les protocoles de transport
Le routage sous IP
La couche Application
Exercices
Bibliographie
Thierry Jeandel
jeandel@univ-nancy2.fr
Thierry Jeandel
Introduction
Sommaire :
Thierry Jeandel
- C'est un protocole routable, c'est dire que des mcanismes peuvent tre mise en oeuvre pour
dterminer le chemin qu'un message doit prendre pour arriver son destinataire.
La couche "Accs au rseau". Cette couche concerne la connexion physique proprement dite et est
directement lie au type de rseau utilis : Ethernet, rseau jeton, etc... Cette couche peut tre
considre comme la fusion des couches Liaison de Donnes et Physique du modle OSI. A ce niveau
on parle de trame d'information.
La couche Internet (IP). Cette couche est responsable de l'adressage logique du rseau, de
l'acheminement de l'information d'un noeud du rseau un autre. Les units logiques d'informations
vhicules par cette couche sont appeles des datagrammes.
La couche Transport. Cette couche, parfois appele galement couche hte hte ou Service
Provide Layer o l'on trouve 2 protocoles TCP et UDP, est responsable du service de transmission
fiable de donnes. Le terme segment est utilis pour dsigner les paquets d'informations.
La couche Application. Cette couche regroupe un ensemble d'applications lies aux rseaux TCP/IP.
Thierry Jeandel
On peut citer HTTP, le protocole du Web, mais aussi FTP le protocole de transfert de fichiers,
Telnet l'mulation de terminal, etc...
Cette couche regroupe les 3 couches hautes du modle OSI: Application, Prsentation et Session.
Les units d'information sont appeles messages.
Chacune des couches intermdiaires fournit aux couches suprieures des services et utilisent les services
de la couche infrieure, on assiste donc au niveau du format des donnes circulant sur le rseau une
encapsulation des donnes.
Historique de TCP/IP
Un enjeu stratgique
Dans les annes 60, les responsables de la DARPA (Defense Advanced Research Projects Agency) se sont
rendus compte que le parc d'ordinateurs utiliss dans le domaine militaire tant compos de machines de
constructeurs diffrents, seuls les ordinateurs de mme marque pouvaient communiquer entre eux ! De plus
le systme tait trs centralis donc trs vulnrable en cas de destruction d'un des sites or la "guerre
Thierry Jeandel
Premires exprimentations
Pour raliser ce protocole les chercheurs utiliseront une thorie avance par Paul Baran et Donald Davis
qui avaient imagin un protocole bas sur la "commutation de paquets" : le message envoyer est dcoup
en paquets, paquets qui empruntent des routes diffrentes sur le rseau et sont reclasss l'arrive pour
reconstituer le message initial.
La premire exprimentation eu lieu en 1969, elle permis de relier 4 sites de l'ouest amricain (Universit
de Californie Los Angeles, Universit de Californie Santa Barbara, Universit de l'Utah Salt Lake City
et le SRI International dans la Silicon Valley).
Cette exprience a marqu le dbut du projet ARPAnet (Advanced Research Projects Agency network).
Ensuite le nombre de sites connects a rapidement augment, en 1972 une autre dmonstration met en
oeuvre 50 noeuds et vingt htes.
A cette poque les bases de ce protocole qu'on appelle dsormais TCP/IP (Transmission Control Protocol /
Internet Protocol) sont jetes par Vinton Cerf et Robert Kahn.
Un projet universitaire
Dans les annes 70, l'infrastructure d'Arpanet est mise disposition des universits amricaines par le
biais de la National Science Foundation, le rseau s'appelle dsormais NFSNet, il relie les principaux
centres de recherches amricains, les universits et quelques laboratoires de constructeurs informatiques
mais le rseau est toujours limit au territoire amricain. Le rseau permet des changes de fichiers, de
courrier lectronique mais galement de se connecter distance sur d'autres ordinateurs distants.
Ce rseau va ensuite tre prolong en Europe puis dans la plupart des pays industrialiss. Le nom
d'INTERNET apparat pour la premire fois en 1982, et en 1988, il devient un rseau mondial
essentiellement consacr la recherche civile.
Paralllement au dveloppement d'internet, le systme d'exploitation Unix d'abord rserv au monde
universitaire puis celui de quelques rseaux de mainframes va connatre un essor considrable grce
l'apparition de Linux, un Unix "lger", gratuit et ouvert, portable sur un micro ordinateur. Bien videmment,
Linux intgre le protocole TCP/IP.
La naissance du Web
En 1989, un chercheur du CERN (Centre Europen de Recherche du Nuclaire) de Genve, Tim Berners-Lee
cre, en 1989, le concept de World Wide Web. S'appuyant sur la technologie internet, le Web est un
univers d'informations relies par des liens dits hypertextes. L'hypertexte permet, grce un simple clic
Thierry Jeandel
de souris, de passer d'un texte un autre, de faire apparatre une image, entendre un document sonore, de
visionner une vido, etc.
Ensuite c'est le dbut de la dmocratisation d'internet avec l'apparition des premiers navigateurs Mosaic
d'abord, ensuite Netscape et Internet Explorer.
La conscration de TCP/IP
Depuis le milieu des annes 90, l'essor d'internet et le besoin de connecter la plupart des rseaux locaux
ce rseau mondial font que le protocole TCP/IP est en train de s'imposer comme un standard de fait. Pour
satisfaire de nouveaux besoins : nombre croissant d'ordinateurs connects, nature des donnes qui
circulent sur les rseaux (voix, image, etc...), gestion des priorits, etc, le protocole IP est en train de subir
des modifications profondes concrtises par la sortie du protocole IP version 6.
l'IRTF (Internet Research Task Force) qui est ddi la recherche long terme sur le devenir du
rseau
l'IETF (Internet Engineering Task Force) le groupe de dveloppement charg de mettre au point les
standards
A ct de ces 2 instances, existent 2 "Steering Group" qui supervisent les travaux des 2 "Task Force" cits
prcdemment :
Les RFC
Ces organismes ont un mode de fonctionnement assez original, il repose sur un principe trs dmocratique
et un refus de tout ce qui ressemble des monopoles. Chacun publie sa solution et celle qui marche le mieux
se dveloppe sous l'effet du ralliement des utilisateurs. Le processus d'tablissement des standards
Thierry Jeandel
repose donc sur les RFC (Request For Comment). Cette technique et cette ide de dire "SVP commentez
cette proposition et dites nous ce que vous en pensez" est au cur de l'idologie et de la synergie qui ont
fait d'Internet ce qu'il est.
Les protocoles qui peuvent devenir des standards passent donc par une srie d'tats qui sont la proposition,
le brouillon puis enfin le standard. Au fur et mesure de l'volution, certains protocoles sont classs
historique.
La liste complte des RFC peut tre obtenue sur le site http://www.rfc-editor.org/
Thierry Jeandel
Le Protocole IP
Sommaire :
Adressage IP
Structure du datagramme IP
Sous-rseau et sur-rseau
Protocole de rsolution d'adresse
IPv6
Adressage IP
Gnralits - Adresses spciales - Affectation des adresses
Cette partie concerne uniquement le format d'adressage de la version 4 du protocole IP : IPv4. Prochainement et
progressivement va se mettre en place une autre version IP : IPv6 avec un systme d'adressage compltement diffrent..
Thierry Jeandel
Une diffusion limite (limited broadcast) est un message qui est envoy tous les htes du rseau dont fait partie
l'expditeur. La diffusion limite est reprsente par l'adresse spciale 255.255.255.255.
Exemple : L'adresse de destination 255.255.255.255 indique que le message doit tre envoy tous les htes du rseau
dont fait partie l'expditeur.
Les adresses de classe C ont t divises en 8 blocs qui correspondent peu prs des zones gographiques :
192.0.0 - 193.255.255
194.0.0 - 195.255.255
Europe
196.0.0 - 197.255.255
Utilises lorsqu'il est ncessaire d'affecter des adresses IP qui ne sont pas
bases sur la rgion
198.0.0 - 199.255.255
Amrique du Nord
200.0.0 - 201.255.255
202.0.0 - 203.255.255
Zone Pacifique
204.0.0 - 205.255.255
Utilises lorsqu'il est ncessaire d'affecter des adresses IP qui ne sont pas
bases sur la rgion
Thierry Jeandel
206.0.0 - 207.255.255
Utilises lorsqu'il est ncessaire d'affecter des adresses IP qui ne sont pas
bases sur la rgion
208.0.0 - 223.255.255
Disponible
Mais on peut tre amen utiliser le protocole TCP/IP sans tre connect Internet ou en tant connect Internet via une
passerelle applicative (un serveur Proxy ou un Firewall par exemple), on parle alors de rseaux privs. Pour ces rseaux privs,
il est prvu d'utiliser des plages d'adresses spcifiques (qui par ailleurs ne sont jamais affects par l'ASO) :
Remarque : Le RIPE NCC donne accs sa base de donne (par l'intermdiaire du site http://www.ripe.net/perl/whois? ) afin
d'associer une adresse IP des informations comme les coordonnes de l'instance responsable de cette adresse IP, l'intervalle
d'adresses alloue, etc...
Remarque : Cela ne fonctionne qu'avec les adresses IP gre par le RIPE NCC donc uniquement en Europe:
Donner une
adresse IP :
Recherche
Structure du datagramme IP
Gnralits - Datagramme IP - Fragmentation des datagrammes
Gnralits
La couche IP est une couche intermdiaire dans la vision globale d'un rseau. En effet si on se rfre au modle OSI, la couche
IP correspond la couche "rseau" (couche 3) de la pile de protocoles. Cette position intermdiaire signifie donc que le
protocole IP va, la fois fournir des services aux couches suprieures (TCP et UDP) et utiliser des services des couches
infrieures (Ethernet, token Ring, X25...).
Le protocole IP est un protocole sans connexion ce qui signifie que chaque datagramme va tre tiquet avec l'adresse de
l'expditeur et du destinataire. Dans ce datagramme on va galement trouver un certain nombre d'informations concernant
l'acheminement du datagramme comme le nombre de routeurs traverss par exemple. La version 4 de IP prvoit mme la
possibilit d'insrer dans les datagrammes des informations de "qualit de service" mais elles sont en fait peu utiliss, c'est
dans la version 6 que cette technique est rellement dveloppe.
Le rseau IP est un rseau abstrait qui fait abstraction des problmes matriels grs par les couches infrieures, chaque
datagramme pourra donc ventuellement tre rout par des chemins diffrents, ce qui ne garanti pas qu' l'arrive les
datagrammes soient dans le mme ordre qu'au dpart, c'est pourquoi un mcanisme de numrotation de datagramme est mis en
oeuvre. La remise en ordre des diffrents datagrammes n'incombe pas au protocole IP mais aux protocoles suprieures (TCP,
UDP).
Thierry Jeandel
Le Datagramme IP
Le datagramme IP est divis en 2 parties :
L'entte IP
Cette partie va contenir des informations essentielles comme les adresses des destinataire et expditeur, des
informations sur la taille du datagramme, des informations sur l'ventuelle fragmentation du datagramme, la qualit de
service attendue par les couches suprieures, etc...
Les Donnes IP
Ces donnes sont celles qui ont t transmises par les couches suprieures.
L'entte IP
L'entte IP a une longueur minimale de 20 octets mais il peut tre plus grand. On va trouver dans cet entte un certain nombre
d'informations essentielles (structures en champ) pour l'acheminement de l'information :
Version : n de version du
protocole
IHL (Internet Header
Length) : longueur de
l'entte
TOS (Type of Service) :
qualit de service dsire
Total Length : Longueur
totale du datagramme
Identification : N du
datagramme
Flags : Drapeau de
fragmentation
Fragment Offset : Dcalage
du fragment
TTL (Time To Live) : Dure
de Vie du datagramme
Protocol : protocole
suprieur
Header Checksum : Contrle
d'erreur de l'entte
IP source et destination :
Adresses expditeur et
destinataire
Options : Options du
protocole
Padding : Remplissage
Version (4 bits)
Le champ version est utilis pour indiquer le numro de version de protocole utilis (4, 6 etc...). Le logiciel Ip
commencera par vrifier la valeur de ce champ pour s'assurer que le datagrame peut tre trait. Les valeurs
possibles vont de 0 15 avec 4 pour IPv4, 6 pour IPv6 et d'autres valeurs pour des versions moins connues comme
TP/IX ou TUBA.
Retour au schma de l'entte
IHL Internet Header Length (4 bits)
Longueur de l'entte en mots de 32 bits : Tous les champs de l'entte sont de longueur fixe sauf le champ
Options qui lui est de longueur variable, la longueur de l'entte doit donc tre prcise, c'est cela que sert ce
champ.
Thierry Jeandel
Les 4 drapeaux dlai, dbit, fiabilit et cot peuvent prendre alternativement les valeurs Normal (0) ou Elev (1).
Exemple la suite de bit 0010 correspond "fiabilit maximale".
La plupart des applications ignorent la valeur de ce champ TOS mais il semble que ce champ puisse jouer un rle
important dans certains protocoles de routage. Par exemple si un routeur connat 2 chemins possibles pour
acheminer un datagramme : l'un haut dbit mais dlai important comme une connexion satellite par exemple et
l'autre une connexion dlai faible et dbit faible galement (ligne spcialise). Si l'application ncessite un fort
volume de transfert de donnes, la liaison satellite sera choisie, si, par contre, c'est une application interactive
qui ncessite des saisies de touches utilisateur, c'est la ligne spcialise qui doit tre utilise.
Retour au schma de l'entte
Total Length (16 bits)
Ce champ contient la longueur totale du datagramme, le datagramme peut donc faire au maximum 216 octets - 1
c'est dire 65 535 octets de long, ce qui est rarement le cas car les couches infrieures ne sauraient pas traiter
des paquets de donnes aussi importants. La longueur minimale est de 576 octets (512 octets de donnes + 64
octets d'entte).
Retour au schma de l'entte
Identification (16 bits)
Ce champ correspond au numro de datagramme. Chaque datagramme est numrot par l'expditeur en partant
d'une certaine valeur initiale. La codification sur 16 bits permet de numroter les datagrammes jusque 65535.
Retour au schma de l'entte
Flags (3 bits)
On va trouver 2 drapeaux sur ces 3 bits (le premier bit tant toujours 0) :
DF (Flag de fragmentation) : Ce drapeau s'il est 1 indique que le datagramme ne doit pas tre fragment.
MF (More fragment) : Si ce drapeau est 1 cela signifie que le datgramme est fragment et que d'autres
fragments vont arriver, si ce flag est 0 cela signifie que c'est l'unique ou le dernier fragment.
Retour au schma de l'entte
MTU en octets
Thierry Jeandel
Ethernet
1500
Token Ring
4 440 17 940
FDDI
4 352
X 25
1 007
Sous-rseaux et sur-rseaux
Gnralits - Pourquoi des sous-rseaux - Principe du subnetting - Masques de sous-rseau -Sur-rseaux
Gnralits
Lorsque le protocole IP a t mis au point, les nombres de rseaux et d'htes potentiellement adressables par le systme
d'adressage mis en place semblaient surdimensionns par rapport aux besoins de l'poque, dsormais aprs le dveloppement
fulgurant d'Internet ce systme a montr ses limites. En effet le systme d'adressage divis en classes a pour effet de
gnrer un gchis considrable d'adresses.
C'est essentiellement pour remdier ce gaspillage d'adresses que ds 1985 un mcanisme de sous-rseau est apparu, le
principe est de diviser un rseau en plusieurs sous-rseaux interconnects entre eux.
Plus rcemment le concept de surrseau que l'on dsigne galement par CIDR (Classless Internet Domain Routing) a vu le jour.
Le principe est de combiner plusieurs numros de rseaux (gnralement de classe C) pour former un rseau plus important.
Sous-rseaux
Pourquoi des sous-rseaux ?
Dans le mcanisme d'adressage IP on distingue principalement 3 classes de rseaux (A,B et C) pour lesquelles chaque rseau
disposera d'un nombre maximum d'adresses (cf Adressage IP). Par exemple pour un rseau de classe C, c'est 254 adresses qui
seront utilisables puisque l'adresse de l'hte est code sur un octet ce qui donne donc 256 adresses possibles auxquelles on
soustrait les adresses spciales (255 et 0) qui ne peuvent tre alloues un hte.
Mais il arrive frquemment qu'on veuille fragmenter un rseau pour diffrentes raisons :
La premire motivation de fragmentation d'un rseau peut tre la simplification de l'administration. En effet,
l'installation de routeurs et le partitionnement en sous-rseaux d'un rseau va permettre d'administrer les sousThierry Jeandel
rseaux de faon indpendante. Par exemple, le plan d'adressage de chaque sous-rseau pourra se faire de faon
totalement indpendante.
Une seconde motivation peut tre galement de faire une conomie d'adresses. Prenons par exemple le cas d'une
entreprise qui dispose d'un rseau de classe B, ce qui lui offre un potentiel de 65534 adresses d'htes. Il y beaucoup de
chances qu'une proportion assez faible de ces adresses soit rellement employe. Si cette mme entreprise dsire
installer un second rseau spar physiquement du premier par un routeur elle a le choix entre faire l'acquisition d'un
nouveau numro de rseau ce qui est dommage puisqu'il lui reste un potentiel d'adresses non utilises. Dans ce cas de
figure, la solution du partitionnement en sous-rseau est bien meilleure.
Enfin, le dernier avantage de la fragmentation en sous-rseaux est l'aspect scurit. En effet, il sera plus facile
d'isoler certains htes du rseau s'ils se trouvent dans un sous-rseau reli par un routeur au reste du rseau que si
toutes les machines se trouvent sur un mme rseau.
Principe du subnetting
Le subnetting est le terme anglo-saxon qui dsigne la fragmentation en sous-rseau. Le principe est d'introduire en plus des
notions de netid et d'hostid, la notion de sous-rseau. Or une adresse IP a une taille fixe de 32 bits donc la technique consiste
"prendre" les bits ncessaires au codage du sous-rseau sur la partie rserve l'hostid.
Il sera donc possible d'utiliser un nombre variable de bits pour caractriser le sous-rseau.
Par exemple pour un rseau de classe C d'adresse 192.47.56.0, on peut dcider d'utiliser 3 bits pour caractriser le sousrseau, ce qui laissera seulement 5 bits pour adresser les htes dans chacun des sous-rseaux. En respectant les rgles
d'adressage vues prcdemment cela donne donc 25 - 2 = 30 adresses d'htes possibles par sous-rseau. Par contre l'utilisation
de 3 bits par sous-rseau permet en thorie l'utilisation de 23 = 8 sous-rseaux, mais comme pour les netid les numros de sousrseau composs uniquement de 1 ou uniquement de 0 ne sont pas autoriss donc cela fait seulement 6 sous-rseaux possibles.
Lors de la structuration en sous-rseaux, il faudra donc trouver un quilibre entre un grand nombre de sous-rseaux avec peu
d'adresses possibles par sous-rseau d'une part et peu de sous-rseaux et un nombre d'adresses important.
Enfin, on peut remarquer que la mise en sous-rseau a pour inconvnient de diminuer l'espace d'adressage d'un rseau puisque
dans notre exemple on est pass pour ce rseau de classe C de 254 adresses d'htes possibles seulement 6 x 30 = 180
adresses potentielles.
Exercices et tests : Exercice 5, Exercice 6
Les masques de sous-rseaux
Un masque de sous-rseau est une suite de 32 bits (comme pour les adresses IP) qui va permettre un hte (un ordinateur, un
routeur) de dterminer si un hte dont on connat l'adresse IP est accessible directement (car l'hte se trouve dans le mme
sous-rseau ou le mme rseau si aucun dcoupage n'a t effectu) ou bien s'il faut passer par un routeur (qui se nomme
souvent passerelle par dfaut ou default gateway dans les logiciels).
Tout hte IP a donc besoin d'un masque, que le rseau soit dcoup en sous rseau ou non. Ce masque est construit de la
faon suivante : Les bits du masque 1 correspondent la partie d'adresse qui doit tre identique pour faire partie du
mme sous-rseau ou rseau si celui-ci n'est pas segment, les bits 0 correspondent la partie d'adresse qui varie d'un hte
l'autre.
Pour un rseau qui n'est pas segment en sous-rseau, le masque standard se dduit aisment puisque les bits 1 correspondent
Thierry Jeandel
Masque standard
255.0.0.0
255.255.0.0
255.255.255.0
Pour les htes se trouvant dans un sous-rseau, le masque va dpendre du nombre de bits reservs au sous-rseau. Ce nombre
de bits devra tre forcment suprieur 1, car sur un bit on ne pourrait coder que 2 sous-rseau de n 1 et 0 ce qui est
dconseill par les diffrentes RFCs.
Exemple :
Soit un rseau de classe C d'adresse 192.47.56.0, dans lequel on a dcid de laisser 3 bits pour le sous-rseau, le masque aura la
valeur suivante : 11111111 11111111 11111111 11100000 , ce qui donne en notation dcimale pointe 255.255.255.224. Dans ce
rseau, on pourra donc disposer de 6 sous-rseaux : 001, 010, 011, 100, 101 et 110.
Si on considre la machine 192.47.56.57, cette machine se trouve dans le sous-rseau 001 car 57 en binaire donne 0011 1001,
prenons l'adresse 192.47.56.37, d'aprs le masque on en dduit qu'elle se trouve dans le mme sous-rseau que notre hte car
37 en binaire donne 0010 0101, par contre les adresses suivantes ne sont pas accesibles directement :
192.47.56.66 car pas dans le mme sous-rseau mais dans le sous-rseau 010, car 66 = 0100 0010, 010 est diffrent de
001
192.47.41.24 car pas dans le mme rseau (41 diffrent de 56)
192.47.56.12 car adresse illgale (le sous rseau 000 ne peut tre atribu), car 12=0000 1100
Sur-rseaux
Il y a depuis pas mal de temps pnurie de rseaux de classe A et de classe B, par contre il reste encore un grand nombre de
rseaux de classe C disponibles. Mais l'inconvnient majeur de ces rseaux de classe C est qu'ils ne peuvent prendre en charge
que 254 htes. Les organisations de grande taille se voient donc obliges d'utiliser plusieurs rseaux de classes C.
Le principe du sur-rseau est donc d'utiliser un ensemble d'adresses de rseaux de classe C contigus au lieu d'un seul
rseau de classe B. Par exemple, une entreprise a besoin d'un rseau de 8 000 htes, il est donc possible d'utiliser 32 rseaux
de classe C, car 32x254=8128. Ce mcanisme est trs utilis par les fournisseurs d'accs internet qui ont besoin d'un volant
important d'adresses IP.
Si on voit bien l'avantage d'utiliser plusieurs rseaux de classe C la place d'un rseau de classe B, un problme va rsider au
niveau des routeurs. En effet, pour avoir la mme capacit d'adressage qu'un rseau de classe B, il faut 256 adresses de
rseaux de classe C. La place ncessaire au stockage de ces adresses dans la mmoire d'un routeur se trouve donc multipli par
256 !.
La technique Classless Internet Domain Routing (CIDR) permet de n'utiliser qu'une seule entre pour un bloc d'adresses de
rseau de classe C. Le bloc de classe C sera dcrit en donnant la plus basse adresse du bloc suivie d'un masque de sur-rseau.
Le masque de sur-rseau est construit en mettant des 1 pour la partie commune tous les sous-rseau et des 0 pour la partie
variable. On peut remaruqer qu' l'inverse des sous-rseaux, les bits 1 sont pris sur la partie netid de l'adresse.
Exemple : (198.24.32.0, 255.255.224.0) dsigne un bloc de sous rseaux de classe C. Afin de dterminer lequel, il faut exprimer
ces 2 donnes en binaire :
Thierry Jeandel
La partie commune au diffrents rseaux est indique en rouge sur la figure prcdente, on peut donc dterminer les adresses
de rseaux faisant partie de ce bloc :
Premire adresse : 11000110 00011000 00100000 00000000 = 198.24.32.0
Dernire adresse : 11000110 00011000 00111111 00000000 = 198.24.63.0
On utilise galement une autre notation pour dsigner ces blocs CIDR : plus basse adresse du bloc / nombre de bits de
prfixe commun ce qui donne pour l'exemple prcdent : 198.24.32.0/19
Gnralits
L'adressage IP est un adressage logique qui utilise dans la version 4 de ce protocole une adresse sur 32 bits. Nanmoins la
transmission des informations va se faire l'aide des couches basses, les datagrammes IP seront donc encapsuls dans des
trames de la couche 2 du modle OSI telle que les trames Ethernet, Token ring, etc...
Ces rseaux physiques utilisent un systme d'adressage physique, il faudra donc faire la correspondance entre les adresses du
protocole IP et les adresses physiques (adresse MAC : Medium Access Control) des quipements correspondants, c'est le rle
du protocole ARP.
Plus rarement, il sera ncessaire de faire la correspondance entre une adresse physique MAC et une adresse logique IP, le
protocole RARP assure ce rle.
Le protocole ARP
ARP signifie Adress Resolution Protocol, son rle est de mettre en place un mcanisme de restitution d'une adresse MAC
partir d'une adresse IP dans le cadre d'un rseau o le support est partag comme le rseau Ethernet par exemple.
Le principe de fonctionnement du protocole ARP est le suivant :
Supposons que la machine A de numro IP 193.54.41.38 et d'adresse MAC 00:b0:d0:65:dd:19 dsire connatre l'adresse MAC de
l'hte B d'adresse 193.54.41.42 afin de lui envoyer un message.
1. La machine A va mettre sur le support une trame MAC de diffusion appele trame ARP Request. Dans cette trame figurent
les adresses IP et MAC de l'metteur A et l'adresse IP de l'hte B.
Thierry Jeandel
Trame ARP Request : L'adresse Ethernet de destination est ff:ff:... ce qui indique une diffusion, le champ Target MAC Adress
est vide.
2.Tous les noeuds du rseau physique reoivent cette trame ARP. Chacun des noeuds compare l'adresse IP destinataire figurant
dans cette trame avec la sienne.
3. La machine B a reconnu son adresse IP dans le champ destinataire, elle rpond donc directement A (car elle connat son
adresse MAC) en encodant sa propre adresse MAC dans une trame ARP Reply.
Thierry Jeandel
Trame ARP Reply - L'adresse MAC demande se trouve dans le champ Sender Mac adress.
4. A reoit donc la rponse sa requte, il place donc le couple adresse IP/adresse MAC de B dans sa table de cache ARP
5. A connaissant l'adresse MAC de B peut lui envoyer le message.
La table de cache ARP est destine conserver un certain temps en mmoire (gnralement 15 minutes) les adresses IP
rsolues en adresse MAC afin d'conomiser du temps et du trafic rseau lors des changes.
Le protocole RARP
Gnralement une machine peut connatre facilement sa propre adresse IP car elle est stocke dans un endroit de son disque
local, mais certains ordinateurs ne disposent pas de disque local (diskless station), ou tout du moins n'utilisent pas ce disque
local pour stocker des paramtres de configuration comme l'adresse IP.
Pour obtenir son adresse IP, l'ordinateur en question devra utiliser le protocole RARP (Reverse Adress Resolution Protocol), le
principe de ce protocole est le suivant :
1. La machine A (diskless station) envoie en diffusion une requte RARP dans laquelle figure son adresse MAC
2. Tous les noeuds du rseau reoivent cette requte mais seuls le ou les serveurs RARP vont la traiter
3. Le serveur RARP tient jour une liste des adresses IP des noeuds du rseau avec la correspondance avec l'adresse
physique MAC
4. Si l'adresse MAC figurant dans la trame RARP existe dans la table de correspondance du serveur RARP, ce dernier
renvoie une rponse la machine A avec son adresse IP
IPv6
A l'heure actuelle le "vieux" protocole IPv4 comporte de nombreux inconvnients :
Le potentiel d'adressage est insuffisant : 4 milliards d'adresses alors que le nombre d'ordinateurs mais galement de
matriels en tout genre intgrs des rseaux ne cesse d'augmenter de faon significative.
La qualit de service est trs mal assur
Des problmes de scurit demeurent
Les rseaux et les routeurs sont encombrs par les nombreux contrles effectus diffrents niveaux
Thierry Jeandel
Les principaux objectifs du nouveau protocole IPv6 dont les premiers travaux remontent 1993 (le protocole IPv5 existe dj
mais est destin au streaming) sont les suivants :
Il n'est pas envisageable de basculer du jour au lendemain de IPv4 IPv6, donc le changement se fait petit petit, pour
l'instant il existe des "niches" IPv6 qui dialoguent entre elles ou avec le reste d'internet en encapsulant les trames IPv6 dans
des trames IPv4, progressivement le nombre de ces niches va augmenter et seul resteront des niches IPv4 au milieu d'un monde
IPv6.
La trame IPv6 est considrablement simplifie puisqu'on n'y trouve plus que les lments suivants :
Datagramme IPv6
Thierry Jeandel
Thierry Jeandel
Sommaire :
Le protocole TCP
Le protocole UDP
Le protocole TCP
Gnralits - Segmentation et squencement des donnes - Mcanisme d'acquittement - Etablissement d'une
connexion - Contrle du flux de donnes - Structure des segments TCP - Numros de ports usuels
Gnralits
TCP est un protocole de la couche Transport au sens du modle OSI. Il s'excute au dessus du protocole IP qui lui fournit un
service de datagrammes sans connexion entre deux machines. TCP est un protocole orient connexion qui garantit que les
donnes sont remises de faon fiable. TCP s'oppose UDP qui est moins robuste mais plus efficace dans certaines situations.
Le protocole IP est sans connexion et ne garantit absolument pas que le datagramme envoy a t remis, TCP s'appuie donc
sur l'hypothse que IP n'est pas fiable et qu'il faut au niveau Transport mettre en place un certain nombre de contrle.
Les fonctionnalits de TCP sont donc principalement :
Ce numro de segment est cod sur 32 bits ce qui permet de numroter les segments jusqu' la valeur 232 = 4 294 967 296,
au del il faudra repartir partir de la valeur 0.
Mcanisme d'acquittement
La transmission doit tre fiable, TCP utilise donc le mcanisme classique d'acquittement mais dans une version dite
cumulative.
Le principe de l'acquittement
Le principe gnral est assez simple : Lorsqu'un segment est reu par le destinataire, celui-ci vrifie que les donnes
contenues dans ce segment sont correctes (consultation du checksum) et si c'est le cas envoie un message d'acquittement
positif (ACK) vers l'expditeur.
Pour dtecter ce type de problme, chaque fois qu'il envoie un segment l'expditeur effectue 2 oprations :
Si au bout d'un certain dlai aucun acquittement positif n'a t reu du destinataire le segment est renvoy en utilisant la
copie prsente dans le buffer, si par contre un acquittement est reu pour ce segment, la copie est supprime du buffer.
Thierry Jeandel
L'acquittement cumulatif
Le protocole TCP utilise le principe de l'acquittement cumulatif, c'est dire que comme les donnes sont envoyes par
segments de taille variable mais comportant le n de squence du premier octet du segment (cf paragraphe sur la
segmentation et le squencement des donnes), si le contrle du checksum est satisfaisant, le rcepteur dduit partir du
n de squence du premier octet et du nombre d'octets reus le n de squence du dernier octet et accuse rception pour
cet octet, ce qui implique de faon implicite que tous les octets dont le n de squence est infrieur ce n de squence ont
t bien reus.
Il se peut mme que pour des raisons d'optimisation, le rcepteur attende la rception de plusieurs segments avant
d'envoyer un acquittement, ceci a pour but de diminuer le nombre de segments d'acquittements circulant sur le rseau.
Cette technique d'acquittement cumul a pour principal avantage d'viter la retransmission de donnes si un paquet
d'acquittement s'est perdu.
passive (Passive Open), ceci signifie que la machine accepte une connexion entrante. C'est le cas par exemple d'un
serveur FTP par exemple qui va se mettre en attente de demande d'tablissement de connexion de la part d'un client
FTP.
active (Active Open) pour demander l'tablissement de la connexion.
L'initialisation d'une connexion se fait toujours par ce qui s'appelle une "Poigne de main 3 voies" qui est la traduction
littrale de "Three Way Handshake", cette initialisation se droule donc en 3 tapes. Ces 3 tapes ont pour but essentiel de
synchroniser les numros de squence des 2 machines :
Thierry Jeandel
La machine A envoie un segment de type "ouverture de connexion" avec le n de squence X (dans ce segment ne
figure aucune donne)
La machine B renvoie un segment de type "ouverture de connexion" avec le n de squence Y et en acquittant la
squence X envoye par A
La machine A renvoie un acquittement B du segment n Y
De cette faon chaque machine connat le n de squence de l'autre et l'change d'information peut dbuter.
Exemple :
Dans l'exemple qui suit la machine A (193.54.41.42) va effectuer une connexion telnet sur le serveur S (193.50.231.10).
1re tape :
La machine A envoie un segment TCP vers S pour ouvrir la connexion (SYN). Le n de squence est fix par A 4578763, le
champ ACK est 0 car il n'y a encore aucun segment en provenance de S valider.
2me tape :
La machine S renvoie un segment TCP vers S afin d'acquitter la demande de connexion (ACK=4578764 indique le n du
prochain octet attendu ce qui implicitement acquitte le prcdent), le n de squence de S est 1718545887.
3me tape :
Thierry Jeandel
La machine A acquitte le prcdent segment en provenance de S (ACK=1718545888) ce qui termine la phase de connexion.
Dans cet exemple la fentre est de largeur 8. Les octets 1 3 ont t envoys et acquitts, par contre les octets 4 8 non
pas encore t acquitts il reste donc une incertitude sur leur bonne rception par le rcepteur, comme la taille de la
fentre est de 8, l'metteur peut encore mettre sans attendre d'acquittement les octets 9 11 mais pas au del.
Supposons qu' cet instant l'metteur reoit un acquittement pour les octets 4 6 et une taille de fentre de 10, on obtient
alors la situation suivante :
Lorsque le rcepteur est trop sollicit et qu'il voit l'espace libre dans son buffer diminuer, il va avoir tendance rduire la
taille de la fentre jusqu' ventuellement atteindre 0 ce qui signifie que le rcepteur n'est plus apte pour l'instant
recevoir des donnes. Il y un cas trs embtant c'est le cas o le destinataire impose une taille de fentre de 1, c'est que
Thierry Jeandel
l'on appelle le syndrome de la fentre stupide (SWS pour Silly Window Syndrom).
Source Port et
Destination Port : N de
port source et destination
Sequence Number : N
squence du premier
octet de donnes
Acknowledgment Number
: N d'acquittement
Offset : Nb de mots de
l'entte
Flags : Drapeaux
Window : Taille de la
fentre
Checksum : Contrle
d'erreurs
Urgent Pointer : Donnes
urgentes
Options : Options du
protocole
Padding : Remplissage
Ce n sur 32 bits correspond au numro de squence du premier octet de donnes de ce segment de donnes, en effet le
protocole TCP numrote chaque octet envoy. Si le drapeau SYN vaut 1, ce champ dfinit le numro de squence initial
(ISN).
Retour au descriptif du segment TCP
Acknowledgment Number (32 bits)
Ce champ sert lorsque le segment est un segment d'acquittement (le drapeau ACK du champ Flags est 1), il indique le
numro de squence du prochain octet attendu (c'est dire le n de squence du dernier octet reu + 1), tous les octets
prcdents cumuls sont implicitement acquitts.
Retour au descriptif du segment TCP
Offset (4 bits)
Le champ Options ayant une largeur variable, ce champ donne la taille en mots de 32 bits de l'entte du segment. Si le
champ Options est vide, cette taille est gale 5 (entte de 20 octets).
Retour au descriptif du segment TCP
Flags (6 bits)
Ce champ comprend 6 drapeaux qui indique le rle du segment TCP :
Taille de la fentre, c'est dire le nombre d'octets que le rcepteur est en mesure d'accepter partir du numro
d'acquittement.. Voir le paragraphe sur le contrle de flux.
Retour au descriptif du segment TCP
Checksum (16 bits)
Le Checksum permet de contrler si le paquet TCP n'a pas t modifi lors de son transport.
Retour au descriptif du segment TCP
Urgent Pointer (16 bits)
Donne la position d'une donne urgente en donnant son dcalage par rapport au numro de squence. Ce champ n'est utilis
que si le drapeau URG est positionn. Les donnes urgentes devront passer devant la file d'attente du rcepteur, c'est par
exemple avec ce mcanisme qu'il est possible d'envoyer des commandes d'interruption au programme Telnet.
Retour au descriptif du segment TCP
Options (variable)
Thierry Jeandel
Mot-cl
Description
20
FTP-DATA
21
FTP
23
TELNET
Telnet
25
SMTP
37
TIME
Time
42
NAMESERVER
43
NICNAME
Who Is
53
DOMAIN
79
FINGER
Finger
80
HTTP
WWW
110
POP3
111
SUNRPC
Le protocole UDP
Gnralits - Structure du paquet UDP
Gnralits
Le protocole UDP est une alternative au protocole TCP. Comme TCP, il intervient au dessus de la couche IP, au niveau
Transport au sens des couches ISO.
Thierry Jeandel
identifie les processus d'application l'aide de numros de ports UDP (distincts des numros de port TCP)
possde un contrle d'erreurs assez rudimentaire, il est donc destin aux rseaux fiables
UDP est un protocole qui n'est pas orient connexion
peut ventuellement vrifier l'intgrit des donnes transportes
Les donnes ne sont pas squences donc rien ne permet de vrifier que l'ordre d'arrive des donnes et le mme
que celui d'mission. Ceci le destine plutt aux rseaux locaux o le mode d'acheminement des informations ne risque
pas d'inverser l'ordre des donnes mais galement aux applications qui vhiculent des informations de petites tailles
qui peuvent tenir en un seul datagramme.
De par sa structure UDP est plus rapide que TCP, mais moins robuste
UDP est donc un protocole orient commande/rponse. UDP peut tre utile pour les applications qui ncessitent une
diffusion d'informations car dans ce cas il serait pnalisant d'utiliser un protocole comme TCP orient connexion qui devrait
grer (ouvrir et fermer) autant de connexion que de noeuds auxquels l'information est destine.
En conclusion, UDP est utilis par les applications TFTP (Trivial File Transfer Protocol), DNS (Domain Name System), NFS
(Network File System), SNMP (Simple Network Management Protocol), RIP (Routing Information Protocol) ainsi que de
nombreux services qui envoient des donnes en diffusion comme WHOD (Who Daemon pour serveurs Unix) par exemple.
Thierry Jeandel
Le routage sous IP
Thierry Jeandel
La couche Application
La rsolution de noms
Allocation dynamique d'adresses
HTTP
Transfert de fichiers
Autres applications utilisant TCP/IP
Sommaire :
La rsolution de noms
Gnralits - Fichiers HOSTS - DNS - NSLookup
Gnralits
Sur un rseau TCP/IP les diffrents noeuds du rseaux (ordinateurs, routeurs, etc..) sont identifis par une
adresse Ip dont le format dans la version IPv4 est une suite binaire de 32 bits que l'on note gnralement sous la
forme de 4 entiers infrieurs 256 spars par des points, exemple : 192.14.25.251 (cf chapitre sur l'adressage).
Ds les dbuts des rseaux TCP/IP, les utilisateurs ont rapidement pris conscience que ce type d'adressage tait
pratiquement impossible mmoriser pour des individus normalement constitus. C'est la raison pour laquelle est
apparue le sytme de noms de machine appel FQDN : Full Qualified Domain Name. Par exemple :
mamachine.service.masociete.fr
Remarque : Il ne faut pas confondre FQDN et URL (Uniform Ressource Locator). L'URL est la mthode d'accs
un document distant, un lien hypertexte par exemple, avec une syntaxe de la forme: <Type de
connexion>://<FQDN>/[<sous-rpertoire>]/.../<nom du document>. Exemple :
http://mamachine.service.masociete.fr/cours/chapitre1.htm
Puisque le protocole TCP/IP ne connat que des adresses IP, il faut donc disposer d'un mcanisme qui permette de
traduire une adresse de type FQDN en adresse IP. Cette traduction est appele rsolution de noms. Elle peut se
faire de 2 faons :
A l'origine, les rseaux IP taient peu tendus et le nombre de machines relativement faible, c'est pourquoi la
premire solution pour faire correspondre un FQDN avec une adresse IP fut d'utiliser sur chacune des machines du
rseau, un fichier qui porte gnralement le nom HOSTS et qui rpertorie les paires (FQDN,adresse IP) connues et
utiles.
102.54.94.97 rhino.acme.com # source server
38.25.63.10 x.acme.com # x client host
127.0.0.1 localhost
Extrait d'un fichier hosts
Il va sans dire que ce systme trouve tout de suite ses limites :
Ncessit d'une mise jour permanente impossible raliser dans le cadre d'un rseau comme internet
Non prise en compte de la structure hirarchique de l'adressage IP
Cette solution n'est donc plus utilise que pour des cas trs particulier de rsolution de noms mais la mthode
universellement utilise est celle du serveur de noms ou DNS.
Il faut tout de mme remarquer que lorsqu'un nom doit tre traduit en adresse FQDN, c'est tout d'abord le
fichier hosts qui est consult, si le nom n'est pas trouv il est fait appel au serveur de noms, ce qui signifie que la
mthode du fichier hosts peut permettre :
Le DNS
DNS signifie Domain Name System, autrement dit Systme de Noms de Domaine. Ce systme repose sur une
base de donne hirarchique, distribue sur un grand nombre de serveurs appels serveurs de noms.
En haut de la hirarchie on trouve les "serveurs de racine" (DNS Root Servers). Les serveurs racine connaissent
les serveurs de nom ayant autorit sur tous les domaines racine (c.a.d .com, .edu, .fr, etc...). Ces serveurs racine
reprsentent la pierre angulaire du systme DNS : si les serveurs racine sont inoprationnels, il n'y a plus de
communication sur lInternet, d'o multiplicit des serveurs racines (actuellement il y en a 13). Chaque serveur
racine reoit environ 100000 requtes /heure. Ces serveurs racine ont d'ailleurs fait l'objet d'une attaque de
pirates informatiques en octobre 2002.
Le serveur primaire
C'est le serveur qui a autorit sur sa zone, il tient jour toutes les correspondances entre noms et adresse
Ip de sa zone. Il n'y a qu'un seul serveur primaire par zone.
Les serveurs secondaires
Ce sont des serveurs qui reoivent leurs informations directement du serveur primaire par une opration
qu'on appelle "transfert de zone". Ils sont capables de remplacer ce dernier en cas de panne.
Les serveurs caches
Ce type de serveur ne constitue sa base d'information qu' partir des rponses d'autres serveurs de noms.
Ces informations sont stockes avec une dure de vie limite (TTL). Il est capable de rpondre aux requtes
des clients DNS.
Pour que le systme fonctionne, il faut bien sr qu'un serveur de noms qui ne peut pas rpondre une demande
puisse interroger un autre serveur de noms, c'est pour cela que chaque serveur de noms dispose d'un certain
nombre de pointeurs vers des serveurs de noms capables de rsoudre le problme.
Algorithme de rsolution de noms (exemple) :
Thierry Jeandel
1. L'ordinateur portable du schma est configur pour utiliser le serveur DNS Z2. Il emet une requte pour
connatre l'adresse du serveur1.
NSLookup
La commande NSLookup prsente sur la plupart des systmes d'exploitation permet d'interroger les DNS.
Par dfaut, cette commande interroge le DNS pour lequel la machine a t configure.
C:\>nslookup
Serveur par dfaut : isis.univ-nancy2.fr
Address: 194.214.218.110
Il est possible ensuite de rechercher un nom de machine (ici la machine rmi208tj) du domaine, on obtiendra alors
son nom complet (FQDN) et son adresse IP :
> rgmi208tj
Serveur: isis.univ-nancy2.fr
Address: 194.214.218.110
Nom : rgmi208tj.plg.univ-nancy2.fr
Address: 193.54.41.42
Thierry Jeandel
On peut galement interroger ce DNS pour connatre l'adresse IP d'un serveur web quelconque situ n'importe o
sur la toile. On obtient le vrai nom de la ressource (ici skirandopc1.skirando.ch) et on apprend que notre DNS a
obtenu cette information en contactant d'autre(s) DNS (rponse de source secondaire..) :
> www.skirando.ch
Serveur: isis.univ-nancy2.fr
Address: 194.214.218.110
Rponse de source secondaire :
Nom : skirandopc1.skirando.ch
Address: 128.179.66.2
Aliases: www.skirando.ch
On peut galement interroger un autre DNS, un serveur "racine" par exemple (la liste des serveurs racines peut
tre consulte l'adresse : ftp://ftp.rs.internic.net/domain/named.root) . :
C:\>nslookup
Serveur par dfaut : isis.univ-nancy2.fr
Address: 194.214.218.110
> server b.root-servers.net
Serveur par dfaut : b.root-servers.net
Address: 128.9.0.107
On se trouve donc la racine de l'arbre, on peut donc "remonter" la branche qui nous intresse par exemple .fr
On obtient ainsi la liste des serveurs de noms que l'on peut interroger sur ce domaine :
> fr
Serveur: b.root-servers.net
Address: 128.9.0.107
Nom : fr
Served by:
- DNS.CS.WISC.EDU
128.105.2.10
fr
- NS1.NIC.fr
192.93.0.1
fr
- NS3.NIC.fr
192.134.0.49
fr
- DNS.INRIA.fr
193.51.208.13
fr
- NS2.NIC.fr
192.93.0.4
fr
- DNS.PRINCETON.EDU
128.112.129.15
fr
- NS-EXT.VIX.COM
Thierry Jeandel
204.152.184.64
fr
- NS3.DOMAIN-REGISTRY.NL
193.176.144.6
fr
On peut choisir l'un d'eux et rechercher un nom de domaine (univ-nancy2.fr par exemple). On obtient ainsi
l'adresse des serveurs qui peuvent nous renseigner sur des machines de ce domaine (ici il y en a 2).
> univ-nancy2.fr
Serveur: dns.inria.fr
Address: 193.51.208.13
Nom : univ-nancy2.fr.plg.univ-nancy2.fr
Served by:
- isis.univ-nancy2.fr
194.214.218.110
univ-nancy2.fr
- arcturus.ciril.fr
193.50.27.66
univ-nancy2.fr
Gnralits
Dans un rseau utilisant le protocole TCP/IP, chaque machine doit disposer d'une adresse IP. Cette adresse IP
est gnralement stocke (avec d'autres paramtres relatifs au protocole comme le masque, l'adresse de la
passerelle par dfaut) sur le disque dur de la machine. On parle dans ce cas d'adressage statique.
L'adressage IP statique prsente un certain nombre d'inconvnients :
La configuration doit se faire manuellement. Cette opration, mme si elle est simple a raliser, a non
seulement un cot en terme de temps pass raliser cette opration mais comporte galement un certain
risque d'erreurs : mauvaise adresse, adresse duplique, erreur dans le masque, etc...
Le gaspillage d'adresses. Sur un parc de n machines, il n'est pas toujours certain que ces n machines vont
avoir besoin simultanment d'utiliser le protocole IP. C'est typiquement le problme des fournisseurs
d'accs internet qui possdent un grand nombre de clients mais, un instant donn, seule une proportion
assez faible utilise internet.
Thierry Jeandel
Une configuration rigide. La structure d'un rseau peut voluer : ajout de nouvelles machines,
interconnexion de rseaux, etc... Ceci est d'autant plus vrai si on utilise du matriel trs mobile comme les
ordinateurs portables. La configuration effectue manuellement va dans ce cas pnaliser fortement la
flexibilit du rseau et son adaptation rapide aux nouvelles contraintes.
L'adressage statique sera donc bien adapt des rseaux de petite taille et qui voluent peu, par contre pour les
autres il sera plus intressant de se tourner vers un mode d'allocation d'adresse dynamique.
Il existe 2 protocoles qui grent l'allocation dynamique d'adresses :
BOOTP : C'est le plus ancien, il a t dvelopp l'origine pour le dmarrage des stations sans disque.
DHCP : C'est une extension du protocole BOOTP, plus souple dans sa gestion des adresses IP, c'est lui qui
est utilis l'heure actuelle sur la plupart des configurations o une allocation dynamique d'adresses est
mise en oeuvre.
DHCP
Le principe
DHCP signifie Dynamic Host Configuration Protocol. C'est un protocole de la couche Application qui utilise UDP et
IP. Le principe de configuration dynamique repose sur un principe de Client / Serveur.
Le client DHCP, pour obtenir une adresse IP va effectuer auprs d'un serveur DHCP un certain nombre de
requtes. Les adresses obtenues ne le sont gnralement pas de faon dfinitive mais le sont pour une dure (dure
de bail) prvues au niveau du serveur. Cette procdure s'effectue de la faon suivante :
Le client en qute de configuration met un datagramme spcifique (destin au port 67 du serveur) via le
protocole UDP destin tout serveur DHCP prsent sur le rseau. Ce datagramme (DHCP DISCOVER) est
de type diffusion c'est dire qu'il est envoy l'adresse 255.255.255.255 (voir chapitre relatif
l'adressage IP). Dans ce datagramme figure l'adresse physique (adresse MAC) du client.
Le client passe dans un tat d'attente pendant lequel il attend qu'un serveur DHCP et lui propose une
adresse IP sur son port 68. Si un serveur DHCP est actif est dispose d'une adresse IP libre il va la proposer
au client qui a fait la demande et lui faire une proposition sous la forme d'une trame DHCP OFFER. Cette
trame peut tre envoye soit directement l'adresse physique du client soit en mode broadcast.
Lorsqu'il reoit une adresse IP, le client peut ventuellement vrifier que cette adresse IP n'est pas dj
attribue sur le rseau. Cette vrification peut se faire en envoyant une requte ARP l'adresse indique
(cf chapitre Rsolution d'adresse).
Ensuite le client peut accepter cette adresse (c'est gnralement ce qu'il fait...) ou la refuser. Si le client
accepte cette adresse, il va diffuser un datagramme d'acceptation de cette adresse (DHCP REQUEST), ce
qui a pour effet de rserver cette adresse et de prvenir les ventuels autres serveurs DHCP qui auraient
rpondu la demande de ne pas donner suite. S'il existe plusieurs serveurs DHCP sur le rseau, c'est la
premire proposition valide d'adresse qui sera retenue.
Le serveur DHCP constate que son offre a t retenue, il envoie donc un datagramme de confirmation (DHCP
ACK) au client. Dans ce datagramme on trouve l'adresse IP bien sr mais galement le masque indispensable
la configuration, de manire optionnelle on peut galement trouver l'adresse de la passerelle par dfaut
et la ou les adresses des DNS. A la rception de ces paramtres, le client va configurer sa pile IP avec les
paramtres reus et dans le mme temps va armer 3 temporisateurs qui vont servir la gestion du bail.
La gestion du bail
La plupart du temps, la gestion des adresses IP par un serveur DHCP est faite en incluant la notion de bail, c'est
dire qu'une adresse IP sera alloue un client pour une dure finie.
Un client qui voit son bail arriver terme peut demander au serveur un renouvellement du bail. De mme, lorsque le
serveur verra un bail arriv terme, il mettra un paquet pour demander au client s'il veut prolonger son bail. Si le
Thierry Jeandel
serveur ne reoit pas de rponse valide, il rend disponible l'adresse IP prcdemment alloue.
Le bail est caractris par 3 temporisateurs :
T3 : Dure totale du bail. Cette dure est fixe par le serveur et est transmise au client par
l'intermdiaire du datagramme DHCP ACK.
T1 : Temporisateur de renouvellement du bail. Cette dure est gnralement gale la moiti de T3, c'est
la dure limite au terme de laquelle il faudra que le client ait effectu une demande de renouvellement de
bail auprs du serveur.
T2 : Temporisateur de rebinding. Il se peut que le client ait procd une demande de renouvellement de
bail mais que le serveur n'ai pas rpondu cette demande de renouvellement pour des problmes de
dysfonctionnement de ce serveur ou des connexions avec celui-ci. A l'expiration de T2, le client va donc
diffuser sur le rseau une demande de renouvellement de son adresse l'intention de tous les serveurs
DHCP ventuellement prsent sur le rseau. Gnralement T2 quivaut peu prs 80 % de T3.
Toute la problmatique dans la gestion d'un serveur DHCP vient justement du choix de la dure du bail. Un bail
trop court va imposer un renouvellement frquent avec toutes les mobilisations de ressources ct serveur et
client que cela engendre ainsi que les messages vhiculs sur le rseau, d'autant plus que ces messages sont de type
diffusion. A l'oppos, un bail trop long ne va pas permettre une gestion conome des adresses IP surtout dans un
contexte o le rseau volue beaucoup (ordinateurs portables par exemple).
Le protocole HTTP
Gnralits - Les URL - Les requtes-rponses - HTTPS
Gnralits
HTTP signifie HyperText Transport Protocol, c'est un protocole lger et rapide utilis pour dlivrer des fichiers
multimdia et hypertextes, appels plus gnralement "ressources", en utilisant internet. Ces ressources sont
identifies par un URL : Uniform Ressource Locator. Une ressource peut tre un fichier (fichier texte cod en
HTML par exemple ou image de type jpeg, gif, etc...) ou du texte HTML (Hypertext Transfer Protocol) gnr
dynamiquement par un script CGI (Common Gateway Interchange).
Thierry Jeandel
HTTP se base sur un systme requte/rponse entre un client HTTP (un navigateur en fait) et un serveur HTTP.
Par dfaut, le n de port utilis par le serveur HTTP est le port 80 mais dans la pratique n'importe quel port peut
tre utilis.
Les URL
Un URL permet de localiser des ressources sur le Web.
Un URL se compose de plusieurs lments :
Exemple (en cliquant sur un lment, on peut se dplacer vers la signification de celui-ci) :
Les URL absolues : Elles contiennent le nom d'hte comme spcifi dans la dfinition prcdente.
Les URL relatives : Ces URL ne comportent pas les parties protocoles, nom d'hte et numro de port. Le
navigateur devra alors suppos que la ressource se trouve sur la mme machine. Ces URL relatives peuvent
commencer par un / , il s'agira alors d'un chemin complet, dans le cas contraire, il s'agira d'un chemin
relatif dcrit par rapport l'emplacement de la ressource o ce chemin est spcifi.
Exemple : l'URL ../images/schema.gif est un URL relatif avec un chemin relatif, c'est dire que pour trouver la
ressource schema.gif il faut remonter au rpertoire (ou dossier) suprieur et ouvrir le rpertoire images.
L'encodage des URL :
De nombreux caractres apparaissant dans les URL posent problme, c'est le cas des caractres espace, #,
?,@,+,etc.. qui soit on une signification dans la structure d'un URL, soit ont une signification pour d'autres
protocoles. Ce codage s'effectue en utilisant % suivi de la valeur hexadcimale du caractre sur 2 chiffres
(exemple : %20 correspond l'espace).
Les Requtes-Rponses
Lorsqu'un navigateur demande une page (l'utilisateur a cliqu sur un lien ou a tap un URL dans la fentre de
navigation par exemple), celui-ci envoie au serveur une requte HTTP. Le serveur lui rpondra par une rponse
HTTP qui gnralement (mais pas toujours..) contient la ressource demande par le serveur. Le protocole HTTP
jusqu' la version 1.0 tait un protocole qui fonctionne en mode non connect (stateless) c'est dire qu'aprs
l'change requte-rponse la connexion n'est pas maintenue, depuis la version 1.1, la connexion peut dsormais tre
Thierry Jeandel
maintenue.
La structure des requtes et des rponses est la mme, elle est constitue de :
un entte
un corps
Dans une rponse, la ligne initiale appele ligne status, est compose de 3 parties :
pour HTTP 1.1. Le seul requis pour le protocole HTTP 1.1 est le champ HOST.
Accept-Language
Authorization
Content-Base
Content-Length
Content-Type
Cookie
ETag
Host
If-Modified-Since
If-None-Match
Keep-Alive
Last-Modified
Location
Referer
Set-Cookie
Transfer-Encoding
User-Agent
La structure du corps :
Pour une requte, le corps contiendra des couples de nom-valeur dans le cas de la mthode POST, ou le contenu d'un
fichier dans le cas d'un upload de fichier vers le serveur. Pour une rponse, ce corps contient gnralement une
ressource destine au navigateur comme du code HTML par exemple.
HTTPS
Thierry Jeandel
Dans le sigle HTTPS, le S ajout HTTP signifie SECURE. Cela indique que le protocole HTTP utile le protocole SSL
(Secure Socket Layer) dvelopp par Netscape et qui a t conu pour assurer la scrit des transactions sur
internet. Ce protocole est intgr dans les navigateurs depuis 1994. Le protocole SSL en est dj sa version 3. On
peut considrer que le protocole SSL s'insre entre le protocole HTTP et le protocole TCP.
SSL permet d'assurer les services de scurit suivants :
Le client envoie un "client_hello" avec une valeur gnre alatoirement et la liste des algorithmes de
chiffrement supports
Le serveur rpond avec un "server_hello" avec galement une valeur gnre alatoirement et l'algorithme
de chiffrement choisi ainsi que son certificat, un message d'cahnge de cls
Le client envoie un "premaster secret" qui sera utilis pour le chiffrement
Le client et le serveur calcul partir de ce "premaster secret" leur "master secret" qui est une cl de 48
bits
Le dialogue peut alors commenc, les donnes sont dcoupes en blocs, compresss et chiffrs en utilisant la
fonction de hachage augmente du "master secret"
Transfert de fichiers
FTP - TFTP
FTP
FTP signifie File Transfer Protocol, c'est un protocole de transfert de fichier qui utilise TCP. Le mode de
fonctionnement est de type client-serveur. FTP permet les oprations suivantes :
Le client FTP initie une connexion avec le serveur FTP. Il doit s'authentifier auprs de ce serveur c'est
dire fournir un identifiant et un mot de passe.
Le serveur FTP tant en coute permanente de demande de connexion, il reoit donc cette demande de
Thierry Jeandel
connexion . Le serveur initie donc une connexion TCP dite de connexion de contrle qui servira transfrer
les commandes TCP
Chaque fois que le client FTP excute une commande de transfert de donnes, il envoie au serveur FTP cette
demande accompagne du n de port local utilis
Si le serveur TCP reoit une commande de transfert de donnes, il initie une connexion dite connexion de
donnes.
Gnralement un transfert de fichier par ftp se fait en utilisant ct serveur les ports 21 pour les oprations de
contrle et le port 20 pour les donnes.
La commande FTP existe sur la plupart des systmes d'exploitation mais il existe dsormais des clients FTP qui
permettent une utilisation simplifie sans connatre la syntaxe des commandes.
Client FTP
TFTP
TFTP signifie Trivial File Transfer Protocol, c'est un autre protocole de transfert de fichier mais qui utilise UDP
comme protocole de transfert. Le protocole TFTP est plus simple implanter que FTP mais il ne permet pas
l'utilisation d'un rpertoire utilisateur sur le serveur, ni celle d'un mot de passe garantissant une la protection des
donnes. On utilise le protocole TFTP notamment pour amorcer des stations de travail sans disque dur.
TELNET
Thierry Jeandel
Ce protocole est utilis pour muler une connexion de terminal un hte distant. Le but de ce protocole est donc de
transmettre les informations du clavier du client vers l'hte distant et, dans l'autre sens, d'afficher les
informations en retour sur l'cran du client. Telnet utilise TCP comme protocole de transport. Le mode de
fonctionnement est de type client-serveur. Gnralement ct serveur c'est le port 23 qui est utilis.
Une connexion TELNET dbute toujours par une phase de ngociation qui a pour but de dterminer la configuration
du client utilis comme par exemple la faon dont les donnes vont tre groupes avant d'tre envoyes (ligne par
ligne ou caractre par caractre).
Telnet utilise le concept de terminal virtuel qui permet de s'affranchir de la multiplicit des terminaux. Un terminal
virtuel consiste se doter d'une base de communication standard comprenant le codage des caractres ASCII et
de quelques caractres de contrle.
SMTP
SMTP signifie Simple Mail Transfer Protocol, c'est le protocole standard permettant de tranfrer du courrier
d'un serveur (on parle de serveur SMTP) un autre. Le protocole SMTP fonctionne en mode connect, le
droulement d'une connexion comprend toujours les tapes suivantes :
L'ouverture de la session symbolis par la commande HELO ou EHLO sur les versions plus rcentes
Un envoi MAIL FROM qui indique qui est l'expditeur du message
Un envoi RCPT TO qui indique le destinataire (s'il y a plusieurs destinataires, cette commande est rpte
autant de fois que ncessaire)
Un envoi DATA qui correspond au corps du message
SNMP
SNMP signifie Simple Network Management Protocol, c'est donc un protocole utilis pour contrler les diffrents
lments d'un rseau. Le principe de fonctionnement de SNMP est encore une fois bas sur un modle clientserveur.
Les diffrents lments de SNMP sont :
Une station de gestion (Network Management Station). Cette station interroge les diffrents composants
du rseau.
Thierry Jeandel
Des composants de rseau (station, routeur, ponts, etc...) avec des agents qui sont en fait des programmes
qui s'excute sur les diffrents lments du rseau.
Des tables MIB (Management Information Base) qui sont en fait des bases de donnes gres par chaque
agent et qui contienent des informations lies la transmission d'informations au sein du rseau.
Le principe de fonctionnement de SNMP repose sur les requtes que peut formuler la station de gestion et les
rponses renvoyes par les diffrents agents interrogs. Pour rpondre les agents utilisent bien sr les donnes
stockes dans leurs tables MIB. Il est prvu galement que l'agent d'un lment de rseau qui passerait dans un
tat anormal prvienne la station de gestion par un message appel trap SNMP.
SNMP s'appuie sur des services du protocole UDP.
NFS
NFS signifie Network File System, c'est un protocole dvelopp l'origine par Sun Microsystems. Ce protocole
permet un serveur NFS d'exporter son systme de fichiers vers des clients NFS. Chaque client NFS aura donc
accs l'arborescence de fichiers exporte par le serveur NFS comme s'il faisait partie de son propre systme de
fichiers. Les versions originales de NFS utilisaient le protocole UDP, les plus rcentes s'appuient sur le protocole
TCP plus adapt aux rseaux tendus. Au niveau de la couche session du modle OSI, NFS utilise le protocole RPC
(Remote Procedure Call) qui permet d'effectuer des appels de procdure distance.
Pour l'utilisateur d'une partition NFS, il dispose de toutes les oprations de manipulation de fichiers ou de
rpertoires classique avec en plus des protocoles particuliers comme Mount qui implmente la procdure de
montage de l'arborescence NFS.
Thierry Jeandel
Bibliographie
Les livres :
Sur le Net :
Thierry Jeandel
Exercices et Tests
sommaire :
Enoncs
Solutions
Exercice 1
Pour chacune des classes de rseaux IP, A, B et C, calculer le nombre thorique de rseaux possibles et le
nombre thorique d'htes par rseau.
Exercice 2
Que dsigne les adresses suivantes (Classe de rseau, @ de la machine, @ du rseau, etc...) ?
Exercice 3
Reprendre l'exercice 1 mais en tenant compte de la contrainte lie aux adresses spciales. Donner pour
chaque classe d'adresse l'intervalle des adresses de rseau. Evaluer le nombre thorique d'htes
Thierry Jeandel
adressables.
Exercice 4
Dcoder le datagramme IP ci-dessous et remplir le tableau suivant :
Version IP
Longueur de l'entte
(mots de 32 bits)
Longueur totale du
datagramme
N du datagramme
Datagramme fragment
?
TTL
Protocole de niveau
suprieur
@IP source
@IP destination
00
e5
06
36
36
e8
95
83
10
40
00
40
a8
29
29
00
0d
12
1c
00
28
00
32
2a
21
8b
6a
35
b2
00
Thierry Jeandel
Exercice 5
Pour un rseau de classe C donner les diffrentes possibilits en matire de dcoupage en sous rseau en
prcisant pour chaque solution le nombre de sous rseau possible et le nombre d'htes par sous rseau ainsi
que le nombre d'htes total.
Exercice 6
Quel est le nombre maximum d'hte d'un sous-rseau de classe B ? Quel est le nombre maximum de sousrseaux que l'on peut crer partir d'un rseau de classe A ?
Exercice 7
Une entreprise a obtenu l'adresse de rseau 144.25.0.0, on veut structurer ce rseau en 20 sous-rseaux.
Proposer un masque de sous-rseau et indiquer combien d'adresses seront utilisables dans chacun des sousrseaux.
Exercice 8
On a plac un analyseur de trames sur un ordinateur connect un rseau local. Le document suivant
prsente uniquement les trames concernant le protocole http. Reconstituer les tapes du dialogue.
GET /Deust/exo5.php HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-powerpoint,
application/vnd.ms-excel, application/msword, */*
Accept-Language: fr,ru;q=0.5
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0)
Host: spmi2:8000
Connection: Keep-Alive
Thierry Jeandel
HTTP/1.1 200 OK
Date: Thu, 21 Nov 2002 14:36:53 GMT
Server: Apache/1.3.24 (Win32) PHP/4.2.0
X-Powered-By: PHP/4.2.0
Keep-Alive: timeout=15, max=100
Connection: Keep-Alive
Transfer-Encoding: chunked
Content-Type: text/html
53
<html>
<head>
<title>Catalogue de photos</title>
</head>
....
GET /Deust/images/miniatures/s_image001.jpg HTTP/1.1
Accept: */*
Referer: http://spmi2:8000/Deust/exo5.php
Accept-Language: fr,ru;q=0.5
Accept-Encoding: gzip, deflate
If-Modified-Since: Wed, 07 Aug 2002 20:40:52 GMT
If-None-Match: "0-1b36-3d5185d4"
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0)
Host: spmi2:8000
Connection: Keep-Alive
HTTP/1.1 304 Not Modified
Date: Thu, 21 Nov 2002 14:36:53 GMT
Server: Apache/1.3.24 (Win32) PHP/4.2.0
Connection: Keep-Alive
Keep-Alive: timeout=15, max=99
ETag: "0-1b36-3d5185d4"
GET /Deust/images/miniatures/s_fdfd.jpg HTTP/1.1
Accept: */*
Referer: http://spmi2:8000/Deust/exo5.php
Accept-Language: fr,ru;q=0.5
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0)
Host: spmi2:8000
Connection: Keep-Alive
HTTP/1.1 404 Not Found
Date: Thu, 21 Nov 2002 14:36:54 GMT
Server: Apache/1.3.24 (Win32) PHP/4.2.0
Keep-Alive: timeout=15, max=77
Connection: Keep-Alive
Transfer-Encoding: chunked
Content-Type: text/html; charset=iso-8859-1
156
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<HTML><HEAD>
<TITLE>404 Not Found</TITLE>
</HEAD><BODY>
<H1>Not Found</H1>
The requested URL /Deust/images/miniatures/s_fdfd.jpg was not found on this server.<P>
<HR>
<ADDRESS>Apache/1.3.24 Server at <A HREF="mailto:didier.croutz@univ-nancy2.fr">Spmi2</A> Port
8000</ADDRESS>
</BODY></HTML>0
POST /Deust/exo5.php HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-powerpoint,
Thierry Jeandel
Solution de l'Exercice 1
Classe A :
Nombre de rseaux : De 000 0001 111 1111 , ce qui donne 127 rseaux.
Thierry Jeandel
Solution de l'Exercice 2
137.14.0.0 : Classe A
137.14.0.255
137.14.255.255
127.0.0.1
0.0.146.245
137.256.0.1
Solution de l'Exercice 3
Classe A : 126 rseaux et 16,7 Millions d'htes/rseaux. De 1.x.x.x 126.x.x.x
Classe B : 16384 rseaux et 65 534 htes/rseaux. De 128.x.x.x 191.x.x.x
Classe C : 2 097 152 rseaux et 254 htes/rseaux. De 192.x.x.x 223.x.x.x
Ce qui donne un espace d'adressage thorique de 3,7 Milliards d'htes environ.
Solution de l'Exercice 4
Version IP
4
Thierry Jeandel
Longueur de l'entte
(mots de 32 bits)
Longueur totale du
datagramme
40 octets
N du datagramme
7d e5
Datagramme fragment
Non
?
TTL
128
Protocole de niveau
suprieur
TCP
@IP source
193.54.41.42
@IP destination
193.54.41.33
Solution de l'Exercice 5
Dans un sous rseau de classe C, 8 bits sont allous l'adresse de l'hte.
Dans le cadre d'un dcoupage en sous rseau, on a donc les possibilits suivantes :
Nb de
bits
rserv
au sous
rseau
Nb de sous
rseaux
Nb d'htes
par sous
rseau
Nb d'htes
total
Impossible
Impossible
Impossible
62
124
30
180
14
14
56
30
180
62
124
Impossible
Impossible
Impossible
Impossible
Impossible
Impossible
Thierry Jeandel
Solution de l'Exercice 6
Pour un rseau de classe B, l'host-id tient sur 2 octets donc 16 bits, lors d'un dcoupage en sous-rseaux, il
faut prendre au minimum 2 bits pour le sous-rseau, ce qui en laisse 14 pour le n d'hte, sur 14 bits on code
214 - 2 htes, c'est dire 16 382 htes.
Pour un rseau de classe A, l'host-id tient sur un 3 octets donc 24 bits, lors d'un dcoupage en sousrseaux, on peut prendre au maximum 22 bits (car il faut disposer d'au moins 2 bits pour coder les htes
des sous-rseaux), sur 22 bits on peut coder 222-2 sous-rseaux c'est dire 4 194 302 sous-rseaux mais
dans chacun de ces sous-rseaux on ne disposera que de 2 adresses !!
Solution de l'Exercice 7
Le rseau 144.25.0.0 est un rseau de classe B, le masque par dfaut est 255.255.0.0. Pour obtenir 20 sousrseaux, il faut "prendre" sur la partie hostid 5 bits, car sur 5 bits on peut coder 25 valeurs donc 32-2=30
sous-rseaux (Rappel : sur 4 bits, on ne peut coder que 24 -2 = 14 sous rseaux).
Le masque utiliser sera donc : 255.255.248.0 (248 est cod 1111 1000).
Dans chaque sous rseau, on dispose de 211 - 2 = 2046 adresses.
Solution de l'Exercice 8
GET /Deust/exo5.php HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-powerpoint,
application/vnd.ms-excel, application/msword, */*
Accept-Language: fr,ru;q=0.5
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0)
Host: spmi2:8000
Thierry Jeandel
Connection: Keep-Alive
Il s'agit de la demande de la page exo5.php (dans le dossier ou l'alias Deust) sur l'hte spmi2 en utilisant le
port 8000. C'est une connexion permanente qui est demande. Le navigateur est Internet Explorer 5.5, il
accepte les langages franais et russe ainsi que diffrents formats d'images et d'applications comme
Word, Excel et PowerPoint.
HTTP/1.1 200 OK
Date: Thu, 21 Nov 2002 14:36:53 GMT
Server: Apache/1.3.24 (Win32) PHP/4.2.0
X-Powered-By: PHP/4.2.0
Keep-Alive: timeout=15, max=100
Connection: Keep-Alive
Transfer-Encoding: chunked
Content-Type: text/html
53
<html>
<head>
<title>Catalogue de photos</title>
</head>
....
C'est la rponse du serveur. Le serveur est un serveur Apache install sous Windows. Le code envoy est de
l'HTML gnr par un script PHP. La connexion permanente est accepte avec un timeout de 15 secondes et
un nombre maxi de requtes de 100. Les donnes seront dcoupes en blocs et envoyes par plusieurs
segment TCP.
GET /Deust/images/miniatures/s_image001.jpg HTTP/1.1
Accept: */*
Referer: http://spmi2:8000/Deust/exo5.php
Accept-Language: fr,ru;q=0.5
Accept-Encoding: gzip, deflate
If-Modified-Since: Wed, 07 Aug 2002 20:40:52 GMT
If-None-Match: "0-1b36-3d5185d4"
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0)
Host: spmi2:8000
Connection: Keep-Alive
Le navigateur demande le chargement d'une image s_image001.jpg. Ce lien se trouve sur la page exo5.php.
Si la date de dernire modification de la ressource est antrieure au 7 Aot 2002, il est inutile de renvoyer
cette image. De mme il est inutile de renvoyer l'image si l'ETag est "0-1b36-3d5185d4".
HTTP/1.1 304 Not Modified
Date: Thu, 21 Nov 2002 14:36:53 GMT
Server: Apache/1.3.24 (Win32) PHP/4.2.0
Connection: Keep-Alive
Keep-Alive: timeout=15, max=99
ETag: "0-1b36-3d5185d4"
Rponse du serveur : La ressource ne sera pas renvoye puisqu'elle n'a pas t modifie et que le ETag est
toujours le mme.
GET /Deust/images/miniatures/s_fdfd.jpg HTTP/1.1
Accept: */*
Referer: http://spmi2:8000/Deust/exo5.php
Accept-Language: fr,ru;q=0.5
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0)
Host: spmi2:8000
Connection: Keep-Alive
Thierry Jeandel
Le navigateur demande le chargement d'une image s_fdfd.jpg. Cette image ne se trouve pas dans le cache
du navigateur.
HTTP/1.1 404 Not Found
Date: Thu, 21 Nov 2002 14:36:54 GMT
Server: Apache/1.3.24 (Win32) PHP/4.2.0
Keep-Alive: timeout=15, max=77
Connection: Keep-Alive
Transfer-Encoding: chunked
Content-Type: text/html; charset=iso-8859-1
156
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<HTML><HEAD>
<TITLE>404 Not Found</TITLE>
</HEAD><BODY>
<H1>Not Found</H1>
The requested URL /Deust/images/miniatures/s_fdfd.jpg was not found on this server.<P>
<HR>
<ADDRESS>Apache/1.3.24 Server at <A HREF="mailto:didier.croutz@univ-nancy2.fr">Spmi2</A> Port
8000</ADDRESS>
</BODY></HTML>0
Rponse du serveur : l'image est introuvable. un message d'erreur en HTML est envoy avec cette rponse.
POST /Deust/exo5.php HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-powerpoint,
application/vnd.ms-excel, application/msword, */*
Referer: http://spmi2:8000/Deust/exo5.php
Accept-Language: fr,ru;q=0.5
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0)
Host: spmi2:8000
Content-Length: 9
Connection: Keep-Alive
coupure=6
Le navigateur envoie un formulaire (en mthode POST), le script qui traite la page est exo5.php. Contenu
des donnes du formulaire : "coupure=6"
HTTP/1.1 200 OK
Date: Thu, 21 Nov 2002 14:36:58 GMT
Server: Apache/1.3.24 (Win32) PHP/4.2.0
X-Powered-By: PHP/4.2.0
Keep-Alive: timeout=15, max=75
Connection: Keep-Alive
Transfer-Encoding: chunked
Content-Type: text/html
53
<html>
<head>
<title>Catalogue de photos</title>
</head>
<body>
...
Le serveur rpond en gnrant la page correspondante (la valeur coupure=6 a sans doute t utilise par le
script php qui a gnr cette page).
On remarque que le nombre maximum de requte dans le champ Keep-Alive diminue au fur et mesure.
Thierry Jeandel
Le navigateur envoie une requte en mthode GET avec le paramtre "numphot" qui est gal 4.
Thierry Jeandel
"
!
$
%
&'
Sommaire :
Introduction
Commutation de circuits
Commutation de paquets
X25
Introduction
Pour transmettre des informations au-del d'un rseau local, il est ncessaire d'utilis un rseau commut qui est un rseau partiellement maill, comportant des
noeuds de commutation. Les stations qui changent des informations doivent tre relies chacune un noeud de commutation. Il existe deux grands types de
rseaux commuts : les rseaux commutation de circuits et les rseaux commutation de paquets. Ils sont tudis en dtail plus loin
Grard-Michel Cochard
Pour transmettre des informations au-del d'un rseau local, il est ncessaire d'utilis un rseau commut qui est un rseau partiellement maill, comportant des
noeuds de commutation. Les stations qui changent des informations doivent tre relies chacune un noeud de commutation. Il existe deux grands types de
rseaux commuts : les rseaux commutation de circuits et les rseaux commutation de paquets. Ils sont tudis en dtail plus loin.
Le maillage d'un rseau commut n'est pas total ce qui serait irraliste (chaque noeud n'est pas reli directement tous les autres noeuds). Il existe donc pour
chaque noeud quelques liaisons directes avec d'autres noeuds, appels noeuds voisins. Le choix des liaisons rsulte d'une analyse en cots, en charges et en
scurit.
Les noeuds ont pour vocation essentielle de recevoir des informations par une liaison et de les diriger vers un autre noeud par une autre liaison de manire les
acheminer au destinataire (fonction routage). Les informations vont donc passer de noeud en noeud pour arriver destination. Certains noeuds sont des noeuds
d'entre-sortie du rseau : des stations leur sont attaches. Ces noeuds ont donc une fonction supplmentaire de rception/dlivrance de donnes.
Les liaisons entre noeuds sont gnralement optimises : elles sont multiplexes, soit de manire spatiale (FDM : Frequency Division Multiplexing), soit de manire
temporelle (Time Division Multiplexing).
Grard-Michel Cochard
Commutation de circuits
Dans ce mode de commutation, un chemin (circuit, channel) est construit entre l'metteur et le rcepteur partir des liaisons du rseau commut. Ce circuit est
"temporaire" dans la mesure o il n'a d'existence que sur la dure de la communication entre metteur et rcepteur. Il est ensuite libr de manire ce que les
liaisons puissent tre utilises dans le cadre d'une autre communication.
Une communication, via un rseau commutation de circuits ncessite donc 3 phases :
Il faut au pralable construire un circuit entre les deux stations faire communiquer. La station mettrice envoie une demande de connexion au noeud le plus
proche. Celui-ci rceptionne cette demande, l'analyse et suivant les rgles de routage choisit un canal (et le rserve) vers le noeud voisin le plus adquat vers
lequel la demande de connexion est transmise. le processus de poursuit ainsi jusqu'au noeud de rattachement de la station rceptrice, et donc jusqu' cette
station (on vrifie aussi que cette station est prte accepter la connexion).
Le circuit de bout en bout tant dfini et construit, les donnes peuvent tre changes entre les deux stations (le circuit est gnralement full duplex) comme si
ces stations taient relies directement.
A la fin du transfert de donnes, l'une des stations peut prendre l'initiative de librer le circuit. L'avis de dconnexion est transmis de noeud en noeud et les
diffrents canaux mobiliss pour la communication sont librs.
Plusieurs remarques doivent tre faites sur ce mode de commutation :
Pour un rseau "charg", il doit y avoir suffisamment de canaux sur les liaisons entre les noeuds pour pouvoir satisfaire les demandes de connexion et donc
la construction de circuits.
Une bonne rentabilit du rseau suppose que le circuit soit pleinement utilis durant la communication. Ce n'est gnralement pas le cas lors d'une
application conversationnelle (il y a beaucoup de "blancs") ; c'est par contre le cas pour le transfert de la voix.
La demande de connexion et l'avis de dconnexion demandent un dlai supplmentaire celui du transfert de donnes.
Le plus connu et le plus ancien des rseaux commutation de circuits est le rseau tlphonique (RTC ou Rseau Tlphonique Commut) qui, par la suite a t
galement utilis pour la transmission de donnes.
Grard-Michel Cochard
Examinons maintenant les aspects technologiques lis la commutation de circuit : il y en a trois principaux : la structure d'un commutateur, le routage et la
signalisation.
Un commutateur possde des lignes "entre" et des lignes "sorties". A chaque ligne "entre", le commutateur a pour rle de faire correspondre une ligne "sortie".
La structure la plus simple est une matrice d'interconnexion (crossbar matrix).
La figure ci-dessous montre un commutateur 8x8 8 lignes en entre et 8 lignes en sortie. Les points de commutation sont actifs ou passifs suivant les besoins de
commutation.
On notera que la possibilit de connexion d'une ligne d'entre une libre de sortie non occupe est toujours possible et que le nombre de points de connexion est
n2 si le nombre de lignes d'entre ou de sortie est gal n. Ceci peut poser problme lorsque le nombre de lignes entre/sortie devient grand.
Une manire de rduire le nombre de points de connexion est de prvoir plusieurs "tages" de commutation. La figure ci-dessous en donne un exemple pour le cas
de 8 lignes d'entre et de 8 lignes de sortie.
Grard-Michel Cochard
Le nombre de points de commutation est rduit 40 au lieu de 64. Le prix payer est cependant un certain blocage de lignes puisque toutes les liaisons ne sont
plus possibles (par exemple la station 5 ne peut tre relie aucune autre station).
Dans les commutateurs prcdents, il y a une communication par ligne interne. On peut
cependant utiliser les "bienfaits" de la numrisation pour proposer des commutateurs bass
sur TDM, c'est dire sur un multiplexage temporel. Imaginons n lignes d'entre/sortie
bidirectionnelles un dbit d chacune. Le commutateur utilise un bus haut dbit. Chaque
ligne d'entre est dote d'un "slot" de temps pour envoyer des donnes sous forme d'un
bloc de bits sur le bus. Ces slots sont multiplexs avec TDM sur le bus en une trame
(comportant donc n slots pleins ou vides). De la mme manire, une ligne d'entre retire le
contenu du slot qui lui est assign.
Bien entendu le dbit du bus doit tre suprieur nxd.
Grard-Michel Cochard
Commutation de paquets
La commutation de paquets est apparue vers 1970 pour rsoudre le problme de la transmission de donnes numriques sur de longues distances. La commutation
de circuits tait en effet relativement inadapte (mais parfaitement adapte pour la voix) la transmission de donnes numriques ; d'une part, la communication
entre systmes informatiques comporte de nombreux "silences" et la voie de transmission, si elle est rserve en totalit cette communication, n'est donc pas
utilise 100% ; par ailleurs, la commutation de circuits s'effectue dbit constant ce qui contraint normment les quipements (serveurs, stations) qui
possdent des possibilits diffrentes en dbit.
Dans la commutation de paquets, un bloc d'information transmettre est dcoup en paquets. Un paquet comporte donc une fraction de l'information
transmettre mais aussi un champ de contrle, gnralement plac en dbut de paquet (en-tte).
Dans un rseau commutation de paquets, un noeud de commutation a pour rle de recevoir les paquets entrants, d'examiner les en-ttes et les destinations, de
choisir une voie de sortie pour chaque paquet, de mettre les paquets reus dans les files d'attente adquates pour leur acheminement. On notera, en particulier
que des paquets provenant de messages diffrents peuvent tre multiplexs (multiplexage temporel) sur une mme liaison et que les dbits des diffrentes
liaisons peuvent tre diffrents.
Rappelons que les paquets peuvent tre achemins suivant deux modes diffrents :
le mode "circuit virtuel" : un chemin entre le noeud entrant et le noeud destination est construit (tablissement du circuit virtuel), puis tous les paquets
d'un mme message suivent ce chemin ; ils arrivent donc dans l'ordre o ils ont t mis (acheminement en squence).
le mode "datagramme" : chaque paquet est trait indpendamment des autres ; les paquets n'arrivent donc pas ncessairement dans le mme ordre que
celui de l'mission ; ils doivent tre remis en squence pour dlivrance au destinataire.
Le diagramme ci-dessous montre l'intrt de la commutation de paquets par rapport la commutation de circuits en ce qui concerne le dlai de transmission.
L'exemple est bas sur un message de 36 octets ; l'en-tte des paquets est suppos tre de 3 octets. On considre plusieurs possibilits : 1 seul paquet de 36
octets utiles ; 3 paquets de 12 octets utiles ; 6 paquets de 6 octets utiles ; 12 paquets de 3 octets utiles. Pour la transmission de chaque paquet on doit prendre en
considration le dlai d'acheminement (en principe la vitesse de la lumire) et le temps de traitement de chaque paquet (examen de l'en-tte et stockage dans
un buffer) ; il faudrait y ajouter le temps d'attente avant r-mission (le paquet est plac dans une file d'attente) ; le temps d'attente est nglig dans le
diagramme.
Grard-Michel Cochard
1 paquet
3 paquets
6 paquets
12 paquets
Ce diagramme nous apprend que la taille du paquet doit tre choisie de manire optimale : nous voyons, en effet, que la taille de 6 octets utiles correspond ici au
meilleur dlai d'acheminement. Si la taille est plus petite, l'information de contrle (en-tte) est plus importante car plus frquente.
L'acheminement des paquets ncessitent une fonction routage au niveau des noeuds de commutation. Cette fonction permet de diriger un paquet entrant vers le
Grard-Michel Cochard
noeud voisin le plus appropri l'acheminement du paquet vers sa destination finale. Plusieurs mthodes de routage peuvent tre envisages. Nous passons en
revue brivement les principales mthodes.
quand un paquet dj identifi revient sur un noeud, celui-ci le reconnait et le re-transmet pas.
un paquet est dot d'un compteur de hops (passage sur un noeud de commutation) ; ce compteur est fix une valeur initiale
au niveau du noeud source du rseau ; chaque fois que le paquet traverse un noeud, le compteur est dcrment ; lorsque le
compteur arrive zro, le paquet est dtruit.
Bien que surprenant au premier abord, le routage par inondation est trs efficace ; il peut tre utilis pour certaines applications militaires.
routage statique
Une tude globale du rseau est suppose avoir t effectue et, par emploi d'algorithmes de "moindre cot", les routes optimales entre les divers
noeuds ont t tablies. On sait ainsi, pour une destination donne, diriger en chaque noeud un paquet vers le noeud voisin adquat, ce qui signifie
que chaque noeud est dot d'une table de routage (destination, noeud voisin). La mthode est simple ; toutefois elle ne prend pas en compte les
modifications possibles du rseau, savoir la rupture d'une liaison ou l'engorgement d'une liaison.
routage alatoire
Pour chaque noeud, on peut envisager de choisir la voie de sortie "au hasard". En fait, on utilise des probabilits permettant une certaine optimalit.
Les dbits des voies n'tant pas ncessairement les mmes, on peut dfinir les probabilits suivantes : pi = Di/Dk o Di est le dbit d'une voie
sortante et o la somme des dbits Dk porte sur toutes les voies sortantes (autres que la voie d'entre du paquet).
routage adaptatif
Il s'agit d'une forme plus avance permettant une adaptation du routage l'tat du rseau. Le routage adaptatif se base sur l'change
d'information entre les noeuds du rseau. Ces informations permettent de mettre jour les tables de routage. Bien entendu, l'change
d'information doit tre assez frquent pour parer toute ventualit ; a contrario, l'change d'information contribue de manire non ngligeable
augmenter la charge du rseau.
Le contrle de congestion est une fonction du rseau qui permet d'viter les problmes d'engorgement de certaines artres du rseau. Les mcanismes employs
sont divers. On peut dj considrer que le routage adaptatif est une manire de limiter les circonstances de congestion car l'envoi d'informations permet de
dterminer les points noirs du rseau et, donc, de prendre les dcisions adquates (par exemple diminution de dbit) ; une autre faon de procder
est l'envoi
Grard-Michel Cochard
d'un paquet de contrle par un noeud "congestionn" tous les autres noeuds ; cette mthode a le gros inconvnient d'augmenter aussi la charge du rseau. Une
variante plus intressante est l'incorporation d'information de congestion dans les paquets d'information ; on peut ainsi faire remonter des informations de
congestion vers l'amont ou l'aval d'un noeud congestionn.
Dans la transmission de paquets, on dfinit deux modes de service : le service orient connexion et le service non connect. Dans un service orient connexion,
les paquets suivent une connexion logique entre une station source et une station destination ; les paquets transitent donc "en squence" sur cette connexion
logique (appele circuit virtuel). Dans un service non connect, les paquets mis d'une station source sont transmis de manire indpendante la station
destination ; ils n'arrivent donc pas ncessairement en squence.
Bien que la terminologie des services soit analogue celle des modes de transmission de paquets (circuit virtuel et datagramme), il faut bien comprendre que les
deux types de services sont indpendants des types de rseau utiliss. On peut en effet trouver les quatre situations suivantes :
Grard-Michel Cochard
X25
Le protocole X25 est utilis dans plusieurs rseaux commutation de paquets, notamment le rseau franais TRANSPAC. Il s'agit en fait d'une pile de protocoles
X25 rsultant d'une normalisation par le CCITT (1976) et qui concerne les trois couches basses de l'ISO/OSI :
Grard-Michel Cochard
Le protocole X21 dfinit la jonction entre un ETTD (Equipement Terminal de Traitement de Donnes = ordinateur) et un point d'entre sur un rseau X25,
constitu d'un ETCD (Equipement Terminal de Circuit de Donnes). Le schma ci-dessous dfinit l'interface X21 :
Le protocole HDLC, de la couche liaison, a t dcrit au dbut de ce cours. Nous y renvoyons le lecteur.
Au niveau de la couche rseau, les paquets X25 sont constitus partir de l'information provenant de la couche suprieure. Une en-tte de paquet est ajoute. Le
paquet X25 est transmis la couche liaison et est transform en une trame HDLC :
Grard-Michel Cochard
X25 utilise le concept de circuit virtuel : 16 groupes de 256 canaux logiques peuvent tre multiplexs entre un ETTD et un ETCD. Le format gnral d'un paquet
de donnes X25 est dcrit ci-dessous :
GCL est le numro du groupe de canaux logiques ( de 0 15); le numro de canal logique va de 0 255.
P(S) et P(R) sont des numros de squence : P(S) est le numro, de paquet, P(S) est le numro du prochain paquet attendu.
M (More Data) est un bit fix 1 si le paquet possde une suite (d'autres paquets appartenant au mme message), sinon il est 0.
En addition aux paquets de donnes, des paquets de contrle permettent de vhiculer de l'information de service (on se limite ici la numrotation des paquets
modulo 8) :
paquet d'appel : il est caractris par le code 00001111 ; il comporte les adresses rseau
de la source et de la destination (ces adresses de longueur variable implique l'indication de
ces longueurs) ; des services complmentaires peuvent tre dfinis ; l'utilisateur peut
ajouter jusqu' 64 octets d'informations supplmentaires.
Grard-Michel Cochard
paquet de fermeture : il est caractris par le code 00010011 ; il comporte des indications
analogues celles du paquet d'ouverture ; il comporte aussi la raison de la fermeture du
circuit virtuel.
Grard-Michel Cochard
On notera que l'acquittement peut s'effectuer soit via un paquet de donnes, soit par un paquet de contrle si aucun paquet de donnes n'est mettre.
Grard-Michel Cochard
Pour assurer la connexion de terminaux asynchrones (mode caractre), comme le Minitel par exemple, il est ncessaire de prvoir une interface dont le rle est de
convertir les caractres en paquets et rciproquement ; il s'agit d'un PAD (Paquet Assembleur Dsassembleur).
Exercices
Exercice 1 (questions a,b,c) ; QCM1 ; QCM2 ; QCM3 ; QCM4 ; QCM5
Grard-Michel Cochard
Relais de trames
Sommaire :
Introduction
Architecture globale du Relais de Trames
Trame FR et Circuits virtuels
Contrle de Congestion
Introduction
A l'origine conu pour le RNIS (Rseau Numrique Intgration de Services, en anglais ISDN), le relais de trame (en anglais
Frame Relay ; on dit aussi, en franais, "relayage de trames") est une amlioration notable de X25 (X25 a donn lieu aux
premiers rseaux numriques comme Transpac en France).
Le relais de trame ne concerne que les couches basses du modle OSI : couche physique (1) et couche liaison (2) . Il est bien
adapt aux classes de rseaux fiables (c'est dire avec un taux d'erreur faible) car des "conomies" sont faites sur le
contrle d'erreur. Les dbits atteignent 2 Mbits/s et peuvent aller jusqu' 45 Mbits/s (Transpac atteignait 48 000 bits/s).
Avant d'exposer en quoi consiste le relais de trame, il est bon de faire quelques rappels sur X25. La commutation de paquets
X25 est bas sur trois avis : X25 paquet pour la couche rseau, HDLC pour la couche liaison et X11 pour la couche physique.
Le multiplexage des paquets est effectu par la couche rseau.
Les deux couches, liaison (pour les trames) et rseau (pour les paquets) effectuent un contrle d'erreur et un contrle de
flux ce qui gnre un trafic important. Imaginons par exemple le transport d'un paquet unique depuis un ordinateur metteur
vers un ordinateur rcepteur en supposant que le rseau utilis est bas sur X25 et se compose de 5 tronons (liaisons) et de
4 noeuds de communication. La paquet sera transmis au rcepteur qui, aprs vrification du champ de contrle d'erreur,
renverra un acquittement (en supposant qu'il n'y ait pas d'erreur). Toutefois, le paquet est encapsul dans des trames au
niveau de chaque liaison, et pour chaque trame un contrle d'erreur est effectu (on suppose qu'il n'y a qu'une seule trame)
avec retour d'acquittement. L'animation ci-dessous explicite le trafic gnr par l'envoi de ce simple paquet et de son
acquittement.
Grard-Michel Cochard
la sous-couche suprieure (couche d'adaptation ou LAPF control - LAPF = Link Access Procedure for Frame-mode
bearer services, qui est une amlioration de LAPD) ne concerne que les lments terminaux et non pas les noeuds du
rseau : elle assure les fonctionnalits de contrle de flux, de contrle d'erreurs et d'acquittement. On l'appelle
quelquefois la sous-couche EOP (Element Of Procedure).
la sous-couche infrieure (appele noyau ou LAPF core) a pour fonctionnalits essentielles la commutation des trames,
la dtection des erreurs (mais pas leur traitement qui est du ressort de la sous couche adaptation ou des couches
suprieures), l'indication de congestion, le multiplexage des trames. Les trames non valides sont simplement limines.
La couche physique n'est concerne que par la signalisation relative au "drapeau" de trame. Rappelons qu'une trame HDLC est
dlimite par des drapeaux dont le code est "01111110". La couche physique remplacera systmatiquement toute suite de
"11111" par "111110" pour viter de confondre un morceau d'information avec un drapeau.
Grard-Michel Cochard
On peut constater sur l'animation ci-dessous que le transfert de donnes en Relais de Trames est plus simple que dans le cas
de X25 (on se place dans les mmes conditions que l'animation prcdente) :
Il n'y a qu'un seul type de trame, la trame d'information ; il n'y a pas de trames de supervision, ni de trame non
numrotes. La connexion et la dconnexion sont effectues sur un canal spcial (le DLCI 0).
Il n'est pas possible d'effectuer des contrles de flux, ni des traitements d'erreurs : pas de champs de numro de
squence.
Grard-Michel Cochard
Utilisation
signalisation (appel)
1 15
rservs
16 1007
1008
1018
rservs
1019
1022
Multicast
1023
signalisation de la
congestion
Au passage un noeud de communication, une table d'acheminement tablit la connexion entre la liaison virtuelle entrante et
la liaison virtuelle sortante ; ces tables d'acheminement sont mises jour chaque demande de connexion.
Grard-Michel Cochard
Le contrle de congestion
Le suivi du trafic et le contrle de congestion est bas sur l'autodiscipline des utilisateurs. Chaque utilisateur souscrit un
contrat pour un dbit donn, le CIR (Committed Information Rate) ; le dbit effectif est mesur pendant une certaine
priode T et le CIR correspond au nombre de bits Bc (Committed Burst Size):
CIR = Bc/T
Il est toutefois permis aux utilisateurs de dpasser d'une certaine quantit ce dbit, ou, pour raisonner sur la priode T, la
quantit Bc. On dsigne par Be (Excess Burst Size) le surplus de bits permis ; le dbit maximal autoris est alors :
Dmax = (Be + Bc)/T
Le suivi du trafic, pour un utilisateur donn, est effectu par le noeud d'entre. Ce suivi utilise le bit DE (Discard Eligibility)
de la trame. On mesure pendant la priode T, le nombre cumul de bits mis. Trois cas sont considrer :
Grard-Michel Cochard
En cas de congestion, il est utile d'avertir les utilisateurs, ce qui peut se faire de trois manires diffrentes :
mode FECN (Forward Explicit Congestion Notification) : un noeud qui est en congestion met 1 le bit FECN des
trames qui le traversent ce qui permet d'avertir le destinataire.
mode BECN (Backward Explicit Congestion Notification) : ce mode est utilis dans le cas d'une transmission bidirectionnelle (deux circuits virtuels sont alors utiliss) ; si une trame remonte vers l'amont, le noeud congestionn
met le bit BECN des trames 1 ce qui permet d'avertir l'metteur qui devra alors rduire son dbit.
mode CLLM (Consolidated Link Layer Management) : dans la pratique, il n'y a pas symtrie dans une communication bidirectionnelle, le trafic de retour tant notablement plus faible que le trafic aller. De ce fait, la signalisation
l'metteur d'une congestion est lente. Pour rsoudre ce problme, CLLM prvoit une signalisation spciale utilisant le
canal DLCI 1023 prvu uniquement pour signaler les congestion par l'envoi d'un message spcial.
Exercices
Exercice 2 ; QCM6 ; QCM7 ; QCM8
Grard-Michel Cochard
Grard-Michel Cochard
ATM
Sommaire :
Gnralits
La couche ATM
La couche AAL
Qualit de service et Contrle de Congestion
Intgration de rseaux existants
Gnralits
Pourquoi une nouvelle technologie ? Les besoins en hauts dbits ncessits pour le transport de l'information multimdia nous l'impose :
Il s'agit donc de proposer un type de rseau permettant une large bande passante. Ce rseau est appel RNIS-LB (Rseau Numrique
Intgration de Service Large Bande). On peut considrer ATM (Asynchronous Transfer Mode) comme un composant de ce rseau.
Quelques explications sur l'emploi du mot "asynchrone" sont ncessaires. Il est relatif au type de multiplexage employ. Le Mode Synchrone
(STM) est bien connu pour le transport de la voix numrise ( 64 Kbits/s). La trame MIC employe est un multiplex priodique divis en
intervalles de temps (32 en Europe) ; chaque intervalle de temps (IT) peut transporter un octet de voix numrise. Un mme IT revient donc
priodiquement toutes les 125 microsecondes. Lors de l'tablissement d'une liaison, un IT (toujours le mme) est affecte une voie
entrante :
Le dispositif est simple mais peut tre gaspilleur de bande passante. En effet, les IT non remplis sont "perdus". Le Mode Asynchrone (ATM)
vise, au contraire, utiliser au mieux la bande passante. L'information est structure en blocs de longueur fixe appeles cellules ; les cellules
peuvent arriver de manire irrgulire sur les voies entrantes. Elles sont places les unes derrire les autres sur la voie multiplexe :
Les cellules ATM sont de 53 octets comprenant une en-tte de 5 octets et une partie "donnes" de 48 octets. Ce nombre bizarre provient
d'un compromis entre Amricains (souhaitant 64 octets) et Europens (souhaitant 32 octets).
La technologie ATM est base sur une bonne qualit des supports de transmission (fibre optique) et des quipements permettant d'viter
Comme usuellement, la couche Physique traite des supports de transmission et de l'encodage des donnes et ne fait pas partie, stricto sensu,
de la technologie ATM
ATM se rfre aux couches AAL et ATM
AAL (ATM Adaptation Layer) est une couche d'adaptation aux protocoles des couches suprieures tandis que ATM est une couche
dfinissant la transmission des donnes dans les cellules et l'utilisation des connexions logiques.
En outre ATM distingue 3 plans :
le plan utilisateur, relatif aux couches suprieures, qui traitera les questions de contrle de flux et d'erreur
le plan de commande relatif aux fonctions de connexion
le plan de gestion comportant deux composants :
La correspondance avec le modle "standard" OSI n'est pas vidente. une tentative de correspondance est donne ci-dessous :
Grard-Michel Cochard
Depuis les premiers travaux su ATM dans les annes 80, un effort de normalisation a t effectu. Toutes les recommandations sont
rassembles dans la srie I de l'UIT. Un groupe particulirement actif, l'ATM Forum, rassemble prs de 500 membres qui proposent des
spcifications.
La couche ATM
La couche ATM est charge des 3 fonctions principales suivantes :
de faciliter l'acheminement, celui-ci tant fait principalement pour les conduits virtuels
de constituer des rseaux "privs" bass sur les VPC.
Grard-Michel Cochard
Sur la figure ci-dessus, on constate que le conduit VP2 est commut au conduit VP5. Les circuits VC1, VC2, VC3 qu'ils contiennent sont donc
automatiquement commuts. Ce type de commutation est effectu par un brasseur. La table de commutation est rduite puisqu'elle ne
contient que les numros de VPI.
Par contre les circuits VC1, VC2, VC3 du consuit VP1 sont commuts vers respectivement VP3/VC1, VP3/VC2, VP4/VC1. Les tables de
commutation doivent donc comporter les deux numros (conduit et circuit).
D'une manire usuelle, le coeur d'un rseau ATM ne contient que des noeuds de commutation de type brasseur : ce sont des faisceaux de
circuits virtuels qui sont commuts. Cette situation simplifie considrablement la commutation de circuit (tables moins volumineuses, donc
temps de commutation plus court). Cette partie du rseau est appele rseau brass. La commutation de circuits virtuels n'a lieu
gnralement que sur le rseau priphrique (rseau commut) ; les tables de commutation sont ici plus complexes.
exemple :
Grard-Michel Cochard
o les rectangles figurent des brasseurs et les disques des commutateurs simples. Les tables de routage sont :
Dans ATM, (comme dans X25), il faut construire de bout en bout des routes pour l'acheminement des cellules avant d'effectuer le transport
d'informations. Il y a 4 types de flux de "signalisation" considrer :
Il peut s'agir de VCC semi-permanents, c'est dire tablis, une fois pour toutes, de manire durable, comme dans le cas de liaisons
spcialises. Dans ce cas aucun mcanisme n'est prvoir (pas de flux de signalisation)
un VCC (permanent) est prvu pour effectuer la rservation de VCC permettant le transport des signaux ncessaires l'tablissement
et la libration de voies pour les informations transmettre. Il porte le numro VPI=x, VCI=1 (x=0 pour la liaision utilisateurcommutateur local) et la mthode s'appelle "mta-signalisation" puisque le canal correspondant sert dfinir les canaux de
signalisation qui serviront l'tablissement des liaisons utiles.
un VCC doit tre rserv pour la signalisation d'tablissement/libration point point. Il porte le numro VPI=x, VCI=5 (x=0 pour la
liaison utilisateur-commutateur local).
il y aussi des canaux de signalisation de diffusion. Ces canaux portent le numro VPI=x, VCI=2 (x=0 pour la liaison utilisateurcommutateur local).
B - La cellule ATM
Comme dj signal, la cellule ATM comporte 53 octets : 5 octets d'en-tte et 48 octets de donnes :
identificateur VPC : numro VPI de conduit virtuel. S'il s'agit d'une cellule reliant
deux commutateurs ATM (interface NNI : Network-Network Interface), le champ
est de 12 bits (il peut donc y avoir 4096 conduit virtuel distincts). S'il s'agit d'une
cellule reliant l'usager au rseau ATM (interface UNI : User-Network Interface), les
Grard-Michel Cochard
quatre premiers bits sont rservs au champ GFC (Generic Flow Control) qui, comme
son nom l'indique, est utilis pour le contrle de flux et le numro VPI prend les 8
bits suivants (dans ce cas il y a au maximum 256 conduits virtuels).
identificateur VCC (16 bits) : numro VCI de circuit virtuel (il peut donc y en avoir
65536).
PT : Payload Type (3 bits) : ce code indique le type d'information transporte par la
cellule (voir ci-dessous)
CLP (Cell-Loss Priority) : bit utilis en contrle de congestion (voir plus loin).
HEC (Header Error Control) (8 bits) : est un champ correcteur/dtecteur d'erreur
calcul partir du polynme gnrateur z8 + z2 + z + 1 ; la dtection/correction
d'erreur ne porte que sur les 32 premiers bits de l'en-tte. La correction ne porte
que sur les erreurs simples.
d'une part il ne faut pas oublier que les applications tlphoniques sont prpondrantes et si une cellule doit transporter du son
numris, il ne faut pas que la numrisation porte sur de gros volumes qu'il faudrait ensuite transporter ; au contraire, une
numrisation d'un petit volume suivi de son transport immdiat est souhaitable. La voix tant numrise raison de 8000 chantillons
par seconde et chaque chantillon tant cod sur 1 octet, il s'ensuit que la numrisation de 8 chantillons correspond 1 ms ce qui
signifie qu'une cellule ATM transporte 6 ms de son (6x8=48). La numrisation, le temps de transmission et la restitution du son
correspondent des dlais acceptables.
d'autre part, pour des applications temps rel (comme la voix tlphonique), il ne faut pas que le multiplexage soit pnalisant et donc il
est ncessaire de faire en sorte que l'attente d'envoi chaque multiplexeur soit la plus courte possible ce qui est possible avec des
cellules de petites tailles.
Le champ PT indique sur 3 bits le type de cellules, en particulier s'il s'agit d'une cellule utilisateur ou d'une cellule de gestion :
champ PT
type de cellule
000
001
010
011
100
101
110
cellule FRM
111
rserv
Le bit CLP affecte une priorit qui peut tre utilise en cas de congestion : les cellules avec CLP=1 peuvent tre rejetes par un commutateur
engorg tandis que les cellules avec CLP=0 doivent tre transmises.
Il est noter que le contrle d'erreur (sur l'en-tte) ne s'effectue pas au niveau de la couche ATM mais de la couche physique. Il s'effectue
de la manire suivante, sachant que deux tats sont considrer : l'tat "correction" et l'tat "erreur". Rappelons que HEC ne permet que la
correction des erreurs simples. Si la cellule arrivant est dans l'tat "correction" et si la cellule est correcte, alors la cellule est transmise la
couche ATM et l'tat reste "correction" ; si au contraire, la cellule est entache d'une erreur simple, la cellule est corrige et transmise la
couche ATM mais on passe l'tat "erreur" : si une nouvelle cellule arrive avec une erreur, elle est rejete. Supposons que l'tat soit
"correction" et qu'une cellule arrive avec une erreur multiple : la cellule est rejete et l'tat devient "erreur". En rsum, dans l'tat
"erreur", une nouvelle erreur provoque le rejet de la cellule, sinon, si la cellule est correcte, l'tat redevient "correction".
Grard-Michel Cochard
Dans le cas d'une cellule passe par la couche ATM la couche physique, le HEC est calcul. On notera que le calcul doit tre refait au
passage chaque commutateur puisque les numros VPI,VCI changent.
La couche AAL
Selon la recommandation I362, la couche AAL (ATM Adaptation Layer) possde les fonctionnalits suivantes :
A - Classes d'applications
4 classes d'applications ont t dfinies par l'UIT :
Ces quatre classes sont caractrises par les paramtres suivants : la synchronisation entre l'metteur et le rcepteur, le mode temps rel
ou temps diffr, la constance ou la variabilit du dbit, le mode connect ou non connect :
classe
synchronisation
oui
non
temps
rel
diffr
dbit
constant
variable
connect
mode
non connect
Au dpart, 4 protocoles AAL1, AAL2, AAL3, AAL4 avaient t prvus pour chacune des classes. Aujourd'hui, la situation est un peu plus
confuse et en fait, AAL3 et AAL4 ont fusionn en AAL3/4 tandis qu'un cinquime protocole a fait son apparition, AAL5. La correspondance
entre les classes d'applications et les protocoles est maintenant plutt celle-ci :
classe
protocole
AAL1
AAL2
AAL3/4, AAL5
AAL5
CS (Convergence Sublayer) : oriente service, ses fonctions dpendent du type de service trait (voix, vido,...) ; au niveau de cette
sous-couche, l'information provenant des couches suprieures est encapsule dans des CS-PDU (Protocol Data Unit).
SAR (Segmentation And Reassembly Sublayer) : fabrication des cellules (dcoupage des blocs CS-PDU en SAR-PDU, puis en cellules
ATM) ou reconstitution des donnes.
Grard-Michel Cochard
C - Protocoles AAL
Protocole AAL1
Il est adapt la classe A : temps rel, dbit constant, synchronisation, mode connect ce qui est le cas, par exemple e la voix ou de la vido
sans compression. Les pertes de donnes sont signales sans plus.
Alors que la CS-PDU ne possde pas de protocole particulier, la SAR-PDU possde une en-tte. Les SAR-PDU "P" ont le premier bit 1 et
possdent un champ pointeur qui indique la position du message suivant. Les SAR-PDU "non P" ont le premier bit 0 et ne possdent pas de
champ pointeur. Le champ SN correspond un numro de squence (ce qui permet de dtecter les cellules manquantes) ; SNP est un champ de
contrle sur le numro de squence (auto-correction des erreurs simples). P est un bit de parit (encore un contrle d'erreur sur le numro
de squence). La longueur total de la SAR-PDU est de 48 octets.
Protocole AAL2
Ce protocole est adapt aux flux audio et vido avec compression et dbit variable. La CS-PDU n'a pas de structure particulire. La SAR-PDU
possde une en-tte et une en-queue.
Comme prcdemment, SN est le numro de squence ; le champ IT indique si l'on est au dbut, au milieu ou en fin de message ; LI indique la
taille de la charge utile (infrieure ou gale 45 octets) ; CRC est un champ dtecteur d'erreur sur l'ensemble de la SAR-PDU.
Protocole AAL3/4
Ce protocole correspond un transport de donnes sous forme de messages qui peuvent tre multiplexs sur le mme circuit virtuel. La
couche CS possde un protocole propre :
Grard-Michel Cochard
CPI indique le type de message ; Btag et Etag signalent le dbut et la fin d'un message ; Length et B size indiquent la taille de la charge utile
et du tampon attribuer au message. Des octets de bourrage sont prvus pour faire en sorte que le nombre d'octets au total soit un multiple
de 4.
Le champ ST indique si on est au dbut (10), la fin (01), au milieu (00) d'un message ou si le message tient dans une seule cellule (11). Le
champ SN est un numro de squence. Le champ MId indique quelle session se rapporte le message (multiplexage) ; LI donne la taille de la
charge utile (infrieur ou gal 44 octets) ; CRC est un champ dtecteur d'erreurs.
Protocole AAL5
Le protocole AAL3/4 tant relativement compliqu, une proposition de simplification fut faite sous le nom de SEAL (Simple Efficient
Adaptation Layer !) qui devint AAL5.
La couche CS possde un protocole visant ajouter un en-queue un message. La longueur totale doit tre un multiple de 48 octets (on est
amen rajouter dans la charge utile des caractres de bourrage).
UU n'est pas utilis, Length indique la longueur de la charge utile (caractres de bourrage non compris) ; CRC est un champ dtecteur
d'erreur.
Le passage la couche SAR s'effectue de manire trs simple : CS-PDU est dcoupe en blocs de 48 octets qui constituent les SAR-PDU.
dfinition
Un des mcanismes de contrle de la qualit de service est bas sur l'algorithme Generic Cell Rate Algorithm (GCRA), qui est une version de
l'algorithme bien connu, dit du "seau perc". Cet algorithme est assez proche de celui utilis dans le relais de trames.
Imaginons que le contrat porte sur un dbit D0 = PCR = 125 000 cellules/s. Le temps coul entre deux envois successifs de cellules est donc
T = 1/D0. Une cellule ne doit donc pas arriver en un temps plus court que T aprs la rception de la cellule prcdente. Elle peut par contre
arriver dans un intervalle de temps plus grand que T. Une cellule qui se conforme cette rgle est "conforme". Si la cellule 1 arrive au temps
0 et si la cellule 2 arrive au temps t1 > T, la cellule 3 devra arriver au plus tt au temps t1+T.
Bien entendu, il se pose un problme lorsque l'metteur "triche" en accentuant sa cadence : les cellules deviennent alors non conformes au
contrat. On peut toutefois accepter une tolrance de h microsecondes (qui correspond au paramtre CVDT). On pourra considrer que la
cellule est encore conforme si elle arrive au temps T-h aprs la cellule prcdente. Mais il faudra que la cellule suivante arrive au plus tt au
temps 2T.
Imaginons maintenant que l'metteur trop rapide conserve sa cadence d'envoi. Les cellules suivantes vont s'enfoncer dans la zone de
tolrance et au bout d'un moment avoir une date d'arrive dans la zone stricte de non conformit. La cellule 2 va arriver e trop tt, la cellule
3 va arriver 2e trop tt, la cellule 4 va arriver 3e trop tt, etc... Le schma ci-dessous montre une telle situation avec h = 4e. Il est clair que
la cellule 6 est en totale "effraction". Elle pourra tre dtruite par les composants rseau.
Grard-Michel Cochard
Le bas du schma prcdent explique pourquoi l'algorithme est qualifi de "seau perc". La cellule est considre comme un rcipient
apportant une quantit T litres de liquide. A l'arrive, ce liquide est intgralement vers dans un seau de capacit T+h litres qui possde un
trou et fuit la cadence de T litres/seconde. Si les cellules respectent le contrat, elles trouveront toujours le seau vide. Si au contraire,
elles arrivent en avance, elles trouveront un seau non vide ; le niveau de liquide du seau s'lvera donc chaque arrive d'une cellule jusqu'au
moment o le seau dbordera.
On voit que temporairement, on peut dpasser le dbit maximum, mais que seulement N cellules seront acceptes. Le calcul de N est assez
simple si l'on se base sur le tableau ci-dessous :
cellule
date d'arrive
au plus tt
date relle
d'arrive
T-e
2T
2(T-e)
3T
3(T-e)
---
---
---
(N-1)T
(N-1)(T-e)
Pour la dernire cellule N, on aura atteint la limite de tolrance, ce qui correspond la date (N-1)T-h, donc (N-1)(T-e) = (N-1)T - h, d'o la
valeur de N :
e mesure l'intervalle de temps d'avance chaque arrive de cellules. Si le dbit souscrit est D0 et si le dbit rel est D > D0 (les dbits tant
mesurs en cellules par seconde), le temps d'arrive au plus tt de la cellule 2 est T = 1/D0 et son temps d'arrive rel est T' = 1/D, d'o
Grard-Michel Cochard
exemple : Supposons que le dbit souscrit est D0 = 125 000 cellules/s d'o T = 8 s. Imaginons que le rcepteur envoie des cellules au
dbit D = 200 000 cellules/s. Sachant que la tolrance est h = 24 s, combien de cellules pourront tre acceptes ?
La valeur de e est T - T' = 8 - 5 = 3 s ; on en dduit N = 9 cellules.
La mthode prcdente permet de canaliser le trafic, mais ne peut viter la congestion d'un commutateur ATM. Il faut d'ailleurs distinguer
entre la congestion due des arrives nombreuses en rafales de cellules pendant un temps court et la congestion due un trafic moyen, donc
calcul sur une longue priode, suprieur aux possibilits du rseau.
Les stratgies de contrle de congestion principalement utilises sont les suivantes :
-- stratgie de prvention : comme il n'est gnralement pas possible de rduire le dbit des metteurs sans dnaturer l'information
transmise (notamment en temps rel), il est par contre possible d'interdire l'accs au rseau si on se rend compte d'un danger de congestion
par admission d'une nouvelle transmission. Ceci intervient lorsque aucune possibilit d'admission n'est trouve sans affecter les connexions
existantes.
-- stratgie de rservation : lorsqu'une nouvelle connexion est prvue, les ressources ncessaires cette nouvelle connexion sont rserves ;
ceci s'effectue au moyen d'un message spcial SETUP dont l'objet est de mobiliser, si possible, les ressources (bande passante) ncessaires.
-- stratgie base sur la bande passante : trois modes sont dfinis :
mode EFCI (Explicit Forward Congestion Indication) : un commutateur congestionn positionnera 1 le bit EFCI de l'en-tte d'une
cellule, ce qui permettra d'avertir le destinataire (amis ne rgle pas le problme).
mode RR (Relative Rate) : un commutateur congestionn envoie une cellule spciale RM (Resource Management) vers l'metteur pour
l'inviter rduire son dbit (ceci n'est pas possible pour toutes les applications)
mode ER (Explicite Rate) : une cellule RM est envoye comme dans le cas prcdent mais sert indiquer l'metteur qu'il ne peut
augmenter son dbit sans accord du rseau.
les rseaux locaux traditionnels (legacy LAN) comme Ethernet ou Token Ring
le protocole Internet
la rsolution d'adresses
l'encapsulation des paquets IP
La rsolution d'adresse est relativement analogue celle que l'on emploie au passage de la couche IP une couche MAC d'un LAN ; dans ce
cas le protocole ARP/RARP. Dans le cas de CLIP on emploie ATMARP et InATMARP (Inverse ATMARP). Un serveur ATMARP est ncessaire :
il maintient les tables de conversion adresse ATM-adresse IP. L'adresse du serveur ATMARP est connue de toute station connecte au
rseau (configuration l'installation).
Grard-Michel Cochard
Lorsqu'une station configure (adresse IP, adresse ATM, connaissance de l'adresse du serveur ATMARP) se connecte pour la premire fois,
elle se met en communication avec le serveur ATMARP par l'intermdiaire d'un circuit virtuel. Le serveur ATMARP demande la station son
adresse IP et met jour sa table de conversion des adresses.
Si cette station veut communiquer avec un serveur, par exemple, du rseau, elle doit connatre son adresse ATM connaissant son adresse IP.
Pour cela elle s'adresse nouveau au serveur ATMARP qui lui fournit l'adresse ATM du serveur. La station enregistre cette information dans
une table (ce qui vite d'avoir recontacter le serveur ATMARP en cas d'une nouvelle connexion avec le serveur). Par suite un circuit virtuel
est tabli entre la station et le serveur.
En ce qui concerne l'encapsulation des paquets IP, ceux-ci sont incorpors dans une PDU de type AAL5 avec un champ indiquant le type de
protocole encapsul (ici IP, mais on peut imaginer le procd pour d'autres protocoles). La PDU est ensuite divise en cellules ATM.
LAN Emulation (LANE)
Il s'agit ici de considrer un rseau ATM comme un rseau LAN classique (Ethernet ou Token Ring) :
Un LAN mul s'appelle un ELAN (Emulated LAN) ; c'est un rseau virtuel de type Ethernet ou Token Ring. Il possde les proprits des LAN
rels : adresses MAC, broadcast, multicast et aussi des proprits spcifiques : par exemple, pas de collision dans le cas d'un ELAN
Ethernet. Les stations relis l'ELAN sont des LEC (Lan Emulation Client) et il doit exister deux serveurs (ventuellement confondus) : le
LES (Lan Emulation Server) et le BUS (Broadcast Unknown Server). Lorsque plusieurs ELAN existent sur un mme rseau ATM, un serveur
LECS (Lan Emulation Configuration Server) est ncessaire.
Le serveur LECS contient les adresses ATM des LES des diffrents ELAN su rseau ATM. Le LES gre la table de conversion des adresses
ATM et MAC. Le BUS est un serveur de multidiffusion (multicast). Examinons le fonctionnement du protocole LANE.
Imaginons qu'une station LEC A veuille communiquer avec une autre station LEC B. La station A commence par se connecter (par circuit
virtuel) au LECS (possdant par exemple une adresse ATM rserve) pour obtenir l'adresse ATM du LES de l'ELAN concern. La station A se
connecte alors au LES (par un circuit virtuel appel Control Direct VCC) qui met jour sa table de conversion d'adresses ATM - MAC. La
station A demande et obtient du LES l'adresse ATM de la station B. Il est alors simple pour la station A de se connecter via un circuit virtuel
la station B.
Imaginons maintenant que la station LEC A souhaite envoyer un message multicast. Pour cela, elle contacte le LES pour obtenir l'adresse ATM
du serveur BUS. L'ayant obtenue elle se connecte au BUS qui se charge de la diffusion multicast du message.
Multi-Protocol Over ATM (MPOA)
MPOA est une solution pour utiliser ATM sous divers protocoles (en fait actuellement seulement sous IP) et d'exploiter les classes de service
correspondantes. Dans le protocole LANE, un rseau ATM peut tre constitu de plusieurs ELAN. Le passage d'un ELAN un autre ncessite
une routeur ce qui signifie une dcapsulation suivie d'une encapsulation au passage sur le routeur d'o une perte de temps faisant perdre le
Grard-Michel Cochard
MPOA remplace les routeurs par des serveurs MPOA et vise effectuer une liaison directe entre les stations connecter. Ceci signifie qu'au
lieu de faire des passages couche 2 - couche 3 - couche 2, on effectue une connexion de bout en bout en couche 3. Le fonctionnement est le
suivant. Le routeur et les clients sont dots du logiciel adquat du protocole MPOA.
1) phase d'appel : le client LEC A s'adresse au routeur (qui est serveur MPOA) pour obtenir l'adresse ATM du destinataire LEC B. Le serveur
MPOA possde des tables de conversion. Si l'adresse n'est pas trouve, il s'adresse au serveur MPOA suivant (en utilisant un protocole
appel NHRP (Next Hop Routing Protocol). Si l'adresse est trouve, il tablit un circuit virtuel entre LEC A et LEC B.
2) phase de transfert : le transfert de donnes se fait directement via le rseau ATM entre LEC A et LEC B. Bien etendu, les paquets IP sont
encapsuls et dcoups en cellules (le protocole correspondant s'appelle VC Based Multiplexing).
Exercices
Exercice 1d ; Exercice 3 ; Exercice 4 ; Exercice 5 ; QCM9 ; QCM10
Grard-Michel Cochard
Grard-Michel Cochard
Sommaire :
Gnralits
Connexion et interfaces
Canaux
Signalisation
Gnralits
Le rseau tlphonique est, sans conteste, le plus grand rseau mondial. Toutefois, il n'a t conu que pour le transport de la voix et sa
modernisation incluant la transmission du son numris devait aussi tendre le champ des mdias transports, voix mais aussi donnes
informatiques, images fixes et animes, vido numriques, documents multimdias,... Telles sont les raisons qui ont influ en faveur d'un rseau
numrique "universel", le Rseau Numrique Intgration de Services (RNIS en franais, ISDN = Integrated Services Digital Network en
anglais). L'objectif tait aussi de simplifier la vie des usagers en lui proposant un mode de connexion unique pour le tlphone, l'ordinateur et
la tlvision.
Ces objectifs n'ont pas t atteints, mais un RNIS a vu le jour et s'est dvelopp, particulirement en France, sous l'impulsion de France
Tlcom (le nom commercial du RNIS franais est Numris).
L'intgration de services est aussi une ide neuve qui a t surtout mise en oeuvre pour les besoins de la tlphonie seulement. Les services
proposs, outre les services de transports (offre d'une infrastructure de transport de donnes), sont des "tlservices" comme
l'audioconfrence, la visioconfrence, la tlalarme, ou des "complments de service" comme les fonctions tlphoniques (indication de cots,
double appel et va-et-vient, identification d'appel, transfert d'appel, mini-message, slection directe l'arrive,...)
Le mot "intgration" a aussi une signification prcise ; il correspond une volont de prsenter plusieurs services simultans sur un mme
support rseau ; par exemple on peut utiliser simultanment le tlphone, le fax, la transmission de fichiers.
Le rseau mis en place sous le nom de Numris en France correspond au RNIS-BE (RNIS Bande Etroite) car les dbits offerts au public ne
sont pas trs importants. Le RNIS-LB (RNIS Large Bande) est, quant lui, bas sur ATM. Nous ne discutons ici que le RNIS BE et les
descriptions qui suivent sont relatives Numris, le RNIS franais.
Connexion et interfaces
En ce qui concerne les modes de connexion au RNIS, deux possibilits sont considrer : le simple usager ( son domicile par exemple) et
l'entreprise.
L'usager peut possder des quipements non compatibles RNIS et des quipements compatibles RNIS. Dans les deux cas, l'quipement de
raccordement est une TNR (Terminaison Numrique de Rseau) qui permet d'accder au rseau par une interface U. Du ct de l'abonn les
quipements sont disposs sur un "bus RNIS" (on peut aller jusqu' 8 quipements relis) connect au TNR par une interface S. Les
quipements non RNIS peuvent aussi tre relis au bus par un botier spcifique TA (Terminal Adapter). Une interface R permet de connecter
les quipements non RNIS au TA.
Grard-Michel Cochard
Pour une entreprise, les quipements de communication sont usuellement relis un PABX. La partie RNIS de ce PABX est appele TNA
(Terminaison Numrique d'Abonn). Le PABX est interfac avec le TNR par une interface T lui mme reli au rseau par une interface U.
Comme dans le cas de l'usager individuel, les quipements sont relis au TNA par des interfaces S ou un couple R/TA.
Canaux
L'abonnement au RNIS comprend deux types d'accs :
l'accs de base (BRI : Basic Rate Interface) compos de 2 canaux B et d'un canal D
l'accs primaire ( PRI : Primary Rate Interface) compos de 30 canaux B maximum et d'un canal D
accs
canaux
dbits
dbit total
de base
2B + D
B = 64 Kbits/s ; D = 16 Kbits/s
144 Kbits/s
Grard-Michel Cochard
primaire
30B +
D
B = 64 Kbits/s ; D = 64 Kbits/s
1984 Kbits/s
Les canaux B sont destins au transport de donnes tandis que les canaux D (canaux "smaphores") sont principalement ddis la
signalisation. Le schma ci-dessous donne une vue logique des accs RNIS :
Il est galement prvu des canaux H 384, 1536, 1920 Kbits/s (non commercialiss par Numris).
Les canaux sont en fait multiplexs sur le mme support par des trames dont la structure diffrent suivant le type d'accs.
Pour l'accs de
base, la trame
est d'une dure
250
microsecondes
et correspond
la transmission
de 48 bits.
Pour l'accs
primaire, la
trame est du
type MIC : dure
125
microsecondes
et transmission
de 256 bits
Signalisation
Le RNIS se situe aux couches 1, 2, 3 du modle OSI. Pour les donnes (canaux B), c'est uniquement la couche 1 qui est concerne. Pour la
signalisation (canal D), les trois plus basses couches sont concernes. Le canal D sert tablir la communication et la librer.
Grard-Michel Cochard
Sur la couche 1, les donnes sont envoyes dans les trames indiques plus haut.
Sur la couche 2, qui ne concerne que le canal D, on utilise les trames de la famille HDLC (trames HDLC-LAP-D).
Le champ adresse du protocole HDLC est renseign par deux paramtres principaux
SAPI ( Service Access Point Identifier) qui indique le protocole employ au niveau 3 : 0 : appel ; 16 demande de commutation de
paquets, 63 : gestion des TEI
TEI : Terminal Endpoint Identifier est une adresse de terminaux sur le bus usager. Cette adresse va de 0 127 (cette dernire tant
rserve).
C/R identifie s'il s'agit d'une commande (0) ou d'une rponse (1) ; EA (Extension Address Bit) est un bit d'extension (il indique si le champ
adresse est de 1 octet ou de 2 octets).
Sur la couche 3, qui ne concerne que le canal D, l'tablissement et la libration de la voie et d'une manire gnrale l'interaction entre
l'utilisateur et le rseau, s'effectue avec des messages.
Un appel normalement se conclut par l'tablissement d'un canal B point point entre l'utilisateur et son correspondant.
Grard-Michel Cochard
Sur un message SETUP, la TNR rpond en proposant un canal B particulier (SETUP_ACK) ce qui ne confirme pour l'instant que la demande de
connexion. Le rseau tablit une connexion et prvient le correspondant. Celui-ci rpond avec un message ALERT signifiant qu'il est appel. Le
rseau transmet cette information l'appelant. Puis l'utilisateur B envoie un message signifiant sa connexion. Ce message est rpliqu par le
rseau vers l'utilisateur A qui rpond par un acquittement galement relay par le rseau.
La dconnexion utilise le protocole suivant :
La demande de dconnexion DISCONNECT effectue par le correspondant A est rplique par le rseau vers le correspondant B, qui confirme
au rseau sa rception. Puis il envoie un message de libration du canal (RELEASE) qui est rpliqu par le rseau jusqu' A. Celui-ci confirme
son tour la libration (RELEASE_COMPLETE), message rpliqu galement par le rseau vers B.
Un problme se pose cependant si l'on se rappelle que la liaison entre la TNR et l'utilisateur est en fait un bus semblable au bus Ethernet et
que plusieurs terminaux y sont connects. Un terminal qui dsire envoyer des informations doit d'abord "couter" si le bus est occup ou non.
Si le bus n'est pas occup, alors le terminal envoie sa trame HDLC. Mais il se peut que plusieurs terminaux, constatant que le bus est inoccup
envoie des trames simultanment. C'est pour cette raison que la TNR renvoie sur le canal "E" (canal d'cho), trame identique celle du canal D
mais rpliquant les donnes du canal D, ce que les stations mettent (addition logique de signaux). Si les donnes du canal D et celles du canal
E ne concordent pas, la station doit s'arrter d'mettre.
Grard-Michel Cochard
On emploie un codage particulier cet effet, le code AMI (Alternate Mark Inversion). Un "1" est toujours reprsent par une tension nulle ;
un "0" par une tension de +0,75v ou -0,75v de manire alterne :
Bien entendu, sur le canal E, un "0" masque un "1". Imaginons alors le scnario suivant o 3 stations RNIS sur le mme bus souhaitent mettre
en mme temps.
Durant les deux premiers temps bit, les trois stations envoient les mmes signaux. Elles continuent d'mettre. Au temps 3, la station B met
un 0 et le canal E lui retourne un 1 : elle s'arrte. Au temps 4, la station C met un 0 et le canal E retourne un 1 : elle s'arrte. Finalement il ne
reste que la station A qui continue d'mettre.
Grard-Michel Cochard
Bibliographie
D. BATTU
Tlcommunications,
Principes, Infrastructures
et services
Dunod
Informatiques
C. SERVIN
Telecoms 1, de la
transmission
l'architecture de rseaux
Dunod
Informatiques
C. SERVIN
Telecoms 2, de l'ingnierie
aux services
Dunod
Informatiques
W. STALLINGS
Prentice Hall
M. MAIMAN
Tlcoms et Rseaux
Masson
P. ROLLIN,
G. MARTINEAU,
L. TOUTAIN,
A. LEROY
Hermes
A. TANENBAUM
Rseaux
InterEditions
G. PUJOLLE
Les rseaux
Eyrolles
K. JAMSA, K. COPE
Internet Programming
Jamsa Press
J-L. MELIN
Eyrolles
Grard-Michel Cochard
Exercices et Tests
Enoncs
Solutions
QCM
sommaire :
Exercice 1
Une voie 32 Mbits/s est utilise pour la transmission de messages multimdias. On suppose que le message
transmettre sur cette voie est un document compos dun texte de 20 Ko, de 30 images fixes en format GIF de 10
Ko chacune, dune minute de son numrise 22 KHz et code sur 8 bits.
a) Donner en octets, le volume du son transporter en admettant quil ny a aucune compression
b) Si le message est transmis intgralement dun seul bloc, quel est le temps ncessaire son
acheminement en supposant que le temps de propagation du signal est ngligeable.
c) La voie concerne fait partie dun rseau commutation de paquets. Chaque paquet a une longueur en
octets de 1024 comprenant une partie de service (adresses, dtection derreur, champs de service) de
256 octets. Combien de paquets correspondent au message prcdent
d) Mme question pour le cas dun rseau ATM ; combien de cellules ATM sont-elles ncessaires pour
vhiculer le message.
Exercice 2
On utilise la technologie du Relais de Trame (Frame Relay) pour effectuer du transfert de donnes. Le contrat
souscrit porte sur un dbit de 64 Kbits/s (Committed Information Rate) et la tolrance de dpassement est de 16
Kbits/s. Sachant que au bout d'une dure de 60 secondes, l'utilisateur totalise une quantit de 6 millions de bits que
se passe-t-il pour la dernire trame ? (cochez la bonne rponse).
Elle est transmise
Elle est transmise mais sera
dtruite en cas de difficult
Elle est dtruite
Grard-Michel Cochard
Exercice 3
Une image de 640x480 pixels cods sur 24 bits est envoye non compresse sur un rseau de type ATM. A combien
de cellules ATM, ce message correspondra-t-il ?
Exercice 4
Un canal tlphonique utilise la plage de frquence 300Hz 4000Hz.
a) Le son est chantillonn la frquence minimale permise par le thorme de lchantillonnage (2fmax), soit 8000
Hz et est cod sur 8 bits. On dsignera dans la suite par M le message constitu dune minute de son non compress,
numris de cette faon.
1) Quel est le volume du message M ?
2) Quel est le dbit ncessaire de la voie transmettant le
son en temps rel ?
3) Quel rseau peut-on utiliser ?
b) Supposons que le dbit de la voie soit 64 Kbits/s . On utilise des trames (MIC) de multiplexage temporel
constitues de 32 IT (intervalles de temps) de longueur identique. On suppose que lon utilise un IT par trame MIC
pour transmettre le message M. Combien de temps faut-il pour transmettre de cette manire le message M ?
c) On utilise un rseau ATM pour le transport du message M
Exercice 5
Grard-Michel Cochard
Un message de 1 Mo est transmis par un rseau ATM de dbit 155,52 Mbits/s. Le contrat de service stipule
que lon peut envoyer des cellules en rafales la cadence de 100000 cellules/s. On dsigne par T la dure
sparant lmission de deux cellules successives. Toutefois, la tolrance h est de 20 microsecondes comme
avance maximum permise sur T.
a) Quel est le nombre de cellules ATM ncessaires ?
b) Quel est le dbit souscrit ?
c) En fonctionnement "normal" quel est le temps T, en microsecondes.
d) Supposons que le "client" ATM envoie ses cellules la cadence de 200 000 cellules/s. Combien de cellules
pourra-t-il envoyer avant rejet ?
Solution de l'exercice 1
a) Le volume en bits du son transporter est V = 60*22000*8 = 10 560 000 bits = 10,56 Mbits
b) Calculons le volume total :
texte : 20*1024*8 = 163 840 bits
images : 30*10*1024*8 = 2 457 600 bits
son : 10 560 000 bits d'aprs la question a)
total : 13 181 440 bits
Le temps de propagation est approximativement T = 13 181 440 / 32 000 000 = 0,41 s.
c) La longueur utile d'un paquet est 1024 - 256 = 768 octets = 6 144 bits. Le nombre de paquets est donc 13 181 440
/ 6 144 = 2 146 paquets
d) Une cellule ATM contient 53 octets dont 48 utiles. Le nombre de cellules ncessaires est donc 13 181 440 / (48*8)
= 34 327 cellules
Grard-Michel Cochard
Solution de l'exercice 2
Elle est dtruite : On a droit 4 926 720 bits au maximum avec la tolrance ; la dernire trame sera donc dtruite
Solution de l'exercice 3
Chaque cellule ATM contient 48 octets utiles, donc le nombre de cellules est 19200
Solution de l'exercice 4
a)
1) Quel est le volume du message M ?
480 Ko
64 Kbits/s
Numris (RNIS)
b) Tout se passe comme si le dbit tait de 64 Kbits/s/32, soit 2 Kbits/s. On en dduit le rsultat : 1920 secondes.
(Noter que, en fait, le dbit offert par France Telecom pour les liaisons MIC est de 2 Mbits/s, ce qui revient un
dbit de 64 Kbits/s par canal ; on obtiendrait alors un temps de transmission de 60 s.)
c)
Nombre de cellules :
Temps de
transmission :
0,05 seconde
Solution de l'exercice 5
Grard-Michel Cochard
a) 20834 cellules
b) 42,4 Mbits/s
c) 10 microsecondes
d) Imaginons que le contrat porte sur un dbit D0 = PCR = 100 000 cellules/s. Le temps coul entre deux envois
successifs de cellules est donc T = 1/D0. Une cellule ne doit donc pas arriver en un temps plus court que T aprs la
rception de la cellule prcdente. Elle peut par contre arriver dans un intervalle de temps plus grand que T. Une
cellule qui se conforme cette rgle est "conforme". Si la cellule 1 arrive au temps 0 et si la cellule 2 arrive au temps
t1 > T, la cellule 3 devra arriver au plus tt au temps t1+T.
Bien entendu, il se pose un problme lorsque l'metteur "triche" en accentuant sa cadence : les cellules deviennent
alors non conformes au contrat. On peut toutefois accepter une tolrance de h microsecondes (qui correspond au
paramtre CVDT). On pourra considrer que la cellule est encore conforme si elle arrive au temps T-h aprs la cellule
prcdente. Mais il faudra que la cellule suivante arrive au plus tt au temps 2T.
Imaginons maintenant que l'metteur trop rapide conserve sa cadence d'envoi. Les cellules suivantes vont s'enfoncer
dans la zone de tolrance et au bout d'un moment avoir une date d'arrive dans la zone stricte de non conformit. La
cellule 2 va arriver e trop tt, la cellule 3 va arriver 2e trop tt, la cellule 4 va arriver 3e trop tt, etc... Le schma cidessous montre une telle situation avec h = 4e. Il est clair que la cellule 6 est en totale "effraction". Elle pourra tre
dtruite par les composants rseau.
Grard-Michel Cochard
Le bas du schma prcdent explique pourquoi l'algorithme est qualifi de "seau perc". La cellule est considre
comme un rcipient apportant une quantit T litres de liquide. A l'arrive, ce liquide est intgralement vers dans un
seau de capacit T+h litres qui possde un trou et fuit la cadence de T litres/seconde. Si les cellules respectent le
contrat, elles trouveront toujours le seau vide. Si au contraire, elles arrivent en avance, elles trouveront un seau non
vide ; le niveau de liquide du seau s'lvera donc chaque arrive d'une cellule jusqu'au moment o le seau dbordera.
On voit que temporairement, on peut dpasser le dbit maximum, mais que seulement N cellules seront acceptes. Le
calcul de N est assez simple si l'on se base sur le tableau ci-dessous :
cellule
date
d'arrive au
plus tt
date relle
d'arrive
T-e
2T
2(T-e)
3T
3(T-e)
---
---
---
(N-1)T
(N-1)(T-e)
Grard-Michel Cochard
Pour la dernire cellule N, on aura atteint la limite de tolrance, ce qui correspond la date (N-1)T-h, donc (N-1)(T-e)
= (N-1)T - h, d'o la valeur de N :
e mesure l'intervalle de temps d'avance chaque arrive de cellules. Si le dbit souscrit est D0 et si le dbit rel est
D > D0 (les dbits tant mesurs en cellules par seconde), le temps d'arrive au plus tt de la cellule 2 est T = 1/D0
et son temps d'arrive rel est T' = 1/D, d'o
Reprenons maintenant l'exercice : le dbit souscrit est D0 = 100 000 cellules/s d'o T = 8 s. Le rcepteur envoie
des cellules au dbit D = 200 000 cellules/s.
La valeur de e est T - T' = 10 - 5 = 5 s ; on en dduit N = 5 cellules.
QCM
1) La commutation de circuit ncessite
un dcoupage en paquets
de longueur fixe
4) Le protocole X25 comporte un protocole de couche 1 : X21, un protocole de couche 3 : X25 paquet et un protocole
de couche 2 qui est
10Base2
HDLC
Stop and Wait
ABCD
TCP/IP
le numro de la trame
l'adresse de la machine cible
le numro local du circuit virtuel emprunt
Grard-Michel Cochard
le numro du routeur
un code de dtection d'erreur
7) Le relais de trame utilise des trames portant un numro DLCI qui reprsente
un rseau local
une amlioration de TCP/IP
une amlioration de X25
8) Dans la technologie "relais de trame", si pendant un temps T, le nombre N de bits mis dpasse la somme du
Committed Burst Size Bc et du Excess Burst Size Be, la trame courante est
mise en quarantaine
transmise
limine
64 octets
48 bits
48 octets
32 octets
53 octets
10) Dans ATM, le contrle de la conformit au dbit souscrit peut tre effectu par l'algorithme
de routage alatoire
du seau d'eau
GCRA
de Ford-Fulkerson
de Newton
Grard-Michel Cochard
Bibliographie
D. BATTU
Tlcommunications,
Principes, Infrastructures
et services
Dunod
Informatiques
P. LECOY
Hermes
C. SERVIN
Telecoms
1,
de
la
transmission
l'architecture de rseaux
Dunod
Informatiques
W. STALLINGS
Data
and
Communications
Prentice Hall
G. BOUYER
Transmissions et rseaux de
donnes
Dunod
M.MAIMAN
Tlcoms et Rseaux
Masson
P.
ROLLIN,
G.
MARTINEAU,
L.
TOUTAIN,
A. LEROY
Les
Rseaux,
fondamentaux
Hermes
A. TANENBAUM
Rseaux
P-G. FONTOLLIET
Systmes
tlcommunications,
de transmission
Computer
principes
InterEditions
de
bases
Dunod
Les livres :
Sur le Net :