Vous êtes sur la page 1sur 286

92/80( 

Nombre de pages : 288

Mise jours

29 mars 2001

Rvision : 2.663

Ce document peut tre tlcharg son dernier indice ladresse suivante : Pour tous commentaires sur ce support de cours contacter nous sur :

http://coursducnam.free.fr/
coursducnam@free.fr

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Il est autoris de copier, distribuer et/ou modifier ce document suivant les termes de la Licence de Documentation Libre GNU (GNU Free Documentation License) Version 1.1 ou plus rcente de la Fondation de logiciel libre (Free Software Foundation) ; avec les sections invariantes qui sont liste avec leurs titres, et avec les textes des pages de garde et pages de fin de ce document. Une copie de cette licence est inclue dans ce document la section "GNU Free Documentation License". Pour plus dinformations, consulter ladresse : http://www/gnu.org/copyleft/fdl.html

RESEAUX

Page 2

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Table de mises jours Version


1 2

Date
10/10/2000 14/11/2000

Commentaires
Edition originale Ajout dun chapitre sur les rseaux locaux et protocoles associs. Ajout dune bibliographie. Ajout dun Lexique. Sparation du cours en 2 volumes

29/03/2001

RESEAUX

Table de mises jours

Page 3

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Sommaire

1. COURS : INTRODUCTION AUX RESEAUX


1.1. 1.1.1. 1.1.2.

................. 17

/ INTRODUCTION ET GENERALITES SUR LES RESEAUX .............................................................................. 18 / INTRODUCTIONS............................................................................................................................................. 18 / LES BESOINS DE COMMUNICATION DANS L'ENTREPRISE ............................................................... 19

1.1.2.1. / GENERALITES............................................................................................................................................ 19 1.1.2.1.1. / Dfinitions................................................................................................................................................. 19 1.1.2.1.2. / Les principaux lments de la tlinformatique ........................................................................................ 20 1.1.2.1.3. / Les autoroutes de l'information ................................................................................................................. 20 1.1.2.1.3.1. / Origines de la terminologie................................................................................................................ 20 1.1.2.1.3.2. / Les enjeux des autoroutes de l'information ........................................................................................ 21 1.1.2.1.4. / Les nouvelles technologies de linformation (NTI)................................................................................... 21 1.1.2.1.5. / L'entreprise virtuelle ................................................................................................................................. 22 1.1.2.2. / L'EVOLUTION DES ARCHITECTURES INFORMATIQUES.................................................................. 22 1.1.2.2.1. / Vers le modle client-serveur.................................................................................................................... 22 1.1.2.2.2. / Les architectures de communication ......................................................................................................... 23 1.1.2.2.2.1. / Caractristiques fonctionnelles .......................................................................................................... 23 1.1.2.2.2.2. / Dfinitions ......................................................................................................................................... 23 1.1.2.2.2.3. / Les lments de base.......................................................................................................................... 24 1.1.2.2.2.4. / Les systmes de communication ........................................................................................................ 24 1.1.3. / LA NORMALISATION ..................................................................................................................................... 25 / Ncessit de la normalisation ........................................................................................................................ 25

1.1.3.1.

1.1.3.2. / Normalisation en tlcommunications........................................................................................................... 25 1.1.3.2.1. / L'influence de la CEE................................................................................................................................ 25 1.1.3.2.2. / Les principaux organismes de normalisation ............................................................................................ 26 1.1.3.2.2.1. / Les instances internationales.............................................................................................................. 26 1.1.3.2.2.2. / Les instances et associations europennes ......................................................................................... 28 1.1.3.2.2.3. / Les principales instances et associations nationales........................................................................... 29 1.1.3.2.2.4. / Rcapitulatif des organisme de normalisation en tlcommunication................................................ 29 1.1.3.2.3. / Validation et certification des normes....................................................................................................... 30 1.1.3.2.3.1. / Les tests de conformit ...................................................................................................................... 30 1.1.3.2.3.2. / Centres et outils de certification......................................................................................................... 30 1.2. / LES ARCHITECTURES ISO, SNA, ET TCP-IP..................................................................................................... 31 / Introduction ......................................................................................................................................................... 31 / LE MODELE OSI (Open Systems Interconnection)........................................................................................ 32 / Prsentation ................................................................................................................................................... 32 / La Couche 1 : La couche Physique................................................................................................................ 32 / La Couche 2 : La couche Liaison .................................................................................................................. 33 / La Couche 3 : La couche Rseau................................................................................................................... 33 / La Couche 4 : La couche Transport............................................................................................................... 33 / La Couche 5 : La couche Session .................................................................................................................. 35 SOMMAIRE Page 4

1.2.1. 1.2.2.

1.2.2.1. 1.2.2.2. 1.2.2.3. 1.2.2.4. 1.2.2.5. 1.2.2.6. RESEAUX

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.2.2.7. 1.2.2.8. 1.2.3.

/ La Couche 6 : La couche Prsentation........................................................................................................... 35 / La Couche 7 : La couche Application ........................................................................................................... 35

/ LE MODELE SNA (Systems Network Architecture) ...................................................................................... 36 / PRESENTATION GENERALE DE LARCHITECTURE SNA ................................................................ 36 / LE RESEAU PHYSIQUE ............................................................................................................................. 36 / CONCEPTS FONDAMENTAUX ................................................................................................................ 37 / LARCHITECTURE SNA ............................................................................................................................ 38 / LE RESEAU SNA HIERARCHIQUE (SAN)............................................................................................... 40 / LE RESEAU SNA NON HIERARCHIQUE (APPN)................................................................................... 40 / SNA ET ISO.................................................................................................................................................. 41

1.2.3.1. 1.2.3.2. 1.2.3.3. 1.2.3.4. 1.2.3.5. 1.2.3.6. 1.2.3.7. 1.2.4.

/ LE MODELE TCP-IP (Tranmission Control Protocol Internet Protocol) ................................................. 41 / Prsentation ................................................................................................................................................... 41 / Larchitecture TCP/IP ................................................................................................................................... 42

1.2.4.1. 1.2.4.2.

1.2.4.3. / Les Adresses Internet..................................................................................................................................... 43 1.2.4.3.1. / Introduction............................................................................................................................................... 43 1.2.4.3.2. / Les Adresses de la Classe A...................................................................................................................... 44 1.2.4.3.3. / Les Adresses de la Classe B...................................................................................................................... 44 1.2.4.3.4. / Les Adresses de la Classe C...................................................................................................................... 44 1.2.4.3.5. / Les Adresses de la Classe D...................................................................................................................... 44 1.2.4.3.6. / Les Adresses de la Classe E ...................................................................................................................... 44 1.2.4.3.7. / Les Adresses particulires......................................................................................................................... 45 1.2.4.3.7.1. / LAdresse de Loopback ..................................................................................................................... 45 1.2.4.3.7.2. / LAdresse globale du rseau .............................................................................................................. 45 1.2.4.3.7.3. / LAdresse de diffusion (Broadcast) ................................................................................................... 45 1.2.4.4. / Le Masque de sous-rseau............................................................................................................................. 46

1.2.4.5. / La Conversion dadresses logiques (IP) en adresses physiques..................................................................... 46 1.2.4.5.1. / Les Adresses physiques............................................................................................................................. 47 1.2.4.5.2. / Conversion entre adresses Ethernet et Internet ......................................................................................... 47 1.2.4.5.3. / Le protocole ARP Le protocole de rsolution dadresses ...................................................................... 48 1.2.4.6. 1.2.4.7. 1.3. / Le Routage en rseau..................................................................................................................................... 49 / Numros de ports - TCP et UDP ................................................................................................................... 51

/ LA TRANSMISSION DE L'INFORMATION LE TRANSPORT SUR LES RESEAUX ................................. 53 / LA COUCHE PHYSIQUE ................................................................................................................................. 53

1.3.1.

1.3.1.1. / TRAITEMENT DU SIGNAL - VOIES DE TRANSMISSION.................................................................... 53 1.3.1.1.1. / Reprsentation des donnes ...................................................................................................................... 53 1.3.1.1.1.1. / Information et signaux ....................................................................................................................... 53 1.3.1.1.1.2. / La thorie de l'information................................................................................................................. 53 1.3.1.1.1.3. / Les diffrents types d'information...................................................................................................... 54 1.3.1.1.1.4. / Le code .............................................................................................................................................. 54 1.3.1.1.1.5. / Puissance lexicographique d'un code ................................................................................................. 55 1.3.1.1.1.6. / Les diffrents codes ........................................................................................................................... 55 1.3.1.1.1.6.1. / Les codes de longueur fixe ......................................................................................................... 55 1.3.1.1.1.6.2. / Les codes de longueur variable................................................................................................... 55 1.3.1.1.1.7. / Numrisation des informations .......................................................................................................... 56 1.3.1.1.1.7.1. / Principe....................................................................................................................................... 56 1.3.1.1.1.7.2. / Codage de la voix, la trame MIC ................................................................................................ 56 1.3.1.1.1.7.3. / Autres mthodes de numrisation ............................................................................................... 58 1.3.1.1.1.7.4. / Le codage de l'image (images animes) ...................................................................................... 59 1.3.1.1.1.8. / Le signal............................................................................................................................................. 59 RESEAUX SOMMAIRE Page 5

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.1.1.1.8.1. / Le signal analogique ................................................................................................................... 59 1.3.1.1.1.8.2. / Le signal digital .......................................................................................................................... 60 1.3.1.1.2. / Voies de transmission ............................................................................................................................... 60 1.3.1.1.2.1. / Transmission srie et parallle........................................................................................................... 60 1.3.1.1.2.2. / La synchronisation ............................................................................................................................. 60 1.3.1.1.2.2.1. / Dfinition.................................................................................................................................... 60 1.3.1.1.2.2.2. / Transmission asynchrone............................................................................................................ 61 1.3.1.1.2.2.3. / Transmission synchrone.............................................................................................................. 61 1.3.1.1.2.3. / Modes d'exploitation d'une voie de transmission ............................................................................... 61 1.3.1.1.2.4. / Transport physique de linformation.................................................................................................. 62 1.3.1.1.2.4.1. / Gnralits .................................................................................................................................. 62 1.3.1.1.2.4.2. / La rapidit maximale de modulation, le dbit, la valence........................................................... 62 1.3.1.1.2.4.3. / Notion de rapidit de modulation ............................................................................................... 62 1.3.1.1.2.4.4. / La bande passante de la voie de transmission ............................................................................. 63 1.3.1.1.2.4.5. / Dbit binaire ............................................................................................................................... 63 1.3.1.1.2.4.6. / Les bruits .................................................................................................................................... 64 1.3.1.1.2.5. / Les diffrents modes de transmission ................................................................................................ 65 1.3.1.1.2.5.1. / Gnralits .................................................................................................................................. 65 1.3.1.1.2.5.2. / La bande de base ou transmission digitale.................................................................................. 65 1.3.1.1.2.5.3. / Les diffrents systmes de codage .............................................................................................. 66 1.3.1.1.2.5.3.1. / Introduction ......................................................................................................................... 66 1.3.1.1.2.5.3.2. / Le signal binaire NRZ (Non Retour Zro) ........................................................................ 66 1.3.1.1.2.5.3.3. / Le signal biphase (Manchester simple)................................................................................ 66 1.3.1.1.2.5.3.4. / Le signal biphase diffrentiel (Manchester diffrentiel) ...................................................... 66 1.3.1.1.2.5.3.5. / Le code Miller ..................................................................................................................... 66 1.3.1.1.2.5.3.6. / Les signaux multivalents : signaux plus de deux tats significatifs................................... 67 1.3.1.1.2.5.3.7. / Le signal bipolaire d'ordre 2 (signal dit entrelac)............................................................... 67 1.3.1.1.2.5.3.8. / Le signal Hdb3 (Haute densit binaire dordre 3) ............................................................... 68 1.3.1.1.2.5.3.9. / Choix d'un transcodage........................................................................................................ 68 1.3.1.1.2.5.4. / La transmission analogique ou transmission par modulation...................................................... 68 1.3.1.1.2.5.4.1. / Gnralits........................................................................................................................... 68 1.3.1.1.2.5.4.2. / Modulation de frquence (FM)............................................................................................ 68 1.3.1.1.2.5.4.3. / Modulation de phase (PM) .................................................................................................. 68 1.3.1.1.2.5.4.4. / Modulation de phase diffrentielle ...................................................................................... 68 1.3.1.1.2.5.4.5. / Modulation d'amplitude (AM) ............................................................................................. 69 1.3.1.1.3. / Les systmes de traitement numrique ...................................................................................................... 69 1.3.1.1.3.1. / Le multiplexage ................................................................................................................................. 69 1.3.1.1.3.1.1. / Introduction - Intrt conomique............................................................................................... 69 1.3.1.1.3.1.2. / Vocabulaire du multiplexage ...................................................................................................... 70 1.3.1.1.3.1.3. / Principe du multiplexage ............................................................................................................ 71 1.3.1.1.3.1.4. / Caractristiques du multiplexage ................................................................................................ 73 1.3.1.1.3.1.5. / Le multiplexage temporel ........................................................................................................... 73 1.3.1.1.3.1.6. / Multiplexeur temporel par caractre........................................................................................... 74 1.3.1.1.3.1.6.1. / Principe - Trame et notion dIT ........................................................................................... 74 1.3.1.1.3.1.6.2. / Signaux asynchrone ............................................................................................................. 75 1.3.1.1.3.1.6.3. / Htrognit....................................................................................................................... 75 1.3.1.1.3.1.6.4. / Synchronisation ................................................................................................................... 75 1.3.1.1.3.1.6.5. / Signalisation ........................................................................................................................ 75 1.3.1.1.3.1.7. / Multiplexeur temporel par bit ..................................................................................................... 75 1.3.1.1.3.1.7.1. / Principe................................................................................................................................ 75 1.3.1.1.3.1.7.2. / Verrouillage de trame .......................................................................................................... 75 1.3.1.1.3.1.7.3. / Signalisation hors bande ou smaphore ............................................................................... 76 1.3.1.1.3.1.7.4. / Signalisation dans la bande.................................................................................................. 77 1.3.1.1.3.1.8. / Multiplexeur statistique (ou Asynchronous Time Division Multiplexors).................................. 77 1.3.1.1.3.1.8.1. / Principe................................................................................................................................ 77 1.3.1.1.3.1.8.2. / Fonctionnement ................................................................................................................... 77 1.3.1.1.3.1.9. / Comparaison des diffrents types de multiplexeurs.................................................................... 78 1.3.1.1.3.1.10. / Les concentrateurs .................................................................................................................... 78 1.3.1.1.3.2. / La commutation ................................................................................................................................. 79

RESEAUX

SOMMAIRE

Page 6

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.1.1.3.2.1. / Dfinition.................................................................................................................................... 79 1.3.1.1.3.2.2. / Structure gnrale d'un commutateur.......................................................................................... 80 1.3.1.1.3.2.3. / Les techniques de commutation .................................................................................................. 80 1.3.1.1.3.2.3.1. / La commutation spatiale...................................................................................................... 80 1.3.1.1.3.2.3.2. / La commutation temporelle ................................................................................................. 80 1.3.1.1.3.2.3.3. / Les autocommutateurs privs .............................................................................................. 81 1.3.1.1.3.2.3.4. / Les autocommutateurs sans fil............................................................................................. 81 1.3.1.1.3.2.3.4.1. / Les composants dun rseau sans fil............................................................................. 82 1.3.1.1.3.2.3.4.2. / Schma type dun rseau sans fil :................................................................................ 83 1.3.1.1.3.2.3.4.3. / Radio-cellulaire ............................................................................................................ 85 1.3.1.1.3.2.3.5. / Les techniques utilises ....................................................................................................... 86 1.3.1.1.3.2.3.6. / Mise en oeuvre .................................................................................................................... 86 1.3.1.1.3.2.3.7. / Fonctionnalits d'un autocommutateur sans fil .................................................................... 86 1.3.1.1.3.2.4. / La signalisation et la supervision ................................................................................................ 87 1.3.1.2. / LES SUPPORTS DE TRANSMISSION....................................................................................................... 87 1.3.1.2.1. / Introduction............................................................................................................................................... 87 1.3.1.2.2. / Historique.................................................................................................................................................. 88 1.3.1.2.3. / Les cbles.................................................................................................................................................. 88 1.3.1.2.3.1. / Les cbles lectriques paires torsades ........................................................................................... 89 1.3.1.2.3.2. / Le cble coaxial ................................................................................................................................. 89 1.3.1.2.3.3. / La fibre optique.................................................................................................................................. 90 1.3.1.2.4. / Les ondes en transmission vue directe.................................................................................................... 91 1.3.1.2.4.1. / Introduction........................................................................................................................................ 91 1.3.1.2.4.2. / Les ondes lectromagntiques............................................................................................................ 91 1.3.1.2.4.2.1. / Gnralits sur les ondes lectromagntiques............................................................................. 91 1.3.1.2.4.2.2. / Radio-cellulaire........................................................................................................................... 92 1.3.1.2.4.2.3. / Types dapplication .................................................................................................................... 92 1.3.1.2.4.3. / Les ondes lumineuses......................................................................................................................... 93 1.3.1.2.4.3.1. / Les rayons laser ou infrarouges .................................................................................................. 93 1.3.1.2.4.3.1.1. / Les faisceaux hertziens ........................................................................................................ 93 1.3.1.2.4.4. / Les satellites....................................................................................................................................... 94 1.3.1.2.4.4.1. / Gnralits .................................................................................................................................. 94 1.3.1.2.4.4.2. / Principe de fonctionnement ........................................................................................................ 95 1.3.1.2.4.4.3. / Principe d'accs au satellite......................................................................................................... 97 1.3.1.2.4.4.3.1. / Les politiques de rservation ............................................................................................... 97 1.3.1.2.4.4.3.2. / Les politiques d'accs alatoire............................................................................................ 99 1.3.1.2.4.4.3.3. / Les politiques de rservation par paquet.............................................................................. 99 1.3.1.2.4.4.3.4. / Paramtres des rpteurs ................................................................................................... 100 1.3.1.3. / LES EQUIPEMENTS DIVERS.................................................................................................................. 100 1.3.1.3.1. / Introduction............................................................................................................................................. 100 1.3.1.3.2. / Rle de la couche physique..................................................................................................................... 100 1.3.1.3.2.1. / La jonction ....................................................................................................................................... 101 1.3.1.3.2.1.1. / La jonction V.24 ou RS-232C .................................................................................................. 101 1.3.1.3.2.1.1.1. / gnralits.......................................................................................................................... 101 1.3.1.3.2.1.1.2. / Les aspects mcaniques ..................................................................................................... 102 1.3.1.3.2.1.1.3. / Les caractristiques lectriques ......................................................................................... 102 1.3.1.3.2.1.1.4. / Les spcifications fonctionnelles ....................................................................................... 102 1.3.1.3.2.1.2. / La jonction RS-449................................................................................................................... 102 1.3.1.3.2.1.2.1. / Les aspects lectriques....................................................................................................... 102 1.3.1.3.2.1.2.2. / L'interface X.21 ................................................................................................................. 103 1.3.1.3.2.2. / Procdure d'activation dsactivation d'une connexion physique ...................................................... 103 1.3.1.3.2.3. / Les modems ..................................................................................................................................... 103 1.3.1.3.2.3.1. / Dfinitions ................................................................................................................................ 103 1.3.1.3.2.3.1.1. / Le modem ou ETCD.......................................................................................................... 103 1.3.1.3.2.3.1.2. / Caractristiques des modems............................................................................................. 103 1.3.1.3.2.3.1.3. / Normalisation des modems................................................................................................ 104 1.3.1.3.2.3.1.4. / Inter fonctionnement des modems ..................................................................................... 104 1.3.1.3.2.3.1.5. / Agrment des modems....................................................................................................... 104

RESEAUX

SOMMAIRE

Page 7

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.1.3.2.3.1.6. 1.3.2.

/ Choix d'un modem adapt la liaison ............................................................................... 104

/ LA COUCHE LIAISON DE DONNEES......................................................................................................... 105

1.3.2.1. / ROLE DE LA COUCHE LIAISON DE DONNEES .................................................................................. 105 1.3.2.1.1. / Gnralits .............................................................................................................................................. 105 1.3.2.1.2. / Les services rendus fournis la Couche Rseau ..................................................................................... 106 1.3.2.1.2.1. / Le service sans connexion et sans acquittement............................................................................... 106 1.3.2.1.2.2. / Le service sans connexion et avec acquittement .............................................................................. 106 1.3.2.1.2.3. / Le service orient connexion ........................................................................................................... 106 1.3.2.1.3. / La notion de trames................................................................................................................................. 106 1.3.2.1.4. / Le contrle d'erreur ................................................................................................................................. 108 1.3.2.1.5. / Les mcanismes de fentre...................................................................................................................... 108 1.3.2.1.6. / Le contrle de flux .................................................................................................................................. 108 1.3.2.1.7. / La gestion de la liaison............................................................................................................................ 108 1.3.2.2. / LA PROTECTION CONTRE LES ERREURS DE TRANSMISSION...................................................... 109 1.3.2.2.1. / Les diffrents types d'erreurs................................................................................................................... 109 1.3.2.2.2. / Notion de taux d'erreurs .......................................................................................................................... 110 1.3.2.2.3. / Les codes dtecteurs et les codes correcteurs d'erreurs en transmission de donnes............................... 110 1.3.2.2.3.1. / Gnralits ....................................................................................................................................... 110 1.3.2.2.3.2. / Les codes contrle de parit par caractre .................................................................................... 110 1.3.2.2.3.3. / Les codes contrle de parits croises........................................................................................... 110 1.3.2.2.3.4. / Les codes de Hamming .................................................................................................................... 111 1.3.2.2.3.5. / Code de Hamming et les erreurs groupes....................................................................................... 111 1.3.2.2.3.6. / Les codes polynomiaux.................................................................................................................... 112 1.3.2.2.3.6.1. / Principe..................................................................................................................................... 112 1.3.2.2.3.6.2. / Emission ................................................................................................................................... 112 1.3.2.2.3.6.3. / Rception .................................................................................................................................. 112 1.3.2.2.3.7. / Les codes BCH ................................................................................................................................ 113 1.3.2.3. / LES DIFFERENTS PROTOCOLES DE LIAISON.................................................................................... 113 1.3.2.3.1. / Introduction............................................................................................................................................. 113 1.3.2.3.2. / Les diffrentes classes de protocoles ...................................................................................................... 113 1.3.2.3.2.1. / Protocoles par caractres asynchrones ............................................................................................. 113 1.3.2.3.2.2. / Protocoles par caractres synchrones appels procdures orientes caractres ............................... 113 1.3.2.3.2.3. / Protocoles par bits synchrones appels procdures orientes bit ..................................................... 113 1.3.2.3.2.4. / Le protocole HDLC (= High-level Data Link Control)................................................................... 113 1.3.2.3.3. / Configurations possibles ......................................................................................................................... 114 1.3.2.3.3.1. / Liaison multipoint ............................................................................................................................ 114 1.3.2.3.3.2. / Liaison point point ........................................................................................................................ 114 1.3.2.3.4. / Format de trames..................................................................................................................................... 114 1.3.2.3.4.1. / Les flags ou fanions d'ouverture et de fermeture.............................................................................. 114 1.3.2.3.4.2. / Le champ adresse............................................................................................................................. 115 1.3.2.3.4.3. / Le champ commande ....................................................................................................................... 116 1.3.2.3.4.4. / Le champ d'information ................................................................................................................... 117 1.3.2.3.4.5. / Le FCS (Frame Check Sequence) .................................................................................................... 117 1.3.2.3.5. / Les principales trames en LAPB ............................................................................................................. 117 1.3.2.3.5.1. / Les trames d'information.................................................................................................................. 117 1.3.2.3.5.2. / Les trames de supervision ................................................................................................................ 118 1.3.2.3.5.3. / Les trames non numrotes .............................................................................................................. 119 1.3.2.3.5.4. / rcapitulatif des trames LAPB ......................................................................................................... 120 1.3.2.3.5.5. / La gestion de la liaison .................................................................................................................... 120 1.3.2.3.5.5.1. / Connexion et dconnexion........................................................................................................ 120 1.3.2.3.5.5.2. / Echange des donnes et squencement ..................................................................................... 121 1.3.2.3.5.5.3. / Gestion des erreurs ................................................................................................................... 121 1.3.2.3.5.5.4. / Exemple dchange entre primaire et secondaire...................................................................... 121 1.3.2.3.5.6. / Contrle de flux ............................................................................................................................... 123 1.3.2.3.5.7. / Cas de non rponse .......................................................................................................................... 123 1.3.2.3.6. / Le protocole BSC (ou BISYNC = BInary SYNchronous Communication)............................................ 123 1.3.2.3.6.1. / Gnralits ....................................................................................................................................... 123

RESEAUX

SOMMAIRE

Page 8

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.2.3.6.2. / Caractres utiliss par la procdure BSC ......................................................................................... 124 1.3.2.3.6.3. / Synchronisation caractre et remplissage (padding) ........................................................................ 126 1.3.2.3.6.4. / Temporisation .................................................................................................................................. 126 1.3.2.3.6.5. / Dtection des erreurs ....................................................................................................................... 126 1.3.2.3.6.6. / Droulement de la procdure sur une liaison multipoint.................................................................. 127 1.3.2.3.7. / Protocole asynchrone .............................................................................................................................. 127 1.3.3. / LA COUCHE RESEAU.................................................................................................................................... 128 / LE ROLE DE LA COUCHE RESEAU....................................................................................................... 128

1.3.3.1.

1.3.3.2. / STRUCTURATION ET TRANSFERT DES DONNEES .......................................................................... 129 1.3.3.2.1. / Le datagramme........................................................................................................................................ 129 1.3.3.2.2. / Le circuit virtuel...................................................................................................................................... 129 1.3.3.2.3. / Comparaison des sous-rseaux Datagramme et Circuit virtuel ............................................................... 131 1.3.3.2.4. / L'adressage.............................................................................................................................................. 131 1.3.3.2.5. / Le routage ............................................................................................................................................... 132 1.3.3.2.5.1. / Gnralits ....................................................................................................................................... 132 1.3.3.2.5.2. / Le routage non-adaptatif (fixe) ........................................................................................................ 133 1.3.3.2.5.3. / Le routage adaptatif ......................................................................................................................... 133 1.3.3.2.5.3.1. / L'algorithme du plus court chemin............................................................................................ 133 1.3.3.2.5.3.1.1. / Prsentation ....................................................................................................................... 133 1.3.3.2.5.3.1.2. / 1re tape........................................................................................................................... 133 1.3.3.2.5.3.1.3. / 2me tape ......................................................................................................................... 133 1.3.3.2.5.3.1.4. / 3me tape ......................................................................................................................... 134 1.3.3.2.5.3.1.5. / 4me tape ......................................................................................................................... 134 1.3.3.2.5.3.1.6. / 5me tape ......................................................................................................................... 134 1.3.3.2.5.3.1.7. / 6me tape ......................................................................................................................... 135 1.3.3.2.5.3.1.8. / 7me tape ......................................................................................................................... 135 1.3.3.2.5.3.2. / Le routage multichemin ............................................................................................................ 135 1.3.3.2.5.3.3. / Le routage centralis................................................................................................................. 136 1.3.3.2.5.3.4. / Le routage local ........................................................................................................................ 137 1.3.3.2.5.3.5. / L'inondation .............................................................................................................................. 137 1.3.3.2.5.3.6. / Le routage distribu .................................................................................................................. 137 1.3.3.2.5.3.7. / Le routage optimal .................................................................................................................... 138 1.3.3.2.5.3.8. / Le routage fond sur le flux ...................................................................................................... 141 1.3.3.2.5.3.9. / Le routage hirarchique ............................................................................................................ 143 1.3.3.2.5.3.10. / Le routage par diffusion.......................................................................................................... 144 1.3.3.2.6. / Le contrle de congestion ....................................................................................................................... 145 1.3.3.2.7. / La recommandation X.25........................................................................................................................ 146 1.3.3.2.7.1. / Prsentation...................................................................................................................................... 146 1.3.3.2.7.2. / Les trois niveaux de la recommandation X.25 ................................................................................. 147 1.3.3.2.7.2.1. / Le niveau physique X.25-1 ....................................................................................................... 147 1.3.3.2.7.2.2. / Le niveau liaison X.25-2........................................................................................................... 147 1.3.3.2.7.2.3. / Le niveau rseau X.25-3 ........................................................................................................... 148 1.3.3.2.7.3. / Notion de voie logique..................................................................................................................... 150 1.3.3.2.7.4. / Procdure de communication de niveau 3........................................................................................ 150 1.3.3.2.7.4.1. / Introduction .............................................................................................................................. 150 1.3.3.2.7.4.2. / Typologie des paquets .............................................................................................................. 151 1.3.3.2.7.5. / Format des paquets : Format de base ............................................................................................... 152 1.3.3.2.7.6. / Les services complmentaires.......................................................................................................... 153 1.3.3.2.7.7. / Transmission des informations entre les niveaux de la norme X.25 ................................................ 154 1.3.3.2.7.8. / Exemple dchange de paquet X25 entre un ETTD et un ETCD..................................................... 156 1.3.3.2.7.9. / Le triple X (X.3, X.28, X.29)........................................................................................................... 158 1.3.3.2.7.9.1. / Connexion des terminaux asynchrones ..................................................................................... 158 1.3.3.2.7.9.2. / Fonctions essentielles du PAD.................................................................................................. 158 1.3.3.2.7.9.3. / Fonctions optionnelles du PAD ................................................................................................ 159 1.3.3.2.7.9.4. / Interface asynchrone - PAD...................................................................................................... 159 1.3.3.2.7.9.5. / Protocole ETTD-PAD .............................................................................................................. 160 1.3.3.2.7.10. / Interaction entre les niveaux Liaison et Rseau du modle OSI .................................................... 160 1.3.3.2.7.11. / Le protocole TCP IP (Internet Protocol)........................................................................................ 161 RESEAUX SOMMAIRE Page 9

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.3.2.7.11.1. / Gnralits .............................................................................................................................. 161 1.3.3.2.7.11.2. / Format du datagramme IP....................................................................................................... 163 1.3.3.2.7.11.3. / Compatibilit avec les couches infrieures ............................................................................. 165 1.3.3.2.7.11.3.1. / Gnralits....................................................................................................................... 165 1.3.3.2.7.11.3.2. / Le protocole ICMP (Internet Control Message Protocol)................................................ 166 1.3.3.2.7.11.3.3. / Le Protocole ARP............................................................................................................ 167 1.3.3.2.7.12. / Interconnexion de rseaux ............................................................................................................. 167 1.3.3.2.7.12.1. / Gnralits .............................................................................................................................. 167 1.3.3.2.7.12.2. / OSI et Interconnexion de rseaux ........................................................................................... 170 1.3.3.2.7.12.3. / Techniques d'interconnexion .................................................................................................. 174 1.3.3.2.7.12.3.1. / gnralits........................................................................................................................ 174 1.3.3.2.7.12.3.2. / Les ponts.......................................................................................................................... 175 1.3.3.2.7.12.3.2.1. / Gnralits................................................................................................................ 175 1.3.3.2.7.12.3.2.2. / Les ponts transparents .............................................................................................. 175 1.3.3.2.7.12.3.2.3. / Routage par contrle de l'metteur ........................................................................... 176 1.3.3.2.7.12.3.2.4. / Comparaison des ponts 802...................................................................................... 176 1.3.3.2.7.12.3.3. / Les passerelles ................................................................................................................. 178 1.3.3.2.7.12.3.3.1. / Les passerelles en mode orient connexion .............................................................. 178 1.3.3.2.7.12.3.3.2. / Les passerelles en mode non connect ..................................................................... 178 1.3.3.2.7.12.3.3.3. / Comparaison des passerelles en modes orient connexion et non connect ............. 179 1.3.3.2.7.12.3.3.4. / Les logiciels des ponts et des passerelles.................................................................. 179 1.4. / EXEMPLES DE RESEAUX..................................................................................................................................... 180 / Gnralits ......................................................................................................................................................... 180 / Historique .................................................................................................................................................... 180 / Les normes appliques................................................................................................................................. 180 / Le rseaux mondial Internet ........................................................................................................................ 181 / La Problmatique de l'utilisateur ................................................................................................................. 181

1.4.1.

1.4.1.1. 1.4.1.2. 1.4.1.3. 1.4.1.4. 1.4.2.

/ LE CHOIX DUN SERVICE............................................................................................................................ 182 / Introduction ................................................................................................................................................. 182

1.4.2.1.

1.4.2.2. / Choix technique dun service ...................................................................................................................... 183 1.4.2.2.1. / Intensit du trafic .................................................................................................................................... 183 1.4.2.2.2. / Activit de la liaison ............................................................................................................................... 183 1.4.2.2.3. / Charge effective ...................................................................................................................................... 183 1.4.2.3. / Choix conomique dun service .................................................................................................................. 184 1.4.2.3.1. / Introduction............................................................................................................................................. 184 1.4.2.3.2. / Autres critres de choix........................................................................................................................... 184 1.4.2.3.2.1. / Fiabilit ............................................................................................................................................ 184 1.4.2.3.2.2. / Disponibilit .................................................................................................................................... 184 1.4.2.3.2.3. / Temps de rponse dun serveur ....................................................................................................... 184 1.4.3. / LE RESEAU TELEPHONIQUE COMMUTE (RTC)................................................................................... 185 / Prsentation ................................................................................................................................................. 185

1.4.3.1.

1.4.3.2. / Architecture du Rseau Tlphonique Commut ........................................................................................ 185 1.4.3.2.1. / Les lignes d'abonns................................................................................................................................ 185 1.4.3.2.2. / Les commutateurs ................................................................................................................................... 185 1.4.3.2.2.1. / Hirarchie des commutateurs........................................................................................................... 185 1.4.3.2.2.2. / Les rgles de routage ....................................................................................................................... 187 1.4.3.2.2.3. / Les circuits....................................................................................................................................... 187 1.4.3.2.3. / Les techniques de transmission et de commutation................................................................................. 188 1.4.3.2.3.1. / Les techniques analogiques.............................................................................................................. 188 1.4.3.2.3.2. / Les techniques numriques .............................................................................................................. 188 1.4.3.2.4. / Les services proposs en transmission de donnes partir de l'infrastructure du RTC........................... 188 1.4.3.2.4.1. / Introduction...................................................................................................................................... 188

RESEAUX

SOMMAIRE

Page 10

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.4.3.2.4.2. 1.4.3.2.4.3. 1.4.4.

/ Utilisation du RTC........................................................................................................................... 188 / Liaisons avec les autres rseaux....................................................................................................... 189

/ LES LIGNES SPECIALISEES (LS) ou lignes loues .................................................................................... 189 / Introduction ................................................................................................................................................. 189

1.4.4.1.

1.4.4.2. / LS tlphoniques ......................................................................................................................................... 190 1.4.4.2.1. / Liaisons point point analogiques .......................................................................................................... 190 1.4.4.2.2. / Liaisons multipoints analogiques ............................................................................................................ 190 1.4.4.3. / LS numriques............................................................................................................................................. 190

1.4.4.4. / Le service TRANSFIX ................................................................................................................................ 191 1.4.4.4.1. / Liaisons point point numriques........................................................................................................... 191 1.4.4.4.2. / Liaisons multi-points numriques ........................................................................................................... 191 1.4.4.5. 1.4.4.6. 1.4.5. / Les Groupes Primaires (GP)........................................................................................................................ 191 / Intrt des liaisons spcialises ................................................................................................................... 191

/ LES SERVICES NUMERIQUES DE LA GAMME TRANS....................................................................... 192 / Introduction ................................................................................................................................................. 192 / Le service TRANSFIX ................................................................................................................................ 192

1.4.5.1. 1.4.5.2.

1.4.5.3. / Le service TRANSCOM ............................................................................................................................. 192 1.4.5.3.1. / Description.............................................................................................................................................. 192 1.4.5.3.2. / Raccordement des usagers par une rgie d'abonn.................................................................................. 192 1.4.5.3.3. / Raccordement des usagers par un commutateur priv............................................................................. 193 1.4.5.4. / Le service TRANSDYN.............................................................................................................................. 193 1.4.5.4.1. / Description.............................................................................................................................................. 193 1.4.5.4.2. / Le mode par appel................................................................................................................................... 194 1.4.5.4.3. / Le mode rservation................................................................................................................................ 194 1.4.6. / LE RESEAU TRANSPAC................................................................................................................................ 194 / Introduction ................................................................................................................................................. 194

1.4.6.1.

1.4.6.2. / Architecture du rseau TRANSPAC ........................................................................................................... 195 1.4.6.2.1. / Prsentation............................................................................................................................................. 195 1.4.6.2.2. / Les commutateurs de premire gnration.............................................................................................. 196 1.4.6.2.3. / Les commutateurs de deuxime gnration............................................................................................. 196 1.4.6.2.4. / Les commutateurs de transit.................................................................................................................... 196 1.4.6.2.5. / Les points de contrle locaux.................................................................................................................. 197 1.4.6.2.6. / Les centres de gestion ............................................................................................................................. 197 1.4.6.2.7. / Le nud de transit international (NTI) ................................................................................................... 197 1.4.6.2.8. / Les liaisons d'accs ................................................................................................................................. 197 1.4.6.2.9. / Evolution de l'architecture du rseau ...................................................................................................... 197 1.4.6.3. / Les accs TRANSPAC ............................................................................................................................. 198 1.4.6.3.1. / Caractristiques d'accs au rseau TRANSPAC ..................................................................................... 198 1.4.6.3.2. / Protocoles d'accs TRANSPAC pour quipements synchrones ........................................................... 199 1.4.6.3.3. / Protocoles d'accs TRANSPAC pour quipements asynchrones ......................................................... 199 1.4.6.4. / Les numros d'appel dans TRANSPAC ...................................................................................................... 199

1.4.6.5. / Caractristiques de fonctionnement du rseau TRANSPAC ....................................................................... 200 1.4.6.5.1. / Gnralits .............................................................................................................................................. 200 1.4.6.5.2. / Performances du rseau TRANSPAC..................................................................................................... 200 1.4.6.5.3. / Options offertes par TRANSPAC ........................................................................................................... 201 1.4.6.6. / RNIS (Rseau Numrique Intgration de Services) ou ISDN (Integrated Services Data Network) ......... 201 1.4.6.6.1. / Introduction au RNIS .............................................................................................................................. 201 1.4.6.6.2. / Les concepts de base du RNIS ................................................................................................................ 201 1.4.6.6.3. / La mise en place du RNIS....................................................................................................................... 202 1.4.6.6.4. / Les diffrents accs des utilisateurs au RNIS.......................................................................................... 202 RESEAUX SOMMAIRE Page 11

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.4.6.6.4.1. / Introduction...................................................................................................................................... 202 1.4.6.6.4.2. / L'interface U0 .................................................................................................................................. 203 1.4.6.6.4.3. / L'accs de base................................................................................................................................. 203 1.4.6.6.4.4. / L'accs primaire ............................................................................................................................... 204 1.4.6.6.5. / Les services offerts par le RNIS.............................................................................................................. 204 1.4.6.6.5.1. / Introduction...................................................................................................................................... 204 1.4.6.6.5.2. / Les services support......................................................................................................................... 205 1.4.6.6.5.3. / Les tlservices ................................................................................................................................ 205 1.4.6.6.5.4. / Les complments de service............................................................................................................. 206 1.4.6.6.6. / Le protocole usager-rseau ..................................................................................................................... 206 1.4.6.6.7. / Les domaines d'application ..................................................................................................................... 207 1.4.7. / LE CHOIX D'UN SERVICE DE TRANSMISSION DE DONNEES ........................................................... 207 / Rappel des services offerts .......................................................................................................................... 207 / Comparaison des modes de commutation en terme de services .................................................................. 208

1.4.7.1. 1.4.7.2.

1.4.7.3. / Les principaux points de repre................................................................................................................... 208 1.4.7.3.1. / Les paramtres de l'application ............................................................................................................... 208 1.4.7.3.2. / Les contraintes lies au service de transmission de donnes................................................................... 209 1.4.7.3.3. / Les contraintes de cot............................................................................................................................ 210 1.5. / LES COUCHES HAUTES DU MODELE OSI ...................................................................................................... 211 / LA COUCHE SESSION ................................................................................................................................... 211

1.5.1.

1.5.1.1. / SERVICES FOURNIS A LA COUCHE PRESENTATION ...................................................................... 211 1.5.1.1.1. / Introduction............................................................................................................................................. 211 1.5.1.1.2. / Transfert de donnes ............................................................................................................................... 212 1.5.1.1.3. / Gestion du dialogue ................................................................................................................................ 212 1.5.1.1.4. / Synchronisation....................................................................................................................................... 213 1.5.1.1.5. / Gestion des activits................................................................................................................................ 213 1.5.1.2. / LES ELEMENTS DE PROTOCOLE DE LA COUCHE SESSION........................................................... 213 1.5.1.2.1. / Les units fonctionnelles......................................................................................................................... 213 1.5.1.2.2. / Le modle client-serveur et les appels de procdure distance .............................................................. 214 1.5.2. / LA COUCHE PRESENTATION..................................................................................................................... 214 / Gnralits................................................................................................................................................... 214

1.5.2.1.

1.5.2.2. / LA COMPRESSION DES DONNEES....................................................................................................... 214 1.5.2.2.1. / Gnralits .............................................................................................................................................. 214 1.5.2.2.1.1. / Dfinition dune image et type dimages ......................................................................................... 214 1.5.2.2.1.2. / Description dun fichier image et caractristiques dune image....................................................... 215 1.5.2.2.1.3. / Compression conservatrice et non conservatrice ............................................................................. 215 1.5.2.2.1.4. / Compression : modlisation et codage............................................................................................. 216 1.5.2.2.2. / Compression conservatrice dimages ...................................................................................................... 216 1.5.2.2.2.1. / Le codage des longueurs de squence.............................................................................................. 216 1.5.2.2.2.2. / Mthodes bases sur lentropie ........................................................................................................ 216 1.5.2.2.2.2.1. / Lentropie ................................................................................................................................. 216 1.5.2.2.2.2.2. / Le codage de Huffman : une mthode de codage par longueur entire de bits ......................... 217 1.5.2.2.2.2.3. / Le codage arithmtique : une mthode de codage par nombre en virgule flottante .................. 217 1.5.2.2.2.3. / Compression base de dictionnaire................................................................................................. 218 1.5.2.2.2.3.1. / Dictionnaires statiques et adaptatifs.......................................................................................... 218 1.5.2.2.2.3.2. / LZ77 ou compression fentre coulissante .............................................................................. 218 1.5.2.2.2.3.3. / LZ78 construit un dictionnaire partir de tous les symboles.................................................... 219 1.5.2.2.2.3.4. / Utilisation des mthodes de compression base de dictionnaire.............................................. 219 1.5.2.2.3. / Compression non conservatrice dimages fixes ...................................................................................... 219 1.5.2.2.3.1. / Le codage prdictif .......................................................................................................................... 219 1.5.2.2.3.2. / La compression non conservatrice dimages fixes : la norme JPEG ............................................... 219 1.5.2.2.3.2.1. / Le principe de la compression non conservatrice : les diffrentes tapes ................................. 220 1.5.2.2.3.2.2. / La transforme de cosinus discrte (DCT)................................................................................ 220

RESEAUX

SOMMAIRE

Page 12

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.5.2.2.3.2.3. / Ltape de quantification .......................................................................................................... 220 1.5.2.2.3.2.4. / Ltape de codage : compression conservatrice........................................................................ 220 1.5.2.2.3.3. / Les fractales ..................................................................................................................................... 220 1.5.2.2.4. / La compression dimages animes .......................................................................................................... 221 1.5.2.2.4.1. / Lutilisation de JPEG pour les images animes ............................................................................... 221 1.5.2.2.4.2. / La recommandation H.261 du CCITT ............................................................................................. 221 1.5.3. / LA SYNTAXE ABSTRAITE............................................................................................................................ 221 / Transmission de la syntaxe.......................................................................................................................... 221 / Syntaxe de transfert ..................................................................................................................................... 222

1.5.3.1. 1.5.3.2. 1.5.4.

/ LA SECURITE .................................................................................................................................................. 222

1.5.4.1. / Risques et menaces...................................................................................................................................... 222 1.5.4.1.1. / Les risques .............................................................................................................................................. 223 1.5.4.1.2. / Les menaces ............................................................................................................................................ 223 1.5.4.2. / Normalisation ISO et entits de communication ......................................................................................... 223

1.5.4.3. / Services et mcanismes de scurit ............................................................................................................. 224 1.5.4.3.1. / Les services............................................................................................................................................. 224 1.5.4.3.1.1. / L'authentification ............................................................................................................................. 224 1.5.4.3.1.2. / Le contrle d'accs........................................................................................................................... 225 1.5.4.3.1.3. / La confidentialit des donnes ......................................................................................................... 225 1.5.4.3.1.4. / L'intgrit des donnes..................................................................................................................... 225 1.5.4.3.1.5. / La non-rpudiation........................................................................................................................... 225 1.5.4.3.2. / Les mcanismes de scurit .................................................................................................................... 226 1.5.4.3.2.1. / Chiffrement ...................................................................................................................................... 226 1.5.4.3.2.2. / Principes du chiffrement .................................................................................................................. 226 1.6. / MISE EN APPLICATIONS DES RESEAUX......................................................................................................... 227 / Application N I-1 : Quelques dates................................................................................................................. 227 / Application N I-2 : Hier et aujourdhui.......................................................................................................... 227 / Evolution de la socit................................................................................................................................. 227

1.6.1. 1.6.2.

1.6.2.1.

1.6.2.2. / Origines du terme tlcommunication ......................................................................................................... 228 1.6.2.2.1. / Introduction............................................................................................................................................. 228 1.6.2.2.2. / Bref historique ........................................................................................................................................ 228 1.6.3. / Application N I-3 : Objectifs et caractristiques fonctionnelles dun rseau .............................................. 229 / Objectifs dun systme tlinformatique ..................................................................................................... 229 / Caractristiques fonctionnelles des rseaux : .............................................................................................. 229

1.6.3.1. 1.6.3.2. 1.6.4. 1.6.5. 1.6.6. 1.6.7.

/ Application N I-4 : Le fonctionnement de l'ISO ............................................................................................ 230 /Application N II-1 : Baud = Bit / seconde ? Faux !!! ...................................................................................... 230 / Application N II-2 : Comment mesurer lefficacit dune liaison rseau ?.................................................. 230 / Application N II-3 : Comparaison : commutation de messages et commutation de paquets ..................... 231 / Dfinitions ................................................................................................................................................... 231 / Application numrique : .............................................................................................................................. 232

1.6.7.1. 1.6.7.2. 1.6.8. 1.6.9.

/ Application N II-4 : La fonction COMMUTATION .................................................................................... 232 / Application NII-5 : Le transport et la distribution....................................................................................... 233

1.6.9.1. / CONTROLE DE CONGESTION ............................................................................................................... 233 1.6.9.1.1. / Les causes ............................................................................................................................................... 233 1.6.9.1.2. / Les solutions ........................................................................................................................................... 233 1.6.9.1.2.1. / Limitation du nombre de paquets..................................................................................................... 233 1.6.9.1.2.2. / Meilleure utilisation des ressources ................................................................................................. 233 RESEAUX SOMMAIRE Page 13

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.6.9.1.2.3. 1.6.9.1.2.4.

/ Contrle de flux ............................................................................................................................... 233 / Rservation de tampons ................................................................................................................... 233

1.6.9.2. / CONTROLE DE ROUTAGE ..................................................................................................................... 234 1.6.9.2.1. / Le routage non adaptatif.......................................................................................................................... 234 1.6.9.2.2. / Routage fixe ............................................................................................................................................ 234 1.6.9.2.3. / Routage alatoire .................................................................................................................................... 234 1.6.9.2.4. / Routage adaptatif .................................................................................................................................... 234 1.6.9.2.4.1. / Algorithmes bass sur le vecteur de distance ................................................................................... 234 1.6.9.2.4.2. / Algorithmes bass sur ltat des liaisons.......................................................................................... 234 1.6.9.3. / LADRESSAGE.......................................................................................................................................... 235 1.6.9.3.1. / Ladressage hirarchique ........................................................................................................................ 235 1.6.9.3.2. / Ladressage global .................................................................................................................................. 235 1.6.10. / Application NII-6 : MTTR et MTBF ......................................................................................................... 235

1.6.10.1. / Dfinitions ................................................................................................................................................... 235 1.6.10.1.1. / Relation entre Disponibilit et MTTR .................................................................................................. 235 1.6.10.1.2. / Les structures de fiabilit : .................................................................................................................... 235 1.6.10.1.3. / La quantification ................................................................................................................................... 236 1.6.10.2. 1.6.11. 1.6.12. 1.6.13. 1.6.13.1. 1.6.13.2. 1.6.14. 1.6.15. 1.6.16. 1.6.16.1. 1.6.16.2. 1.6.17. 1.6.17.1. 1.6.17.2. 1.6.17.3. / Application numrique ................................................................................................................................ 236 / Application N II-7 : Procdures en ligne ou imbriques .......................................................................... 239 / Application NII- 8 : Transfert de paquet avec acquittement rseau et reprise sur erreur sur la liaison239 / Application N II-9 : Accs aux rseaux - Fragmentation et r assemblage............................................. 240 / ACCES AU RESEAU ................................................................................................................................. 240
 )5$*0(17$7,21 (7 5($66(0%/$*(

............................................................................................ 240

/ Application NII-10 : Architecture DSA (Distributed Systems Architecture) ......................................... 241 / Application NII- 11 : Architecture DNA (Digital Network Architecture) .............................................. 241 / Application NIII-12 : Comparaison des modes de transmission.............................................................. 241 / Dfinitions ................................................................................................................................................... 241 / Applications numriques ............................................................................................................................. 242 / Application NIII-2 : Les signaux transmis par les courants alternatifs ................................................... 243 / Le signal sinusodal ..................................................................................................................................... 243 / Un signal numrique priodique.................................................................................................................. 244 / Notion danalyse spectrale........................................................................................................................... 244

1.6.17.4. / Application la transmission de donnes : les dformations....................................................................... 244 1.6.17.4.1. / L'affaiblissement et la distorsion d'affaiblissement du signal................................................................ 244 1.6.17.4.2. / Le dphasage et la distorsion de phase.................................................................................................. 244 1.6.18. 1.6.18.1. 1.6.18.2. 1.6.18.3. 1.6.18.4. 1.6.19. 1.6.20. 1.6.20.1. 1.6.20.2. / Application N III-3 : Exemple dutilisation dun rseau ........................................................................... 245 / Introduction ................................................................................................................................................. 245 / Premier cas : liaison internationale.............................................................................................................. 245 / Second cas : liaison internationale............................................................................................................... 245 / Rsum ........................................................................................................................................................ 246 / Application N III-4 : HISTORIQUE DE LA COMMUTATION ELECTRONIQUE............................ 246 / Application NIII-5 : LES PABX ................................................................................................................. 247 / PABX et Fonctionnalits ............................................................................................................................. 247 / PABX ET TELEPHONIE DENTREPRISE .............................................................................................. 247

RESEAUX

SOMMAIRE

Page 14

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.6.20.3. 1.6.20.4. 1.6.20.5. 1.6.21. 1.6.21.1. 1.6.21.2. 1.6.21.3. 1.6.22. 1.6.23.

/ DE RTC A NUMERIS ................................................................................................................................ 248 / INTEGRATION TELEPHONIQUE ET INFORMATIQUE...................................................................... 248 / Application Numrique ............................................................................................................................... 249 / Application N III-6 : Quelques dates marquantes de l'histoire des cbles sous-marins ........................ 250 / Les cbles tlgraphiques ............................................................................................................................ 250 / Les cbles tlphoniques coaxiaux .............................................................................................................. 251 / Les cbles sous-marins fibres optiques ..................................................................................................... 251 / Application N III-7 : Les liaisons radiolectriques : Historique .............................................................. 251 / Application NIII-8 : LES RESEAUX RADIO A TRANSMISSION DE DONNEES.............................. 253

1.6.23.1. / LE SYSTEME ALOHA DE LUNIVERSITE DE HAWA ....................................................................... 253 1.6.23.1.1. / Historique.............................................................................................................................................. 253 1.6.23.1.2. / Principe de fonctionnement................................................................................................................... 254 1.6.23.2. 1.6.24. 1.6.24.1. 1.6.24.2. 1.6.25. / MISE EN OEUVRE DE RESEAUX RADIO A TRANSMISSION DE DONNEES ................................. 254 / Application NIII- 9 : LES SATELLITES .................................................................................................. 255 / HISTORIQUE ............................................................................................................................................. 255 / LES DIFFERENTS DOMAINES DAPPLICATIONS DES SATELLITES ............................................. 257 / Application N III-10 : Comparaison des diffrents supports de transmission ........................................ 257

1.6.25.1. / La paires de fils mtalliques torsades ........................................................................................................ 257 1.6.25.1.1. / Avantages.............................................................................................................................................. 257 1.6.25.1.2. /Inconvnients ......................................................................................................................................... 258 1.6.25.2. / Cble coaxial ............................................................................................................................................... 258 1.6.25.2.1. / Avantages.............................................................................................................................................. 258 1.6.25.2.2. / Inconvnients ........................................................................................................................................ 258 1.6.25.3. / Fibre optique ............................................................................................................................................... 258 1.6.25.3.1. / Avantages.............................................................................................................................................. 258 1.6.25.3.2. / Inconvnients ........................................................................................................................................ 258 1.6.25.4. / Faisceau hertzien ......................................................................................................................................... 258 1.6.25.4.1. / Avantages.............................................................................................................................................. 258 1.6.25.4.2. /,QFRQYpQLHQWV ......................................................................................................................................... 259 1.6.25.5. / Satellite........................................................................................................................................................ 259 1.6.25.5.1. / $YDQWDJHV .............................................................................................................................................. 259 1.6.25.5.2. / Inconvnients ........................................................................................................................................ 259 1.6.26. / Application NIII-11 : LA FENETRE DANTICIPATION ....................................................................... 259 1.6.26.1.1. / Introduction........................................................................................................................................... 259 1.6.26.1.2. / Un protocole fentre danticipation de largeur 1................................................................................ 260 1.6.26.1.3. / Un protocole fentre danticipation de largeur n............................................................................... 260 1.6.26.1.4. / Un protocole utilisant un rejet slectif .................................................................................................. 261 1.6.27. 1.6.28. 1.6.29. 1.6.29.1. 1.6.29.2. 1.6.29.3. 1.6.29.4. 1.6.29.5. / Application NIII-12 : Code ASCII (7 bits) - parit paire .......................................................................... 261 / Application N III-13 : Code polynomial..................................................................................................... 262 / Application N III-14 : FORMAT DES PAQUETS LES PLUS COURANTS ......................................... 263 / PAQUET DETABLISSEMENT DE LA CONNEXION........................................................................... 263 / PAQUET DE COMMUNICATION ACCEPTEE ET PAQUET DE COMMUNICATION ETABLIE .... 264 / PAQUETS DE DONNES............................................................................................................................ 265 / LES PAQUETS DE CONTRLE DE FLUX............................................................................................. 266 / LES PAQUETS DINTERRUPTION......................................................................................................... 267

RESEAUX

SOMMAIRE

Page 15

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.6.29.6. 1.6.29.7. 1.6.30.

/ PAQUET DE REINITIALISATION .......................................................................................................... 267 / PAQUET DE LIBERATION DE LA COMMUNICATION ...................................................................... 268 / Application NIII-15 : Exemples de transfert de donnes entre 3 ETTD relis par un rseau X.25....... 269

1.6.30.1. / Exemple 1.................................................................................................................................................... 269 1.6.30.1.1. / Hypothses............................................................................................................................................ 269 1.6.30.1.2. / Etablissement des circuits virtuels ........................................................................................................ 270 1.6.30.1.3. / Reprsentation graphique des niveaux 2 et 3 ........................................................................................ 272 1.6.30.2. 1.6.31. 1.6.32. / Exemple 2.................................................................................................................................................... 272 / Application N IV-1 : Activit de la liaison .................................................................................................. 273 / Application N IV-2 : Charge effective........................................................................................................ 274

2. TRAVAUX DIRIGES
2.1. 2.1.1. 2.1.2.

..................................................................................... 275

/ EXERCICE 1 : .............................................................................................................................................................. 276 / Enonc :.............................................................................................................................................................. 276 / Corrig ............................................................................................................................................................... 278

3. INDEX

..................................................................................................................................................... 282

4. LEXIQUE
5.

....................................................................................................................................... 284

LICENCE DE DOCUMENTATION LIBRE ................................................................................................................... 287

RESEAUX

SOMMAIRE

Page 16

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1. COURS : Introduction aux Rseaux

RESEAUX

COURS

Page 17

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.1. / INTRODUCTION ET GENERALITES SUR LES RESEAUX


1.1.1. / INTRODUCTIONS Les rseaux de communication sont lorigine de la rvolution de la communication et lmergence dune Socit multimdia. Il sont la consquence dun Partage quitable des ressources technologiques. L'information recherche sur les rseaux de communication doit tre : - Localise trs rapidement. - Dans son intgralit. Dans le monde des rseaux de communication, les tlcommunications permettent les accs distance des ressources partags. Les rseaux de communication ont la spcificit principale suivante : le caractre impalpable de l'information transmise. Ils sont indispensable dans la vie quotidienne car notre socit est la recherche des technologie fonctionnant au tout-numrique. Toute information, sous quelque forme qu'elle soit, vocale, sonore, crite ou visuelle, est aujourd'hui susceptible d'tre vhicule par le laser, la fibre optique ou les canaux satellites, entre 2 immeubles comme entre 2 continents. Globalement, le march des rseaux de tlcommunications a rattrap puis dpass celui de l'informatique. Communiquer : c'est tablir une relation en transmettant de l'information. Il ny a pas d'activit collective sans communication. Les conditions de la communication dpendent directement du canal utilis, donc des moyens physiques de transmission des messages. Les besoins en communication sont sans cesse croissants, diversifis et imprvisibles. Ils offrent une large panoplie de services couvrant lensemble des domaines de la communication. Les moyens de communication sont Inter fonctionnels et sont transparents pour lutilisateur.

RESEAUX

COURS

Page 18

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.1.2.

/ LES BESOINS DE COMMUNICATION DANS L'ENTREPRISE

1.1.2.1./ GENERALITES
1.1.2.1.1./ Dfinitions

Informatique : cest la science du traitement rationnel de l'information, notamment par machines automatiques, considre comme support des connaissances et des communications, dans les domaines technique, conomique et social. La principale caractristique de linformatique cest quelle est communicante. Tlinformatique : C'est une discipline qui associe les techniques de l'informatique et des tlcommunications dans le but de permettre ses utilisateurs d'exploiter distance les capacits de traitement de l'ordinateur.
Utilisateur ETTD Jonction ETCD Rseau ETCD Point d'accs Jonction Utilisateur ETTD

Point d'accs

Rseau tlinformatique public

On appel un graphe o les quipements informatiques sont des noeuds et les liaisons de donnes sont des arcs. La difficult de gestion dun rseau augmente en fonction : - Du nombre dquipements informatiques. - De limportance des flux dinformations dans les liaisons. On en dduit 3 utopies :
- l'ubiquit. - l'instantanit. - le polymorphisme.

La qualit du dispositif de transport de linformation dans un rseaux est toujours remis en cause. On ne transporte pas n'importe quoi avec n'importe quoi. Lvolution technologique permit : - Dabolir les distances. - De minimiser le facteur temps. - De partager les ressources : partager les applications, la charge. - Doffrir une grande souplesse dans les modes d'utilisation et dans les quantits d'informations qui sont changes. - Dassurer une grande fiabilit.

RESEAUX

COURS

Page 19

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

La gestion dcentralise dun rseaux ncessite une informatique distribue. Pour y remdi, on a la Tlinformatique qui est limage dun ordinateur avec un moyen de Tlcommunications. On fait rfrence ici aux nouveaux services de tlcommunications dits valeur ajoute. La communication entre les systmes informatiques cest : - La connexit - Ladressage - Le routage - Le nommage
1.1.2.1.2./ Les principaux lments de la tlinformatique

Les lments qui la compose sont : - Les matriels. - Les moyens de communication. - Les fichiers ou bases de donnes ou banques de donnes ou banques d'information. - Les logiciels de traitement ou de transmission. Les lments agissants sur la tlinformatique sont les utilisateurs. Les Procdures de transmission sont des techniques de dialogue et des squence de rgles suivre dites point point ou multipoint. Protocole : cest l'ensemble des procdures et des contrles qui rgissent la coopration entre deux ou plusieurs entits. Les techniques de commutation comprennent : - 2 fonctions : - laiguillage des communications. - la concentration de trafic.

- 2 techniques : - la commutation de circuits. - la commutation de donnes. - la commutation de messages. - la commutation de paquets.


1.1.2.1.3./ Les autoroutes de l'information

1.1.2.1.3.1./ Origines de la terminologie

Les autoroutes de l'information sont devenues un lieu privilgi des enjeux politiques, technologiques, industriels, conomiques, sociaux et mme culturels. Cest une infrastructure dont le contenu est Multimdia. Cest le Prolongement ou le complment des rseaux actuels.

RESEAUX

COURS

Page 20

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.1.2.1.3.2./ Les enjeux des autoroutes de l'information

Les autoroutes de linformation dispose des 3 techniques suivantes : - La compression numrique de limage et du son. - La commutation ATM (= Asynchronous Transfer Mode). - La transmission SDH (= Synchronous Digital Hierarchy). Les 3 principes essentiels concernant le service universel des autoroutes de linformation sont les suivants : - La dfinition du champ de service universel appartient aux Etats qui peuvent assigner aux entreprises des obligations spcifiques. - Le financement des obligations de service universel doit tre compatible avec lquit de la concurrence entre les diffrents acteurs. - Le dveloppement des nouveaux services dinformation et de communication doit conduire les Etats faire voluer le contenu du service universel dont : . laccs par le secteur public ou secteur priv. . Les problmes de rglementation et de drglementation. . Examiner toutes les consquences des rseaux et des services dinformation. . Ecriture de normes techniques au niveau mondial. . Le Service universel doit tre bas sur des principes communs pour le libre accs aux rseaux dinformation Les diffuseurs doivent garantir : - La scurit des rseaux. - Un accs de tous linformation diffuse. - Un Droit universel et gratuit connatre lexistence et les conditions daccs linformation
1.1.2.1.4./ Les nouvelles technologies de linformation (NTI)

Cest nouvelles technologies sont :


- Un super-rseau de fibres optiques reli des ordinateurs - Des services interactifs avec les acteurs de ces services.

ultra-rapides.

- Une Conscience plantaire.


Le rle primordial des nouvelles technologies de linformation est : - De communiquer plus loin. - De communiquer plus vite. - De communiquer plus largement. - De communiquer plus dinformations. - De communiquer avec moins dnergie et de matire.

RESEAUX

COURS

Page 21

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Dans les domaines suivants : - La compatibilit. - La connectabilit. - La modularit. - La fiabilit. Les nouvelles technologie de linformation mettent en uvre un concept client-serveur dans une relation qui peut tre totalement symtrique.
1.1.2.1.5./ L'entreprise virtuelle

Pour les entreprises, les technologies des rseaux modernes introduisent les sujets suivants :
- Nouvel environnement - Avantage comptitif. - Esprit dAdaptation.

de concurrence.

Pour utiliser les dernires technologies en matire d'changes lectroniques il faut :


- De nouveaux systmes industriels. - Que la comptition et la coopration

deviennent compatibles.

Une Entreprise virtuelle cest : - Trois classes de ressources : la technologie, le management, la force de travail. - Une organisation totalement intgre. - Une vritable force de frappe. - La recherche de la configuration optimale. Entreprise virtuelle : L'entreprise virtuelle est une combinaison d'entreprises ou d'organisations, qui nat un jour et se dfait aussitt l'affaire conclue. Mais elles se font et dfont par des moyens virtuels, c'est--dire, par des simulations informatiques en grandeur nature. Une fois que ces simulations ont t approuves par les partenaires de la combinaison virtuelle, elles passent la production relle.
1.1.2.2. /

L'EVOLUTION DES ARCHITECTURES INFORMATIQUES

1.1.2.2.1./ Vers le modle client-serveur

Une application client-serveur cest : - Une application dite frontale (front-end) sur la machine cliente. - Une application dite dorsale (back-end) sur le serveur.

RESEAUX

COURS

Page 22

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Le traitement rparti : Cest le principe utilis lorsque il y a plus de deux machines qui cooprent en enchanant des traitements de l'une l'autre, sans que la machine qui a initialis la premire demande ait grer le dialogue entre les autres machines. Il fait appel aux mcanismes suivant : - l'API (Application Programming Interface) - l'Appel de procdures distance ou Remote Procedure Call (RPC)
1.1.2.2.2./ Les architectures de communication

1.1.2.2.2.1./ Caractristiques fonctionnelles

La communication n'est certainement pas un but en soi mais bien un instrument, une ressource, au service de l'efficacit des organisations. Un rseaux fait appel la cohrence de larchitecture de communication.
1.1.2.2.2.2./ Dfinitions

Architecture de communication : On appelle architecture de communication l'ensemble des rgles qui dfinissent, structurent et organisent les changes d'informations entre les systmes et les infrastructures de communication. Systme de communication : Un systme de communication correspond l'ensemble des composants matriels et logiciels qui assument le traitement et le contrle des changes d'informations pour satisfaire un besoin de communication, au niveau d'une communaut d'usagers. Infrastructure de communication : Quant l'infrastructure de communication, il s'agit de l'ensemble des moyens matriels et logiciels qui assurent la transmission des informations. Elle est constitue par des quipements de rseaux, matriels et logiciels, et des lments de liaison. La Dmarche suivre pour la mise en place d'un systme de communication est la suivante : - Analyse des besoins de communication. - Identification du ou des systmes de communication susceptibles de rpondre aux besoins. - Prise en compte de la problmatique lie la mise en place d'un systme de communication. - Prise en compte des aspects stratgiques de l'laboration d'une architecture de communication. - Etude des questions pratiques et rglementaires lies au choix et la rception d'un systme de communication. - Elaboration dun dossier pratique.

RESEAUX

COURS

Page 23

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.1.2.2.2.3./ Les lments de base

Les critres fonctionnels sont les suivants : - Type de correspondants. Cest le critre de l'appartenance l'organisation. - La nature des informations : . Les informations sonores. . Les documents sur papier. . Les donnes informatises. . Les images animes. - La localisation. Cest le critre qui est plus administratif que gographique.
- Les

contraintes de l'environnement :

. Le dimensionnement et les performances. . La prise en compte de l'existant. . Les perspectives dvolution. . La scurit. . Ladministration.
1.1.2.2.2.4./ Les systmes de communication

Les lments essentiels sont : - Les fonctions d'accs. - Les fonctions de relais. - L'infrastructure. - L'administration. On peu constater que : - Un mme type de produit peut tre dsign sous des noms diffrents d'un constructeur l'autre. - Une mme fonction peut tre remplie par des produits de diffrentes natures. - Un mme quipement est susceptible de remplir plusieurs fonctions. - Un mme quipement peut remplir une fonction pour le compte de plusieurs systmes de communication diffrents.

RESEAUX

COURS

Page 24

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.1.3.

/ LA NORMALISATION Ncessit de la normalisation

1.1.3.1. /

La normalisation existe pour : - Faciliter linterconnexion et la communication entre diffrents utilisateurs. - Faciliter la portabilit dquipements fonctionnellement, dans des applications diffrentes, et gographiquement, dans des rgions diffrentes. - Assurer linteroprabilit dun quipement. - Garantir la prennit donc lamortissement des investissements. Normalisation : La normalisation s'attache dfinir collectivement et en considration de besoins, des gammes correspondantes de produits ou de mthodes propres les satisfaire (on parle d'aptitude l'emploi), en liminant les complications et les varits superflues afin de permettre une production et une utilisation rationnelles sur la base des techniques valables du moment. Il y a deux formes de normalisation : - la normalisation DE FACTO. - la normalisation DE JURE. 1.1.3.2./ Normalisation en tlcommunications
1.1.3.2.1./ L'influence de la CEE

- Rseau ouvert (ONP = Open Network Provision). - Des interfaces connues. - Des principes de tarification harmoniss. Une norme : Une norme est une spcification technique approuve par un organisme reconnu activit normative et dont lobservation nest pas obligatoire. Une norme est non obligatoire au sens juridique, mais elle peut le devenir par une directive de lautorit de rglementation europenne. Elle est alors applique de facto aux Etats membres. Il y a deux organes qui mettent en place les normes : - Le Conseil Europen. - La Commission de Bruxelles. La ralisation du concept de rseau ouvert permet la dfinition des principes gnraux d'accs, la mise en place des interfaces techniques et des caractristiques de services, et labore les conditions d'usage et les principes de tarification.

RESEAUX

COURS

Page 25

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

En Europe, les programme suivant ont t mis en place : - Dveloppement des rgions dfavorises : programme STAR. - Recherche communautaire en technologie de linformation : programme ESPRIT. - Introduction lchelle communautaire dun rseau de tlcommunications intgres large bande (IBC = Integrated Broadband Communication) : programme de recherche RACE.

Organismes de normalistion internationaux

normes de base
Groupements d'utilisateurs

profils fonctionnels

Organismes de normalisation rgionaux

tests de conformit
Groupements de constructeurs Organisations de test

Normalisation et acteurs

1.1.3.2.2./ Les principaux organismes de normalisation

1.1.3.2.2.1./ Les instances internationales

- L'UIT (Union Internationale des Tlcommunications). Ses avis ou recommandations restent suffisamment gnraux pour que chaque pays puisse en faire une adaptation selon ses besoins. Il est constitu de quatre commissions permanentes : . Un secrtariat gnral. . Le CIEF (Comit International d'Enregistrement des Frquences). . Le CCIR (Comit Consultatif International de Radiocommunications). . Le CCITT (Comit Consultatif International Tlgraphique et Tlphonique). - ISO (International Standard Organisation) . Un modle de rfrence, qui dcrit ces communications et rpartit les fonctions associes dans 7 couches. . Un ensemble de normes prcisant le fonctionnement de chaque couche. . Une utilisation concerte de ces normes de base, en dfinissant des profils ou choix d'options adapts divers types d'applications. . Des moyens de vrifier la conformit des quipements aux normes.

RESEAUX

COURS

Page 26

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Les intrt de la structure en couches des modles ISO sont les suivants : - Indpendance des couches communications vis--vis des couches applications. On a alors pour l'utilisateur une totale transparence au moyen de transport physique utilis. - Regroupement des couches sur des machines diffrentes de caractristiques techniques mieux adaptes.
Systme A
7

Systme B
7

4 Processeur de communication 3 Processeur de communication

(Rseau)

Interconnexion de systmes en couches

Il existe deux types de normes ISO : - La spcification du service dfinit les fonctions et facilits offertes par la couche. - Le protocole dfinit les messages et rponses changs entre systmes dans le but de fournir le service. Les dcisions de l'ISO ne sont pas obligatoires. - CEI (Commission Electrotechnique Internationale). Cest la branche "lectricit et lectronique". Les dcisions de la CEI sont prises la majorit relative et excutoires sans appel. - UN/JEDI (Comit des Nations Unies pour l'Echange Electronique de donnes) : . Permet le dveloppement du commerce international pour faciliter lchange de donnes informatises. . Le concept d'EDIFACT (Electronic Data Interchange For Administration, Commerce and Trade).

RESEAUX

COURS

Page 27

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.1.3.2.2.2./ Les instances et associations europennes

Le CEN / CENELEC (Comit Europen de Normalisation / Comit Europen de Normalisation Electrotechnique). Il a un rle de proposition lors de l'laboration de normes et un rle de dtermination de profil pour des services europens. Le statut des normes europennes issue de cette instance sont : . EN : norme europenne. . HD : document dharmonisation. . ENV : pr norme europenne. CEPT (Confrence Europenne des Postes et Tlcommunications). Il a t fonde en 1959. Cest un guichet unique europen qui prend des dcisions sur de simples recommandations pour : - Les Tlcommunications : . L'Europe des satellites de tlcommunication. . Les liaisons transatlantiques. . Les rseaux publics des donnes. . Les radiocommunications. - L'harmonisation : . En matire technique sur les rseaux publics, les terminaux de tlphonie et de tlmatique, et les services mobiles et terrestres. . En matire de service sur des structures de codes normaliss. . En matire de tarifs dans le domaine des relations europennes et internationales pour les services tlphoniques, tlex, tlgraphiques, transmission de donnes, radiophoniques et tlvisuels. Les Exploitants europens ETNO (= European Telecom Network Operators) et un organisme de normalisation l'ETSI (= European Telecommunications Standard Institut) ETSI (European Telecommunications Standard Institut). Il a t cr en 1988. Il regroupe les constructeurs et utilisateurs qui sont associs aux administrations pour la dfinition des normes. Il labore le statut des normes europennes suivantes : - NET : norme europenne de tlcommunications - ETS et I-ETS : standard europen de tlcommunications et standard intermdiaire de tlcommunications. LEDIFACT BOARD. Il dfini les Echanges de Donnes Informatises (EDI = Electronic Data Interchange). Il couvre aussi bien les commandes que les facturations et les informations financires. LEDI rsulte du transfert de donnes structures, transmis par message de forme conventionnelle d'un ordinateur un autre par des moyens lectroniques.

RESEAUX

COURS

Page 28

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Il rsulte de l'interaction de deux ordinateurs au moins, ou d'applications entre partenaires commerciaux indpendants qui changent des documents et des messages par voie lectronique. Quatre critres distinctifs caractrisent l'EDI : - Il doit y avoir transfert d'informations d'un systme informatique un autre sans avoir procder une nouvelle saisie. - Les informations ou documents sont de nature commerciale et comptable. - L'change se fait entre entits juridiques distinctes.
1.1.3.2.2.3./ Les principales instances et associations nationales

- LAFNOR (Association Franaise de Normalisation). Elle coordonne toutes les activits de normalisation en France. Elle reprsente aussi la position franaise auprs des instances internationales. Elle est divise en commissions. - L'administration des PT : . CNET (Centre National d'Etudes en Tlcommunications) = projet ARCHITE. . projet ARIOSTE. . ANSI (American National Standard Institute). . IEEE (Institut of Electrical and Electronic Engineers).
1.1.3.2.2.4./ Rcapitulatif des organisme de normalisation en tlcommunication
ONU
NIVEAU INTERNATIONAL UIT Union internationale des tlcommunications CEI Commissariat lectrotechnique internationale ISO International standards organisation UN / JEDI Comit des Nations unies pour l'change des donnes lectroniques

CIEF CCIR Comit international Comit consultatif internatio d'enregistrement des frquence de radiocommunications NIVEAU EUROPEEN

CCITT Comit consultatif international tlgraphique et tlphonique

CEPT CEE Confrence europenne Commission conomique europenne des postes et tlcommunications ETSI European telecommunication standard institut NIVEAU NATIONAL PT Postes et tlcommunications AFNOR Association franaise de normalisation

CEN Comit europen de normalisation

EDIFACT BOARD Electronic data interchange

DIN Deutsches institut fur normung

BSI British standard institute

La normalisation en tlcommunication

RESEAUX

COURS

Page 29

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.1.3.2.3./ Validation et certification des normes

1.1.3.2.3.1./ Les tests de conformit

Agrment : Dcision de la Direction de la Rglementation Gnrale autorisant le raccordement au rseau de Tlcommunications ou l'emploi d'un matriel plac au domicile d'un abonn Qualification : Dcision de Direction de la Rglementation Gnrale relative aux quipements de tlcommunnications qui ne sont pas placs au domicile de l'abonn Autorisation d'emploi : Dcision de Direction de la Rglementation Gnrale relative l'utilisation exceptionnelle d'un matriel non agr et / ou d'un logiciel de chiffrement des messages par un usager qui en a fait la demande auprs de l'autorit concerne.
1.1.3.2.3.2./ Centres et outils de certification

- ECITC (European Committee for Information technology Testing and Certification). - Les centres de certification garantissent une certaine conformit aux normes. - Les centres de lablisation dlivrent un label.

RESEAUX

COURS

Page 30

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.2. / LES ARCHITECTURES ISO, SNA, ET TCP-IP


1.2.1. / Introduction Les rseaux jouent un rle croissant dans notre socit de linformation. La ncessit de donner accs aux informations et aux ressources de nombreux utilisateurs sur de nombreux ordinateurs rend une mise en rseau pratiquement indispensable dans la plupart des environnements professionnels. Dans de nombreux cas, un rseau dordinateurs est vu par les utilisateurs comme un grand ordinateur dont les disques durs, les bases de donnes et les autres ressources sont mis disposition sur des ordinateurs trs puissants (les Serveurs), alors que les postes de travail plus petits (Workstations) utilisent ces services. Les performances des rseaux sont devenues si grandes quun utilisateur dun poste de travail ne se rend pas compte du fait quil utilise effectivement les ressources dun ordinateur central, travers le rseau. Cest ainsi que les donnes concernant tous les utilisateurs peuvent tre enregistres de manire centralise sur un serveur de fichiers, au lieu de ltre sparment sur chacun des postes de travail. La sauvegarde des donnes est ainsi nettement simplifie, alors que les aspects concernant la scurit sont nettement mieux traits, grce la gestion des droits daccs. De plus, des priphriques trs coteux comme les imprimantes laser couleur peuvent tre utiliss partir de tous les postes de travail raccords au rseau. Les requtes concernant une base de donnes sont transmises un serveur de base de donnes qui interroge la base de donnes centrale pour en extraire les informations dsires, puis qui renvoie les rsultats leur demandeur. La rpartition des tches dans un rseau suit un schma de type Client-Serveur. Le Client transmet une demande lordinateur qui remplit le rle du Serveur sur le rseau. Celui-ci traite la demande, puis renvoie le rsultat au Client. Il faut ncessairement que les communications tablies entre les ordinateurs connects sur le rseau soient traites selon des rgles trs strictes et parfaitement standardises, de telle sorte que les ordinateurs produits par des constructeurs diffrents et utilisant des systmes dexploitation divers puissent changer des donnes. Ces impratifs concernent au premier degr le matriel intgr dans les ordinateurs, de manire permettre la communication physique sur le rseau. Les composants matriels ncessaires prennent en charge le couplage lectrique de lordinateur connect sur le support du rseau, par exemple par un cble rseau classique en cuivre ou en fibre optique. Lorsque les ordinateurs sont connects au rseau, il faut dfinir les rgles qui permettent de grer les changes de donnes entre les interlocuteurs. Ces rgles constituent le protocole de transmission. Les protocoles les plus connus sont TCF/IF (Transmission Control Protocol / Internet Protocol) et SPX/IPX (Se quenced Packet Exchange / Internet Packet Exehange). Le protocole TCPIIP est devenu lun des protocoles les plus connus au niveau mondial, grce son utilisation par Internet. Il est devenu un standard de fait Il n'y a plus aujourdhui aucun systme dexploitation de grande diffusion qui ne le gre pas. En effet, celui-ci est aussi bien adapt la communication entre ordinateurs dans des rseaux locaux (LAN, Local Area Network> que sur des rseaux plus vastes (WAN, Wide Mca Network).

RESEAUX

COURS

Page 31

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Le protocole IPXISPX dvelopp par la socit Novell partir du Xerox Network System (XNS) est devenu prpondrant dans le domaine des rseaux Novell NetWare. Jusquil y a quelques annes, lexploitation des rseaux NetWare ntait possible quavec ce protocole. Sous la pression des utilisateurs, Novell a fini par rendre accessible lensemble des fonctionnalits du rseau NetWare travers le protocole de transmission TCP/IP, Le protocole IPX/SPX est encore utilis dans certains grands rseaux htrognes. Cependant, son importance devrait encore se rduire suite au passage de la socit Novell au protocole TCP/IP. 1.2.2. / LE MODELE OSI (Open Systems Interconnection) 1.2.2.1./ Prsentation Les systmes de communication en rseau sont souvent dcrits grce au modle de rfrence Open Systems Interconnection (OS!). Ce modle a t dvelopp par l'ISO (International Organization for Standardization). Le modle OSI est constitu de 7 couches remplissant chacune une fonctionnalit particulire, de la couche application la couche de transmission chacune des diffrentes couches ne reprsente pas ncessairement un protocole spcifique. Lillustration ci-aprs prsente la structure de ce modle :

1.2.2.2./ La Couche 1 : La couche Physique Cette couche dfinit les proprits physiques du support de donnes. Par exemple, dans le cas de cbles en cuivre, les mthodes de transmission sont diffrentes que celles utilises sur une liaison par fibre optique. Selon la qualit du support, les vitesses de transmission sont naturellement trs variables. La couche physique est reprsente par le matriel de la carte rseau.

RESEAUX

COURS

Page 32

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.2.2.3./ La Couche 2 : La couche Liaison La couche liaison assure La fiabilit de la transmission des donnes par la couche 1, sur le support rseau, Elle ralise cette fonction par ltablissement de sommes de contrle (checksum), par la synchronisation de la transmission des donnes et par diffrents procds didentification et de correction derreurs. Ladressage des ordinateurs est ralis dans cette couche par les adresses dfinies de manire fixe sur les cartes rseau. Dans le cas des cartes Ethernet, cette adresse est appele adresse Ethernet ou adresse matrielle, La couche liaison est matrialise et excute par un logiciel rsidant en ROM sur la carte rseau. 1.2.2.4./ La Couche 3 : La couche Rseau La couche rseau prend en charge loptimisation des chemins de transmission entre les ordinateurs distants. Les paquets de donnes sont transmis grce) ltablissement dune connexion logique entre les ordinateurs, qui peut comprendre plusieurs nuds, Ladressage des ordinateurs est ralis dans cette couche par des adresses logiques (par exemple des adresses IF) qui doivent tre configures sur chacun des ordinateurs. Les protocoles chargs de la gestion de cette couche sont le protocole Internet Protocol (IP) de la famille TCP/IP et le protocole Internet Packet Exchange (IPX) de NovelI IPX/SPX. 1.2.2.5./ La Couche 4 : La couche Transport La couche transport prend en charge le pilotage du transport des donnes entre lexpditeur et le destinataire. Cette fonction est ralise par les protocoles TCP (Transmission Control Protocol) et UDP(User Datagram Protocol) de la famille des protocoles TCP/IP, ou par SPX (Sequenced Packet Exchange) de la famille Novell IPX/SPX. TCP tablit ainsi un protocole orient connexion pour assurer la transmission des donnes. Ce type de communication permet de garantir la scurit de la transmission par une confirmation de la rception des donnes par le destinataire. Le protocole attend ainsi un accus de rception de chaque paquet de donnes avant de transmettre le paquet suivant. Si laccus de rception nest pas reu au bout dun certain temps, le paquet concern est retransmis au destinataire. Le contrle du contenu des donnes est assur par tine somme de contrle (checksum). Le protocole UDF permet de raliser la fonction de cette couche par un protocole sans connexion. Dans ce cas, le destinataire ne transmet pas daccus de rception. Lexpditeur ne peut donc pas savoir sites paquets de donnes ont t correctement reus par le destinataire. En outre, les checksum sont utiliss de manire moins intensive. Sil est ncessaire de raliser un traitement des erreurs, celuici doit tre pris en compte par une couche suprieure du modle OSI. Cependant, le protocole UDP permet de raliser un transfert de donnes plus rapide, en liminant la ncessit de laccus de rception. Ses performances plus importantes justifient sa large utilisation dans le domaine Unix. pour le service Network File System (NFS).

RESEAUX

COURS

Page 33

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.2.2.6./ La Couche 5 : La couche Session Cette couche gre lchange des donnes sur la connexion tablie par les couches I 4. En particulier, cest cette couche qui dtermine lequel des ordinateurs connects doit mettre les donnes et lequel doit les recevoir. Le procd Transport Independent Reinote Pracedure Ca/I (TI-RPC), qui permet des appels de procdures sur des ordinateurs distants, indpendamment du protocole de transport. est lun des protocoles de cette couche. De nombreux procds de connexion (Logn) utilisent galement un protocole de cette couche. 1.2.2.7./ La Couche 6 : La couche Prsentation Cest dans cette couche quest ralise ladaptation de la reprsentation des donnes en fonction de larchitecture des ordinateurs. Par exemple. lchange de donnes entre un ordinateur central IBM. qui utilise le codage de caractres EBCDIC, et un PC qui utilise le codage ASCII impose que les donnes soient dabord converties au format rseau avant la transmission vers le destinataire. Celui-ci doit alors convertir les donnes reues dans le format rseau pour les prsenter dans Le format quil peut utiliser. 1.2.2.8./ La Couche 7 : La couche Application La couche application est linterface entre lapplication et le rseau. Cette interface est dsigne par le terme Transport Loyer Interface (TLI) Cest ainsi que le modle permet dassurer lindpendance de lapplication vis--vis des accs rseau, excuts par les couches infrieures. Certains programmes typiques utilisent cette couche, par exemple ftp, rcp ou rlogin. Des services systme comme NFS (Network File System) ou NIS (Network- Information Service) exploitent galement cette interface. Le modle OSI ne prconise aucun logiciel ni matriel spcifique. Il ne sagit pas non plus dune norme obligatoire pour les rseaux. Il ne sert que de support et de base terminologique permettant la description et le dveloppement des nouveaux protocoles. / Le Fonctionnement du rseau Les paquets de donnes constituent les lments de base de la communication rseau. Le dcoupage des donnes transmettre en paquets permet chaque ordinateur de transmettre des donnes sur le rseau. Le destinataire des paquets de donnes les rassemble pour les replacer dans lordre initial, permettant ainsi de reconstituer les donnes de dpart. Lors du dcoupage des donnes en paquets, le logiciel rseau de lordinateur metteur ajoute chaque paquet des informations de contrle spcifiques. Ces informations sont indispensables pour permettre au destinataire de reconstituer les donnes mises, aprs leur dcoupage et leur transmission. Les informations de contrle contiennent galement des zones de checksum qui permettent de vrifier labsence derreurs lors de la transmission.

RESEAUX

COURS

Page 34

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Ces informations de contrle doivent galement tre transmises au destinataire, en mme temps que les donnes proprement dites. Cest ainsi quune sorte den-tte de protocole sajoute aux donnes, et rduit les dbits de transmission thoriquement possibles sur une connexion rseau. Ainsi que nous lavons expliqu lors de la prsentation du modle OSI, chaque couche doit remplir une tche spcifique. Les informations ncessaires sont ajoutes sous forme dun en-tte (en anglais Header) et dune extension de liaison (couche 2) aux donnes utiles. Lors de lmission dun paquet, chaque couche ajoute au paquet de donnes issu de la couche infrieure len-tte correspondant. Ces en-ttes sont exploits par les couches correspondantes de lordinateur destinataire, qui limine ces informations du paquet de donnes pour le transmettre la couche suivante. Le programme de lordinateur cible ne reoit donc que les donnes utiles. Les diffrents en-ttes contiennent ainsi toutes les informations ncessaires pour le transport, le guidage et la transcription des donnes sur le rseau. Cest ainsi que le transport des donnes sur le rseau est rendu totalement transparent pour lapplication. 1.2.3. / LE MODELE SNA (Systems Network Architecture) 1.2.3.1./ PRESENTATION GENERALE DE LARCHITECTURE SNA Cette architecture a t dveloppe par IBM antrieurement au modle OSI. Cest lvolution dune architecture hirarchique contrle par un seul hte une structure non hirarchique permettant la communication dgal gal entre tous les nuds du rseau. SNA est un modle en couches qui suppose lutilisation dune interface daccs au rseau de type VTAM (= Virtual Telecom Access Methode), cest--dire dun logiciel qui soccupe de la gestion des ressources du rseau SNA en liaison avec un autre logiciel implant dans le contrleur de communication. Les 7 couches SNA ne correspondent pas exactement celles de lISO, mais les rseaux X.25 se prtent parfaitement au transport de SNA. 1.2.3.2./ LE RESEAU PHYSIQUE On distingue : - Le nud Host. - Le nud contrleur de communication (CUCN = Communication Unit Control Node) ou frontal (Front End Processor) - Le nud contrleur de grappes (CCN = Cluster Control Node). - Le nud terminal (TN = Terminal Node).

RESEAUX

COURS

Page 35

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Ces diffrents nuds sont relis par : - Channel To Channel (CTC) : entre 2 hosts ou dun host un CUCN. - Canal (CL) : entre deux CUCN ou directement lhost un CCN. - Lignes spcialises (LS) : des terminaux CCN ou de CCN CUCN. - Lignes commutes. Le rseau IBM est organis en domaines. Domaine : Un domaine est constitu par lensemble de tous les lments contrls par un mme host (SSCP = System Service Control Point). Le rseau pouvant tre mono-domaine ou multi-domaine, le contrle peut tre dcentralis et rparti pour assurer la prise en compte des communications peer to peer (dgal gal). 1.2.3.3./ CONCEPTS FONDAMENTAUX Afin de garantir lvolutivit de son systme, indpendamment des volutions des matriels, les constituants du rseau ne sont vus que par leur reprsentation logique. Le rseau logique SNA est constitu dunits rseaux adressables (NAU = Network Adressable Unit). Les NAU sont connus du rseau par un nom et une adresse rseau et sont les seules entits susceptibles dtablir des sessions. Trois types de NAU : - Les centres directeurs ou SSCP (= System Service Control Point) est lunit de gestion dun domaine; la fonction SSCP : . Est implmente dans la mthode daccs VTAM. . Assure le contrle des ressources du rseau. - Les PU (= Physical Unit) situes sur chaque nud du rseau, qui ralisent linterface avec les fonctions de supervision du domaine effectues par le SSCP. L unit physique est donc un programme qui re les ressources physiques dun matriel la demande du SSCP. Chaque nud SNA est une PU. - les units logiques ou LU (= Logical Unit) assurent les fonctions de Prsentation et de Session du modle OSI. Les usagers sont considrs comme des entits externes (EU = End User) au rseau et communiquent avec les autres usagers travers une LU. Une LU constitue un ensemble de fonctions qui fournit lusager un point daccs au rseau. On distingue deux types de LU : - Les LU primaires (application ou programme). - Les LU secondaires (terminal).

RESEAUX

COURS

Page 36

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

On classe les LU selon : - Les produits utiliss. - Le type de transfert de donnes envisag. Une communication entre usagers consiste tablir une session entre deux LU. Les NAU communiquent entre eux par lintermdiaire de sessions. On distingue les sessions : - SSCP - SSCP : sessions inter-domaine dans un rseau multidomaine, cest une session dchange de donnes de gestion des activits inter-domaines. - SSCP - PU : sessions de gestion entre le SSCP et toutes les units physiques du domaine; leur tablissement est un pralable tout change de donnes. - SSCP - LU : sont tablies entre le SSCP et toutes les LUs du domaine, ce sont des sessions de gestion. - LU - LU : servent lchange de donnes entre les EU (End User). - PU - PU : sessions tablies entre deux nuds adjacents pour la gestion des routes explicites. Les PU5 et 4 constituent les nuds de secteur (= Subarea Nodes) tandis que les PU2.x et PU1 forment les nuds priphriques (= Periphical Nodes). 1.2.3.4./ LARCHITECTURE SNA 'DQV61$GHX[XVDJHUV (8 pFKDQJHQWGHVunits de donnes (RU = Request / response Unit) de manire similaire celle du modle de rfrence. Des informations de gestion sont ajoutes en prfixe (= Header) et en suffixe (= Trailer) afin de : - Dfinir le format des messages. - Identifier les protocoles utiliss. - Assurer lacheminement correct des RU. - Fournir lidentification des usagers origine et destination. - Dlimiter les trames. Toutes les couches najoutent pas directement dinformations de gestion aux units de donnes. Lutilisateur final (EU) accde via les services de transaction (TS) aux services de prsentation (PS) constitus : - Dun gestionnaire de service. - Dun interprteur gestionnaire de donnes. Len-tte (FMH = Function Management Header) contient les informations relatives : - Au type. - Au code. - Au cryptage. - A la compression des donnes.

RESEAUX

COURS

Page 37

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Cet en-tte est facultatif. Lunit de donnes transfre est la RU (= Request / Response Unit). La couche DFC (= Data Flow Control) gre lchange des messages entre les EU; elle assure : - Le contrle du mode rponse. - Le contrle de lchange en cas dutilisation du mode semi-duplex (half-duplex). - Le contrle de flux qui permet la synchronisation des changes. La couche contrle de transmission (TC = Transmission Control) gre les connexions de transport (session SNA) : - Cration. - Gestion. - Libration de la connexion de transport. SNA ne connat que le mode connect. Un en-tte de protocole (RH = Request / Response Header) est ajout lunit de donnes RU pour former une unit de donnes de base BIU (= Basic Information Unit ou message). La couche contrle de chemin (PC = Path Control) assure la gestion du sous-systme de transport. Elle tablit le chemin logique entre le NAU origine et destination. La couche PC est subdivise en 3 sous-couches, chacune delle assurant une fonction de routage particulire : - Le routage global dfinit une route virtuelle entre les subarea nodes traverser (VR = Virtual Route) et assure le contrle de congestion. - Le routage explicite effectue le choix du lien physique utiliser (ER = Explicit Route). - Le routage de groupe assure, lorsque cela est possible, lutilisation de plusieurs liens en parallle pour fournir un dbit suprieur (TG = Transmission Group). Len-tte TH (= Transmission Header) convient : - Au routage. - Au contrle de la congestion du rseau. Lunits de donnes transfre est le BTU (= Basic Transmission Unit). Pour une meilleure efficacit, les BTU peuvent tre regroupes pour former un paquet (PIU = Path Information Unit). La couche contrle de liaison de donnes utilise SDLC (= Synchronous Data Link Control).

RESEAUX

COURS

Page 38

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.2.3.5./ LE RESEAU SNA HIERARCHIQUE (SAN) Le SSCP : - Gre les ressources du domaine. - Autorise ltablissement des sessions entre NAU. - Contrle le bon fonctionnement du domaine. - Gre les communications avec les autres SSCP (pour les communications inter-domaines). Les PU : - Dcrivent les caractristiques physiques et logiques du nud considr. - Grent les LU qui sont implantes sur le nud. Le type de PU dpend de la nature et de limportance du nud. Il y a cinq types de LU : Le numro de la LU correspond au numro du profil de Prsentation utilis. 1.2.3.6./ LE RESEAU SNA NON HIERARCHIQUE (APPN) Il a t conu pour permettre les communications dgal gal (peer-to-peer communications). Chaque noeud, que ce soit un mainframe ou une station de travail, peut tablir directement une session avec la LU du destinataire. Ce mode de communication suppose lutilisation de deux produits : la PU2.1 et la LU6.2.Le mode de communication entre LU est dfini par APPC (= Advanced Programto-Program Communications) : - APPC (= Advanced Program-to-Program Communications) dsigne un ensemble de fonctions, formats et protocoles permettant la coordination des communications entre programmes sexcutant sur des sites diffrents. Un programme de Transaction TP (= Transaction Program) permet de dcrire les actions entreprendre sur chacun des sites concerns par la transaction. Le dialogue entre TP est appel conversation. Les rgles du dialogue et le mode de synchronisation peuvent tre ngocis entre les partenaires. Deux types de conversations sont prvus : . Les conversations de base (basic) : est plutt utilise pour les programmes de service (ncessaires au bon fonctionnement du rseau). . Les mapped conversations : est destine aux programmes dapplication. - Le protocole frontire de la LU6.2 est l interface utilisateur. Il se compose de verbes, un jeu de primitives mis la disposition du TP. La conversation suppose un enchanement correcte des verbes, de part et dautre de la connexion. Les verbes permettent : . Ltablissement dune conversation. . Lmission et la rception des donnes du TP distant. . La propagation dvnements vers un TP pour lui communiquer une requte de la part dun autre TP.

RESEAUX

COURS

Page 39

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Il y a deux modes de synchronisation des TP : - La synchronisation simple : utilise les verbes CONFIRM et CONFIRMED. - Les points de synchronisation : plus complexe, emploie le verbe SYNCPT. Les TP communiquent par paires. 1.2.3.7./ SNA ET ISO Linterface SNA / X.25 est assure par une couche logicielle NPSI (= Network Packet Switching Interface) qui met en oeuvre 6 services LLC (LLC0 LLC5 = Logical Link Control). Le choix de la LLC utiliser est effectu au niveau du contrleur de communication : - A la gnration pour les Circuits Virtuels Permanents (CVP). - Ou la connexion pour les Circuits Virtuels Commuts (CVC) selon le type dquipement connect ou le type de service X.25 dsir (PAD, ....). Il ny a pas de conversion de protocole mais encapsulation des donnes dans un paquet X.25. Le logiciel XI ( X.25 SNA International) ajoute les fonctions de rseau priv X.25 SNA. La convergence pour les couches hautes, 4 et 5, est assure par le produit OSNS (= Open System Network Service) qui ralise linterface entre le monde SNA (VTAM) et OSTSS (= Open System Transport and Session Support). 1.2.4. / LE MODELE TCP-IP (Tranmission Control Protocol Internet Protocol) 1.2.4.1./ Prsentation La famille des protocoles TCP/IP est particulirement adapte pour la mise en oeuvre de rseaux de grande ampleur (WAN). TCF/TP est aujourdhui, parmi les protocoles standardiss et routables, le protocole le plus complet et le plus diffus pour les rseaux dentreprise. Il comporte les composants suivants: . Internet Protocol (IP). Il transporte les donnes dun ordinateur lautre. . Interner Control Message Protocol (ICMP). Ce protocole de base ajoute Internet Protocol des informations dtat comme des messages derreurs et des informations de routage. . Address Resolution Prorocol (ARP). Ce protocole est charg de la conversion des adresses matrielles en adresses logiques du rseau. . Transmission Control Prorocol (TCP). Ce protocole qui sappuie sur le protocole interner Protocol (IP) tablit une liaison virtuelle vers lordinateur distant et prend en charge la scurit de la transmission des donnes. . User Data gram Protocol (UDF). Sappuyant sur le protocole Internet Protocol (IP), ce protocole prend en charge la transmission non scurise des datagrammes.

RESEAUX

COURS

Page 40

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Les caractristiques techniques qui ont justifi le dveloppement considrable de cette famille de protocoles sont les suivantes: . Indpendance des spcifications des protocoles vis--vis du matriel et des logiciels. . Indpendance vis--vis du support du rseau, ce qui signifie que lutilisation de TCF/IF ne dpend pas du type de rseau physique utilis. . Protocoles standardiss pour les couches hautes (par exemple Telnet. FTP). . Modle dadressage homogne, mme au niveau mondial, indispensable pour un rseau comme Internet. 1.2.4.2./ Larchitecture TCP/IP En 1977, lorsque lorganisation OSI (International Organization for Standarization) a commenc dveloppr une plate-forme de communication qui devait devenir un standard international, cette initiative poursuivait le mme objectif que TCPJIP: permettre la communication et linteroprabilit entre les architectures dordinateurs de diffrents constructeurs. Contrairement TCF/IF, tout une srie de standards ouverts ont t pis en compte. Le modle Open Sysrenis Interconnecrion (OS!) englobe aujourdhui plusieurs centaines de standard. Malheureusement, le dtail de plus connu dOSI reste son modle 7 couches. Sil est pris isolment, il ne constitue quune aide au dveloppement de standards de communication dtaills. Les dveloppeurs de TCPIIP ont adopt une dmarche plus pragmatique en restreignant le domaine dapplication technique. Le processus de standardisation de TCP/IP est bas sur des requtes RFC (Request for Comments) qui sont publies, discutes et dveloppes par des e-mail et des groupes de nouvelles (Newsgroups). Ainsi que vous pouvez le constater dans lillustration ci-aprs, le modle darchitecture TCP/IF ne comporte que quatre couches. Cela ne signifie pas que ses fonctionnalits sont plus restreintes que celles du modle GSI, mais que ce schma regroupe les caractristiques de plusieurs couches OSI voisines, ou plus simplement, quil les dcoupe diffremment. Application Layer (Application) Transport Layer (Transport) Network Layer (Rseau) Physical Layer (Physique) Comme dans le modle OSI, les protocoles de chaque couche sappuient sur ceux de la couche infrieure. Les diffrences les plus remarquables se situent dans les couches 5 7 du modle OSI. Dans le cas de la famille des protocoles TCF/IF, ces diffrentes couches sont considres comme une seule entit. Par exemple, les fonctions de prsentation et de session sont prises en charge par le programme dapplication, dans les cas dune transmission de donnes par ftp.

RESEAUX

COURS

Page 41

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Une autre diffrence se situe dans les couches I et 2 du modle GSI, proches du matriel. Le schma TCF/IF les regroupe dans une couche de liaison (Link Layer), car les fonctions qui y sont traites sont excutes par la carte rseau. 1.2.4.3./ Les Adresses Internet
1.2.4.3.1./ Introduction

Pour intgrer un ordinateur utilisant TCP/IP comme protocole de transport dans un rseau local, ou pour utiliser cet ordinateur comme serveur daccs Internet, le logiciel rseau doit tre configur correctement Le schma dadressage TCP/IP et les adresses de sous-Reseau (subnet) et de diffusion (broadcast) conduisent trs frquemment des erreurs lors de la mise en oeuvre des logiciels systme TCF/IF. Si des erreurs de ce type sont commises, certaines fonctions ne peuvent pas tre utilises, par exemple le routage (routing), ou lordinateur refuse totalement de communiquer. La premire couche sur laquelle ladministrateur systme peut influer lors de la configuration du logiciel rseau, est la couche rseau (couche 3) du modle GSI, o la couche de mme nom (couche 2) du modle TCF/IP. Cest ici que le protocole Intemet Protocol (IP) est implant. Les tches principales remplies par ce protocole consistent grer les adresses des ordinateurs et le choix du chemin daccs, appel galement routage. Ces fonctions sont indispensables pour assurer une communication, que ce soit lintrieur dun rseau local (LAN), ou dans un rseau tendu (WAN). Par dfinition, chaque ordinateur qui utilise les protocoles TCP/IP doit disposer dau moins une adresse Internet (adresses IP). Une adresse IP est constitue de 32 bits, regroups pour des raisons de visibilit en quatre octets de S bits chacun. Ces valeurs sont gnralement exprimes sous forme de 4 chiffres dcimaux spars chacun par un point. Ce mode de reprsentation est appel Dotted Decimal Notation, cest--dire notation dcimale pointe. Une adresse IP valide est par exemple [41.90.3.70]. Une adresse IP est constitue de deux parties: - Lidentifiant rseau (Net-ID). - Ladresse de lordinateur (Host-ID). Ce dcoupage a t ralis pour permettre de faciliter ladaptation aux units dorganisation. Lidentifiant rseau permet de dsigner lunit dorganisatioq, et ladresse de lordinateur de prciser de quel ordinateur il sagit lintrieur de lunit. Pour crer ces units, des classes de rseau ont t dfinies, pour offrir aux administrateurs systme la possibilit daffecter des adresses des units organisationnelles. Les adresses Internet sont rparties dans des classes dadresses A E, dont seules les classes A C sont disponibles pour ladressage normal. Les parties de ladresse spares par un point nindiquent pas quelle partie de ladresse constitue lidentifiant rseau et laquelle dsigne ladresse de lordinateur. Les logiciels rseau identifient la classe dadresses au contenu des 4 premiers bits du premier octet de ladresse IP.

RESEAUX

COURS

Page 42

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.2.4.3.2./ Les Adresses de la Classe A

Les adresses de la classe A sont formes dun octet pour ladresse rseau et de trois octets pour ladresse de lordinateur. Les logiciels de communication identifient les adresses de ce type au fait que le bit de poids fort (MSB - Most Significant Bit) possde la valeur 0. Les adresses de la classe A ne peuvent donc retenir que des valeurs comprises entre O et 127. Les deux valeurs extrmes, O et 127, ont une signification particulire. Les adresses de la classe A ne peuvent donc adresser que 126 rseaux comportant chacun 16777214 ordinateurs. Exemple : 58.2.165.27.
1.2.4.3.3./ Les Adresses de la Classe B

Ce type dadresse est compos de deux octets pour ladresse du rseau et de deux octets pour ladresse de lordinateur. Les deux premiers bits de poids fort possdent ici la valeur 10. Dans ce cas, le premier octet ne peut contenir que des valeurs comprises entre 128 et 191. Ce type dadresse ne peut donc dfinir que 16382 rseaux comportant chacun 65534 ordinateurs. Exemple: 141.71.16.154.
1.2.4.3.4./ Les Adresses de la Classe C

Une adresse de la classe C est constitue de trois octets pour ladressage de rseau, le dernier octet tant rserv pour ladressage de lordinateur lintrieur du rseau. Les trois bits de poids fort possdent la valeur 110. Le premier octet peut comporter des valeurs comprises entre 192 et 223.11 est donc possible dadresser 2097150 rseaux de 254 ordinateurs chacun. Exemple: 200.71.16.154.
1.2.4.3.5./ Les Adresses de la Classe D

Cette classe dadresses contient les adresses appeles Multicast. Elles permettent dadresser simultanment des groupes dordinateurs. Un ordinateur peut ainsi possder la fois une adresse fixe et une adresse Multicast. Il ne peut cependant que recevoir des donnes par cette adresse, ce qui permet de configurer plusieurs ordinateurs sur la mme adresse Multicast. Lorsquun paquet de donnes est transmis ce type dadresse, c est lensemble du groupe dordinateurs qui est concern. Les quatre premiers bits possdent la valeur 1110. Le premier octet ne peut donc contenir que des adresses comprises entre 224 et 239. Exemple: 225.16.165.15.
1.2.4.3.6./ Les Adresses de la Classe E

Il sagit ici dun domaine rserv pour des adressages futurs, qui ne doit pas tre utilis sur Internet. Les quatre premiers bits de poids fort portent les valeurs 1111. Dans ce type dadresse, les valeurs du premier octet sont comprises entre 240 et 255.

RESEAUX

COURS

Page 43

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.2.4.3.7./ Les Adresses particulires

Ainsi que nous lavons dj voqu, il existe des adresses Internet particulires.
1.2.4.3.7.1./ LAdresse de Loopback

Ladresse de classe A est rserve pour la fonction rebouclage (Loopback) dun ordinateur. Par dfinition, toutes les adresses IP dont le premier octet possde la valeur 127 sont rserves aux tests internes du logiciel rseau. Si un paquet de donnes est adress par exemple ladresse 127.2.5.10, il sera renvoy lintrieur du rseau vers son expditeur. Il est ainsi possible de vrifier que le logiciel local TCPIIP est install et configur correctement. Dans ce type de boucle de test (Loop), le paquet de donnes parcourt les couches OSI 7 3. Les couches matrielles I et 2 ne sont pas prises en compte dans ce test. Ainsi, il nest pas possible de vrifier le fonctionnement de la carte rseau. En outre, le logiciel rseau vrifie seulement que le premier octet possde la valeur 127. Il est donc indiffrent, pour le test de Loopback, que ladresse ait la valeur 127.45.3.78 ou 127.200. 115.34. Dans les deux cas, cest uniquement le logiciel rseau de lordinateur local qui sera contrl.
1.2.4.3.7.2./ LAdresse globale du rseau

Si lon veut indiquer que lon ne sadresse pas un ordinateur particulier lintrieur du rseau, mais lensemble du rseau logique, il faut utiliser ladresse globale du rseau. Pour cela, tous les bits des octets qui adressent un ordinateur dans le rseau sont mis la valeur 0. Une adresse de classe B utilise par exemple deux octets pour adresser le rseau et deux octets pour ladressage dun ordinateur dans le rseau. Adresse Internet Adresse rseau Adresse Internet Adresse rseau 141.90.3.70 141.90.0.0 205.34.12.16 205.34.12.0

1.2.4.3.7.3./ LAdresse de diffusion (Broadcast)

Sil sagit dadresser tous les ordinateurs du rseau, il faut donner la valeur i tous les bits de la partie de ladresse Internet qui permet dadresser un ordinateur sur un rseau logique (Host-ID). Par exemple, dans le cas dune adresse de classe C, trois octets sont utiliss pour adresser le rseau, le dernier octet permettant dadresser un ordinateur dans ce rseau. Pour gnrer une adresse de diffusion pour ce rseau, il suffit de positionner i tous les bits de loctet qui adresse les ordinateurs. Dans ce cas, tous les bits du dernier octet sont positionns 1 :

RESEAUX

COURS

Page 44

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Adresse Internet Adresse rseau Adresse de diffusion Adresse Internet Adresse rseau Adresse de diffusion

200.3.1.34 200.3.1.0 200.3.1.255 141.90.3.70 141.90.0.0 141.90.255.255

1.2.4.4./ Le Masque de sous-rseau Le masque de sous-rseau indique quelle partie de ladresse Internet est utilise pour adresser le rseau, et laquelle est rserve ladressage dun ordinateur particulier lintrieur du rseau logique. Le masque de sous-rseau n a en principe aucune influence sur les paquets des donnes transmis par un ordinateur sur le rseau. Il influence par contre le fonctionnement du logiciel local de rseau, en lui indiquant comment ladresse Internet doit tre interprte. Il existe un masque de sous-rseau par dfaut (default) pour chaque type de classe dadresses, qui indique comment ladresse doit tre interprte dans le cas normal. Le tableau ci-aprs prsente les valeurs correspondantes :
Classe dadresses A B C Adresse exemple 23.66.1.200 141_90.3.70 201.3.2.15 Adresse rseau 23.0.0.0 141.90.0.0 201.3.2.0 Adresse de diffusion 23.255.255.255 141.90 255.255 201.3.2.255 Masque de sousrseau 255.0.0.0 255.255.0.0.0 255.255.255.0

Le masque de sous-rseau indique au logiciel du rseau local le nombre doctets de ladresse Internet qui constituent ladresse rseau. Le logiciel interprte alors tous les bits dsigns par la valeur I dans le masque comme faisant partie de ladresse rseau. Dans le cas dune adresse de classe B, le logiciel rseau interprte cette instruction de la manire suivante: Interprter tous les bits du premier octet et tous les bits du second octet comme partie rseau de ladresse Internet. Pour configurer le logiciel rseau dun ordinateur, quel qu en soit le systme dexploitation, il est extrmement important que le masque de sous-rseau soit dfini en conformit avec la classe dadresses. Dans certains cas particuliers, il peut tre judicieux, pour assurer la transmission des paquets de donnes travers diffrents ordinateurs intermdiaires (routage), de dfinir un masque de sous-rseau diffrent de la valeur par dfaut. Une explication plus dtaille des conditions dutilisation de ce type de mthode dpasserait cependant largement le cadre de cet ouvrage. 1.2.4.5./ La Conversion dadresses logiques (IP) en adresses physiques Chaque carte rseau dispose dune adresse rseau unique, affecte par la couche 2 du modle OSI. A partir de ce niveau, ladressage des ordinateurs est ralis exclusivement grce leur adresse physique. Ladministrateur des ordinateurs ne pouvant cependant configurer que les adresses Internet (adresses logiques), il est impratif de procder la conversion entre ces adresses logiques et les adresses physiques correspondantes.

RESEAUX

COURS

Page 45

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.2.4.5.1./ Les Adresses physiques

Pour permettre la transmission des donnes par Ethernet, chaque carte rseau possde une adresse physique unique, appele galement adresse Ethernet. Une adresse Ethernet possde une taille de 48 bits, cest--dire 6 octets. Ce mcanisme dadressage dune longueur de 48 bits est galement utilis dans le cas de la communication par Token Ring ou par cbles en fibre optique (FDDI, Fibre Distributed Data Interface). Les trois premiers octets permettent didentifier le constructeur de la carte rseau, les trois octets suivants reprsentant le numro de srie de la carte chez ce constructeur. Adresse Ethernet 0000C045A362

Une autre notation est frquemment utilise pour en amliorer la lisibilit : Adresse Ethernet OO:OO:CO:45:A3:62

Ladresse Ethernet ci-dessus est ainsi forme des composants suivants: Adresse Ethernet OO:OO:CO:45:A3:62 Identifiant constructeur OO:OO:CO (Standard Microsystems) Numro de srie : 45:A3:62 Il est ainsi thoriquement possible de diffrencier 2 puissance 24 constructeurs pouvant chacun produire 2 puissance 24 cartes rseau. Du fait de la grande diffusion des systmes en rseau, il est parfaitement possible quun constructeur produise plus de 2 puissance 24 cartes rseau. Dans ce cas, un nouvel identifiant constructeur lui est affect, lui permettant ainsi de produire nouveau 2 puissance 24 cartes rseau. Il est cependant peu probable que tous les identifiants constructeur puissent tre puiss. Cest ainsi que lon peut garantir lunicit des adresses Ethernet dans le monde entier.
1.2.4.5.2./ Conversion entre adresses Ethernet et Internet

Lors de la transmission dun paquet de donnes dun ordinateur un autre, chaque ordinateur nest identifi que par son adresse Ethernet, dfinie dans la couche 2 du modle OSI. La correspondance entre ladresse Ethernet et ladresse Internet accorde par ladministrateur systme est ralise par une simple table, qui associe ladresse physique sur 48 bits et ladresse Internet sur 32 bits. Voici un exemple de correspondances entre adresse physique et adresse Internet : Adresse physique 00:00:C0:A3:86:1 B 00:00:CO:C4:1 2:CC 00:00:CO:BB:1 1:1 E 00:00:E1 :A2:00:1 1 Adresse internet 200.3.1.15 200.3.1.45 200.3.1.99 200.3.1.254

RESEAUX

COURS

Page 46

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Pendant la phase de dveloppement de TCP/IP, ces tables devaient tre gres manuellement. Lorsquune connexion devait tre tablie avec un ordinateur enregistr dans la table, celle-ci tait parcourue pour identifier son inscription. Ce nest quaprs cette identification que la connexion pouvait tre tablie. Ce processus assez statique tait ralisable dans des rseaux de petite taille. Mais certains problmes commenaient dj se poser sur des rseaux comportant plus dune trentaine dordinateurs, lors du changement dune carte rseau, car il tait ncessaire dassurer la mise jour manuelle des fichiers de correspondance sur tous les ordinateurs. Lors des dveloppements suivants du protocole TCP/IP, la gestion de cette table a t automatise grce un protocole utilitaire qui fait toujours partie de la pile des protocoles TCP/IP. Ce protocole est appel protocole de rsolution dadresses
1.2.4.5.3./ Le protocole ARP Le protocole de rsolution dadresses

La manire la plus utilise aujourdhui pour assurer la conversion dynamique des adresses Internet en adresses physiques consiste mettre en oeuvre le protocole ARP (Address Resolution Protocol). Ce protocole, implant sur la couche 3 du modle OSI, prend en charge la gestion des tables dadresses dcrites dans le passage prcdent. La table gre par le protocole ARP est appele Cache ARP. Le protocole de rsolution dadresses fonctionne de la manire suivante : Avant de transmettre des donnes par le rseau, le protocole Internet (IP) interroge le mcanisme ARP pour connatre lexistence dune entre correspondant ladresse Internet cible recherche. Le protocole ARP compare lentre transmise par le protocole Internet et le contenu du cache ARP. Si une entre est trouve dans le cache ARP, lordinateur cible peut tre adress directement grce son adresse physique, et le paquet de donnes est transmis. Si aucune entre adquate nest trouve dans le cache, une requte dinterrogation (ARP Request) est transmise tous les ordinateurs du rseau (broadcast), pour les interroger sur lexistence de ladresse physique correspondante. Seul lordinateur qui possde ladresse Internet souhaite rpond par une requte de rponse (ARP Reply). Les deux ordinateurs enregistrent linformation change dans leur cache ARP. Ds lors, lordinateur cible peut tre adress grce son adresse physique, et le paquet de donnes peut tre transmis. Pour viter de devoir modifier manuellement le cache ARP, les entres ny sont pas permanentes. Une temporisation (ARP-Timer) dfinit la dure maximale de maintien. Si une entre n est pas utilise pendant un certain temps, le temporisateur se dclenche et supprime lentre correspondante du cache. A chaque utilisation dune entre de la table par une adresse IP, le temporisateur est remis O, pour viter dinterroger chaque fois une adresse frquemment utilise. Ce procd fonctionne entirement en arrire-plan et ne ncessite aucune action de maintenance ou de configuration.

RESEAUX

COURS

Page 47

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.2.4.6./ Le Routage en rseau Lune des principales tches de la couche Rseau du modle OSI consiste transmettre les paquets de donnes travers les nuds du rseau. Ce processus qui se droule dans la couche 3 du modle OSI est appel le routage (Routing). Le routeur extrait chaque paquet de donnes de la couche OSI 3, analyse ladresse de lexpditeur et celle du destinataire, et transmet le paquet en fonction de ces informations. Ce processus est dcrit dans le petit exemple suivant :

Tous les ordinateurs du rseau 200.3.1.0 identifient le fait quun partenaire de communication appartient au mme rseau logique en comparant tous les bits dsigns dans le masque de sous-rseau (255.255.255.0). Dans notre exemple, la comparaison porte sur tous les bits des trois premiers octets. Si le paquet de donnes doit tre transmis de l'ordinateur i lordinateur 2, les tapes suivantes sont dcrites : - Le programme dtermine si lordinateur 2 appartient au mme rseau logique que lordinateur. Rsultat : les deux ordinateurs appartiennent au mme rseau. - Le programme vrifie si ladresse physique de lordinateur 2 se trouve dans le cache ARP de lordinateur 1. - Si cest le cas, le paquet de donnes peut tre transmis directement ladresse physique de lordinateur 2. - Si lordinateur 1 ne connat pas ladresse physique de lordinateur 2, il peut transmettre une requte ARP Request, pour dfinir ladresse physique de son correspondant. Ensuite, le paquet de donnes est transmis directement ladresse physique de lordinateur 2.

RESEAUX

COURS

Page 48

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Si un paquet de donnes doit tre transmis un ordinateur qui ne se trouve pas sur le mme rseau, le droulement est diffrent. Chaque ordinateur du rseau 200.3. 1.0 doit savoir quel ordinateur intermdiaire (Routeur ou encore appel Passerelle) il doit transmettre son paquet de donnes, pour que celui-ci puisse tre transmis au rseau cible. Lexpditeur dun paquet de donnes extrait ladresse Internet du routeur adquat de sa table de routage (routing-table). Cette table contient, ct de ladresse du rseau cible, celle du routeur permettant de latteindre. Le tableau suivant prsente la table de routage des ordinateurs du rseau 200.3.1.0. Rseau cible 200.4.1.0 Routeur 200.3.1.50

En dautres termes, lentre de cette table signifie: Tous les paquets de donnes destins au rseau 200.4.1.0 doivent tre transmis lordinateur intermdiaire 200.3.1.50. Dans notre exemple, cette table aurait pu tre encore plus simple. Il suffirait en effet dindiquer une route par dfaut (Default Route) pour que les ordinateurs transmettent tous les paquets de donnes qui ne sont pas destins au rseau local un ordinateur intermdiaire. Le tableau serait alors le suivant : Rseau cible 0.0.0.0 Rouleur 200.3.1.50

Lentre 0.0.0.0 dsigne la route par dfaut dans la table de routage. Si un paquet de donnes doit tre transmis par lordinateur i lordinateur 4, le droulement du processus est le suivant : - Le programme dtermine si lordinateur 3 appartient au mme rseau logique que lordinateur. Rsultat : lordinateur 3 appartient un autre rseau. - Le programme interroge la table de routage pour vrifier si une route est dfinie pour le rseau cible. Si cest le cas, le processus se poursuit ltape 3. Sil ne trouve pas dentre correspondante, il met un message derreur. - Le programme vrifie alors sil trouve ladresse physique du routeur dans le cache ARP de lordinateur 1. Si cest le cas, le paquet de donnes est transmis ladresse physique du routeur. Si lordinateur 1 ne connat pas ladresse physique du routeur, il transmet une requte ARP Request pour en dterminer ladresse physique. Le paquet de donnes peut alors tre transmis directement ladresse physique du routeur. - Le routeur vrifie dans sa propre table de routage si une route est dfinie pour le rseau cible. Si cest le cas, le processus se poursuit ltape 5. Dans le cas contraire, un message derreur est transmis lexpditeur du paquet de donnes (ordinateur 1). - Si le routeur ne dispose pas dune connexion au rseau cible (ici le 200.4.1.20), il vrifie si ladresse physique de la cible (ordinateur 3) se trouve dans son cache ARP. Si cest le cas, le paquet de donnes est transmis directement ladresse physique de lordinateur cible. Si le routeur ne connat pas ladresse physique de lordinateur cible, il transmet une requte ARP Request pour la dterminer, puis il transmet le paquet de donnes directement ladresse physique de lordinateur 3.

RESEAUX

COURS

Page 49

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Lexemple suivant prsente une configuration un peu plus complexe. Dans ce cas, le rseau 200.3.1.0 fait partie dune structure de communication, par lintermdiaire de 3 routeurs. La structure de la table de routage des ordinateurs de ce rseau est intressante. Par dfaut, tous les paquets de donnes sont transmis lordinateur intermdiaire 200.3.1.50 vers le reste du rseau de lentreprise. Le rseau de classe B 141.90.0.0 et le rseau de classe C 202.12.23.0 forment des exceptions, car ils ne sont accessibles que par les routeurs 200.3.1.77 ou 200.3.1.45. Le tableau suivant prsente la table de routage du rseau 200.3.1.0: Rseau cible 141.90.0.0 202.12.23.0 0.0.0.0 Routeur 200.3.1.77 200.3.1.45 200.3.1.50

1.2.4.7./ Numros de ports - TCP et UDP Ainsi que nous vous lavons indiqu, la communication entre les ordinateurs est ralise grce un protocole de transport. Si lon fait usage dune connexion rseau avec un ordinateur, cest gnralement pour en utiliser des services. Lordinateur lui-mme est identifi grce son adresse IP. La description des services que lon souhaite utiliser (par exemple le serveur WWW ou le serveur ftp) est ralise par le numro de port. On dit donc quun ordinateur (identifi par son adresse IP) offre des services aux autres machines en ouvrant des ports ; lordinateur coute ensuite ces ports pour savoir si dautres machines lui adressent des requtes. Les protocoles de la famille TCP/IP utilisent un numro de port pour adresser les services, quil sagisse du protocole Transmission Control Protocol (TCP) pour les connexions scurises, ou du protocole User Datagram Protocol (UDP) pour les connexions dont la scurit est moins importante. Dans les deux cas, une zone de donnes de 16 bits est rserve pour le numro de port. Il est donc thoriquement possible de dfinir sur chaque ordinateur 65535 connexions TCP et 65535 connexions UDP. Pour accder un service dtermin sur un ordinateur connect sur un rseau, il faut donc disposer des informations suivantes: - Identifiant rseau de ladresse Internet. - Numro dordinateur de ladresse Internet Numro de port du service. Lensemble de ces informations forme un terminal de communication, appel galement Socket. Chaque service propos par lordinateur doit tre accessible par un numro de port connu de tous. Dans le monde TCP/IP, ces numros de services sont dsigns par le terme well known port number. Ils sont dfinis pour les principaux services. Sur chaque machine connecte un rseau TCP/IP, ces numros sont enregistrs dans un fichier portant le nom de services.

RESEAUX

COURS

Page 50

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Les deux lignes suivantes prsentent des exemples daccs ces fichiers : /etc/services \winnt\system32\drivers\etc\services (Linux, Unix en gnral). (Windows NT).

Dans la mesure o TCP et UDP grent des numros de ports diffrents, ces fichiers contiennent, outre le nom du service et son numro de port, le protocole sous lequel ce service est disponible. La structure des deux premires colonnes est fixe. Les alias ventuels pour les services et les commentaires sont inscrits dans les colonnes suivantes.

RESEAUX

COURS

Page 51

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3. / LA TRANSMISSION DE L'INFORMATION LE TRANSPORT SUR LES RESEAUX


1.3.1. / LA COUCHE PHYSIQUE 1.3.1.1./ TRAITEMENT DU SIGNAL - VOIES DE TRANSMISSION
1.3.1.1.1./ Reprsentation des donnes

Le langage cest la technique de transmission de l'information.


1.3.1.1.1.1./ Information et signaux

La communication met en relation, travers un canal, la source d'information et le destinataire, cela l'aide d'un signal ou d'une srie de signaux. Le signal est le vhicule de l'information. L'tude de la communication peut se subdiviser en 3 domaines : - syntaxique : il concerne la thorie dite de l'information. - smantique : il concerne principalement l'tude du sens des symboles qui constituent le message. - pragmatique : il concerne l'tude du comportement affect par la communication. On considre les hypothses suivantes : - Les symboles utiliss ne sont pas vides de sens. - L'metteur et le rcepteur se sont mis d'accord sur leur signification. L'information est la reprsentation des connaissances.

1.3.1.1.1.2./ La thorie de l'information

La thorie de l'information tudie l'utilisation optimale des moyens de transmission de l'information. La thorie de l'information cest : - l'information proprement dite. - les proprits des canaux. - les relations entre l'information transmettre et le canal employ. Une source discrte d'information est caractrise par un ensemble fini et dnombrable d'vnements. Le message de la source est form par la succession des vnements qui se sont raliss. Pour une tude quantitative, on associe aux vnements des symboles.

RESEAUX

COURS

Page 52

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.1.1.1.3./ Les diffrents types d'information

Les Donnes : On appelle donnes des fragments dinformations de toute sorte. Deux types d'information selon leur nature et les transformations qu'elles subissent : - Les donnes continues ou analogiques rsultent de la variation continue d'un phnomne physique. - Les donnes discrtes, l'information rsulte de l'assemblage d'une suite d'lments indpendants les uns des autres. Un signal analogique peut prendre une infinit de valeurs dans un intervalle dtermin (bornes). Le message mis par une source dinformation discrte, est caractris par sa valence V qui exprime le nombre dtats significatifs du message. - La quantit dinformation Hi en bits, sexprime en fonction de la valence V par la relation suivante : Hi = log (V)
2

Il est ncessaire de substituer chaque lment d'information une reprsentation binaire reprsentative de celui-ci. Cette opration porte le nom de :
- Codage de

l'information pour les informations discrtes.

- Numrisation de l'information pour les informations analogiques. Avant de transmettre linformation, il est ncessaire de la coder afin de ladapter au rseau de transmission. Cette opration a : - Un rle de transformation et dadaptation la source, rempli par un capteur qui convertit linformation en signal et inversement. - Un rle dadaptation au canal de communication qui rend le signal compatible avec le rseau de transmission. Le canal de transmission dtermine le mode de codage.
1.3.1.1.1.4./ Le code

Le Code tablit de faon biunivoque une correspondance entre les lments d'un ensemble reprsenter et leur reprsentation par des configurations binaires associes.

RESEAUX

COURS

Page 53

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Il ny a aucune ambigut dans l'interprtation des messages reus : code a dcodage unique. Code dcodage unique : A tout message de la source correspond une seule et unique suite de symboles de codage C .
i

Dcodage de chaque mot partir des seuls symboles qui le forment : code instantan Code instantan : Dcoder chaque mot partir des seuls symboles qui le forment. Diminution de la redondance : En groupant k par k les symboles d'une source, pour k suffisamment grand, l'efficacit du code peut s'approcher aussi prs que l'on veut de sa valeur optimale 1. Le nombre de bits utiliss pour reprsenter un caractre est le nombre de moments d'un code. Le nombre de moments utiliss augmente avec la dimension de l'alphabet
1.3.1.1.1.5./ Puissance lexicographique d'un code

Puissance lexicographique : On appelle puissance lexicographique d'un code le nombre de symboles qu'il est possible de reprsenter l'aide de ce code. En logique binaire avec n lments binaires on peut reprsenter 2 symboles (code n moments). - Avec n bits on peut coder N symboles : - Le nombre de bits pour coder N symboles :
1.3.1.1.1.6./ Les diffrents codes
1.3.1.1.1.6.1./ Les codes de longueur fixe
n

2 < N <= 2 n = log N


2

(n-1)

Le code Baudot Le code ASCII (= American Standard Code for Information Interchange) - Normalis sous le nom de CCITT n5 ou AFNOR NFC 42911 (conformes ISO). - Certaines caractristiques d'emploi dcoulent de l'organisation des bits. Le code EBCDIC (= Electronic Binary Coded Data Interchange Communication) Le code Vidotex
1.3.1.1.1.6.2./ Les codes de longueur variable

Le choix de ces codes repose sur une analyse statistique de la frquence d'utilisation des diffrentes lettres de l'alphabet. Dans le code HUFFMAN, aucun sparateur n'existant entre les diffrents caractres, il est prvu de dfinir les codes de telle sorte que tout caractre cod sur un certain nombre de bits ne dbute comme aucun caractre cod sur une taille infrieure

RESEAUX

COURS

Page 54

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Les codes longueur variable sont d'une excellente concision mais d'une complexit relle. Plus un message est compact, plus il est vulnrable c'est dire sensible aux perturbations du canal de transmission
1.3.1.1.1.7./ Numrisation des informations
1.3.1.1.1.7.1./ Principe

Numrisation des informations : Numriser l'information consiste prlever, des instants significatifs, un chantillon du signal, c'est la technique de l'chantillonnage. Pour coder N niveaux (dynamique, cest--dire N symboles diffrents) on a : n = (log N) + 1
2

o : n = le nombre de bits. N = la dynamique ou le nombre de niveaux (niveau zro non compris). La transformation analogique/numrique par chantillonnage s'appelle Modulation par Impulsion et Codage = MIC (PCM = Pulse Coding Modulation).
1.3.1.1.1.7.2./ Codage de la voix, la trame MIC

La numrisation d'un signal analogique se fait en trois tapes : - l' chantillonnage (passage d'un espace de temps continu un espace de temps discret). - la quantification (passage d'un espace de valeur continu un espace de valeur discret). - le codage (chaque niveau quantifi de valeurs est cod sur un nombre dtermin de bits). L'chantillonnage Echantillonnage : L'chantillonnage consiste prlever de faon priodique des chantillons du signal transmettre. - Thorme de Shannon : Un signal est parfaitement dfini si on transmet la valeur des chantillons prlevs une frquence qui vaut au moins le double de la frquence la plus leve dans le spectre du signal - Un signal dont la largeur de bande est W peut tre reprsent par une suite d'chantillons de ce signal, prlevs une frquence minimum de 2*W. La quantification Quantification : La quantification consiste reprsenter l'amplitude de l'chantillon par un nombre.

RESEAUX

COURS

Page 55

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

- L'amplitude de chaque chantillon est quantifie par rapport une table conventionnelle. Dans cette opration, l'chelle des amplitudes est divise en un certain nombre de plages; toute amplitude situe dans cette plage est remplace par un nombre reprsentant l'amplitude moyenne de la plage; il en rsulte une erreur qui se traduit par une imperfection appele bruit de quantification. - Les plages de quantification ne sont pas toutes gales entre elles pour que le rapport signal / bruit soit indpendant de l'amplitude du signal. Le codage Codage : Le codage consiste caractriser une plage de quantification par son numro crit en numration binaire. - On prend comme nombre de plages une puissance de 2 (2 ); le numro d'une plage est alors reprsent par n impulsions binaires. - Trente-deux canaux 64 kbit/s numrots de 0 31, appels intervalles de temps (IT), constituent une trame MIC 2048 kbit/s. - La transmission est de type synchrone. Deux intervalles de temps de la trame sont rservs des fonctions particulires : - L IT0 sert la synchronisation, ou "verrouillage" des quipements metteurs et rcepteurs. - L IT16 est affect au transport de la signalisation. 32 trames successives sont ncessaires afin que chaque voie puisse reconstituer sa signalisation complte. L'ensemble des trames 0 31 est appel multitrame. L'IT0 de la trame 0 assure le verrouillage pour le groupe.
IT16 IT1 IT2 IT3 IT4 IT17 IT18 IT19 IT20
n

Transport de la signalisation

La synchronisation Une fois le signal vocal trait en modulation MIC, les techniques employes dans le rseau sont : - Pour la commutation : le procd de commutation temporelle synchrone. - Pour la transmission : les procds de transcodage et de multiplexage numrique synchrone.
1.3.1.1.1.7.3./ Autres mthodes de numrisation

Le MIC diffrentiel adaptatif = MICDA (ADPCM: Adaptative Differential Pulse Code Modulation) Mthode DELTA

RESEAUX

COURS

Page 56

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.1.1.1.7.4./ Le codage de l'image (images animes)

L'image anime est essentiellement caractrise par : - Le nombre de lignes par image. - Le nombre de points par ligne. - Chaque point de l'image est reprsent par la luminance et la chrominance. Y = 0,3 R + 0,59 V + 0,11 B o : Y est la luminance. R l'intensit de la lumire rouge. V celle de la lumire verte. B celle de la lumire bleue. Tous les signaux ne sont pas transmis. Seuls sont transmis la luminance et les signaux composites : D = Y - B et D = Y - R
b r

1.3.1.1.1.8./ Le signal

Le signal est la reprsentation physique de l'information. La notion du temps est inhrente au signal. Signal dterministe : Un signal dterministe est un signal dont l'volution peut tre parfaitement prdite par un modle mathmatique appropri. Signal alatoire : Par opposition, le comportement d'un signal alatoire est imprvisible.
1.3.1.1.1.8.1./ Le signal analogique

Signal analogique : Si la variable indpendante d'un signal est une variable continue, le signal correspondant est appel signal analogique. Un signal analogique est un signal dont la valeur peut tre quelconque ( l'intrieur de limites fixes par l'environnement). La valeur de ce signal est significative tout instant, et par suite toute perturbation mme courte de ce signal peut causer une perte d'information. En revanche, on conoit qu'un tel signal puisse transporter une quantit d'information importante.

Capteur Ligne analogique

Transducteur

Le signal analogique

RESEAUX

COURS

Page 57

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.1.1.1.8.2./ Le signal digital

Signal discret ou chantillonn : Si cette variable est discrte, le signal correspondant est appel signal discret ou chantillonn : l'information qu'il contient n'est prsente qu' certains moments. Signal numrique : Un signal chantillonn dont l'amplitude est discrte est appel signal numrique c'est--dire que les grandeurs ont un nombre fini de valeurs connues et distinctes dans le temps.
1.3.1.1.2./ Voies de transmission

L' change d'informations entre 2 installations terminales peut s'effectuer : - en srie ou en parallle. - en mode synchrone ou asynchrone.
1.3.1.1.2.1./ Transmission srie et parallle

Le signal est transmis sous forme srie entre les ETCD. - Les interfaces srie les plus utilises sont l'interface RS232C-EIA (= Electronic Industries Association) et l'interface lectrique RS422-EIA. - La transmission parallle : Un conducteur supplmentaire peut tre utilis pour transmettre un signal qui assurera la synchronisation entre les intervalles d'mission et ceux de rception (lecture).
1.3.1.1.2.2./ La synchronisation
1.3.1.1.2.2.1./ Dfinition

Un message est caractris par une suite d'tats significatifs (frquence, amplitude, phase), lesquels sont spars par des changements d'tats. Synchronisation : La synchronisation dtermine les instants d'chantillonnage du signal transmis pour reconnatre les bits constituant l'information. Une squence de bits correspond une suite de changements d'tats du signal, chaque tat ne durant qu'un laps de temps trs court. - Si les diffrents mots (caractres), du message transmettre, sont transmis de manire arythmique, cest--dire indpendamment les uns des autres, on parle de transmission asynchrone. - Si tous les mots transmettre sont regroups en blocs transmis un rythme irrgulier, on parle de transmission synchrone. - La mise en phase de l'horloge de rception sur l'horloge d'mission qui consiste caler rigoureusement dans le temps leurs instants significatifs s'appelle la synchronisation bit.

RESEAUX

COURS

Page 58

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

- Reconnatre dans le train de bits reus, les configurations binaires correspondant des caractres ou des blocs de caractres afin de reconstituer l'information dans le mme format qu' l'mission, c'est le problme de la synchronisation caractre qui n'est possible que si la synchronisation bit a dj t ralise.
1.3.1.1.2.2.2./ Transmission asynchrone

Les caractres sont cods sur un nombre fini de positions binaires, et sont encadrs par des bits dlimiteurs (bit START et bit STOP).
- Le mode

asynchrone oblige envoyer les informations caractre par caractre.

- Exemples de protocoles asynchrones : . XON-XOFF. . X-Modem. . Y-Modem. . Z-Modem.


1.3.1.1.2.2.3./ Transmission synchrone

La transmission des diffrents blocs (ou trames) peut tre arythmique. Le dbut et la fin dune entit transmise doivent tre dlimits par des caractres spciaux (fanions de dbut et de fin). Dans la transmission synchrone, le rcepteur reoit, avec les donnes, lhorloge de synchronisation qui donne le rythme des bits (base de temps). Exemples de protocoles synchrones : - BSC = Binary Synchronous Communication (IBM). - SDLC = Synchronous Data Link Control (IBM). - HDLC = High Level Data Link Control (ISO).
1.3.1.1.2.3./ Modes d'exploitation d'une voie de transmission

Il existe plusieurs type de mode dexploitation : - Unilatrale (simplex). - Bilatrale l'alternat (Half duplex = HDX). Le sens de la transmission est dtermine par une squence de bits spcifiques avant lchange proprement dit.

RESEAUX

COURS

Page 59

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

- Bilatrale simultane (full duplex = FDX) Chaque ETTD est responsable d'une voie de transmission, sur laquelle il met des commandes et des informations et reoit des rponses et des informations. - Suivant son utilisation la liaison peut tre permanente (liaison spcialise 2 ou 4 fils) ou temporaire (liaison commute). - Selon la technique utilise la liaison est analogique ou numrique. - La liaison est point point ou multipoint. On parlera de liaison en bande de base si elle emprunte des lignes continuit mtallique. Dans ce cas, le spectre des frquences nest pas modifi au cours de la transmission. Il ny a pas de possibilit de modulation. En fonction de sa constitution la liaison peut tre physique ou logique; Dans ce dernier cas il sagit dune mise disposition temporaire de ressources, en transport, dadresses et despaces mmoire dans les ordinateurs : pour tablir une communication entre deux points, on parle alors de circuit virtuel qui peut tre permanent (Circuit Virtuel Permanent : CVP) ou commut (Circuit Virtuel Commut : CVC).
1.3.1.1.2.4./ Transport physique de linformation
1.3.1.1.2.4.1./ Gnralits

Linfrastructure dun rseau, la qualit de service offerte, les solutions logicielles mettre en oeuvre dpendent largement des supports de transmission utiliss. Un support de transmission est essentiellement caractrise par son impdance caractristique et sa bande passante. Ces paramtres conditionnent les possibilits de transmission en termes de dbit et de distance franchissable. Bande passante : On appelle bande passante lespace de frquences tel que tout signal appartenant cet intervalle, ne subisse, au plus, quun affaiblissement dtermin par rapport un niveau de rfrence.
1.3.1.1.2.4.2./ La rapidit maximale de modulation, le dbit, la valence 1.3.1.1.2.4.3./ Notion de rapidit de modulation

Le nombre maximal dimpulsions que peut transmettre un systme, par unit de temps est, au plus, gal au nombre de transitions que le systme peut admettre. On dfini t le temps lmentaire ou temps bit (dure du bit), une succession de 0 et 1 constitue un
e

signal priodique de frquence f et de priode T tel que :

RESEAUX

COURS

Page 60

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

f = 1 / T et T = 2 * t On appelle :

- Transition : le passage d'un tat significatif un autre. - Instant significatif : l'instant o se produit la transition. - Temps lmentaire : le temps le plus petit entre deux transitions successives; - Valence d'un signal : le nombre de ses tats significatifs. On appelle rapidit de modulation ou rapidit de transmission : R = 1 / te = 2 * f
1.3.1.1.2.4.4./ La bande passante de la voie de transmission

Elle est dfinie par : W = f2 - f1 o f1 est la frquence transmise la plus basse et f2 la plus haute. Lorsque l'on parle d'une bande passante, on indique une largeur d'intervalle sans prciser les bornes de cet intervalle. La bande passante dtermine directement la capacit de transmission dune voie : C=2W
1.3.1.1.2.4.5./ Dbit binaire

(bauds)

On appelle dbit binaire d'un canal le nombre de bits vhiculs par seconde sur un canal. D = 1 / t
e

(bit/s)

Dbit binaire : Le dbit binaire est le nombre de bits mis en une seconde car un moment lmentaire permet de coder un nombre variable de bits en fonction de la valence du signal. Valence : La valence est le nombre dtats significatifs diffrents que peut prendre un signal. Valence V = 2 ---> n = log V
2 n

Une valence de valeur V permet le transport de n (bits) = log V chaque Baud. On a :


2

D (dbit) = R x Log (V)


2

RESEAUX

COURS

Page 61

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Si chaque tat significatif reprsente n bits on peut crire que : D = n / t


e

D = R.n C = 2nW C = 2 W log

(2)

V
2

Capacit maximale C = W log (1 + S / B)

1.3.1.1.2.4.6./ Les bruits

Bruit : D'une manire gnrale, on appelle bruit tout signal reu qui, lorsqu'il est interprt par le rcepteur dans l'espoir d'en extraire de l'information, livre une information incohrente, sans intrt pour le destinataire. Les bruits sont de plusieurs types : - Le bruit thermique ou bruit blanc. - Les bruits impulsifs induits par diaphonie. On exprime le bruit de la manire suivante : S/B Avec : S = puissance du signal B = puissance du bruit Remarques : - Correction du signal : L'Administration des Tlcommunications garantit certaines de ces caractristiques par un gabarit qui fixe les tolrances admises suivant le type de ligne offert. En transmission de donnes, il est ncessaire de prendre en compte les dformations que subit le signal, celles-ci tant directement dpendantes de la qualit de la voie utilise et de la distance parcourue. - L'amplification du signal : La Bande passante du canal est le domaine de frquences dans lequel les distorsions du canal restent dans des limites acceptables est appel bande passante du canal. Sa largeur ne doit videmment pas tre infrieure la largeur de bande du signal, c'est dire celle de la plage de frquences o se trouvent les principales composantes du signal transmettre, donc l'information. - Caractristiques dune voie de transmission : Une voie de transmission ayant une largeur de bande de W Hz ne peut transporter des signaux dont la vitesse de modulation est suprieure 2B bauds.
dB

= 10 log

10

(S / B)

en valeur

RESEAUX

COURS

Page 62

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

- Temps de propagation et temps de transmission. Le Temps de propagation T est le temps


p

ncessaire un signal pour parcourir un support dun point un autre. Ce temps dpend : . De la nature du support. . De la distance. . De la frquence du signal. Temps de transmission : Le temps de transmission T est le dlai qui scoule entre le dbut et la fin de
t

la transmission dun message sur une ligne. Il est donc gal au rapport entre la longueur du message et le dbit de la ligne. Dlai dacheminement : Le temps de traverse ou dlai dacheminement sur une voie est gal au temps total mis par un message pour parvenir dun point un autre, cest donc la somme des temps T et T .
t

1.3.1.1.2.5./ Les diffrents modes de transmission


1.3.1.1.2.5.1./ Gnralits

Il existe deux techniques suivant les limites de la voie de transmission : - Le transcodage du signal initial en un signal numrique rpondant aux contraintes imposes par le support; on parle alors de transmission numrique ou en bande de base. - La modulation/dmodulation d'une onde porteuse : on parle alors de transmission analogique.
1.3.1.1.2.5.2./ La bande de base ou transmission digitale

Cette technique repose sur l'mission de l'information sous sa forme digitale, c'est--dire sans autre modification que : - Une ventuelle amplification destine viter les phnomnes d'affaiblissement. - Une codification destine assurer la bonne transmission. Transmission numrique : La transmission digitale ou numrique consiste transmettre des bits sous forme d'impulsions lectriques carres ayant une dure et une amplitude prcises. Cette forme est celle qui offre la meilleure protection contre les signaux lectriques parasites de toute nature. L'identification de l'information, un bit, consiste dtecter une impulsion positive ou ngative. L'inconvnient majeur de la transmission digitale est qu'elle ncessite une trs grande bande passante, puisqu'il faut transmettre toutes les frquences constituant les signaux (un signal carr se compose d' une frquence de base plus d'un nombre infini d'harmoniques, dont la frquence augmente au fur et mesure).

RESEAUX

COURS

Page 63

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Signaux de voix numrise CODEC

ECHANTILLONNAGE

CODAGE

TRANSMISSION BINAIRE

Principe d'un codec

1.3.1.1.2.5.3./ Les diffrents systmes de codage

1.3.1.1.2.5.3.1./ Introduction

Les diffrents codes utiliss sont : - Le code biphase diffrentiel et le code bipolaire ordre 2 : dbits < 20 kbit/s, Ligne Loue Numris LLN. - Le code HDB3 : dbit > 2 Mbit/s, accs primaire Numris. - le code 2B1Q : Numris dernire version ligne 3me gnration.
1.3.1.1.2.5.3.2./ Le signal binaire NRZ (Non Retour Zro)

C'est un signal deux tats significatifs, donc bivalent.


1.3.1.1.2.5.3.3./ Le signal biphase (Manchester simple)

C'est un signal deux niveaux qui fait correspondre une impulsion lectrique en phase ou en opposition de phase avec l'horloge de l'metteur suivant l'lment binaire mettre : introduire une transition par un front montant ou descendant au milieu de la reprsentation d'un bit.
1.3.1.1.2.5.3.4./ Le signal biphase diffrentiel (Manchester diffrentiel)

C'est un signal deux niveaux qui effectue une opposition de phase par rapport la phase du symbole prcdent si l'lment binaire est le 1.
1.3.1.1.2.5.3.5./ Le code Miller

Le code Miller, dit DM (Delay Mode) consiste, mettre une transition de 1 0 au milieu du bit-time si le bit coder est 1.

RESEAUX

COURS

Page 64

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.1.1.2.5.3.6./ Les signaux multivalents : signaux plus de deux tats significatifs

On augmente le nombre d'tats significatifs : - Soit pour pouvoir coder de diffrentes faons un mme lment binaire. - Soit pour augmenter le nombre de bits transports pendant la mme priode d'horloge.
1 0 1 1 0 0 0 1 1 0 1 1

t0

1s 1 moment lmentaire = 1 bit

t1

11 10 01 00

11 10 01

11 00 00 00

11

11 01

11

11

t0

1s 1 moment lmentaire = 2 bits


Exemples de codage

t1

1.3.1.1.2.5.3.7./ Le signal bipolaire d'ordre 2 (signal dit entrelac)

C'est un signal trois niveaux, obtenu en associant au 0 binaire une tension continue de 0 V et alternativement + V et - V volts aux 1 binaires, en deux tapes : - D'abord sur les bits impairs de l'information. - Ensuite sur les bits pairs.
Transitions Signal bivalent (valence = 2)

+V

tats significatifs temps

te -V te = T / 2

instants significatifs

Le signal de base

RESEAUX

COURS

Page 65

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.1.1.2.5.3.8./ Le signal Hdb3 (Haute densit binaire dordre 3)

Les codages bipolaires haute densit dordre n ou HDBn, corrigent linconvnient de la maintenance de la synchronisation en insrant tous les n bits zro, un bit de viol.
1.3.1.1.2.5.3.9./ Choix d'un transcodage

On choisira un codage suivant :


- Leur adaptation au support. - Leur rsistance aux bruits. - Leurs problmes lis l'horloge.

1.3.1.1.2.5.4./ La transmission analogique ou transmission par modulation

1.3.1.1.2.5.4.1./ Gnralits

Transmission analogique : La transmission analogique consiste utiliser un signal simple, appel onde porteuse, dont on modifie un ou plusieurs paramtres, qui sont l'amplitude, la frquence et la phase. Modulation : Dfinir une modulation, c'est dfinir l'ensemble des signaux lmentaires parmi lesquels seront choisis les signaux transmis.
1.3.1.1.2.5.4.2./ Modulation de frquence (FM)

Le signal est modul en faisant varier la frquence de l'onde porteuse : La modulation de frquence produit un signal dont l'amplitude est constante. On utilise en gnral un signal sans discontinuit de phase. La frquence nominale (FM = Frequency Shift Keying) de la porteuse est la moyenne de FA et FZ.
1.3.1.1.2.5.4.3./ Modulation de phase (PM)

Le signal est modul en faisant varier la phase (par un dphasage) de l'onde porteuse.
1.3.1.1.2.5.4.4./ Modulation de phase diffrentielle

Le dphasage n'a plus lieu par rapport la phase d'origine, mais par rapport la phase de la reprsentation du symbole prcdent. On ralise essentiellement une modulation diffrentielle de phase plusieurs tats : - En regroupant plusieurs bits dans un symbole ; - En associant un dphasage chaque symbole.

RESEAUX

COURS

Page 66

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Une autre faon d'illustrer cette modulation est le diagramme spatial obtenu partir de la construction de Fresnel : Chaque point donne la valeur de l'amplitude et de la phase de signal pendant la dure de reprsentation d'un symbole.
1.3.1.1.2.5.4.5./ Modulation d'amplitude (AM)

Le signal est modul en faisant varier l'amplitude de l'onde porteuse. La modulation d'amplitude donne lieu un signal modul dont la largeur de bande est double de celle du signal modulant et s'tend de part et d'autre de la frquence porteuse (deux bandes latrales).
1.3.1.1.3./ Les systmes de traitement numrique
1.3.1.1.3.1./ Le multiplexage
1.3.1.1.3.1.1./ Introduction - Intrt conomique

Les tlcommunications n'ont qu'une obsession : faire passer le maximum de signaux sur le minimum de canaux. Lorsque plusieurs circuits de donnes existent en parallle entre 2 points, il peut tre intressant de concentrer les donnes transmises sur les voies basse vitesse (voies BV) sur un seul circuit de donnes plus fort dbit (la voie haute vitesse ou voie HV).
T M M T

M N liens, et N jonctions entre les quipements pour 2N terminaux

T Un seul lien, et un couple d'quipements pour 2N terminaux

Intrt du multiplexage (ou concentration)

Deux types de matriels sont utiliss pour cela : - Les multiplexeurs. - Les concentrateurs.

RESEAUX

COURS

Page 67

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Canaux
(voies basses vitesses)

Multiplexeur ou concentrateur

Ligne de transmission (Voie composite) HV

Multiplexeur ou concentrateur

Canaux
(voies basses vitesses)

BV

BV

Partage avec multiplexage ou concentration

Multiplexeurs et concentrateurs servent regrouper les informations provenant de plusieurs voies BV en un circuit unique, le circuit composite (ou voie HV).
Caractre du terminal 0 Caractre du terminal 1 Caractre du terminal 2 Caractre du terminal 3 Caractre de remplissage du terminal 0

Temps

Multiplexage de terminaux
Adresses Donnes

Temps

Concentration de terminaux Multplixage et concentration

1.3.1.1.3.1.2./ Vocabulaire du multiplexage

On appelle circuits basse vitesse ( BV) les circuits de donnes dont le dbit va tre ou a t concentr ou multiplex, et circuit haute vitesse ( HV) ou circuit composite, le lien qui unit le couple dquipements de multiplexage-concentration. Le langage usuel utilise le terme mux pour multiplexeur-dmultiplexeur.

RESEAUX

COURS

Page 68

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Les organes gnraux des voies associes aux circuits : - OVBV = Organe de Voie Basse Vitesse. - OVHV = Organe de Voie Haute Vitesse.
Liaisons basse vitesse

CDR source 1 CDR source N

OVBV

Mux / Demux ou concentrateur

Vers autre extrmit OVHV Liaison composite ou liaison haute vitesse

OVBV

Multiplexeur ou concentrateur CDR = Circuit de Donnes de Raccordement OVBV = Organe de Voie Basse Vitesse OVHV = Organe de Voie Haute Vitesse

Mise en place d'un multiplexeur

1.3.1.1.3.1.3./ Principe du multiplexage

Multiplexage : Le multiplexage consiste partager par une mthode invariable dans le temps le dbit binaire D d'une voie haute vitesse entre plusieurs voies BV (ou encore canaux). La somme des dbits d
i

des voies BV ne peut dpasser le dbit D de la voie HV.

Multiplexeurs

Mux en frquence

Mux numriques

Mux caractre par caractre

Multiplexeur bit bit

Multiplexeur statistique

Classification des multiplexeurs

Le but est dtablir plusieurs liaisons sur une mme voie de transmission sans qu'il y ait gne mutuelle. Le signal sur la voie haut dbit est souvent appel multiplex des voies bas dbit. Multiplex : On appelle multiplex le signal composite obtenu en sortie du multiplexeur. Les mux sont caractriss par le type de multiplexage utilis : - Multiplexage analogique ou en frquence (= Frequency Division Multiplexing, FDM) fait appel la modulation damplitude

RESEAUX

COURS

Page 69

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

AAAAAAA AAAAAAA BBBBBBB BBBBBBB CCCCCCC CCCCCCC

AAAAAAAAA BBBBBBBBB CCCCCCCC

Multilpexage en frquences

Canal 1 Canal 2 Canal n Canaux bande troite

Modulation Modulation Modulation

Filtrage Filtrage Filtrage

Filtrage

Dmodulation Dmodulation Dmodulation

Canal 1 Canal 2 Canal n Canaux bande troite

Ligne de transmission large bande

Filtrage Filtrage

Principe du multiplexage en frquence

Multiplex analogique Groupe Primaire Groupe Secondaire Groupe Tertiaire Groupe Quaternaire GP GS = 5 GP GT = 5 GS GQ = 3 GT

Nombre de voies 12 60 300 900

Largeur de bande 48 kHz 240 kHz 1 232 kHz 3 872 kHz

Bande de frquence 60 - 108 kHz 312 - 552 kHz 812 - 2 044 kHz 8156 - 12 388 kHz

Systme de multiplexage analogique


- Multiplexage numrique ou dans le temps ou multiplexage temporel (= Time Division Multiplexing, TDM) utilise les techniques de codage et de traitement temporel du signal. Trois familles :
. Les mux . .

numriques bass sur le codage par caractre (ou character interleaving TDM).

Les mux numriques bass sur le codage par bit (ou bit interleaving).

Les mux numriques codage par bit utilisant des procds statistiques et dallocation dynamique pour la transmission sur le circuit composite (Asynchronous Time Division Multiplexing, ou multiplexeur statistique ou STDM ou SMux).

RESEAUX

COURS

Page 70

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.1.1.3.1.4./ Caractristiques du multiplexage

Le principe du multiplexage est transparent au code et la vitesse. Son efficacit est dfinie par : n= avec : Stop). D = le dbit de la voie HV. On caractrise galement le multiplexage par : - Son aptitude au mixage des voies basse vitesse. - La possibilit de transfert de voies. - Le mode de transmission des signalisations. La signalisation comprend les informations relatives chaque circuit de multiplexage et les informations de service de la voie HV. Elle peut tre transmise de 2 manires diffrentes : sur le canal lui-mme, la place des donnes (signalisation dans la bande) ou sur un canal spar, appel canal smaphore (signalisation hors bande). Filtrage : Le filtrage consiste produire une rponse qui ne contienne plus que certaines frquences du signal, les autres tant limines. Il existe deux raisons cette limination : - La ncessit conomique d'utiliser de faon parcimonieuse la gamme de frquences disponible de faon transmettre en parallle le plus grand nombre possible de signaux simultans. - Eliminer d'un signal les frquences qui sont parasites. En pratique, on n'utilise que 4 types de filtres : - Le filtre passe-bas. - Le filtre passe-haut. - Le filtre passe-bande. - Le filtre coupe-bande.
1.3.1.1.3.1.5./ Le multiplexage temporel

Ci Ni i =1...D

C = le dbit des voies BV en car/s.


i

N = le nombre utile d'lments binaires par caractre (l'information sans les bits Start et
i

Le multiplexage temporel (TDM : Time Division Multiplexing) est une technique numrique. Elle consiste partager dans le temps la voie de transmission entre plusieurs transmissions. Elle imbrique des bits (multiplexage par bits) ou des octets (multiplexage par mots ou par caractres) prlevs successivement sur les diffrentes voies bas dbit pour construire un train de bits ou de caractres (les trames) transmis sur la ligne haut dbit.

Voie 1 Voie 2 Voie n

Tampon Tampon Tampon

Tampon

Voie 1 Voie 2 Voie n

MUX
Voie composite

MUX

Tampon Tampon

Principe du multiplexage temporel

RESEAUX

COURS

Page 71

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.1.1.3.1.6./ Multiplexeur temporel par caractre

1.3.1.1.3.1.6.1./ Principe - Trame et notion dIT

Soit un train numrique de dbit D bit/s tabli entre 2 mux, ce bloc est dcoup en trames de mme longueur. La technique consiste allouer chaque trame, de longueur L, des intervalles de temps appels IT.
Voie 3 Sjgnal multiplex Voie 2 Voie 3 Voie n 11 21 31 Trame 1 T n1 12 22 32 Trame 2 T n2 13 IT 23 Temps

Principe du multiplexage temporel

Un intervalle de temps correspond chaque voie entrante. La longueur de trame L est invariable dans le temps et doit tre connue des 2 extrmits. Le rythme d'occurrence (ou rythme de rptition) des trames est D/L trames par seconde. La succession des IT de mme rang constitue un circuit de donnes basse vitesse ou canal de rang i, capable dcouler M bit/s toutes les L / D secondes. Le dbit
i

binaire D du canal BV sera de :


b

D = M * D / L bit/s ou Db = M i *D b i M i Avec cette technique, chaque liaison utilise, son tour, toute la largeur de bande de la voie pendant un certain temps limit.
Voie N assemblage TRAME

stockage

TRAME 480 bits

TRAME 480 bits

TRAME 480 bits

TRAME 480 bits Rapidit = 4 800 bit/s

48 IT de 10 bits 3 4 ..

48

Donnes

Exemple de multiplexeur temporel par caractre

RESEAUX

COURS

Page 72

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Remarques : - Le mme IT de 2 trames successives se prsente tous les 480 / 4 800 = 0,1 seconde. - Il peut contenir un caractre de 9 bits au plus. - Un IT a donc un dbit de 10 car/sec. - Un canal 110 bauds a aussi un dbit de 10 c/s.
1.3.1.1.3.1.6.2./ Signaux asynchrone

A lmission, les signaux Start et Stop qui entourent les signaux dinformation utiles de chaque canal BV sont enlevs. A la rception, les informations de chaque IT sont transfres tour tour sur le canal qui leur correspond, les signaux asynchrones tant reconstitus avec leur enveloppe start-stop.
1.3.1.1.3.1.6.3./ Htrognit

Il est possible de mlanger des voies BV de rapidits diffrentes sur le mme circuit composite.
1.3.1.1.3.1.6.4./ Synchronisation

Le premier IT transmet en permanence une combinaison binaire particulire connue de chaque extrmit, appele caractre de verrouillage de trame ou caractre de synchronisation. On dit quil y a prise de synchronisation entre les deux mux.
1.3.1.1.3.1.6.5./ Signalisation

Il suffit de transmettre au moins un bit supplmentaire dans lIT concern, selon des conventions pralables : Il sagit de signalisation dans la bande.
1.3.1.1.3.1.7./ Multiplexeur temporel par bit

1.3.1.1.3.1.7.1./ Principe

On reprend le principe du multiplexage par caractre, les IT ayant cependant une longueur dun bit, et la longueur de la trame tant exprime en bits et non en caractres.
1.3.1.1.3.1.7.2./ Verrouillage de trame

Le premier IT de la trame contient un mot de verrouillage qui joue le mme rle que lIT de synchronisation. Il ny a souvent dans ces mux quun seul bit de synchronisation dans lIT 0 de verrouillage. Dans ce cas, la transmission du mot de verrouillage est tale sur plusieurs trames.

RESEAUX

COURS

Page 73

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

TRAME 10 bits

TRAME 10 bits

TRAME 10 bits

TRAME 10 bits

1 bit par canal Multiplexeur temporel bit bit : SYNCHRONISATION et VERROUILLAGE DE TRAME

Remarque : par l'envoi d'une squence fixe connue sur le canal de synchronisation (canal des IT marqus S), il n'y a pas besoin d'assembler les bits en caractres significatifs.
1.3.1.1.3.1.7.3./ Signalisation hors bande ou smaphore

Les signalisations de chaque voie BV sont codes sur 8 bits (5 pour les infos de jonction DPE, PAE, DP, IA ... et 3 bits pour les commandes de bouclage). Les signalisations de la voie HV (infos de contrle, bouclage) sont codes sur 8 bits. Un canal de la trame, en gnral, le dernier, sert de support lensemble des signalisations.

Canaux de donnes Canal de synchronisation de trame Canal smaphore 8b 8b 8b 8b 8b 8b .. 8b 8b

Contrle "haute vitesse" et synchronisation caractre du canal smaphore Canal 1 Canal N

HV

Signalisation : Multiplexeur par bit

RESEAUX

COURS

Page 74

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.1.1.3.1.7.4./ Signalisation dans la bande

Les infos de contrle (codes sur 8 bits) sont envoyes lorsquil ny a pas de donnes transmettre. Les signalisations remplacent les donnes. Elles sont encadres par un drapeau qui permet de les identifier.
1.3.1.1.3.1.8./ Multiplexeur statistique (ou Asynchronous Time Division Multiplexors)

1.3.1.1.3.1.8.1./ Principe

Leur principe consiste allouer dynamiquement les IT dune trame aux voies BV qui sont actives un moment donn.
Voie 1 Voie 2 Voie 3 Voie 4 Voie 5 Prcodage d1 d2 d3 d4 d5 Tampons l'instant t MUX d1 d2 Trame d5 MUX Voie composite d1 d2 d3 d4 d5 Tampons l'instant t + t

7t
Principe du multiplexage statistique

1.3.1.1.3.1.8.2./ Fonctionnement

Plusieurs microprocesseurs disposent de mmoires vives, appeles mmoires tampons ou buffer, pour assurer un stockage temporaire des donnes. Chaque caractre transmis est dbarrass des lments inutiles (start, stop, bit de parit) qui seront rgnrs la rception. Souvent, les caractres qui apparaissent frquemment sont transcods en mots de 4 5 bits. Inversement, les caractres peu frquents sont cods en mots de 12 ou 13 bits. Lensemble des donnes transmettre sur la voie HV fait lobjet dun traitement au moyen dun code de compression. Les mux statistiques sont transparents aux codes et aux procdures. Ils offrent des possibilits de gestion et de contrle du rseau suprieures aux mux temporels classiques. Ils offrent une trs bonne rsistance aux erreurs sur les liaisons composites. Cependant, du fait du dlai introduit par la mmorisation des donnes dans les mmoires de voies, ils introduisent un retard dans la transmission.

RESEAUX

COURS

Page 75

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.1.1.3.1.9./ Comparaison des diffrents types de multiplexeurs

Caractristiques

MUX en frquence
Une frquence reprsente une polarit. Chaque canal BV dispose d'une largeur de bande Transparence au code. Non transparence la vitesse Voie tmoin Possible Faible Faible Non Non Possible Tlgraphie, signalisation

MUX caract./caract
Un I.T par canal B.V Mmoire de trame ncessaire

MUX bit bit


Entrelacement des bits des voies BV explores cycliquement

Principes

Transparence Signalisation Htrognit Sensibilit aux bruits Efficacit Retard de transmission Reconfiguration automatique Transit Utilisation principale

Non transparence la vitesse Oui, si la vitesse d'chantillonnage est suffisante Bit supplmentaire Dans ou hors bande Possible Possible Faible Forte Moyenne Meilleure que C/C Important Faible Oui Oui Possible Possible Voies asynchrones Voies synchrones

1.3.1.1.3.1.10./ Les concentrateurs

La technique de concentration : Il est possible d'envisager d' utiliser une liaison vers l'ordinateur dont la capacit de transmission soit infrieure la somme de celles des liaisons provenant des terminaux. Les concentrateurs : - Ils utilisent une technique de multiplexage temporel des lments d'information entrants (groupes de caractres ou messages complets). - Ils assurent des fonctions de gestion des terminaux par le stockage des informations reus des terminaux et par ajout, le cas chant dinformations concernant les anomalies BV. - Ils assurent le pr traitement des informations : . Contrle de vraisemblance. . Contrle de lettres-clefs. . Transcodages. . Compression de code. . Suppression des informations redondantes. - Ils assurent le contrle de la liaison : . Contrle de parit. . Messages dinterruption en cas de dfaillance. . Peuvent assurer, si ncessaire, des conversions de code et de procdure. . Peuvent tre dots de tampon mmoire. - Ils ont un inconvnient majeur : si chaque terminal dcide soudainement de travailler au maximum de ses possibilits, la capacit de transmission de la ligne de sortie devient insuffisante, et une partie des caractres transmis sont alors perdus.

RESEAUX

COURS

Page 76

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Remarque : Pour la gestion fonctionnelle d'une grappe de terminaux on a : - Une liaison multipoint partage (technique de consultation ou polling). - Plusieurs liaisons point point.
Liaison unique partage

Contrleur de terminaux

Contrleur de terminaux grant une liaison multipoint


Vers l'ordinateur

Ligne point point

Contrleur de terminaux

T
Vers l'ordinateur

Contrleur de terminaux grant des liaisons point point

1.3.1.1.3.2./ La commutation
1.3.1.1.3.2.1./ Dfinition

Cest la deuxime fonction des rseaux de tlcommunications. Commutation : La commutation est la fonction qui permet de raliser une liaison temporaire entre l'quipement demandeur et l'quipement demand travers le rseau. Pendant que la liaison est disponible, donc possible, mais pas utilise rellement, on pourrait la qualifier de virtuelle. Passer d'une transmission virtuelle une transmission relle peut se faire essentiellement de 2 manires : - Le mode connect ou avec connexion. - Le mode sans connexion ou non connect.

RESEAUX

COURS

Page 77

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

On en dduit 2 modes : permanent/commut et connect/non connect. L'unit de mesure principale de l'information est le dbit, celle des tlcommunications l'erlang (= unit de mesure de l'intensit du trafic sur une liaison, elle sert valuer l'occupation optimale d'une ligne).
1.3.1.1.3.2.2./ Structure gnrale d'un commutateur

Un commutateur comprend principalement : - Un rseau de connexion qui assure la liaison temporaire entre la ligne entrante et la ligne sortante d'une communication. - Une logique de commande dont le rle principal est de dterminer la ligne sortante parmi les plusieurs. Ce choix s'effectue en fonction de l'adresse du destinataire et de la charge du rseau.
1.3.1.1.3.2.3./ Les techniques de commutation

1.3.1.1.3.2.3.1./ La commutation spatiale

Elle est utilise dans les rseaux commutation de circuits principalement avec des signaux analogiques. Le chemin entre la ligne entrante et la ligne sortante tabli physiquement par continuit lectrique, grce des contacts mcaniques mobiles miniaturiss dans le rseau de connexion et appels points de connexion. Elle est consacr une seule communication pendant toute la dure de celle-ci. On doit identifier les points de connexion mettre au travail. Il y a une recherche d'itinraire.
1.3.1.1.3.2.3.2./ La commutation temporelle

Elle s'appuie sur le principe de la modulation par impulsions et codage (MIC). Le transport de signaux numriques et multiplexs dans le temps. Il existe 2 type de commutation temporelle : - La commutation temporelle synchrone : on prlve pour chaque communication, le contenu de l'IT correspondant sur le signal multiplex entrant, et le rinjecter dans un IT prcis sur un des multiplex sortants choisi par la logique de commande. On conserve le contenu des IT dans les mmoires du rseau de connexion pendant le temps de transfert de l'entre sur la sortie. - La commutation temporelle asynchrone : la commutation s'effectue sur des paquets qui contiennent une information de service spcifique qui permet la logique de commande du commutateur d'en dduire l'aiguillage. Les paquets de chaque communication transfrs sur la sortie approprie, travers une file d'attente avec les paquets des autres communications qui empruntent le mme chemin.

RESEAUX

COURS

Page 78

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.1.1.3.2.3.3./ Les autocommutateurs privs

PABX = Private Automatic Branch eXchange PABX : Il dessert plusieurs lignes du rseau tlphonique public commut et renvoie les appels sur un plus grand nombre de postes secondaires internes l'entreprise. Les PABX sont fonds sur les techniques de commutation temporelle et les techniques de traitement numrique du signal. Les PABX disposent de la Slection Directe l'Arrive (= SDA). Une liaison spcialise internationale (LSI) peut tre relie un PABX d'entreprise. La topologie de base est gnralement l'toile.

Tlphone Minitel Tlcopieur

Rseau tlphonique PABX Rseau public de transport de donnes

Tlphone numrique Terminal de donnes

Installation autour d'un PABX


1.3.1.1.3.2.3.4./ Les autocommutateurs sans fil

Dans ces autocommutateurs il y a cohabitation entre la technologie filaire et la technologie radio.

RESEAUX

COURS

Page 79

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Interface Ethernet

AUTOCOMMUTATEUR

Interface radio Connexions extrieures

Schma d'un autocomutateur sans fil

1.3.1.1.3.2.3.4.1./ Les composants dun rseau sans fil

Les caractristiques dun rseau sans fil sont : - Labsence de cbles est latout majeur de ces techniques. - La propagation peut tre arrte par des obstacles ou poser des problmes dinterfrences et de confidentialit. - Ils peuvent tre divis en 2 catgories suivant leur mode de propagation : . le mode point point. . le mode omnidirectionnel. - La distance maximale laquelle un systme peut transmettre et recevoir des donnes sappelle la porte.

RESEAUX

COURS

Page 80

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Point point - Grande (km) Porte - Eleve Vitesse Interfrences - Rares Confidentialit - Bonne Utilisation - Pont entre deux rseaux

Technologies

- Laser - Satellite - Infrarouges - Micro-ondes - Radio

Omnidirectionnel - Faible - Basse - Frquentes - Mauvaise - Diffusion des transmissions - Gestion de nombreux terminaux mobiles - Rseau de PC - Radio - Infrarouges - Micro-ondes

Les deux groupes de techniques de rseaux sans fils


1.3.1.1.3.2.3.4.2./ Schma type dun rseau sans fil :

La station : Elle assure linterface entre le rseau sans fil et le rseau filiaire et elle est compose du concentrateur et de lmetteur-rcepteur qui met des informations dans un champ de forme spcifique la technique utilise, appele volume dmission de la station. Linterface air reprsente la liaison qui va stablir entre une station et un mobile par lintermdiaire dune des techniques. Cette liaison ne peut stablir que dans une cellule particulire appele cellule de communication. La taille de la cellule de communication varie en fonction de la porte du mobile.

RESEAUX

COURS

Page 81

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Cas 1 : transmission impossible

S M

S M

Cas 2 : transmission impossible

S
M

Cas 3 : transmission possible

Cellule de communication

Les cellules d'un rseau sans fil


Linterface air est une liaison possdant des caractristiques particulires : - Elle est instable et peut se rompre tout moment. - Elle est de qualit variable en raison des perturbations extrieures. - Son dbit est limit. Cette interface ncessite des protocoles complexes et propres chaque systme pour garantir la bonne transmission de linformation. Le mobile est llment pouvant changer des informations avec une station de base, quelle que soit sa position dans la cellule de communication. Il se compose dune unit logique et dun metteurrcepteur interne ou externe.

RESEAUX

COURS

Page 82

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Les techniques utilises sont : - La radio. - Les micro-ondes. - Les infrarouges. - Le laser.
MOBILE terminal Emetteur Rcepteur Cellule de communication INTERFACE AIR

Emetteur Rcepteur Contrleur STATION

Interface Rseau Filiaire

Schma type d'un rseau sans fil


1.3.1.1.3.2.3.4.3./ Radio-cellulaire

La transmission de donnes sur les canaux tlphoniques rservs aux mobiles rencontre des difficults en raison : - De la rduction de la largeur de bande. - De la prsence de parasites radiolectriques.

RESEAUX

COURS

Page 83

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Les mobiles doivent travailler avec plusieurs stations fixes raccordes des liaisons spcialises ou des rseaux de paquets. Deux types de perturbations sont rencontres : - Occurrence de paquets derreurs trs courts ou isols provoqus par des interfrences, du bruit ou des vanouissements de multiple propagation lis au mouvement dautres mobiles. - Des paquets derreurs assez longs dus des affaiblissements complets causs par la prsence dobstacles la propagation.
1.3.1.1.3.2.3.5./ Les techniques utilises

La norme CT2 Le standard DECT Ils permet la transmission simultane des donnes et de la voix. Ils scurise les communications en imposant un chiffrement des donnes. Ils assure les fonctionnalits de changement de cellule et de localisation.
DECT 1,8 1,9 GHz 10 12 en duplex dynamique numrique 50 500 m oui oui CT2 864 868 MHz 40 1 dynamique numrique 100 200 m oui oui

frquence nombre de frquences porteuses nombre de canaux par porteuse assignation du canal technologie porte chiffrement des donnes changement de cellule en cours de communication

Les standards DECT et CT2


1.3.1.1.3.2.3.6./ Mise en oeuvre

Dans la majorit des cas, le systme choisi sera complmentaire de l'autocommutateur existant.
1.3.1.1.3.2.3.7./ Fonctionnalits d'un autocommutateur sans fil

La localisation automatique (roaming) : permet de diriger un appel entrant vers le terminal destinataire, quel que soit sa position dans l'entreprise Le hand-over : permet l'utilisateur en cours de communication de passer d'une zone une autre sans perdre sa communication Les zones de communication ne sont pas toujours contigus : le systme va mettre en attente la communication. L'utilisateur dispose d' un temps donn pour retrouver une zone de communication. Le paging : permet d' mettre vers un mobile un message sous forme de chiffres. Les services courants des autocommutateurs simplifies les services et le conforts dutilisation).
RESEAUX COURS Page 84

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

La scurit : - Liaison radio numrique. - Algorithme de compression des donnes et de chiffrement. - Assignation des frquences dynamique. - Terminaux identifis.
1.3.1.1.3.2.4./ La signalisation et la supervision

Signalisation : On entend par signalisation, l'ensemble des ordres et des informations de services changs l'intrieur d'un rseau, aussi bien entre les commutateurs qu'entre les abonns et leur commutateur de rattachement, et qui sont ncessaires la gestion des communications. Le systme de signalisation utilis dans un rseau, c'est--dire les mthodes retenues pour coder et transmettre l'ensemble des signaux de signalisation, influe directement sur la qualit du rseau, notamment sur les vitesses d'tablissement des communications et sur les services rendus aux utilisateurs. Supervision : La supervision dcrit les diffrentes mthodes employes pour commander (ou provoquer) un nouvel tat de la liaison tablie Il existe deux catgories de systmes de signalisation : - Les systmes de signalisation voie par voie. - Les systmes de signalisation par canal smaphore (normalisation internationale : CCITT n 7). 1.3.1.2./ LES SUPPORTS DE TRANSMISSION
1.3.1.2.1./ Introduction

Il nous faut dfinir 2 termes : rseau et systme. Si la notion de rseau est directement associe la mise en relation d'un ensemble plus ou moins vaste de terminaux entre eux, le concept de systme se rapporte essentiellement aux moyens de tlcommunications mis en oeuvre pour constituer des rseaux. Systme : C'est un ensemble cohrent de moyens mis en oeuvre pour raliser tout ou partie des fonctions de tlcommunications. Il existe deux grands systmes spcifiques : - Les systmes de transmission. - Les systmes de commutation. Un seul systme de tlcommunications peut tre utilis comme support de plusieurs rseaux . Dans les systmes universels de commutation, il peut y avoir unicit de rseau et diversit de systmes. Les systmes de transmission comprennent essentiellement :

RESEAUX

COURS

Page 85

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

- les lignes de transmissions proprement dites. Cest les supports de transmission. - les quipements de groupement des signaux transmettre. Cest le multiplexage. L'objectif de la couche physique est d'assurer le transfert de bits d'information entre deux quipements terminaux, le plus souvent des quipements informatiques, travers un support de transmission. De nombreux supports sont utiliss en transmission de donnes : - Des supports avec guide physique : . les cbles lectriques. . les fibres optiques. - Des supports sans guide physique : . les ondes radio-lectriques. . les ondes lumineuses, etc ...
1.3.1.2.2./ Historique

Les plus anciennes transmissions d'information sont par voie optique. Avec l'utilisation de l'lectricit on a obtenu les liaisons par conducteurs. Puis on a fait la dcouverte de la propagation des ondes. L'emploi des ondes courtes et de la rflexion ionosphrique on permit des liaisons grandes distances, mais limites en dbit et prsentant un caractre alatoire. La mise sur orbite de satellites de tlcommunications on donn des liaisons fiables trs grande distance et fort dbit. Enfin, les systmes de transmission fibres optiques qui utilisent le phnomne de propagation : - Soit du courant lectrique dans les conducteurs. - Soit des ondes lectromagntiques guides ou dans l'atmosphre. - Soit d'une onde lumineuse dans les fibres optiques.
1.3.1.2.3./ Les cbles

Dans le choix du cble, il faut tenir compte de diffrents aspects : - La vitesse de transmission ncessaire ou dsire. - La distance maximale couvrir. - Les interfrences ventuelles du monde extrieur. - La scurit des donnes circulant dans le mdia. - La disposition des lieux. - La topologie du rseau.

RESEAUX

COURS

Page 86

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.1.2.3.1./ Les cbles lectriques paires torsades

La simple paire de fils mtalliques entours d'un isolant, type paire tlphonique. Le problme majeur avec cette catgorie de support est l'affaiblissement, qui est d'autant plus important que le diamtre du fil est petit. Pour compenser cet affaiblissement on utilise des rpteurs. Les paires peuvent tre regroupes entre elles et torsades selon un arrangement et un pas choisi afin de diminuer l'affaiblissement et les problmes de diaphonie. Elles forment un cble dit paires symtriques. La paire torsade peur tre blinde afin d'tre mieux protg contre les interfrences. Les fils mtalliques sont trs utiliss pour la transmission en modulation ou en bande de base sur circuits non transposs. La bande passante en frquences d'un cble lectrique paires torsades, dpend essentiellement : - De la qualit de ses composants. - De la nature des isolants. - De la longueur du cble entre l'metteur et le rcepteur.
1.3.1.2.3.2./ Le cble coaxial

Le coax "fin" (thin Ethernet) connu sous le nom de RG 58U a : - Une impdance caractristique de 50 ohms. - Une vitesse de transmission leve. - Une bonne tolrance aux interfrences du milieu. - Une excellente qualit de transmission des signaux numriques appele couramment transmission en bande de base. Le coax "gros" (thick Ethernet) a : - Une impdance caractristique de 75 ohms, - Une excellente qualit de transmission des signaux analogiques. - Une excellente qualits pour les transmissions plus leves, ce qui se traduit par des segments de cble de plus grandes distances par rapport au cble coax fin. Remarque : L'impdance caractristique Z d'un cble coax : Il est impratif que cette impdance
c

soit une valeur constante, quels que soient la longueur du cble et le nombre de stations qui s'y raccordent. Le cble prsente un bouchon ohmique de mme impdance que la Zc, chaque extrmit.

RESEAUX

COURS

Page 87

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Deux modes principaux de raccordement des quipements au cble coaxial : - Sectionner le cble et raccorder les tronons obtenus un connecteur en forme de T et l'extrmit de chaque ct un terminateur. Un segment est dfini comme tant la distance entre deux terminateurs - L'installation sur le cble coaxial d'un dispositif spcial, appel prise vampire (= support une sonde trs fine) Les cbles coaxiaux utiliss en transmission en large bande permettent - Des systmes de transmission analogiques ou d'informations numriques. - La tlvision par cble : le CATV (= Community Antenna TeleVision). - Ncessitent l'utilisations d'amplificateurs (ces amplificateurs sont unidirectionnels).
1.3.1.2.3.3./ La fibre optique

Ils permettent la transmission de signaux binaires sous la forme d' impulsions lumineuses. Le principe de transmission repose sur la rflexion totale de la lumire (c'est--dire sans rfraction) l'intrieur de la fibre optique. Pour cela la fibre est constitue de deux milieux d'indice de rfraction diffrent : - Le cur dans lequel se propage la lumire. - La gaine qui entoure le cur et d'indice plus faible afin que les rayons lumineux qui se propagent dans le cur soient rflchis. La propagation des ondes lumineuses se fait soit paralllement l'axe du cble, soit par rfraction sur les parois du mdia. Lorsqu'un rayon lumineux quitte un milieu homogne pour se propager dans un autre milieu, le parcours du rayon est inflchi au niveau de l'interface sparant les deux milieux considrs : - Louverture numrique ncessite un angle dacceptance - Les modes de propagation qui dcoulent des angles dincidence des rayons lumineux par rapport laxe du coeur Les fibres optiques multimodes comprennent : - Les fibres saut dincidence. - Les fibres gradient dindice. Plus un rayon s'loigne de l'axe de la fibre et plus la vitesse de propagation augmente. Les fibres optiques mono modes propage les rayons suivant l'axe de la fibre. Il existe deux types de connecteurs d'extrmits qui sont : - Les connecteurs de type SMA. - Les connecteurs par baonnettes dits ST.

RESEAUX

COURS

Page 88

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.1.2.4./ Les ondes en transmission vue directe


1.3.1.2.4.1./ Introduction

L'volution actuelle des organisations tend vers 4 axes : - La mobilit. - La communication. - Le temps rel avec la disposition de l'information immdiate et le souci de diminution des dlais. - la qualit du systme d'information et des prestations rendues par l'entreprise.
TEMPS REEL

MOBILITE

ORGANISATIONS

QUALITE

COMMUNICATION

Orientations des organisations

1.3.1.2.4.2./ Les ondes lectromagntiques


1.3.1.2.4.2.1./ Gnralits sur les ondes lectromagntiques

Un conducteur rectiligne (antenne) aliment en courant haute frquence rayonne une nergie (onde lectromagntique) qui peut tre recueillie par un autre conducteur mtallique similaire. La liaison entre les deux entits metteur et rcepteur seffectue sans support physique. Les ondes lectromagntiques se propagent dans le vide la vitesse de la lumire. Les transmissions par ondes lectromagntiques sont utilises chaque fois quil est ncessaire : - De diffuser une mme information vers plusieurs utilisateurs (rseaux de diffusion). - De mettre en relation des stations mobiles (rseaux de messagerie). - De relier, haut dbit, deux entits loignes (faisceaux hertziens) ou trs loignes (satellites de communication). Chaque type de liaison et dapplication utilisent des bandes de frquences diffrentes. -

RESEAUX

COURS

Page 89

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.1.2.4.2.2./ Radio-cellulaire

Il existe deux types de perturbations : - Occurrence de paquets d'erreurs trs courts ou isols provoqus par des interfrences, du bruit ou des vanouissements de multiple propagation lis au mouvement d'autres mobiles. - Des paquets d'erreurs assez longs dus des affaiblissements complets causs par la prsence d'obstacles la propagation. - Les systmes de radiocommunications utilisent des systmes : . de modulation analogique. . de modulations numriques. La zone de couverture radiolectrique entre utilisateurs est partage selon diffrentes mthodes : - Il est possible de proposer des services sur une mme frquence dans une large zone en rduisant le temps dutilisation. - Une autre mthode consiste diviser la surface de la zone en cellules et en affectant des frquences de travail diffrentes pour chacune des cellules, la surface de ces cellules tant dtermine par le trafic maximum escompt. Comme en technique satellite, trois types daccs sont offerts : - AMRF (= Accs Multiple Rpartition en Frquence). - AMRT (= Accs multiple Rpartition dans le Temps). - AMRC avec des combinaisons possibles. Des frquences dmission peuvent donc tre rutilises dans dautres secteurs gographiques. Si lon affecte la mme frquence dmission plusieurs utilisateurs, un systme de partage dans le temps peut tre mis en oeuvre : - Soit aprs chaque communication. - Soit en entrelaant les chantillons de signaux de parole.
1.3.1.2.4.2.3./ Types dapplication

- La serte dabonn tlphonique en zone rurale. - La gestion des stocks dans des primtres restreints. - Pour les mobiles (WIiLLs ou Wireless Local Loop services = Services disponibles sur des liaisons dabonns sans fil). Ces rseaux de radiocommunication professionnelle (ou prive PMR = Private Mobile Radiocom) ont t difis de faon assurer la desserte totale dun pays, un certain nombre dmetteurs couvrant chacun, par leur rayonnement, une zone de taille dtermine appele cellule (rseaux cellulaires).

RESEAUX

COURS

Page 90

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.1.2.4.3./ Les ondes lumineuses


1.3.1.2.4.3.1./ Les rayons laser ou infrarouges

Un ensemble metteur-rcepteur rayons laser ou infra-rouges, sur le toit de chaque btiment. Il s'agit d'une mission lumineuse, diffuse ou focalise, dont la longueur d'onde se situe dans la plage des infrarouges. Cette mission obit aux lois physiques de la lumire : - Diffraction. - Rfraction. - Absorption. - Rflexion. Le codage des bits peut se faire de deux faons diffrentes : - En mode synchrone. - En mode asynchrone. La faible porte de cette technique lui assure une utilisation de plein droit et une confidentialit des donnes. Cependant elle impose la ncessit pour le transmetteur et le rcepteur, d'tre vue l'un de l'autre. On est en prsence dun rseau deux niveaux : - Le niveau principal, appel rseau fdrateur ou backbone, est constitu des systmes de transmission par rayons laser ou infrarouges reliant les immeubles entre eux. - Le second niveau, compos des rseaux locaux. Chacun des rseaux locaux est reli au rseau fdrateur par un dispositif d'adaptation, une passerelle ou gateway. Les transmissions par rayons laser ou infrarouges sont entirement numriques et faisceaux trs directifs, ce qui les protge contre la plupart des interceptions frauduleuses. Toutefois, les conditions mtorologiques peuvent, selon les frquences de travail choisies, altrer la qualit des communications entre les immeubles.
1.3.1.2.4.3.1.1./ Les faisceaux hertziens

Pour les communications longues distances, les faisceaux dirigs d'ondes radio trs hautes frquences, ou faisceaux hertziens, sont frquemment utiliss et constituent une alternative l'emploi des cbles coaxiaux. Ces ondes permettent des transmissions de proche en proche entre des stations relais depuis l'metteur jusqu'au rcepteur. Les ondes se propagent en ligne droite. On ne peut progresser que par bonds, en passant par des stations relais en visibilit directe l'une de l'autre.

RESEAUX

COURS

Page 91

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Des antennes paraboliques d'mission rception sont installes au sommet de pylnes ou de tours. Plus les tours sont hautes, plus les distances couvertes sont importantes. La directivit du "faisceau" est d'autant plus grande que la longueur d'onde est plus petite et que la surface de l'antenne mettrice est plus importante. Les faisceaux hertziens sont utiliss en transmission analogique et en transmission numrique. Ils constituent des canaux de grande bande passante, donc des artres de grands dbits. Le signal entrant est un multiplexage de nombreux signaux analogiques ou numriques. L'attribution de telle ou telle bande de frquences (ou longueurs d'onde) tel service exploitant se fait en tenant compte : - De la situation existante. - Du dsir de contenter tout le monde. - De rserver les longueurs d'onde les mieux appropries l'utilisation envisage.
1.3.1.2.4.4./ Les satellites
1.3.1.2.4.4.1./ Gnralits

Le Service Fixe par Satellite ou FSS (dcrit par lUIT) est un service de radiocommunications entre des points dfinis sur la surface de la Terre qui implique lemploi dun ou de plusieurs satellites. Les stations situes la surface de la Terre sappellent Stations terriennes du service fixe par satellite et lensemble constitu par les rpteurs et les antennes associes Stations spatiales du service fixe par satellite. Le FSS soppose au MSS, maritime mobile satellite service, dans lequel metteurs et rcepteurs sont des stations mobiles installs sur des bateaux. Les satellites sont grs par des organisations internationales. Un satellite peut tre considr comme une station relais d'ondes trs hautes frquences dote d'un certain nombre de rpteurs : des rpteurs transposition de frquences. Chaque rpteur : - Ecoute une fraction de la bande de frquences des signaux reus par le satellite. - Dtecte et amplifie les signaux qu'il reconnat. - les r met dans une autre bande de frquences. Selon les satellites, les faisceaux d'ondes diffuss vers la Terre couvrent : - Soit une zone gographique importante. - Soit une zone relativement troite (une centaine de kilomtres carrs). Remarque : D'aprs la loi de Kepler, la priode de rvolution d'un satellite varie selon le rayon orbital la puissance 3/2. A proximit de la surface de la Terre, la priode de rvolution est d'environ 90 minutes. Cela ne prsente pas beaucoup d'intrt en tlcommunications car le satellite, dit satellite dfilement, n'est vu par les stations terrestres que de manire pisodique. Son exploitation en tlcommunication serait fort coteuse car elle ncessiterait la mise en place d'quipements de poursuite de satellite.

RESEAUX

COURS

Page 92

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Les satelllites requis pour la transmission de donnes, sont des satellites gostationnaires, c'est--dire pratiquement immobiles par rapport un rfrentiel terrestre. Lquilibre dun satellite en orbite est la rsultante de lquilibre entre : - Lattraction terrestre. - La force centrifuge. Plus un satellite sera sur une orbite basse , plus il devra tourner rapidement afin de compenser lattraction terrestre. Un satellite est dit gostationnaire : - Lorsquil tourne la mme vitesse que la Terre. - Lorsquil se trouve toujours la verticale dun mme point par rapport elle. Chaque satellite concentre son nergie hertzienne sur une ou plusieurs zones prfrentielles dexploitation Des accords internationaux manant du CCIR (= Comit Consultatif International des Radiocommunications) attribuent des utilisateurs potentiels des positions orbitales praticables et les frquences utilisables correspondantes. Les frquences sont dfinies dans des bandes attribues en fonction des missions : - Bande S (2 GHz 3 GHz) pour certains canaux de tlvision. - Bande L (1,6 GHz) pour les liaisons avec les mobiles. - Bande C (4 GHz 6 GHz) pour le service fixe entre grandes stations de connexion. - Bande X (7 - 8 GHz) pour les tlcommunications militaires. - Bande Ku (10 GHz 17 GHz) pour la distribution de tlvision et la tlvision directe. - Bande Ka (20 GHz 30 GHz) pour le transfert de donnes dans les faisceaux troits. Les satellites peuvent utiliser lune des bandes ou combiner plusieurs dentre elles. Les largeurs de bande passante varient galement en fonction des services.
1.3.1.2.4.4.2./ Principe de fonctionnement

Un systme satellite comprend 2 secteurs principaux :


- Le secteur terrien

constitu :

- De stations d'mission/rception. - Des moyens de drainage et de distribution du trafic en provenance et destination des utilisateurs. - Le satellite qui constitue le secteur spatial.

RESEAUX

COURS

Page 93

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Pour atteindre le satellite, la station mettrice emprunte un faisceau montant (up-link) et pour atteindre la station rceptrice, le satellite emprunte un faisceau descendant (down-link). Les principales caractristiques qui dterminent les performances d'un systme satellite sont les suivantes : - La ou les zones couvertes par le satellite. - La gamme de frquences utilises. - La puissance et la capacit de transmission. - La taille des antennes des stations terriennes. - Les techniques de modulation et de codage utilises pour la transmission des signaux. - Les techniques d'accs aux capacits de transmission embarques sur le satellite. Deux modes d'exploitation des satellites ont t dfinis : - La tlcommunication : le mode tlcommunication correspond des connexions entre 2 stations relativement importantes. - La tldiffusion directe : le mode tldiffusion directe implique la possibilit de rception directe par un grand nombre d'antennes de trs petite taille. Il y a dans ce dernier cas diffusion des signaux. Chaque rpteur est accord une gamme de frquences diffrentes, commutable vers un jeu d'antennes. Ces antennes sont directives ou ont une couverture globale; elles sont de plus caractrises par un systme de polarisation. S'il y a n stations terrestres raccorder par le canal satellite, le nombre de liaisons bipoints est n(n-1). Ce nombre est toujours suprieur au nombre de rpteurs; il faut avoir des politiques d'allocation des bandes de frquences et des rpteurs. Le rpteur se borne amplifier les signaux reus (analogiques ou numriques) et les rmettre sur une autre frquence vers les stations terriennes. L'ensemble "rpteur - antenne polarise" est reconfigurable depuis le sol, la redfinition se faisant selon les besoins du march. Les signaux se dplacent la vitesse de la lumire, le signal effectue un aller-retour de la Terre au satellite en un temps compris entre 250 et 300 millisecondes. Ce temps est fonction : - De la hauteur du satellite au-dessus de l'horizon. - De la distance qui spare les utilisateurs des stations terrestres. Les liaisons par satellite de tlcommunications prsentent la particularit que le cot rel de transmission d'un message est pratiquement indpendant de la localisation des usagers. Les prestataires qui proposent ces services facturent au prorata de la dure de connexion et du volume des informations qui passent par les transpondeurs. Une autre diffrence importante entre les liaisons par satellite et les liaisons par voie terrestre rside dans la valeur des dbits maximum praticables. Le faisceau mis par un satellite est un faisceau de diffusion pouvant arroser de trs grandes surfaces. Il est ncessaire de crypter les informations.

RESEAUX

COURS

Page 94

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.1.2.4.4.3./ Principe d'accs au satellite

Un canal satellite peut recevoir des signaux de nimporte quelle station terrestre dans son champ de vision. Cette proprit sappelle laccs multiple. Le signal reu par le satellite dans une frquence f est retransmis vers la terre avec une frquence f diffusion des signaux. Les politiques d'accs aux canaux satellites doivent permettre une utilisation maximale du canal.
1.3.1.2.4.4.3.1./ Les politiques de rservation
2

vers lensemble des stations terrestres. Il y a

AMRF = Accs Multiple Rpartition en Frquence : On suppose qu'il y a n stations. On dcoupe la bande de frquence f1 en n sous-bandes permettant chaque station de se correspondre indpendamment des autres liaisons. Chaque station terrestre comporte de ce fait : - Un modulateur. - Un metteur. - n rcepteurs. - n dmodulateurs. Le satellite doit amplifier simultanment n porteuses. On vite les collisions en rpartissant le canal quitablement entre les divers utilisateurs. On voit les limites de cette technique puisque si une ou plusieurs liaisons sont inutilises il y a perte sche des bandes correspondantes. Si l'on veut rendre cette politique dynamique en rpartissant les frquences f1 entre les utilisateurs actifs ou si l'on veut introduire une nouvelle station dans le rseau, il faut imposer une nouvelle rpartition des frquences, ce qui pose de nombreux problmes et ne peut se faire que sur des tranches de temps assez longues. Six possibilits techniques ont t dveloppes : - AMRF/MF : Le multiplexage des signaux est associ d'abord un multiplexage en frquence (MRF) puis une nouvelle modulation de frquence (MF). - SCPC (= Single Channel Per Carrier) : c'est un systme porteuse mono-voie qui convient pour les liaisons faible trafic. - CFDM/FM (= Compression Extension) : le signal est comprim avant mission et dcomprim aprs transmission, ce qui prsente un avantage du point de vue du bruit. - VISTA : cette technique analogique utilise la modulation SCPC sur des antennes de faible capacit.

RESEAUX

COURS

Page 95

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

- IDR (= Intermediate Data Route) : technique numrique qui autorise l'utilisation de systmes de concentration de la parole avec un facteur moyen de l'ordre de 2 (Low Rate Encoding = MICDA) ou de 4 (Digital Multiplication Circuit Equipment = CELTIC 3G). - IBS (= International Business Service) : utilisation de porteuses numriques pour des besoins interentreprises (voix/donnes/visio) uniquement. AMRT = Accs Multiple Rpartition dans le Temps : Le cas statique : On dcoupe le temps en tranches que l'on affecte successivement aux diffrentes stations terrestres. Toutes les stations terrestres mettent sur la mme frquence sur l'ensemble de la bande passante, mais successivement. Chaque station doit tre quipe : - D'un seul rcepteur. - D'un seul dmodulateur. Chaque tranche de temps est compose d'un en-tte : - Les premiers lments binaires sont utiliss pour l'acquisition des circuits de recouvrement de porteuse et de rythme de dmodulateur. - L'en-tte transmet galement des informations ncessaires pour permettre d'identifier la station terrestre mettrice. - De plus il est ncessaire de synchroniser l'mission en dbut de tranche pour qu'il n'y ait pas de chevauchement possible. Il existe entre chaque tranche un intervalle rserv cet effet. Toute la largeur de bande du rpteur est consacre la transmission de la trame numrique. Le satellite comporte plusieurs rpteurs. Chaque station peut mettre sur un seul rpteur, mais peut recevoir les signaux des autres rpteurs. La synchronisation des stations est assure par une station centrale qui met rgulirement des signaux, que chacune des stations interprte en tenant compte du temps de transit satellitaire. La valeur de chaque tranche est variable suivant l'application dsire. Une politique d'allocation dynamique : les stations demandent au fur et mesure de leur besoin les tranches ncessaires pour couler leur trafic. Ces demandes d'allocation ont le dsagrment : - D'alourdir la gestion du systme. - D'augmenter sensiblement le temps de rponse, puisqu'il faut au minimum 2 aller-retour avant d'obtenir, de la station matre qui gre le systme, les tranches de temps correspondant la demande.

RESEAUX

COURS

Page 96

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.1.2.4.4.3.2./ Les politiques d'accs alatoire

L'accs alatoire consiste pour les stations terrestres mettre ds qu'elles ont un paquet de donnes en leur possession. S'il y a collision, les paquets perdus seront retransmis ultrieurement, aprs un temps tir de faon alatoire pour viter un maximum de nouvelles collisions.
-

La technique de base nomme ALOHA : les stations terrestres mettent des paquets ds qu'ils sont en leur possession. La proprit de diffusion et les codes dtecteurs d'erreur permettent aux stations de savoir si leurs missions se sont effectues correctement. La politique ALOHA en tranches : L'ide est de dcouper le temps en tranches de longueur gale correspondant au temps de transmission d'un paquet. Les missions doivent tre synchronises en dbut de tranche de temps.

ALOHA avec rservation : une station terrestre qui vient d'mettre un paquet toutes les chances d'en mettre un suivant, d'o l'ide de lui rserver des tranches de temps. La technique utilise le principe prcdent : les tranches de temps sont runis en trames d'une longueur suprieure au temps d'aller-retour, de telle sorte que toutes les stations au dbut d'une tranche soient parfaitement au courant de ce qui s'est pass dans la mme tranche de la trame prcdente :
-

. Si une tranche est libre ou bien reflte une superposition de plusieurs paquets, la tranche correspondante dans la trame suivante est libre d'accs. . Au contraire, si une station x russit une transmission, la tranche correspondante dans la trame suivante lui est rserve. Ds qu'une tranche rserve est inoccupe, elle redevient libre d'accs.
1.3.1.2.4.4.3.3./ Les politiques de rservation par paquet

Rservation par une file d'attente fictive premier arriv, premier servi : le temps est dcoup en tranches gales la dure de transmission d'un paquet. Les tranches sont regroupes en trames dont la dure est suprieure au temps de propagation aller-retour. Chaque trame dbute par une tranche contenant elle-mme des mini-tranches en nombre gal celui des tranches restant disponibles dans la trame. Les mini-tranches sont accdes par la mthode ALOHA. Les russites dterminent une file dattente fictive dans l'ordre du premier arriv, premier servi. Rservation ordonne : Il y a autant de mini-tranches dans l'en-tte que de tranches dans la trame, et que de stations terrestres. Les mini-tranches sont ddies et permettent aux stations terrestres d'avertir les autres metteurs qu'elles occupent la tranche qui leur appartient. Dans le cas contraire, la tranche correspondante devient libre et peut tre accde par tous les utilisateurs dans un mode d'accs alatoire.

RESEAUX

COURS

Page 97

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Rservation tour de rle : Une trame est forme de m tranches, m suprieur n (nombre de stations terrestres). Les n premires tranches sont rserves aux stations correspondantes et les paquets transmis dans ces tranches sont prcds de l'tat de la file d'attente de la station par l'intermdiaire du nombre de paquets en attente. Une file fictive commune est construite partir des en-ttes de tranche donnant le nombre de paquets en attente pour chaque station. Les tranches libres aussi bien celles des stations inactives que les m-n dernires de la trame, sont occupes tour de rle par les clients en attente.
1.3.1.2.4.4.3.4./ Paramtres des rpteurs

Il y a un compromis entre :
- La puissance consomme et la bande de frquences utilise. - La puissance mise par le satellite et le diamtre des antennes. - Le gain en rception du satellite et la puissance de la station terrienne. - Le facteur de mrite de la station terrienne, le diamtre de l'antenne. - La propagation des ondes pour les satellites obit aux mmes lois que celle

des faisceaux

hertziens (dgradations dues au fading). 1.3.1.3. / LES EQUIPEMENTS DIVERS


1.3.1.3.1./ Introduction

Le CCITT a pour objectif de faire assurer une compatibilit entre les matriels en laborant des avis. Un avis (aussi appels recommandations) est une norme dite par le CCITT et ayant trait aux tlcommunications. Les avis ont valeur consultative mais, du fait qu'ils rsultent d'un consensus international, ils : - Ont valeur de standard. - Sont universellement respects par les diffrents acteurs du domaine des tlcommunications. Le nom d'un avis commence par une lettre indiquant le sujet trait : - V pour les transmissions de donnes. - T pour les protocoles et formats de donnes. - X pour les rseaux spcialiss.
1.3.1.3.2./ Rle de la couche physique

Selon les dfinitions officielles donnes par le CCITT, la transmission suppose une source de donnes et un rcepteur de donnes communiquant au travers d'un canal de donnes.

RESEAUX

COURS

Page 98

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Les points de contact entre les diffrents lments font l'objet d'une normalisation internationale dans le cadre du CCITT ou de l'ISO. Ces normes peuvent concerner les caractristiques : - Physiques. - Electriques. - Logiques. L'ETTD et l'ETCD changent des signaux qui contiennent des informations diverses. Il faut : - Disposer d'un certain nombre de circuits. - Dfinir les signaux vhiculs sur ces circuits. - Prciser leur signification. L'ensemble des circuits et des fonctions qui leur sont associes constituent la jonction entre l'ETTD et l'ETCD. Elle sert spcifier l'interconnexion de l'ETTD et de l'ETCD : - Du point de vue des circuits. - Du point de vue des signaux changs. La connaissance de l'interface et de ses performances permet d' assurer la compatibilit des quipements qui s'y interconnectent. Cest aussi la frontire de responsabilit entre exploitants de services diffrents.
1.3.1.3.2.1./ La jonction

Un certain nombre de connecteurs correspondant des gammes de dbits sont dfinis par les avis. Les tensions appliques sur les broches du connecteur sont : - Soit des "tats" pour les commandes. - Soit des signaux de donnes ou d'horloge.
1.3.1.3.2.1.1./ La jonction V.24 ou RS-232C

1.3.1.3.2.1.1.1./ gnralits

Elle concerne principalement la transmission de donnes par raccordement au rseau tlphonique ou liaisons spcialises avec des transmissions de type analogique. L'avis V.24 dfinit les spcifications fonctionnelles de la jonction et l'avis V.28 les caractristiques lectriques des signaux de la jonction. Pour raliser une transmission des donnes, cette interface logique dcrit : - La fonction des signaux. - La manire de les utiliser.

RESEAUX

COURS

Page 99

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

La norme est indpendante : - Du mode de transmission (synchrone ou asynchrone). - Du support utilis (RTC ou lignes spcialises). - Du type de connexion (liaisons deux fils ou quatre fils). - De la configuration (point point ou multipoint).
1.3.1.3.2.1.1.2./ Les aspects mcaniques

Les signaux ou fils de jonction, ainsi que les broches correspondantes du connecteur sont reprs par un nombre et une appellation immuables. La normalisation dfinit : - Le nombre de broches du connecteur. - Laffectation de chacune d'entre elles.
1.3.1.3.2.1.1.3./ Les caractristiques lectriques

Les spcifications lectriques prcisent les valeurs des signaux ou circuits lectriques de la jonction.
1.3.1.3.2.1.1.4./ Les spcifications fonctionnelles

Les spcifications fonctionnelles prcisent le rle et la spcification des signaux ou circuits affects chacune des 25 broches et leur condition d'utilisation.
1.3.1.3.2.1.2./ La jonction RS-449

1.3.1.3.2.1.2.1./ Les aspects lectriques

Cette norme correspond toujours la spcification fonctionnelle de V.24 mais avec des spcifications lectriques nouvelles telles que V.10 et V.11. Les spcifications lectriques sont choisir parmi les deux normes : - RS-423 ou V.10 : est similaire aux spcifications lectriques de RS-232C. Tous les signaux lectriques sont dfinis par rapport un rfrentiel commun, la masse lectrique exprimant le zro volt. Les signaux lectriques sont qualifis de signaux asymtriques et la transmission associe de transmission en mode dsquilibr ou transmission en mode commun.
-

RS-422 ou V.11 : ncessite, pour exprimer chaque signal lectrique, deux conducteurs par signal qui sont totalement indpendants lectriquement des autres conducteurs de la jonction. Les signaux rsultants sont qualifis de signaux symtriques et la transmission de transmission en mode quilibr ou transmission en mode diffrentiel.

RESEAUX

COURS

Page 100

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.1.3.2.1.2.2./ L'interface X.21

La recommandation X.21 prcise les procdures de commande et les rgles d'change sur l'interface pour une transmission synchrone, sur un rseau de type numrique. L'avantage de cette jonction est de diminuer notablement le nombre de circuits par rapport la jonction V.24. Le contrle ne se fait pas par des circuits spars, mais par des squences binaires sur le circuit mission ou rception.
1.3.1.3.2.2./ Procdure d'activation dsactivation d'une connexion physique

Les diffrentes phases de la procdure : la procdure d'activation et de dsactivation d'une connexion physique recouvre l'ensemble des rgles qui permettent de grer la liaison physique et le transfert physique des donnes.
1.3.1.3.2.3./ Les modems
1.3.1.3.2.3.1./ Dfinitions

1.3.1.3.2.3.1.1./ Le modem ou ETCD

Le couple d'ETCD accomplit toutes les fonctions ncessaires pour tablir la liaison des donnes, la maintenir, terminer la communication. Il effectue la conversion, et le codage des signaux entre l'ETTD et la ligne. Le rcepteur doit compenser les distorsions du signal, procder au dcodage, et procder la synchronisation.
1.3.1.3.2.3.1.2./ Caractristiques des modems

Un modem est caractris par : - Le type d'interface utilise (ou jonction) avec le terminal. - Le mode d'exploitation du circuit (simplex, duplex, ...). - Le type de transmission du modem (synchrone, asynchrone). - Le type de modulation (amplitude, phase, frquence). - Le dbit binaire ou la rapidit de modulation. - Le respect des normes internationales (Rec. CCITT). - La mise en oeuvre d'options. - Ses fonctions annexes.

RESEAUX

COURS

Page 101

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.1.3.2.3.1.3./ Normalisation des modems

Seuls les modems donnent lieu une normalisation qui porte sur les caractristiques suivantes : - Dbit binaire. - Modulation employe. - Type de support : Rseau Tlphonique Commut, liaisons spcialises en 2 ou 4 fils, groupes primaires. - Mode de transmission : synchrone ou asynchrone. - Mode d'exploitation : simplex, half-duplex, full-duplex. - Interface utilise par l'ETTD.
1.3.1.3.2.3.1.4./ Inter fonctionnement des modems

L'exploitation auto mode met en oeuvre dans les modems des techniques de modulation multiples, et choisit le type de modulation et le dbit appropri sans intervention de l'usager. Les modems auto modes peuvent inclure simultanment : - Plusieurs types de procds de contrle d'erreurs. - Des algorithmes de compression de donnes diffrents. - Plusieurs types de techniques de modulation. Remarque : Fonctions complmentaires des modems : - Multiplexage des donnes. - Bouclage. - Horloge mission externe. - Fonctions d'exploitation.
1.3.1.3.2.3.1.5./ Agrment des modems

Un quipement terminal de transmission de donnes (ETTD) et un quipement de terminaison de circuit (ETCD ou modem) doivent satisfaire aux conditions prescrites par l'Exploitant du rseau.
1.3.1.3.2.3.1.6./ Choix d'un modem adapt la liaison

La mthode consiste identifier d'abord les problmes de la liaison avant de recommander l'emploi d'un modem. AVD et SVD permettent l'exploitation sur liaison spcialise : Alternate Voice and Data / Simultaneous Voice and Data. Protocoles MNP (= Microcom Network Protocole).

RESEAUX

COURS

Page 102

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.2. / LA COUCHE LIAISON DE DONNEES 1.3.2.1./ ROLE DE LA COUCHE LIAISON DE DONNEES


1.3.2.1.1./ Gnralits

La couche Liaison a pour rle de grer logiquement l'change d'informations entre les ETTD. Ceci implique : - Dtecter les erreurs dues aux diffrentes perturbations introduites par le support et y remdier. - Dlimiter par caractres ou par blocs les informations et distinguer les donnes des commandes car la transmission se fait sous forme srie. - Rguler le trafic pour viter l'engorgement du rcepteur (contrle de flux). - Grer l'enchanement dans le temps de l'change (squencement).
Nud A Nud B

Request

Indication

T e m p s

C o u c h e

C o u c h e

C o u c h e N

C o u c h e

N + 1

N + 1

Response

Confirm

Les changes entre types de Primitives de l'architecture ISO


7 6 5 4 3 Chemin virtuel 2 1 2 1 2 1 Chemin rel 2 1 7 6 5 4 3 7 6 5 4 3 7 6 5 4 3

Chemin de communication virtuel

Chemin de communication rel

RESEAUX

COURS

Page 103

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.2.1.2./ Les services rendus fournis la Couche Rseau


1.3.2.1.2.1./ Le service sans connexion et sans acquittement

La machine source envoie des trames la machine destination sans recevoir de cette dernire des acquittements. Aucune connexion n'est tablie au pralable, ni libre aprs l'envoi des donnes. Si une trame est perdue, il n'est prvu dans cette couche aucun moyen pour y remdier. Ce type de service convient lorsque : - Le taux d'erreur est faible. - La correction des erreurs de transmission a t prvue dans les couches suprieures. - Dans le cas de trafic en temps rel ainsi que dans de nombreux rseaux locaux.
1.3.2.1.2.2./ Le service sans connexion et avec acquittement

Il n'existe pas de connexion mais chaque trame envoye est acquitte.


1.3.2.1.2.3./ Le service orient connexion

Avant tout envoi de donnes, les machines source et destination doivent tablir une connexion. Chaque trame envoye sur la connexion est numrote et la Couche Liaison garantit que chaque trame envoye est reue (chaque trame est reue une fois et une seule et toutes les trames sont reues dans l'ordre d'mission).
1.3.2.1.3./ La notion de trames

Pour tre en mesure de fournir un service la Couche Rseau, la Couche Liaison de Donnes doit utiliser le service de la Couche Physique. La Couche Liaison de Donnes : - Dcoupe gnralement le train de bits en trames. - Calcule une somme de contrle d'erreur pour chaque trame.

RESEAUX

COURS

Page 104

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Une chane de caractres sans erreur


Compteur de caractres Un caractre

Trame 1 (5 caractres)

Trame 2 (5 caractres)

Trame 3 (8 caractres)

Trame 4 (9 caractres)

Une chane de caractres avec erreur


ERREUR Compteur de caractres

Trame 1 (5 caractres)

Trame 2 (errone)

Notion de trames : Compter les caractres

Le dcoupage en trames : - On peut le raliser en insrant des silences pour dlimiter les trames. - On peut signaler le dbut dune trame par une squence particulire (un mcanisme de transparence). - On peut utiliser une violation des rgles de codage utilises dans la couche physique (ne ncessite pas de mcanisme de transparence).
Donnes envoyes par la Couche Rseau

DLE

STX

DLE

DLE

STX

Ajout des caractres de transparence par la Couche Liaison de Donnes


DLE de transparence

DLE

DLE

STX

DLE

DLE

DLE

DLE

ETX

Donnes remises la Couche Rseau de la station destination

DLE

STX

DLE

DLE

STX

Notion de trames : Utiliser des caractres de dbut et de fin de trame avec des caractres de transparence

RESEAUX

COURS

Page 105

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.2.1.4./ Le contrle d'erreur

Cest lenvoi d'une trame de contrle qui est un acquittement positif ou ngatif. Pendant lutilisation la trame une dure qui est fonction : - Du dlai mis par la trame pour atteindre le rcepteur. - Du temps de traitement. - De la rception par l'metteur de l'acquittement. Les trames sont numrotes.
1.3.2.1.5./ Les mcanismes de fentre

Limplmentation de procdures permettant un acquittement multitrame utilise un mcanisme de fentre. Les trames sont numrotes de faon cyclique. Lmetteur conserve le numro de la dernire trame envoye, et celui de la dernire trame acquitte. La diffrence entre ces deux numros (modulo 2 ) est le nombre de trames envoyes et non acquittes, qui doit tre infrieur la taille maximum dfinie pour la fentre dmission.
1.3.2.1.6./ Le contrle de flux
n-1

Cest une mthode qui contraint l'metteur ne pas envoyer plus de trames que le rcepteur ne peut en accepter (mcanisme de rtroaction).
QUI? Emetteur DIT QUOI? Message COMMENT? Moyen (canal) [Avec quel effet?] RETROACTION Le mcanisme de rtroaction A QUI? Rcepteur

1.3.2.1.7./ La gestion de la liaison

Il faut : - Etablir les connexions. - Initialiser des numros de squence. - Les rinitialiser en cas d'erreurs, etc ... Il faut grer :

RESEAUX

COURS

Page 106

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

- La configuration de liaison point point. - La configuration de liaison multipoint. Il y a une ngociation pralable des conditions dexploitation (taille des fentres, valeurs des temporisateurs, etc ...) entre les deux extrmits, la rservation des ressources ncessaires (mmoire, canal de transmission) et dautres fonctions. 1.3.2.2./ LA PROTECTION CONTRE LES ERREURS DE TRANSMISSION
1.3.2.2.1./ Les diffrents types d'erreurs

- Le bruit thermique (rapport signal bruit). - Le bruit impulsif. - L'amplitude, la vitesse de propagation, la phase des signaux fonction de la frquence. - La diaphonie. - L' affaiblissement. - La synchronisation avec l'metteur.
DEFAUTS POSSIBLES Bruit blanc (bruit dont la puissance est rpartie dans la bande passante) Distorsions d'affaiblissement et de phase Dcalage en frquence restitue Gigue de phase Distorsion d'intermodulation Gigue d'amplitude Echo ou rflexion SOLUTIONS ENVISAGEABLES Difficile liminer, mais pas trop gnant pour la transmission de donnes Egaliseur auto-adaptatif et annuleur d'cho Dtection et compensation par le modem en rception Rduction par un algorithme en rception Difficile liminer - Concerne les modems large bande Rduit la marge d'erreur - Peut tre rduite par le modem Les performances des annuleurs d'cho dpendent du nombre d'chos prsents dans le signal et de la technique utilise Modems V.32 vitent la perte de synchronisation Construction du circuit Contrle automatique de Gain Certains modems recouvrent rapidement leur synchronisation Crent des paquets d'erreurs plus ou moins rcuprables Bruits des commutateurs traverss ou crs par des parasites - Difficiles liminer, sauf montage particulier

Saut de phase (liaison satellite) Affaiblissement global Changement d'horloge rseau (liaisons mixtes) Transitoires de phase, de gain, de bruits Bruit impulsif

RESEAUX

COURS

Page 107

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.2.2.2./ Notion de taux d'erreurs

Le taux moyen d'erreurs cest le rapport du nombre de bits reus faux au nombre de bits total envoys pendant une priode donne. Il dpend du type de liaison utilise et crot avec le dbit binaire.
1.3.2.2.3./ Les codes dtecteurs et les codes correcteurs d'erreurs en transmission de donnes

1.3.2.2.3.1./ Gnralits

Une trame est forme de m bits de donnes et de k bits de contrle. Si l'on note n la longueur de la trame on a : n = m + k L'ensemble des n bits sera appel mot de code. Le rendement d'un code est dfini par le rapport n / m Les codes en bloc : les k bits rajouts ne dpendent que des m bits d'information. Ils se divisent en deux catgories : - Les codes dtecteurs d'erreurs (codes polynomiaux, codes cycliques, ...). - Les codes correcteurs d'erreurs (les codes de Hamming, les codes BCH) Les codes convolutionnels ou rcurrents : le mot de code construit dpend des blocs prcdents.
1.3.2.2.3.2./ Les codes contrle de parit par caractre

A partir de caractres de n bits chacun, on ajoute un bit de redondance verticale dit bit de parit pour faire en sorte que le nombre total de bits 1 (le bit de parit y compris) soit pair ou impair, suivant qu'on utilise la parit paire ou impaire. En transmission de donnes, la rgle est d'utiliser : - Les parits paires pour les transmissions asynchrones. - Les parits impaires pour les transmissions synchrones. Ce type de contrle est appel VRC (= Vertical Redundancy Check). Il ne permet pas de localiser l'erreur.
1.3.2.2.3.3./ Les codes contrle de parits croises

Si l'on regroupe les caractres par blocs, il est possible d'effectuer : - Un contrle de parit pour chaque caractre. - Mais galement un contrle de parit appel LRC (= Longitudinal Redundancy Check) pour tous les bits de rang i dans chaque caractre. Un bit de contrle global assure la parit de l'ensemble. Les erreurs simples et doubles sont dtectes. Les erreurs triples et quadruples ne le sont pas toujours, cela dpend de leurs dispositions. Dans le cas d'une erreur simple, il y a correction possible.

RESEAUX

COURS

Page 108

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.2.2.3.4./ Les codes de Hamming

Cest un code qui permet de corriger toutes les erreurs simples, avec m bits de donnes et k bits de contrle de parit. A chacune des 2 mots de n bits et on a : ( n + 1) . 2
m m

combinaisons de bits de donnes possibles, on associe n + 1

<= 2

n = m + k n + 1 <= 2
k

La mthode est la suivante : - Les bits des mots de code sont numrots conscutivement. - Les bits dont les numros sont des puissances de 2 sont des bits de contrle. Les autres bits sont des bits de donnes. 7
m4

6
m3

5
m2

4
k3

3
m1

2
k2

1
k1

Chaque bit de contrle est choisi de faon qu'une srie de bits (lui-mme compris) ait une parit paire (ou impaire). Un bit de donnes peut servir pour le calcul de plusieurs bits de contrle. (Pour connatre les bits de contrle qui utilisent le bit de donnes de numro k, il suffit d'crire k, comme tant la somme des puissances de 2). Un bit de donnes est vrifi par les bits de contrle dont les numros sont les nombres qui apparaissent dans sa dcomposition en puissances de 2. Quand un mot arrive, le rcepteur initialise un compteur zro. Il examine alors chaque bit de contrle k pour vrifier s'il a une parit correcte. Si ce n'est pas le cas, il ajoute k au compteur. Lorsque tous les bits de contrle ont t vrifis et si le compteur est nul le mot de code est considr comme autoris. Si le compteur est non nul, il contient le numro du bit erron.
1.3.2.2.3.5./ Code de Hamming et les erreurs groupes

Une squence de k mots de code conscutifs est vue comme une matrice dont les k lignes sont des mots de code. Pour corriger les paquets d'erreurs, les donnes sont transmises colonne par colonne. Quand les k bits ont t envoys, la seconde colonne est transmise et ainsi de suite. Lorsque la trame arrive, la matrice est reconstruite colonne par colonne. Si un paquet d'erreur de longueur k altre la trame, il y a au plus un bit erron dans chacun des mots de code. Comme le code de Hamming peut corriger une erreur par mot de code, le bloc entier de donnes peut tre corrig.

RESEAUX

COURS

Page 109

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.2.2.3.6./ Les codes polynomiaux


1.3.2.2.3.6.1./ Principe

Un code est cyclique s'il est linaire et Si toute permutation circulaire d'un mot de code reste un mot de code. Dans les codes polynomiaux CRC (= Cyclic Redundancy Check), on utilise la reprsentation polynomiale qui associe un mot binaire de n bits un polynme de la variable x si il est affecte des coefficients 1 ou 0, et si le degr est n-1. L'arithmtique polynomiale est faite modulo 2.Pour utiliser un code polynomial, l'metteur et le rcepteur doivent se mettre d'accord auparavant sur le choix d'un polynme gnrateur G(x) qui sera utilis pour gnrer les bits de contrle (checksum). Pour mettre en oeuvre un code polynomial il faut : - M(x) qui est le polynme de degr n associ l'information initiale. - k le degr du polynme gnrateur G(x) choisi. - G(x) qui est un polynme de degr k, dit polynme gnrateur. Le polynme gnrateur doit avoir son bit de poids fort et son bit de poids faible gaux 1. Pour calculer la somme de contrle d'un bloc de m bits il faut que le bloc soit plus long que le polynme gnrateur.
1.3.2.2.3.6.2./ Emission

On multiplie M(x) par x (= ajouter k bits 0 la droite du mot reprsent par M(x)) pour un obtenir un nouveau polynme de degr n + k. On effectue ensuite la division euclidienne modulo 2 du polynme ainsi obtenu par le polynme gnrateur G(x) : (x . M(x)) / G(x) = Q(x) + R(x) Le polynme de contrle est le reste R(x) (= checksum) de cette division. Il est de degr k - 1, donc cod sur k positions binaires. On envoie en ligne les lments binaires du polynme binaire suivant : T(x) = x . M(x) + R(x) T(x) = Q(x) . G(x)
1.3.2.2.3.6.3./ Rception
k k

Il suffit de diviser (modulo 2) le polynme reu T(x) par le mme polynme gnrateur G(x). S'il n'y a pas d'erreur de transmission, on obtient un reste nul. Les polynmes gnrateurs les plus utiliss : X + X +X + 1 (CRC-CCITT) X +X + X +X +X +1 (CRC-12) X + X +X + 1 (CRC-16)
16 12 2 12 11 3 2 16 12 5

RESEAUX

COURS

Page 110

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.2.2.3.7./ Les codes BCH

Le code BCH (code correcteur cyclique) permet de dtecter et de corriger : - Soit des erreurs de transmission. - Soit des erreurs de synchronisation. 1.3.2.3./ LES DIFFERENTS PROTOCOLES DE LIAISON
1.3.2.3.1./ Introduction

Les procdures (protocoles) de communication sont des logiciels de niveau 2, responsables de l'acheminement sans erreurs de blocs d'informations (messages, blocs ou trames, selon la procdure utilise) sur une ou plusieurs liaisons physiques (niveau 1), commutes ou non.
1.3.2.3.2./ Les diffrentes classes de protocoles
1.3.2.3.2.1./ Protocoles par caractres asynchrones

L'information est transmise caractre par caractre et la synchronisation est assure par des bits START et STOP. Seules quelques commandes rserves dans le code servent grer la communication.
1.3.2.3.2.2./ Protocoles par caractres synchrones appels procdures orientes caractres

Ce sont souvent des procdures constructeurs. Elles fonctionnent gnralement l'alternat et sont donc des procdures de type envoyer et attendre. La transmission est synchrone et les caractres reprsents par un code sont regroups pour former des blocs. Des caractres spcifiques dlimitent les blocs. La gestion de la communication est assure par des caractres de commande.
1.3.2.3.2.3./ Protocoles par bits synchrones appels procdures orientes bit

Les messages sont organiss en trames dlimites par des fanions. Ils ont t conus pour les transmissions bidirectionnelles simultanes hauts dbits.
1.3.2.3.2.4./ Le protocole HDLC (= High-level Data Link Control)

Le protocole HDLC est une procdure de haut niveau qui est transparent aux alphabets et qui couvre tous types d'application. Il s'agit d'une procdure en mode connect.

RESEAUX

COURS

Page 111

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.2.3.3./ Configurations possibles

1.3.2.3.3.1./ Liaison multipoint

Dans le cas d'une liaison multipoint, dite non quilibre, la station qui commande et contrle la liaison est appele primaire, les autres secondaires. Ce protocole est parfois appel LAPA.
1.3.2.3.3.2./ Liaison point point

Dans le cas d'une liaison point point dite quilibre, le transfert a lieu dans les deux sens de faon symtrique. Chaque station met des trames de commande (fonction primaire), et des trames de rponse (fonction secondaire) aux trames de commande de l'autre station. Comme elles jouent le rle de primaire et de secondaire paralllement, les stations sont dites combines ou mixtes. La procdure s'appelle LAPB (= Link Access Procedure Balanced).
1.3.2.3.4./ Format de trames

Ce protocole est orient bit et utilise la technique d'ajout de bits pour la transparence des donnes. Les transmissions se font par lintermdiaire dune trame de format unique, quelle soit destine recevoir des donnes ou des informations de service. La structure de la trame est la suivante : - Flag (8 bits = 01111110). - Adresse (8 bits). - Commande (8 bits). - Donnes (>= 0 bit). - Contrle (16 bits). - Flag (8 bits = 01111110).
1.3.2.3.4.1./ Les flags ou fanions d'ouverture et de fermeture

Ils servent dlimiter la trame et a assurer la synchronisation. Ils valent 7E en hexadcimal soit 0 1 1 1 1 1 1 0. Un mme fanion peut fermer une trame et ouvrir la suivante. Lorsqu'il n'y a pas de donnes transmettre, une suite continue de fanions peut tre mise de manire conserver la liaison ouverte et dtecter des cassures de la ligne. Pour viter qu'une configuration binaire soit comprise comme un fanion (transparence), il y a un mcanisme l'mission d'insertion d'un 0 aprs cinq 1 conscutifs pour tous les bits compris entre les fanions.

RESEAUX

COURS

Page 112

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Donnes originales
0 1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 1 0

Donnes transmises sur la ligne


0 1 1 0 1 1 1 1 1 0 1 1 1 1 1 0 1 1 1 1 1 0 1 0 0 1 0

bits de transparence

Donnes stockes par le rcepteur aprs retrait des bits de transparence


0 1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 1 0

Notion de trames : Utilisation des fanions de dbut et de fin de trame avec des bits de transparence

1.3.2.3.4.2./ Le champ adresse

Nature de la trame Commande Rponse

Sens Emission Adresse B Adresse A Rception Adresse A Adresse B

bits n A B

Codage des adresses A et B 7 6 5 4 3 2 1 0 0 0 0 0 0 0 0 0 0 0 0 1 0

0 1 1

Codage du champ Adresse

Il permet de dsigner les diffrentes stations de donnes dans le cas d'une liaison multipoint. Dans le cas de liaison point point, cet octet est sous-utilis. Il est cod sur un octet (sauf dans le format dit tendu o il passe m octets) et seules 2 combinaisons sont en effet mises en oeuvre pour dsigner le sens de transfert sur la liaison.

RESEAUX

COURS

Page 113

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Commande Rponse A = 03 H Commande Rponse B = 01 H

Rseau X 25

Adressage HDLC-LAPB

1.3.2.3.4.3./ Le champ commande

Il identifie le type de trame et le numro de la trame. Il existe trois types de trames, qui sont des trames de commande et/ou de rponse : - Les trames d'informations (Information) I dont le champ INFO contient les donnes en provenance (vers) les couches suprieures (les units de donnes de service de liaison LSDU envoyes par la couche Rseau);
- Les

trames de supervision (Supervisory) S qui permettent d'assurer la supervision de la liaison de donnes; elles transportent les accuss de rception et rgulent le flux de donnes sur la liaison;

Les trames non numrotes (Unnumbered) U qui servent essentiellement l'initialisation et aux problmes de reprises sur erreur non rcuprables au niveau 2.

Le protocole utilise un mcanisme de fentre avec des numros de squence de 3 bits : - N(S) est un compteur modulo 8 qui est le numro de squence, de 0 7, de la trame I mise; la premire trame porte le numro 0; les trames suivantes ont leur champ N(S) incrment systmatiquement avant l'mission de la trame. Aprs la valeur 7 (111), le compteur repasse la valeur 0 (000). - N(R) est galement un compteur modulo 8 qui signifie que les trames jusqu' R-1 ont t reues. En absence de trames reues, le champ N(R) reste 0. Sa valeur est incrmente chaque fois qu'une trame est reue correcte (FCS correct) et en squence. La trame de numro R est donc attendue : la valeur de ce champ n'est pas la dernire trame reue correctement, mais la premire non encore reue. P/F (Poll/Final bit) : ce bit a le sens P pour les stations primaires et le sens F pour les stations secondaires. Son utilisation dpend du mode de rponse de la station secondaire. S et M sont les configurations binaires qui diffrencient respectivement les diffrentes trames de supervision (4 types diffrents) et trames non numrotes (32 types diffrents). Il s'appelle le champ type.
RESEAUX COURS Page 114

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Bit n Trame I trame d'informations Trame S trame de supervision Trame U trames non numrotes

5 P/F

1 0

N ( R) numro de la trame attendue N ( R)

N(S) numro de la trame mise S 0

P/F

P/F

Codage du champ de commande

Nota : les bits 1 et 2 prcisent le type de trame.


1.3.2.3.4.4./ Le champ d'information

Il comprend les donnes transmettre sous forme de squences binaires, assurant ainsi la transparence au code utilis pour les reprsenter. Le nombre de bits de ce champ est quelconque, il dpend du matriel employ. En pratique, il est un multiple de 8 car les donnes sont constitues d'octets. Ce champ optionnel ne peut tre prsent que dans les trames I et certaines trames U.
1.3.2.3.4.5./ Le FCS (Frame Check Sequence)

C'est le champ de contrle de la trame sur 16 bits. Il est utilis pour la dtection des informations qui ont t transmises de faon errone l'intrieur d'une trame. Il est obtenu partir du principe de la division, par un polynme gnrateur du contenu des champs adresse, commande et information.
1.3.2.3.5./ Les principales trames en LAPB
1.3.2.3.5.1./ Les trames d'information

Elles servent au transport des donnes utiles contenues dans le champ information de la trame. Les trames I, et seules celles-l, sont numrotes. L'octet du champ de commande contient les compteurs N(S) et N(R) modulo 8 (de 0 7) en format simple, et modulo 128 (de 0 127) en format tendu. L'avantage de la procdure HDLC est de permettre un acquittement diffr. Le nombre de trames mises sans acquittement de la part du rcepteur, est de 7 (127 dans le format tendu puisque les compteurs sont alors modulo 128). Ce nombre dtermine ce que l'on appelle la fentre d'anticipation.

RESEAUX

COURS

Page 115

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.2.3.5.2./ Les trames de supervision

Ces trames assurent les fonctions de gestion du dialogue. Elles ne contiennent pas de champ d'information. Ce sont les trames : - RR (Receive Ready = prt recevoir) : permet une station d'acquitter les trames reues en provenance de l'autre station lorsqu'il n'y a pas de trafic susceptible de vhiculer des acquittements en retour. - RNR (Receive Not Ready = non prt recevoir) : accuse rception des trames reues jusqu' N(R)-1, mais elle permet la station qui l'met d'indiquer la station source qu'elle n'est plus en mesure de recevoir des trames I temporairement. La station qui envoie RNR autorise nouveau l'mission de l'autre station, en lui envoyant une trame RR ou REJ avec le compteur N(R) correspondant au numro de la trame attendue. - REJ (Reject = rejet) : indique qu'une erreur de transmission a t dtecte et permet la station qui l'met d'indiquer, l'autre station qu'elle lui demande de renvoyer toutes les trames partir du numro indiqu par N(R). - SREJ (= Selective ReJect = rejey slectif) : consiste retransmettre slectivement la seule trame I de numro N(R), et non celles qui suivent derrire. Bien que leur nom ne lindique pas explicitement, les trames de supervision ne sont pas plus numrotes que les trames non numrotes. Le N de squence quelles transportent concerne les acquittements des trames de donnes.

S 0

S 0

Commande RR Receiver Ready

Commentaires La station est prte recevoir la trame numro N(R) et accuse rception positivement des trames jusqu' N(R) - 1

La station n'est pas prte recevoir RNR Receiver Not Ready des trames mais accuse rception positivement des trames jusqu' N(R) - 1 REJ Reject La station rejette les trames partir du numro N(R). L'metteur est oblig de retransmettre = REJ mais uniquement pour la trame numro N(R)

SREJ Select Reject

Trames de supervision HDLC

RESEAUX

COURS

Page 116

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.2.3.5.3./ Les trames non numrotes

Ces trames assurent : - Des fonctions de contrle. - des fonctions de supervision supplmentaires de la liaison. Ces trames sont non numrotes parce qu'elles n'interviennent pas pendant la phase de transfert de donnes. Ce sont principalement les trames suivantes : - SABM (Set Asynchronous Balanced Mode) : initialise la connexion en mode quilibr. - UA (Unnumbered Acknowledge) : sert d'accus de rception de trame non numrote. Il existe aussi une trame de contrle qui peut contenir des informations arbitraires, UI (= Unnumbered Information). - DM (Disconnected Mode) : indique que la station qui l'met est en mode dconnect. - DISC (Disconnect = dconnexion) : met la station qui la reoit en mode dconnect. Pour rinitialiser la liaison il faudra lui envoyer une trame SABM.
Poids binaire 5 4 3 2 M P/F M M 0 F 1 1

7 M 0

6 M 0

1 1 1

0 1 1

Commande

Commentaires

Indique une des extrmits DM Disconnect Mode que la connexion liaison est interrompue Etablissement de la liaison SABM Set Asynchronous demande par une station Balanced Mode en mode quilibr DISC DISConnect Commande de libration

Acceptation d'une commande UA Unnnummbered non numrote Acknowledgement FRMR FRaMe Reject XID eXchange Identification Rejet d'une trame qui n'a pas de sens Echange d'identification des stations

1 P/F

Trames non numrotes HDLC

RESEAUX

COURS

Page 117

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Il existe galement une commande qui permet une machine, remise en route, d'annoncer sa prsence et de forcer les numros de squence zro. Cette commande est appele SNRM (= Set Normal Response Mode).
- FRMR

(FraMe Reject = rejet de trame) : indique que la station rceptrice a dtect une erreur de procdure qui ne pourra pas tre rsolue par la retransmission de la dernire trame reue.

- Autres trames non numrotes : . Les trames XID permettent un change d'identification entre les stations. . Les trames d'initialisation en mode tendu, dans lequel le champ de contrle est cod sur 2 octets (la numrotation et donc l'acquittement se font modulo 128 et non modulo 8) : SNRME, SARME, SABME.
1.3.2.3.5.4./ rcapitulatif des trames LAPB

Nom de Commande la trame Rponse I RR RNR REJ SABM UA DISC DM FRMR C C/R C/R C/R C R C R R

Type 8 I S S S U U U U U

Octet du champ de commande 7 N(R) N(R) N(R) N(R) 0 1 1 0 0 6 5 P P/F P/F P/F P F P F F 4 0 0 1 1 0 0 1 0 3 N(S) 0 1 0 1 0 0 1 1 2 0 0 0 1 1 1 1 1 1 0 1 1 1 1 1 1 1 1

0 0 0 0 1

1 1 0 0 0

Principales trames utilises en LAPB


1.3.2.3.5.5./ La gestion de la liaison
1.3.2.3.5.5.1./ Connexion et dconnexion

La connexion est tablie par la trame SABM en mode quilibr suite une requte (ou primitive) mise par la couche niveau rseau. L'tablissement de la liaison n'a lieu que si la connexion physique est ralise.

RESEAUX

COURS

Page 118

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Le bit Poll P est souvent positionn 1. La rponse de l'autre station est une trame UA pour la confirmation ou une trame DM en cas de refus. Si le bit P est 1, la rponse doit contenir le bit F 1. La dconnexion est demande par la trame DISC et est acquitte par la trame UA.
1.3.2.3.5.5.2./ Echange des donnes et squencement

Les donnes mises sont fournies la couche 2 par la couche rseau et inversement pour la rception. L'change au niveau 2 est assur par les trames I. L'acquittement se fait grce aux compteurs N(R) des trames I, RR, RNR ou REJ reues par une station. Le squencement est obtenu par les compteurs N(R) et N(S) dans chaque trame I. Ce mcanisme ncessite donc la mmorisation au niveau de chaque station, des trames non encore acquittes, ainsi que de deux variables d'tat contenant le numro de la prochaine trame mettre et le numro de la prochaine trame attendue. Cette dernire variable permet de savoir si une trame a t perdue.
1.3.2.3.5.5.3./ Gestion des erreurs

A la rception d'une trame, la station analyse le champ FCS et dtecte ainsi s'il y a eu ou non une erreur dans la transmission. Toute trame fausse est ignore. En consquence, la station en rception ne peut se rendre compte qu'une trame qui lui est destine a t perdue (ou est fausse) qu' la rception de la trame I suivante.
1.3.2.3.5.5.4./ Exemple dchange entre primaire et secondaire

Pour cet exemple on a ; - Une procdure HDLC, en mode LAPB. - Fentre d'anticipation = 3. - Trames numrotes modulo 8 (la 1re porte le N 0 ). - Trames indiques comme suit : I (N(R), N(S)).

RESEAUX

COURS

Page 119

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Station A mixte A veut tablir une connexion avec B en mode quilibr

Station B mixte

SABM DM B indique qu'elle ne peut pas l'tablir (mode dconnect)

A renouvelle

SABM UA B acquitte

A envoie la 1re trame n 0 (N(S) = 0) et attend de B la 1re (N(R) = 0)

I(0, 0) RR1 B acquitte la trame 0 et indique qu'elle attend la trame n1 (N(R) = 1)

A envoie la trame n 1 (N(S) = 1) et attend toujours de B la trame n0 A envoie la trame n 2

I(0, 1) I(0, 2) I(3, 0) B envoie A sa 1re trame N(S) = 0 elle attend de A la trame n 3

A envoie la trame n3 et n'a pas encore reue la trame n 0 de B

I(0, 3) I(4, 1) I(4, 2) B envoie la trame n1, acquitte la trame de A n3 et attend la n4 B envoie la trame n2

A acquitte en bloc les trames de B n0, 1, 2 et elle attend la n3 A envoie la trame n4 et attend de B la trame n3 (il y a redondance avec la trame prcdente)

RR3

I(3, 4)

A envoie la trame n5 qui se perd A envoie la trame n6 et attend car elle a 3 trames en instance d'acquittement

I(3, 5)

I(3, 6) B dtecte une rupture dans le squencement et demande A de renvoyer les trames partir de la n5 (elle acquitte donc la n4)

REJ5 A rmet la trame n5 et demande explicitement une rponse (bit P = 1)

I(3, 5) P RR6, F La rponse arrive immdiatement avec le bit F = 1

A renvoie la trame n6 et attend de B la trame n3

I(3, 6) I(7, 3) B acquitte la trame n6 et envoie la trame n3

A envoie les trames 7 et 0 et attend la trame n4 de B

I(4, 7) I(4, 0) B demande A de suspendre l'envoi

RESEAUX

COURS

Page 120

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.2.3.5.6./ Contrle de flux

On entend par contrle de flux le fait d' asservir le dbit de la station qui met aux capacits de la station rceptrice. Avant d'mettre une trame, chaque station vrifie que le nombre de trames en instance d'acquittement est dans la limite du nombre fix par la fentre d'anticipation. Sinon, elle attend un acquittement de l'autre station. Un mcanisme de temporisation vite une station d'attendre indfiniment.
1.3.2.3.5.7./ Cas de non rponse

Lorsqu'une station met une commande laquelle il doit y avoir une rponse, elle arme un temporisateur. Si au bout du temps imparti, il n'y a pas eu de rponse, elle r met la commande avec le bit Poll P 1, exprimant ainsi explicitement qu'une rponse est attendue. Ce mcanisme n'a lieu qu'un nombre limit de fois au bout duquel il y a dconnexion.
1.3.2.3.6./ Le protocole BSC (ou BISYNC = BInary SYNchronous Communication)
1.3.2.3.6.1./ Gnralits

Ce protocole est bas sur une transmission synchrone de blocs de caractres. Il fonctionne sur lexploitation en mode bidirectionnel lalternat (= HDX = Half-duplex). Le code employ est l'EBCDIC. Il permet galement d'utiliser les codes ASCII (7 bits par caractre) et SBT ( = Six Bit Transcode, 6 bits par caractre).
Station A ENQ ACK STXETX BCC ACK STXETX BCC ACK EOT ENQ ACK STXETX BCC ACK EOT Station B

Exemple : Liaison l'alternat

RESEAUX

COURS

Page 121

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.2.3.6.2./ Caractres utiliss par la procdure BSC

Dans BSC sont dfinis des caractres de commande qui correspondent des fonctions bien prcises :
- SYN :

SYNchronous idle (synchronisation) : utilis pour assurer la synchronisation caractre. En gnral, l'metteur commence par envoyer une squence de caractres SYN (squence prfixe) avant tout message ou squence de supervision. Start Of Heading (dbut d'en-tte de message)

- SOH :

- STX : Start of TeXt (dbut de texte ou d'en-tte) : dlimite la fois la fin de l'en-tte (lorsqu'il existe) et le dbut du texte.
-

ETB : End of Transmission Block (fin de transmission d'un bloc) : peut tre employ pour distinguer une fin de bloc intermdiaire de donnes d'une fin de message. ETX : End of TeXt (fin de texte) : indique la fin d'un texte et le dbut des caractres de contrle servant la dtection des erreurs. End Of Transmission (fin de transmission) : signale la fin d'un transfert de donnes. Il est utilis en particulier dans les configurations multipoint pour indiquer une fin d'changes entre une station secondaire et la station primaire.

- EOT :

ENQ : ENQuiry (demande pour mettre ou pour demander une retransmission) : plac dans une squence de supervision. Il invite une station mettre ou recevoir. ACKnowledgement (accus de rception, accord) : figure dans une squence envoye par le rcepteur pour accuser positivement le message qu'il vient de recevoir. Negative AcKnowledgement (accus de rception ngatif) : figure dans une squence envoye par le rcepteur pour refuser le message qu'il vient de recevoir. Ce message doit alors tre rmis.

- ACK :

- NAK :

DLE : Data Link Escape : utilis lors des transmissions en mode transparent (lorsque toutes les configurations de l'alphabet de transmission, y compris les caractres de procdure, sont susceptibles de se retrouver dans le champ de donnes). DLE signale que le caractre suivant doit tre interprt comme un caractre de procdure et non comme un caractre de donnes (STX, ETB, ETX, ...). Lorsque le caractre transfrer est lui-mme DLE, il faut mettre deux DLE conscutifs (technique dite de doublement du DLE). Block Check Character (caractre de contrle de parit)

- BCC : -

ACK0, ACK1 : dans BSC, l'acquittement des messages se fait modulo 2, afin de dtecter la perte d'un message. Les messages pairs seront acquitts par ACK0, les messages impairs par ACK1. RVI : ReVerse Interrupt : sert au rcepteur des donnes signaler qu'il dsire mettre un message prioritaire. RVI indique une demande de changement du sens de transmission et sera mis la place de l'acquittement positif attendu.

RESEAUX

COURS

Page 122

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

WACK : Wait and ACK : acquitte positivement le dernier message reu mais indique une incapacit momentane de recevoir les messages suivants. Aprs rception de ce caractre, l'metteur attendra environ une seconde avant de recommencer un transfert de donnes. TTD : Transmission Temporary Delay : mis par l'metteur des donnes pour signaler un retard dans la transmission du message suivant. Le rcepteur doit rpondre NAK. Une srie d'changes TTD-NAK peut ainsi tre effectue avant la transmission du message proprement dit.

Caractre de commande SOH STX ETX EOT

Signification

Fonction

Start Of Heading Start of TeXt End of TeXt End Of Transmission

Dbut d'en-tte Dbut de texte Fin de texte Fin de transmission d'un ou plusieurs textes Demande de rponse Accus de rception positif Commande supplmentaire de transmission Accus de rception ngatif Synchronisation Fin d'un bloc de donnes Accus positif d'un bloc mais temporisation avec bloc suivant

ENQ ACK DLE

ENQuiry ACKnowledge Data Link Escape

NAK SYN ETB WACK

Negative AcKnowledge SYNchronisation idle End of Transmission Block Wait before transmit ACK

TTD RVI

Terminal Transmission Delay Emetteur veut garder la ligne ReVerse Interrupt Changement de direction Rinitialisation

Commandes en mode de base

RESEAUX

COURS

Page 123

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.2.3.6.3./ Synchronisation caractre et remplissage (padding)

La synchronisation caractre se compose d'une srie de caractres SYN. La taille des messages tant de longueur quelconque, l'metteur doit envoyer, toutes les secondes, la squence SYN SYN en mode normal, DLE SYN en mode transparent, pour viter une perte ventuelle de synchronisation entre metteur et rcepteur. Au dbut de la transmission, le nombre de caractres SYN est suprieur 2 (le plus souvent de 4 7). La squence de remplissage (padding note PAD) permet d' viter la coupure de la transmission avant l'mission du dernier caractre du bloc.
1.3.2.3.6.4./ Temporisation

Dans une transmission l'alternat, le rcepteur est toujours suppos rpondre au bout d'un temps fini (Exemple : une station rceptrice doit rpondre avant 3 secondes, quel que soit le mode de fonctionnement, point point ou multipoint). Afin de se protger contre une dfaillance quelconque de la liaison ou du correspondant, on arme une temporisation au bout de laquelle on prend la dcision de se mettre en mode dgrad (en gnral, on effectue 2 3 essais avant de dclarer la liaison hors service). Dans le cas d'absence de dialogue, l'change de caractres SYN permet de relancer la temporisation, afin de ne pas considrer la liaison hors service.
1.3.2.3.6.5./ Dtection des erreurs

La dtection des erreurs dpend du mode de transmission, aussi plusieurs techniques sont-elles utilises dans BSC pour l'ASCII en mode normal : - Parit transversale (parit impaire). - Parit longitudinale (LRC). Pour l'EBCDIC et l'ASCII en mode transparent, on utilise le polynme normalis V.41 (x + x + 5 x + 1), dfini comme un CRC 16, c'est--dire un code cyclique sur 16 bits. Pour le Transcode, on utilise code cyclique sur 12 bits (CRC 12). Dans BSC, le terme gnrique dsignant la squence de caractres de contrle des erreurs est BCC (= Block Check Character).
16 12

RESEAUX

COURS

Page 124

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.2.3.6.6./ Droulement de la procdure sur une liaison multipoint

BSC fut dveloppe par IBM pour la gestion de ses terminaux lourds synchrones. Actuellement, cette procdure tend tre remplace par SDLC, la procdure oriente bit dveloppe par IBM pour les terminaux de son architecture de rseau baptise SNA (Systems Network Architecture). Les schmas suivants donnent le diagramme des changes entre une station primaire et deux stations secondaires situes sur une liaison multipoint. (voir Schma = Consultation des ETTD d'une liaison multipoint (polling) : on suppose que l'ETTD n'a pas de donnes transmettre, contrairement l'ETTD )  (voir Schma = Slection de l'ETTD avec erreur de transmission puis rptition du message : le
A B A

message de donnes mis par la station primaire a t mal reu par la station rceptrice. Le mme message a t renvoy correctement, il est donc acquitt positivement par la station secondaire rceptrice)
1.3.2.3.7./ Protocole asynchrone

La transmission se fait en srie par lments binaires et par caractres. Elle est synchrone en lment binaire et asynchrone par caractre. La procdure respecte les caractristiques suivantes (Exemple : Le tlex) : - Appel du rseau (ventuellement). - Dmarrage du moteur, mise la vitesse nominale par envoi d'une squence de lettres. - Identification (WRU = Who aRe yoU?) forme par la combinaison lettres et la lettre D, envoi en rponse de l'identifiant de 20 caractres maximum. - Signaux horodateurs. - Echange de donnes. - Fin de message. - Fin de transmission. - Libration (ventuellement).

RESEAUX

COURS

Page 125

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.3.

/ LA COUCHE RESEAU

1.3.3.1./ LE ROLE DE LA COUCHE RESEAU Les problmes auxquels les concepteurs de la Couche Rseau doivent s'attaquer sont : - Les services fournis la Couche Transport. - La structuration et le transport des donnes. - L'adressage qui permet d'identifier les quipements d'extrmit. - Le routage des paquets travers le sous-rseau. - Le contrle de congestion. - La connexion de plusieurs rseaux entre eux (interconnexion de rseaux). Dans chaque rseau, un ensemble de machines sont dvolues l'excution des applications : les machines-htes (ou systme terminal). Les machines-htes sont connectes par le sous-rseau de communication (subnet). Le rle du sous-rseau est le transport des messages d'hte en hte. Dans la plupart des grands rseaux, le sous-rseau comporte deux parties distinctes : - Les lignes de transmission. - Les lments de commutation (= ordinateurs spcialiss dans la connexion d'au moins deux lignes de transmission = processeurs d'interface de message = Interface Message Processor = IMP = noeud de commutation de paquet, systme intermdiaire et commutation)

IMP : Interface Message Processor Processeur d'interface de message IMP Ordinateurs htes

Limite du sous-rseau de communication

Relations entre htes et sous-rseau

RESEAUX

COURS

Page 126

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Chaque hte est connect un (ou parfois plusieurs) IMP. Tout le trafic entrant et sortant passe par son IMP. Dans plusieurs rseaux, la Couche Rseau est implante dans les IMP (nuds de communication, ordinateurs de rseau) et la Couche Transport dans les machines-htes. Les services de la Couche Rseau ont t conus dans l'optique suivante : - Les services doivent tre indpendants de la technologie utilise dans le sous-rseau. - La Couche Transport doit tre indpendante du nombre, des types et des topologies des sousrseaux prsents.
- Les

adresses de rseau qui sont la disposition de la Couche Transport utilisent un plan uniforme de numrotation que ce soit travers des LAN (rseaux locaux) ou des WAN (rseaux gnraux).

1.3.3.2./ STRUCTURATION ET TRANSFERT DES DONNEES


1.3.3.2.1./ Le datagramme

C'est un service sans connexion (= CLNS = Connection-Less Network Services). Le service de type CLNS n'est repris dans aucune recommandation : - Les paquets d'une mme communication sont achemins travers le rseau de manire indpendante. - Aucune route nest tablie par avance . - L'ordre d'arrive des paquets au destinataire ne correspond pas forcment leur ordre d'mission : la remise en ordre n'est pas prise en charge par le rseau.
1.3.3.2.2./ Le circuit virtuel

Les paquets d'une mme communication empruntent tous la mme route. Des techniques de multiplexage et de commutation de type temporel asynchrone. Le chemin tabli ente deux abonns est alors un lien logique appel circuit virtuel (CV) qui n'est effectif que s'il y a un dbit rel. C'est un service avec connexion (= CONS = Connection Oriented Network Services). Il faut viter de prendre une dcision de routage pour chaque paquet envoyer : on choisit une route entre la machine source et la machine destinataire; cela fait partie de ltablissement mme de la connexion. Cette route est utilise pour tout le trafic sur cette connexion. Chaque IMP doit savoir par quel circuit doit passer chacun des paquets qui lui arrivent : des tables de routage. Chaque paquet voyageant travers le sous-rseau doit contenir un champ numro de circuit virtuel dans son en-tte. On doit exiger de chaque processus quil indique lorsquil cesse dutiliser un circuit virtuel, afin que le circuit virtuel puisse tre effac des tables de lIMP pour rcuprer de la place. Les circuits virtuels permettent aux paquets de ne contenir que le numro de circuit, au lieu de l'adresse complte de destination.

RESEAUX

COURS

Page 127

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Htes

IMP

8 circuits virtuels simples :

Origine A

Origine B

0 1 2 3 4

ABCD AEFD ABFD AEC AECDFB

0 1 2

BCD BAE BF

A Entre H 0 H 1 B 0 H 2 H 3 H 4

Sortie B 0 E 0 E 1 B 1 E 2 E 3

B Entre A 0 H 0 H 1 A 1 H 2 F 0

Sortie C 0 C 1 A 0 F 0 F 1 H 0

C Entre B 0 B 1 E 0 E 1

Sortie D 0 D 1 H 0 D 2
D Entre C 0 C 1 F 0 F 1 C 2

Sortie H 0 H 1 H 2 H 3 F 0

E Entre A 0 A 1 A 2 A 3

Sortie F 0 H 0 C 0 C 1

F Entre E 0 B 0 B 1 D 0

Sortie D 0 D 1 H 0 B 0

Les changements des circuits virtuels correspondant la progression du paquet pour le trajet : HAECD FBH Ligne H
N circuit virtuel

A 4

A 3

E 1

C 2

D 0

F 0

B 0

RESEAUX

COURS

Page 128

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.3.2.3./ Comparaison des sous-rseaux Datagramme et Circuit virtuel


Sujet Initialisation du circuit Sous-rseau datagramme (sans connexion) Impossible Sous-rseau circuit virtuel (avec connexion) Ncessaire

Adressage du destinataire

Chaque paquet comporte les adresses compltes de l'metteur et du destinataire

Ncessaire uniquement l'intialisation puis, chaque paquet contient le numro de circuit virtuel

Informations de routage

Le sous-rseau ne conserve aucune information

Chaque circuit virtuel tabli requiert de la place dans les tables de routage

Routage

Chaque paquet a un routage indpendant

Le routage est tabli lors de l'initialisation et suit le mme chemin

Squencement des paquets

Non garanti

Garanti

Contrle de flux

Non fourni par la Couche Rseau

Fourni par la Couche Rseau

Contrle d'erreur

Assur par la Couche Transport la charge des htes

Assur par la Couche Rseau la charge du rseau

Complexit

Dans la couche transport

Dans la couche rseau

Possiblit de ngociation des options

Non

Oui

1.3.3.2.4./ L'adressage

Chaque quipement raccord un rseau doit pouvoir tre identifi de manire unique. Toutes les primitives du service rseau utilisent les adresses NSAP (= Network Service Access Point) pour identifier la source et la destination : - LAFI (Authority and Format Identifier) : identifie le type dadresse prsente dans le troisime champ. - LIDI (Initial Domain Identifier) : prcise le domaine auquel appartient le numro de DSP. - Le DSP (Domain Specific Part) : la codification attribue permet de contenir des adresses de rseau paquets, des numros de tlphone, des numros RNIS, des numros Tlex, et tous les types similaires de numrotation existants, aussi bien en dcimal compact quen binaire.

RESEAUX

COURS

Page 129

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

AFI IDP

IDI

DSP

IDP

Domaine gnral de l'adresse

AFI IDI DSP

Type d'adresse figurant dans DSP Domaine du DSP Adresse proprement dite

Le format des adresses de rseaux de l'OSI (NSAP)


1.3.3.2.5./ Le routage

1.3.3.2.5.1./ Gnralits

Routage : Le routage consiste tablir le chemin que vont suivre les donnes de l'expditeur au destinataire. Un certain nombre de proprits sont souhaitables pour un algorithme de routage : - Exactitude. - Simplicit. - Robustesse. - Stabilit. - Justice (vis--vis des usagers). - Optimisation. Les algorithmes de routage peuvent tre regroups en deux classes principales : - Les non-adaptatifs : ils ne fondent pas leurs dcisions de routage sur des mesures ou des estimations du trafic de la topologie en temps rel. - Les adaptatifs : ils modifient leurs dcisions de routage pour traduire les variations de topologie et de trafic rel. Les algorithmes adaptatifs sont diviss en 3 groupes : . Centraliss : les algorithmes globaux utilisent des informations collectes dans l'ensemble du sous-rseau pour prendre les meilleures dcisions; le changement des tables de routage des nuds est dcid par un centre de contrle qui a une vue globale de l'tat du rseau. . Isols : les algorithmes locaux s'excutent sparment sur chaque IMP et n'utilisent que les informations qui y sont disponibles. . Distribus : les algorithmes utilisent un mlange d'informations locales et globales; les tables de routage sont labores au niveau des nuds.

RESEAUX

COURS

Page 130

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.3.2.5.2./ Le routage non-adaptatif (fixe)

Le chemin emprunt pour toute communication est toujours le mme. Les informations d'acheminement dans la table sont fixes. Il peut exister un chemin de secours tabli par des tables de secours. Les tables de routage ne sont modifies que pour optimiser les acheminements en fonction de l'volution du rseau.
1.3.3.2.5.3./ Le routage adaptatif

Le chemin emprunt pour une communication est fonction de l'tat du rseau. La table de routage des commutateurs est mise jour rgulirement.
1.3.3.2.5.3.1./ L'algorithme du plus court chemin

1.3.3.2.5.3.1.1./ Prsentation

L'ide est de reprsenter le sous-rseau par un graphe, chaque nud du graphe reprsentant un IMP et tout arc du graphe reprsentant une ligne de communication. Pour choisir une route entre deux IMP l'algorithme se contente de trouver le chemin le plus court entre eux : - Compter le nombre de sauts. - Considrer la distance gographique en kilomtres

1.3.3.2.5.3.1.2./ 1re tape


Caractristiques : Graphe non orient - A = tiquette permanente

B 2 A 6 G
1.3.3.2.5.3.1.3./ 2me tape

7 3 2 E 1 2 F 2 4

C 3 2 H D

Caractristiques : Examen des nuds adjacents de A - Etiquetage provisoire.

B (2, A) A E( , -) F( , -)

C(

, -) D( , -)

G(6, A)

H(

, -)

RESEAUX

COURS

Page 131

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.3.2.5.3.1.4./ 3me tape

Caractristiques : Examen de tous les nuds avec une tiquette provisoire. Etiquetage permanent de celui qui a la valeur la plus petite.

B( 2, A) A E( , -) F( , -)

C(

, -) D( , -)

G(6, A)
1.3.3.2.5.3.1.5./ 4me tape

H(

, -)

Caractristiques : Examen de tous les nuds adjacents B

B( 2, A) A E (4, B) F( , -)

C (9, B) D( , -)

G(6, A)
1.3.3.2.5.3.1.6./ 5me tape

H(

, -)

Caractristiques : Examen de tous les nuds avec une tiquette provisoire. Etiquetage permanent de celui qui a la valeur la plus petite.

B( 2, A) A E (4, B) F( , -)

C (9, B) D( , -)

G(6, A)

H(

, -)

RESEAUX

COURS

Page 132

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.3.2.5.3.1.7./ 6me tape

Caracttistiques : Examen de tous les nuds adjacents E

B( 2, A) A E (4, B) F (6, E)

C (9, B) D( , -)

G (5, E)
1.3.3.2.5.3.1.8./ 7me tape

H(

, -)

Caractristiques : Rtiquetage ventuel si valeur infrieure

B( 2, A) A E (4, B) F (6, E)

C (9, B) D( , -)

G (5, E)
1.3.3.2.5.3.2./ Le routage multichemin

H(

, -)

Dans de nombreux rseaux, il y a plusieurs chemins entre deux nuds qui sont presque de mme valeur : routage multichemin ou routage multiple. Le routage multichemin est possible pour : - Les sous-rseaux datagrammes. - Les circuits virtuels. Le routage multichemin peut tre implant comme suit : - Chaque IMP tient jour une table avec une range pour chaque IMP qu'il peut atteindre. - Dans chaque range, on trouve les diffrentes lignes de sortie pour cette destination, classes par valeur dcroissante , avec un poids relatif. - Avant d'expdier un paquet, un IMP gnre un nombre alatoire, et choisit parmi les diffrentes possibilits, en utilisant les poids comme des probabilits.

RESEAUX

COURS

Page 133

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Destination

Premier choix A A A H A A H H I K L 0,63 0,46 0,34 0,50 0,40 0,34 0,46 0,63 0,65 0,67 0,42 I H I A I H A K A H H

Deuxime choix 0,21 0,31 0,33 0,25 0,40 0,33 0,31 0,21 0,22 0,22 0,42 H I H I H I K A H A A

Troisime choix 0,16 0,23 0,33 0,25 0,20 0,33 0,23 0,16 0,13 0,11 0,16

A B C D E F G H I K L

Le routage multichemin : La table de routage de l'IMP J


1.3.3.2.5.3.3./ Le routage centralis

Si la topologie est stable et le trafic rarement modifi, il est simple de construire les tables de routage une fois pour toutes de manire externe et de les charger dans les IMP. Lorsqu'on a un routage centralis, il y a quelque part dans le rseau un RCC (= Centre de Contrle de Routage). Le RCC collecte toutes ces informations et calcule les routes optimales d'IMP IMP.

RCC

Routage centralis

RESEAUX

COURS

Page 134

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.3.2.5.3.4./ Le routage local

Les IMP prennent les dcisions de routage uniquement partir des informations qu'ils possdent; ils n'changent aucune information de routage avec les autres IMP. Nanmoins, ils essaient de s'adapter au changement de topologie et de trafic. Ces algorithmes sont habituellement appels routages adaptatifs locaux. L'algorithme hot potato : lorsque un paquet arrive, l'IMP compte le nombre de paquets dans chaque file d'attente des lignes de sortie et place le paquet au bout de la file la plus courte, sans se proccuper de l'endroit o elle conduit. Il existe une variante : combiner le routage statique avec l'algorithme du hot potato. De plus il y a un autre algorithme disponible : le savoir diffr (= backward learning). Le routage delta : chaque IMP mesure le cot de chaque ligne (c'est--dire une fonction du dlai, de la longueur de la file d'attente, de l'utilisation, du dbit de la ligne, etc ...) et envoie priodiquement au RCC un paquet contenant ces valeurs.
1.3.3.2.5.3.5./ L'inondation

Chaque paquet entrant est mis sur chaque ligne de sortie, except la ligne d'arrive. L'inondation gnre un trs grand nombre de paquets dupliqus : placer un compteur de sauts dans l'en-tte du paquet; ce compteur est dcrment chaque saut, le paquet est limin lorsque le compteur devient nul. Une variante de l'inondation est l'inondation slective : les IMP n'envoient pas les paquets reus sur toutes les lignes, mais seulement sur les lignes qui sont approximativement dans la bonne direction. Un autre algorithme non-adaptatif : la marche alatoire : Les IMP choisissent une ligne au hasard et y transmettent les paquets.
1.3.3.2.5.3.6./ Le routage distribu

Chaque IMP change priodiquement avec ses voisins des informations explicites de routage. Chaque IMP tient jour une table de routage indexe par les IMP du sous-rseau, table qui comporte une seule entre par IMP. Cette entre contient deux parties : - La ligne de sortie prfrentielle utiliser pour cette destination. - Une estimation du temps et de la distance. L'unit utilise peut tre : - Le nombre de sauts. - Le temps de transit. - Le nombre estim de paquets dans les files d'attente pour ce chemin. - L' excdent de capacit de transport.

RESEAUX

COURS

Page 135

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Le sous-rseau

Nouveau dlai estim depuis J A 0 12 25 40 14 23 18 17 21 9 24 29 Dlai JA = 8 I 24 36 18 27 7 20 31 20 0 11 22 33 Dlai JI = 10 H 20 31 19 8 30 19 6 0 14 7 22 9 Dlai JH = 12 K 21 28 36 24 22 40 31 19 22 10 0 9 Dlai JK = 6 Ligne A A I H I I H H I K K

A B C D E F G H I J K L

8 20 28 20 17 30 18 12 10 0 6 15

dlai estim par J

Le Routage distribu

1.3.3.2.5.3.7./ Le routage optimal

Des principes d'optimalit : Si l'on constate que l'IMP J est sur le chemin optimal qui va de I vers K, le chemin optimal de J vers K suit la mme route.

RESEAUX

COURS

Page 136

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Sous-rseau B A D G F I H L K M O N E J C

Arbre collecteur de B B A D G F I H L K M O N E J C

Le Routage optimal

L'ensemble des routes optimales de toutes les sources vers une destination donne est un arbre dont la racine est la destination. Un tel arbre est appel un arbre collecteur.

RESEAUX

COURS

Page 137

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Le sous-rseau B A D E F I H L K M O Arbre collecteur de l'IMP I B A D E F I H L K M O


I

RESEAUX

COURS

Page 138

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Un sous-rseau A B D C E

Arbre collecteur de H A B D C E

Table de routage de G Destination A B C D E F G H Via D 3 2 3 1 4 Via F 2 3 4 Via H 4 3 2 1 1

Exemple d'arbre collecteur


1.3.3.2.5.3.8./ Le routage fond sur le flux

Pour une ligne donne il est possible de calculer le temps moyen de traverse d'un paquet en utilisant la thories des files d'attente. A partir des dlais moyens de traverse de toutes les lignes, il est facile de calculer un dbit moyen pour obtenir le temps d'acheminement d'un paquet travers le rseau tout entier. Le problme de routage se ramne dterminer l'algorithme de routage qui fournit le dlai de traverse du rseau le plus court. Pour employer cette technique, on doit connatre certaines informations : - la topologie du rseau - la matrice des trafics ainsi que la matrice reprsentant la capacit de chaque ligne en bits par seconde.

RESEAUX

COURS

Page 139

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Graphe d'un rseau :


(Les arcs reprsentent les capacits des lignes, exprimes en Kbit/s)

B 20 A 20 E

20 20 20

C 10 D 10 F

50

Trafic exprim en paquet/s et matrice de routage Source Destination A B C D E F 9 BA 4 CBA 1 DFBA 7 EA 4 FEA A 9 AB B C 4 ABC 8 BC D 1 ABFD 3 BFD 3 CD E 7 AE 2 BFE 3 CE 3 DCE F 4 AEF 4 BF 2 CEF 4 DF 5 EF

8 CB 3 DFB 2 EFB 4 FB

3 DC 3 EC 2 FEC

3 ECD 4 FD

5 FE

Analyse du rseau
(Ai = paquets/s ; Ci = kbit/s; Ti = ms; Ni = paquet/s)

i 1 2 3 4 5 6 7 8

Ligne AB BC CD AE EF FD BF EC

Ai 14 12 6 11 13 8 10 8

Ci 20 20 10 20 50 10 20 20

Ni 25 25 12,5 25 62,5 12,5 25 25

Ti 91 77 154 71 20 222 67 59

Le routage fond sur le flux

RESEAUX

COURS

Page 140

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.3.2.5.3.9./ Le routage hirarchique

Les IMP sont rpartis par rgions et si chaque IMP connat tous les dtails pour router les paquets dans sa rgion, il ignore tout de la structure interne des autres rgions. Pour des rseaux immenses, une hirarchie deux niveaux est insuffisante; on groupe alors les rgions en grappes, les grappes en zones, les zones en groupes, et ainsi de suite.
Grappe Bus EI
EI LD LD EI LD LD

EI

EI

LD EI

LD LD

Maille
LD LD EI LD
EI

EI

LD

EI LD

EI

LD EI

LD EI EI LD EI LD LD LD EI LD LD EI LD

Point point

EI = Equipements Informatiques LD = Liaison de Donnes

Anneau
Les diffrentes structures d'un rseau

EI LD

EI

Centres de Transit interurbains Primaires ou Secondaires (CTP ou CTS) Centre Autonomie d'Acheminement (CAA) Centres locaux (CL) sans autonomie d'acheminement CTP CTP

CTS

CTS

CTS

CAA

CAA

CAA

CAA

CAA

CL Abonns

Structure d'un rseau hirarchique

RESEAUX

COURS

Page 141

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.3.2.5.3.10./ Le routage par diffusion

Envoyer un paquet toutes les destinations simultanment est appel diffusion (broadcast); l'implmentation peut se faire d'un grand nombre de faons : - Une mthode de diffusion consiste pour la source envoyer un paquet distinct pour chaque destinataire. - L'inondation est une autre possibilit. - Un troisime algorithme est le routage multidestination. - Un quatrime algorithme : l'arbre collecteur de l'IMP qui initialise la diffusion, ou un autre arbre de recouvrement adapt pour ce cas. - Un dernier algorithme : l'IMP fait suivre les copies sur toutes les lignes excepte celle d'arrive.
Le sous-rseau Rgion 1
2A 1B 2B 1A 1C 2C 2D

Rgion 2

Rgion 5 Rgion 3
5B 5C

5D 3A 3B 5A 5E

4A

4B

4C

Rgion 4

RESEAUX

COURS

Page 142

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Destination

Ligne

Nbre de sauts

Destination

Ligne

Nbre de sauts

1A 1B 1C 2A 2B 2C 2D 3A 3B 4A 4B 4C 5A 5B 5C 5D 5E

1B 1C 1B 1B 1B 1B 1C 1C 1C 1C 1C 1C 1C 1B 1C 1C

1 1 2 3 3 4 3 2 3 4 4 4 5 5 6 5

1A 1B 1C 2 3 4 5

1B 1C 1B 1C 1C 1C

1 1 2 2 3 4

Table hirarchique pour 1A

Table complte pour 1A

Le routage hirarchique
1.3.3.2.6./ Le contrle de congestion

Cet tat correspond une saturation des ressources du rseau. La congestion peut survenir pour diffrentes raisons : - Si les IMP sont trop lents. - Le taux de trafic entrant dpasse la capacit des lignes de sortie. - Manque de tampons de l'IMP.

RESEAUX

COURS

Page 143

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

D'une faon gnrale, la prvention de la congestion s'effectue par le contrle de flux : - En limitant le nombre de paquets sur une liaison suivant deux modes : - soit localement. - soit de bout en bout. - En fermant temporairement des circuits virtuels et en dtruisant des paquets sur une liaison sature.
1.3.3.2.7./ La recommandation X.25

1.3.3.2.7.1./ Prsentation

Elle s'appuie sur la commutation de paquets. Cest un standard international de protocoles d'accs rseau pour les couches 1, 2 et 3. Elle reste locale entre l'ETTD et l'ETCD.

ETTD metteur recommandation X25

E T C D

RESEAU DE TRANSPORT DE DONNEES EN MODE PAQUET

E T C D recommandation X25

ETTD rcepteur

Rattachement d'un ETTD un rseau suivant le protocole X.25

7 6 5 4 3 2 1 ETTD

Protocole d'application (non dfini par X.25) Protocole de prsentation (non dfini par X.25) Protocole de session (non dfini par X.25) Protocole de transport (non dfini par X.25) 3 3 3 X.25 Niveau 3 X.25 Niveau 3 2 2 2 X.25 Niveau 2 X.25 Niveau 2 1 1 1 X.25 Niveau 1 X.25 Niveau 1 ETCD IMP ETCD (DES = Data Switching Exchange)

7 6 5 4 3 2 1 ETTD

Protocoles internes, non dfinis par X.25

Situation de X.25 dans la hirarchie des protocoles

RESEAUX

COURS

Page 144

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.3.2.7.2./ Les trois niveaux de la recommandation X.25

La recommandation X.25 s'appuie sur les spcifications des trois premires couches du modle OSI et dfinit un protocole par niveau. Le protocole de la couche 3 est frquemment appel X.25 PLP (= Packet Layer Protocol). X.25 dfinit le format et la spcification des informations changes au travers de l'interface ETTDETCD pour les protocoles de couches 1, 2 et 3.
1.3.3.2.7.2.1./ Le niveau physique X.25-1

Le protocole X.25 au niveau 1 reprend l'avis X.21 (interface numrique). La plupart des rseaux reprennent l'avis X.21 bis (interface analogique), dfinissent une interface compatible avec la jonction V.24 ( c'est--dire RS-232-C) et V.28 et V.35. Le protocole X.25 niveau 1 spcifie : - Les caractristiques physiques de l'interface. - Les caractristiques lectriques (X.26 et X.27). - La transmission par des bits de synchronisation. - La procdure point point en full duplex. - La procdure pour tablir la liaison physique.
1.3.3.2.7.2.2./ Le niveau liaison X.25-2

Le protocole retenu au niveau 2 est le protocole HDLC (= High level Data Link Control). Dans la recommandation X.25, HDLC recouvre en fait plusieurs protocoles suivant le type de liaison : - Si un seul des quipements d'extrmit peut avoir l'initiative de la connexion, la procdure est dite en mode LAP (= Link Access Procedure). - Si les deux quipements peuvent avoir cette initiative, elle est dite en mode LAPB ( = Link Access Procedure Balanced, balanc = quilibr). - Les paquets sont contenus dans le champ utile des trames HDLC. - Elles sont dlimites par des fanions de dbut et de fin. L'enveloppe est constitue d'un champ adresse (= adresse de la station rceptrice), d'un champ de commande et de celui de contrle (= FCS = Frame Check Sequence).

Fanion

Adresse Commande

Donnes

FCS

Fanion

N voie logique, N(R), N(S) Structure des trames HDLC

RESEAUX

COURS

Page 145

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

En X.25, bien que les donnes suivent toujours le mme chemin, le champ de commande des trames (et des paquets) comporte malgr tout un numro de squence, des fins de contrle de flux (N de l'lment mis = N(S), N de l'lment reu = N(R)). Le premier paquet mis pour tablir la connexion (il s'agit d'un rseau commut) porte le nom de paquet d'appel. Il "marque" son parcours au niveau de chaque commutateur rencontr, dterminant ainsi un circuit virtuel (= CV), car il ne dure que le temps de la communication. Ce "marquage" consiste affecter au paquet, et ses successeurs, un numro de voie logique qui sera interprt dans les tables de routage des nuds, afin qu'ils empruntent toujours le mme circuit par la suite.
n voie logique (1) (2) (3) (4) (5) (6) (7) appels entrants

appels sortants

Affectation des numros de voies logiques aux circuits virtuels


1.3.3.2.7.2.3./ Le niveau rseau X.25-3

Les units de donnes changes ce niveau sont des paquets. Chaque paquet mis par un ETTD vers l'ETCD lment du rseau est destin tre achemin travers le rseau vers un autre ETTD grce un circuit virtuel. On distingue deux types de circuit virtuel :
- Les

circuits virtuels commuts (CVC) : un CVC est tabli durant la communication entre les deux abonns puis est libr ensuite. circuits virtuels permanents (CVP) : ce type de circuit est maintenu entre deux ETTD mme si ceux-ci ne communiquent pas;

- Les

Pour chaque sens de transmission, un circuit virtuel est caractris par : - La classe de dbit (nombre de paquets de donnes complets par seconde). - Les paramtres de contrle des flux : . la taille de la fentre. . la longueur du paquet de donnes.

RESEAUX

COURS

Page 146

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

de l'ETCD vers l'ETTD

de l'ETTD vers l'ETCD

Service CVC CVP

Etablissement et libration des communications Appel entrant Communication tablie Indication de libration Confirmation de libration par l'ETCD Appel Communication accepte Demande de libration Confirmation de libration par l'ETTD * * * *

Donnes et interruptions Donnes de l'ETCD Interruption par l'ETCD Confirmation d'interrupt. par l'ETCD Donnes de l'ETTD Interruption par l'ETTD Confirmation de l'interrup. par l'ETTD * * * * * *

Contrle de flux et rinitialisation RR de l'ETCD RNR de l'ETCD Indication de rinitialisation Confirmation de rinit. Par l'ETCD RR de l'ETTD RNR de l'ETTD REJ de l'ETTD Demande de rinitialisation Confirmation de rinit. par l'ETTD Reprise Indication de reprise Confirmation de reprise par l'ETCD Demande de reprise Confirmation de reprise par l'ETTD Diagnostic Diagnostic Enregistrement Confirmation d'enregistrement Demande d'enregistrement * * * * * * * * * * * * * * * * * *

Les diffrents types de paquets X.25

RESEAUX

COURS

Page 147

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.3.2.7.3./ Notion de voie logique

L'utilisateur appelant choisit dans son paquet d'appel un numro de circuit virtuel parmi les numros disponibles sur son tronon; par contre, c'est le rseau qui choisit le numro sur le tronon de l'appel.

Abonn B
A / VL 2 X / VL 1

Abonn A A / VL 1
B / VL 2 C / VL 3

RESEAU DE PAQUETS

Abonn C
B / VL 1

Abonn D
C / VL 1

Exemple de voies logiques


1.3.3.2.7.4./ Procdure de communication de niveau 3
1.3.3.2.7.4.1./ Introduction

L'analyse des paquets reus ou envoys par un ETTD n'est effectue qu'au niveau de l'interface avec son ETCD, ce dernier tant vu par l'ETTD comme l'lment de rattachement et de dialogue avec le rseau. Chaque paquet traversant le rseau est interprt chaque nud.
C

a1

a2

b1

b2

Nuds X.25 de rattachement et intermdiaires entre abonns

RESEAUX

COURS

Page 148

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Etablissement d'un circuit virtuel Abonn A ETTD local


demande d'appel communication tablie donnes

RESEAU

Abonn B ETCD distant ETTD distant


appel entrant communication accepte donnes

ETCD local

Appel refus
demande d'appel indication de libration confirmation de libration appel entrant demande de libration confirmation de libration

Etablissement et fermeture d'un circuit virtuel


1.3.3.2.7.4.2./ Typologie des paquets

Les paquets X.25 peuvent tre classs d'aprs leur fonction dans la gestion de la communication au niveau 3 : - Les paquets d'tablissement et de libration des communications. - Les paquets de donnes et d'interruption. - Les paquets de contrle de flux et de rinitialisation. - Les paquets de reprise. - Les paquets de diagnostic. - Les paquets d'enregistrement.

RESEAUX

COURS

Page 149

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.3.2.7.5./ Format des paquets : Format de base

Tout paquet est cod au moins sur 3 octets qui permettent d'identifier sa fonction. Ces 3 octets forment l'entte d'un paquet et sont dfinis comme suit : - L'identificateur gnral de format (IGF) : . Les bits 6 et 5 indiquent le type de numrotation. . Le bit 7 ou bit D de confirmation de remise. - Le bit 8 ou bit Q qualitatif (Qualified Data) : sparer leurs paquets de contrle de leurs paquets de donnes. - L'identificateur de voie logique : . D'un numro de groupe de voie logique (NGVL). . D'un numro de voie logique (NVL). - L'identificateur du type de paquet : sert diffrencier les diffrents paquets.
8 octet 1 octet 2 octet 3 7 IGF 6 5 4 3 NGVL 2 1

NVL identificateur type de paquet

IGF= NGVL= NVL=

Identificateur Gnral de Format Numro de Groupe de Voie Logique Numro de Voie Logique

Entte des paquetsX25

RESEAUX

COURS

Page 150

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

de l'ETCD vers l'ETTD

de l'ETTD vers l'ETCD 8

Octet 3 lments binaires 7 6 5 4 3

Etablissement et libration des communications Appel entrant Communication tablie Indication de libration Confirmation de libration par l'ETCD Donnes et interruptions Donnes de l'ETCD Interruption par l'ETCD Confirmation d'interrupt. par l'ETCD Contrle de flux et rinitialisation RR de l'ETCD RNR de l'ETCD Indication de rinitialisation Confirmation de rinit. Par l'ETCD Reprise Indication de reprise Confirmation de reprise par l'ETCD Diagnostic Diagnostic Enregistrement Demande d'enregistrement Confirmation d'enregistrement 1 1 1 1 1 1 1 1 0 0 0 1 1 1 1 1 1 1 1 1 0 0 0 1 Demande de reprise Confirmation de reprise par l'ETTD 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1 1 RR de l'ETTD RNR de l'ETTD REJ de l'ETTD Demande de rinitialisation Confirmation de rinit. par l'ETTD x x x 0 0 Donnes de l'ETTD Interruption par l'ETTD Confirmation de l'interrup. par l'ETTD x 0 0 Appel Communication accepte Demande de libration Confirmation de libration par l'ETTD 0 0 0 0 0 0 0 0 P(R) x 0 0 P(R) x x x 0 0 x x x 0 0 0 0 0 1 1 0 0 1 1 1 0 1 0 0 1 0 0 0 1 1 1 1 1 1 1 x 1 1 0 0 0 0 0 0 1 1 M x 0 0 x 0 0 1 1 0 0 0 1 0 1 P(S) x 0 1 x 1 1 0 1 1 1 1 1 1 1 1 1 1

Valeur de l'octet d'identification du type de paquet X25

1.3.3.2.7.6./ Les services complmentaires

Les services complmentaires sont des facilits (facilities) que l'ETTD et le rseau peuvent utiliser. Pour les CVC, la plupart des services sont choisis lors de l'abonnement de l'ETTD au rseau et requirent le champ services complmentaires des paquets d'tablissement de la communication : - Le choix des paramtres de contrle de flux (une longueur du champ de donnes des paquets non standard, la taille de la fentre). Les valeurs par dfaut sont 128 octets et 2 paquets. - La slection rapide : autorise un ETTD changer des donnes dans les paquets d'tablissement et de libration.

RESEAUX

COURS

Page 151

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

- La taxation l'arrive : permet un ETTD d'accepter les communications pour lesquelles l'ETTD appelant demander la taxation l'appel. - Les groupes ferms d'abonns (GFA) : rpond aux besoins d' abonns qui veulent se protger d'accs extrieurs un groupe constitu au moment de l'abonnement. Un mme abonn peut faire partie de plusieurs GFA. - Le choix et l'indication du dlai de transit souhait. - Le r acheminement des appels : permet de transfrer les appels destins un ETTD vers un autre ETTD. Voici quelques exemples de facilit X25 : - Numro de squence tendu (7 bits). - Positionner une taille de fentre non standard. - Positionner une taille de paquet non standard. - Positionner la classe de transport. - Requte de PCV. - Acceptation de PCV. - Slection du transporteur. - Emission de donnes uniquement. - Rception de donnes uniquement. - Rptition slective. - Utilisation de la slection rapide.
1.3.3.2.7.7./ Transmission des informations entre les niveaux de la norme X.25

Il existe deux grandes catgories de paquets : - Les paquets qui servent transporter les fragments du message fourni la Couche Rseau par les couches suprieures. Ce sont les paquets de donnes. - Les paquets qui servent grer la communication. Ce sont les paquets d'tablissement ou de libration de la communication, les paquets de reprise, etc ... Pour tre transmis sur la liaison, les paquets sont envelopps (encapsuls) dans des trames d'informations HDLC. Ils constituent le champ information de ces trames.

RESEAUX

COURS

Page 152

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Paquet de donnes
NVL P(S) Fragments de donnes donnes ou service

Paquet de service
NVL

Service

Trame d'information
Fanion Adresse Commande

Trame de service
Fanion Adresse Commande FCS Fanion

Trame de donnes ou de service

Paquet

FCS Fanion

transmis sur la ligne

Encapsulation des paquets dans les trames X25

RESEAUX

COURS

Page 153

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.3.2.7.8./ Exemple dchange de paquet X25 entre un ETTD et un ETCD


ETTD ETCD

L'ETTD a l'initiative de l'tablissement de la communication en envoyant un paquet d'appel d'appel prcisant notamment le numro de voie logique attribu au circuit virtuel et l'adresse de l'ETTD appel Appel L'ETCD en envoyant ce paquet de communication tablie signale l'ETTD que l'ETTD distant a accept la comunication Communication tablie L'ETTD envoie un 1er paquet de donnes donnes en prcisant notamment P(S) et P(R) D(P(S)=0; P(R)=0) Sans attendre l'acquittement, il envoie un 2me paquet de donnes. Aprs cet envoi, la fentre en mission est ferme D(P(S)=1; P(R)=0) L'ETCD acquitte par l'envoi d'un paquet RNR les 2 paquets prcdemment envoys par l'ETTD mais signale ce dernier qu'il n'est pas en mesure d'en recevoir d'autres. La rception de ce paquet par l'ETTD a pour effet de rouvrir sa fentre RNR(P(R)=2) L'envoi d'un paquet RR signale l'ETTD la fin de l'tat "non prt recevoir" de l'ETCD RR(P(R)=2) L'ETCD envoie un paquet de donnes avant la rception du 3me paquet de donnes de l'ETTD D(P(S)=0;P(R)=2) L'envoi d'un paquet de donnes par l'ETCD ferme sa fentre en mission. Il acquitte galement le paquet de donnes de l'ETTD D(P(S)=1;P(R)=3) L'ETTD n'a rien transmettre. Il acquitte les 2 paquets de donnes envoys par l'ETCD, ce qui a pour effet de rouvrir la fentre de l'ETCD RR(P(R)=2) L'ETTD indique la fin de la communication Demande de libration L'ETCD confirme cette libration et la voie logique est disponible pour une autre communication Confirmation de libration

L'ETTD envoie un paquet de donnes D(P(S)=2; P(R)=0)

RESEAUX

COURS

Page 154

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

ETTD

ETCD

L'ETTD a l'initiative de l'tablissement de la communication. Il envoie un paquet d'appel en prcisant le n de voie logique disponible et l'adresse de l'ETTD distant Appel VL=127 L'ETCD distant a accept la communication Communication tablie VL=127 L'ETTD envoie un paquet de donnes sur le circuit virtuel de n de voie logique 127 D(VL=127; P(S)=0; P(R)=0) Sans attendre l'acquittement du 1er paquet de donnes, l'ETTD envoie son 2me paquet sur la mme voie logique. Aprs cet envoi, la fentre est ferme D(VL=127; P(S)=1; P(R)=0) En envoyant ce paquet de donnes, l'ETCD acquitte les 2 paquets envoys par l'ETTD D(VL=127; P(S)=0; P(R)=2) L'ETCD signale l'ETTD une demande d'tablissement provenant d'un ETTD distant en envoyant un paquet d'appel entrant avec le n de voie logique disponible et l'adresse de l'ETTD appelant Appel entrant VL=1 L'ETTD acquitte le paquet de donnes prcdemment envoy par l'ETCD sur la voie n127 RR(VL=127; P(R)=1) L'ETTD indique qu'il accepte la communication sur la voie logique n1 Communication accepte VL=1 L'ETCD signale l'envoi d'un paquet d'interruption par l'ETTD distant en communication sur la voie logique n1 Interruption VL=1 L'ETTD envoie un paquet de donnes sur la voie logique n127 D(VL=127; P(S)=2; P(R)=1) L'ETTD acquitte le paquet d'interruption reu sur la voie logique n1 Confirmation d'interruption VL=1 L'ETCD indique la fin de la communication sur la voie logique n1 Indication de libration VL=1 L'ETCD acquitte le dernier paquet de donnes envoy sur la voie logique n127 RR(VL=127; P(R)=3) L'ETTD confirme la libration sur la voie logique n1, nouveau disponible pour d'autres communications Confirmation de libration VL=1 L'ETTD indique la fin de la communication sur la voie logique n127 Demande de libration VL=127 L'ETCD confirme cette libration. La voie logique n 127 est nouveau libre Confirmation de libration VL=127

RESEAUX

COURS

Page 155

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.3.2.7.9./ Le triple X (X.3, X.28, X.29)


1.3.3.2.7.9.1./ Connexion des terminaux asynchrones

Les terminaux asynchrones sont raccords au rseau de paquets soit par une liaison spcialise, soit par le RTPC (= Rseau Tlphonique Public Commut). Lorsque l'appel est effectu via le RTPC, le modem rponse automatique du PAD assure la connexion et le PAD (= Assembleur/Dsassembleur de Paquets) effectue une dtection automatique de vitesse du terminal appelant, puis la liaison passe l'tat de "ligne active". L'ensemble des changes est gr par les recommandations suivantes : - X.3 prcise les fonctions du PAD. - X.28 a trait au protocole utilis entre terminal asynchrone et PAD ainsi qu' l'interface correspondante. - X.29 dcrit le protocole utilis entre un PAD et un terminal mode paquet.
X.3 X.25 Rseau de paquets PAD X.28 terminal avec modem terminal caractre (Minitel) X.29 Connexion au rseau de paquets d'un terminal caractre droite et d'un quip d'un modem gauche

1.3.3.2.7.9.2./ Fonctions essentielles du PAD

Le PAD assure la conversion de protocole X.25 / protocole asynchrone dans les deux sens : - Il supprime les lments de dpart et d'arrt envoys par les terminaux asynchrones. - Il emmagasine les lments binaires utiles des caractres envoys et les regroupe pour les prsenter en paquet au rseau, ds que le nombre de caractres est suffisant, ou ds que le dlai de temporisation est expir.
Ordinateur Minitel X.25 PAD X.3 X.28 X.29 Connexion au rseau de paquets d'un terminal Rseau de paquets

RESEAUX

COURS

Page 156

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

- Rciproquement, il dsassemble les paquets reus du rseau pour les retransmettre vers les terminaux asynchrones sous forme de caractres munis de signaux start-stop. - Il interprte les messages de commande envoys par le terminal. - Il tablit, gre et libre les circuits virtuels. - Ct terminal, il constitue les messages et des signaux de service partir des informations recueillies ct rseau de paquet. - La plupart des fonctions du PAD sont dfinies au moment de la souscription de l'abonnement de l'usager.
1.3.3.2.7.9.3./ Fonctions optionnelles du PAD

Les fonctions sont les suivantes : - Rappel du PAD au cours d'une connexion par l'envoi d'un caractre particulier. - Renvoi en cho local des caractres. - Choix du signal d'envoi des donnes pour l'assemblage de paquets. - Temporisation d'envoi des donnes. - Commande d'asservissement du terminal par le PAD (contrle de flux). - Remplissage aprs retour chariot. - Pliage de ligne. - Contrle de flux du PAD par l'ETTD arythmique. - Insertion d'un interligne aprs le retour chariot. - Remplissage aprs interligne. - Edition des signaux de service du PAD. - Traitement de parit. - Attente de page aprs N changements de ligne.
1.3.3.2.7.9.4./ Interface asynchrone - PAD

Le protocole X.28 dfinit : - L'interface ETTD-ETCD pour l'accs d'un terminal arythmique dpendant du raccordement un PAD. - Les changes de signaux relatifs.

RESEAUX

COURS

Page 157

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

PHASES

Terminal RTPC caractre numrotation porteuse modem

NOEUD du Rseau PAD

Rseau de paquets

ETTD X.25

< 15 sec.

< 10 sec.

car.de recherche car.de confirmation dtection de vitesse

phase d'indication PAD en attente phase de commande phase d'indication phase d'tablissement d'appel sortant Phase d'indication phase de transfert de donnes

Transpac

(indicateur de mise en page)

COM

Echanges de signaux entre un terminal asynchrone et un PAD

1.3.3.2.7.9.5./ Protocole ETTD-PAD

La procdure X.29 entre abonn mode paquet et le PAD est galement gre par le PAD, en liaison avec la procdure X.28 entre PAD et terminal caractre. L'abonn au terminal mode paquet peut lire et modifier les paramtres du PAD du terminal caractre. X.29 permet l'change des signaux de donnes et de service.
1.3.3.2.7.10./ Interaction entre les niveaux Liaison et Rseau du modle OSI

Le niveau 2 gre les liaisons de donnes entre deux quipements adjacents; l'unit d'information manipule ce niveau est la trame. Le niveau 3 gre les transferts de paquets. Il s'ensuit que tout paquet est plac dans le champ I d'une trame. Par convention, il ne peut y avoir plus d'un paquet par trame. La trame RR indique l'tat de la liaison de donnes (qui peut tre partage entre plusieurs circuits virtuels) Le paquet RR sert acquitter des paquets reus sur un circuit virtuel donn, et sur ce circuit virtuel seulement.

RESEAUX

COURS

Page 158

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.3.2.7.11./ Le protocole TCP IP (Internet Protocol)


1.3.3.2.7.11.1./ Gnralits

Le protocole TCP IP (= Internet Protocol) rend des services d'change de paquets de donnes en mode sans connexion. IP est avant tout un service d'acheminement de paquets entre rseaux.
DOD Process Host to Host SMTP FTP TELNET SNMP DNS OSI niveaux 5, 6 et 7

TCP

UDP

niveaux 4 et 5

Internet Network Access

IP

ICMP

ARP

niveau 3

Ethernet

Arpanet

X.25

niveaux 1 et 2

FTP = File Transfer Protocol SMTP = Simple Mail Transfer Protocol TELNET = Terminal NETwork protocol TCP = Transmission Control Protocol IP = Internet Protocol

SNMP = System Network Message Protocol DNS = Domain Name Service

UDP = User Datagram Protocol ARP = Address Resolution Protocol

ICMP = Internet Control Message Protocol

Protocoles TCP-IP

L'architecture globale d'ARPA contient un ensemble de protocoles qui permettent de gnrer des profils verticaux cohrents. Le protocole IP assume les fonctions suivantes : - Transmission de donnes en mode sans connexion. - Routage des donnes par l'intermdiaire de passerelles. - Fragmentation des donnes quand leur taille n'est pas adapte aux divers sous-rseaux traverss.
Rseau Rseau S/rseau Machine Machine Rseau 136.1.xx.xx

S / rseau 1

S / rseau 2

passerelle 136.1.4.xx 136.1.02.xx

Sous-adressage IP

RESEAUX

COURS

Page 159

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Rseau 1

Rseau 2

Paquet P1 P2

Paquet P3

P4

Paquet

P1 fragmente le paquet qu'il reoit

P2 rassemble les fragments qu'il reoit

P3 fragmente le paquet qu'il reoit

P4 rassemble les fragments qu'il reoit

Fragmentation transparente

Rseau 1

Rseau 2

Paquet

P1

P2

P3

P4

P1 fragmente le paquet qu'il reoit

Les fragments ne sont pas rassembls avant d'atteindre leur destination finale

Fragmentation non transparente

Numro du premier fragment lmentaire du paquet Bit de fin Numro du de paquet paquet a) 27 0 Entte 1 A B C D

1 octet E F G H I J

Paquet original de 10 octets

b)

27

0 Entte 8 Entte

27

Fragments obtenus dans un rseau o le paquet maximum est de 8 octets

c)

27

0 Entte 5 Entte 8 Entte

27

27

Fragments aprs la traverse d'une passerelle de dimension 5

RESEAUX

COURS

Page 160

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.3.2.7.11.2./ Format du datagramme IP

Le protocole Internet est responsable : - De ladressage. - Du routage entre stations. - De leur acheminement. - De leur assemblage/dsassemblage. Lors de lmission, les fonctionnalits assures sont : - Identification du paquet. - Dtermination de la route suivre. - Vrification du type dadressage (station ou diffusion). - Fragmentation de la trame si ncessaire. A la rception, les fonctionnalits sont : - Vrification de la longueur du paquet. - Contrle des erreurs. - Retransmission (pour un ETCD). - R assemblage en cas de fragmentation. - Transmission du paquet r assembl au niveau suprieur. Un datagramme IP est constitu de deux parties : - Un en-tte avec : . Le champ numro de version. . Un champ de longueur de l'en-tte (IHL). . Le champ type de service. . Le champ longueur totale = la longueur totale du datagramme : entte plus donnes. La longueur maximale est de 65 536 octets.

24 Longueur totale Version Longueur Type de service Identificateur Position du fragment Drapeau Dure de vie Protocole Checksum de l'en-tte Adresse station source Adresse station destination Options ventuelles Bourrage

16

31

Structure de l'en-tte IP

RESEAUX

COURS

Page 161

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

- Le champ identification = ncessaire pour permettre l'hte de dterminer quel datagramme appartient un fragment lors de son arrive. Le champ identification de tous les fragments d'un datagramme contient la mme valeur. - Le champ drapeau avec un bit inutilis, un bit DF qui signifie Ne pas fragmenter (= Don't Fragment),et un bit MF signifie Fragment non unique (More Fragment). - Le champ dcalage (= Fragment offset = champ dplacement) position du fragment dans le datagramme courant. indique la

- Le champ dure de vie (TTL = Time To Live) = compteur utilis pour limiter la dure de vie des paquets. La valeur est dcrmente chaque passage d'un rseau un autre. - Le champ protocole. - Le champ contrle d'en-tte (checksum = CRC) = permet de ne vrifier que l'en-tte. - Les champs adresse source et adresse destination fournissent les numros de rseau et d'hte. Ladresse Internet est habituellement crite sous la forme de 4 octets cods en dcimal et spars par un point. On a les classes suivantes : . Classe A (ou grands rseaux) : . Classe B (ou moyens rseaux) : . Classe C ( ou petits rseaux) : 0.0.0.0 128.0.0.0 192.0.0.0 127.255.255.255. 191.255.255.255. 223.255.255.255.

Suivant la topologie des rseaux interconnecter, les adresses source et destination peuvent avoir l'un des formats suivants : 0 Rseau (7 bits) Adresse de classe A 10 Rseau (24 bits) Adresse de classe B 110 Rseau (21 bits) Adresse de classe C 111 Format indfini Classe des adresses tendues Format des adresses IP Adresse station (8 bits) Adresse station (16 bits) Adresse station (24 bits)

RESEAUX

COURS

Page 162

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

- Le champ options : . La scurit. . Le routage par contrle de l'metteur. . Les rapports d'erreurs. . Le dbogage. . Le marquage temporel. . D'autres informations. . Le champ bourrage (= padding). - Un champ donnes : les donnes du segment dont la taille maximale est 65 536 octets.
1.3.3.2.7.11.3./ Compatibilit avec les couches infrieures

1.3.3.2.7.11.3.1./ Gnralits

Le protocole IP peut sappuyer sur diffrentes interfaces rseau : - Le standard Ethernet IEEE 802.3. - Token-Ring IEEE 802.5. - X.25. - Interfaces asynchrones type SLIP (= Serial Line Internet Protocol) ou PPP (= Point to point Protocol). Les trames SLIP sont encapsules dans des paquets X.25 et vhicules de faon transparente au rseau. La synchronisation avec le PAD seffectue par reconnaissance des caractres END avant et aprs le datagramme IP. Le protocole PPP autorise les mmes fonctionnalits. La trame PPP est dlimite par les flags de synchronisation de trame.

RESEAUX

COURS

Page 163

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Terminal asynchrone RTC X.25

X.25 Serveur

Trames SLIP ou PPP Paquet de donnes

En-tte X.25

END

Datagramme IP

END

Trame SLIP En-tte X.25 Flag A C Protocol DatagrammeFCS Flag IP

Trame PPP

IP et protocoles SLIP et PPP

1.3.3.2.7.11.3.2./ Le protocole ICMP (Internet Control Message Protocol)

IP est un protocole qui offre un service de transmission de datagrammes, sans mcanisme assurant l'intgrit des donnes, ni le contrle de flux de bout en bout. IP comporte un protocole ICMP de transmission entre les logiciels IP des htes d'informations sur les conditions anormales qui permet d'viter une croissance exponentielle des problmes. IP permet de dfinir des niveaux de prcdence entre datagrammes, ainsi que des caractristiques de routage souhaites pour les datagrammes : - Dlai de transmission court. - Haut dbit. - Fiabilit de la transmission. Chaque IMP maintient localement une reprsentation complte de ARPANET, y compris les dlais sur chaque ligne. A l'aide de cette base de donnes, chaque IMP calcule le plus court chemin entre lui et tous les autres IMP, en prenant les dlais comme unit de mesure. Afin de s'adapter aux changements de trafic et aux modifications de topologie, chaque IMP mesure le dlai sur chacune de ses lignes et en fait la moyenne sur des priodes de 10 secondes. Les rsultats de ces mesures, en parallle avec la mise jour des numros de squence, sont diffuss tous les autres IMP en utilisant l'algorithme par inondation.

RESEAUX

COURS

Page 164

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.3.2.7.11.3.3./ Le Protocole ARP

Ce protocole permet la rsolution dadresse IP en adresse physique du rseau daccs. Chaque systme hte sur lequel le protocole ARP est implant dispose dune table de translation des adresses Internet@INT en adresses physiques@PHY.
1.3.3.2.7.12./ Interconnexion de rseaux
1.3.3.2.7.12.1./ Gnralits

De mme que le contrle de congestion et le routage sont en troite relation avec les fonctions essentielles de la Couche Rseau, ils ont normment d'importance dans l'interconnexion de rseaux. Un autre problme se pose avec l'interconnexion de rseaux du fait que tous les rseaux n'utilisent pas les mmes protocoles. Les diffrents protocoles se traduisent par des diffrences : - De formats de paquets. - D'en-ttes. - De contrle de flux. - De rgles d'acquittement, etc... Une personne dune entreprise peut dsirer communiquer avec dautres personnes : - De la mme entreprise, sur le mme site, par la messagerie du rseau local. - De la mme entreprise, sur un site diffrent, par linterconnexion des services de messageries. - De la mme entreprise, sur un site diffrent, dont le rseau est de type X.25. - Dune autre entreprise, sur un mme site, (comme par exemple les ppinires dentreprise). - Dune autre entreprise, sur un site diffrent, etc .... Ces quelques exemples prsentent des cas concrets dinterconnexion diffrents niveaux dans le modle de rfrence de lISO. De nombreux schmas dinterconnexion et darchitectures sont envisageables.

ETHERNET X.25 ETHERNET

Liaison spcialise RNIS TOKEN RING

X.25

Interconnexion de rseaux

RESEAUX

COURS

Page 165

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

On imagine facilement la ncessit deffectuer des conversions de protocole et des transcodages pour assurer effectivement linterconnexion des diffrents quipements. De mme que le contrle de congestion et le routage sont en troite relation avec les fonctions essentielles de la Couche Rseau, ils ont normment d'importance dans l'interconnexion de rseaux. Lorsque la machine source et la machine destination sont dans des rseaux diffrents, tous les problmes de routage sont prsents, en plus compliqu. Exemple : Les rseaux contenant la machine source et la machine destinataire ne sont pas directement connects, l'algorithme de routage doit trouver un chemin travers un ou plusieurs rseaux intermdiaires. Il peut y avoir plusieurs choix possibles, tous ayant des caractristiques diffrentes, avec leurs avantages et leurs inconvnients. En dehors du routage, un autre problme se pose avec l'interconnexion de rseaux du fait que tous les rseaux n'utilisent pas les mmes protocoles. Les diffrents protocoles se traduisent par les diffrences suivantes : - Formats de paquets. - En-ttes. - Contrle de flux. - Rgles d'acquittement, etc... Par consquent, quand un paquet passe de rseau en rseau, des conversions s'avrent ncessaires. Quelquefois elles sont simples, mais souvent ce n'est pas le cas. Pensons seulement ce qui arrive lorsqu'un paquet traverse successivement des sous-rseaux circuit virtuel et des sous-rseaux datagramme pour arriver sa destination. Il existe une grande diversit de rseaux. Chaque jour 20 000 rseaux SNA, plus de 2 000 rseaux DECNET et un nombre incalculable de RLE (= Rseaux Locaux d'Entreprise) de toutes sortes sont en fonctionnement de par le monde. Une proportion trs faible d'entre eux respecte le modle OSI. Nous allons tudier les difficults qui apparaissent lorsqu'il devient ncessaire d'interconnecter deux ou plusieurs de ces rseaux pour former un inter-rseau. L'abondance actuelle de types de rseaux est-elle une phase temporaire qui prendra fin aussitt que chacun aura pris conscience de la merveille qu'est le modle OSI ? Ou s'agit-il d'un tat invitable et permanent du monde ? Cette question donne lieu d'normes controverses. Malheureusement un bon nombre de types de rseaux diffrents continueront coexister et cela pour les raisons suivantes : - Premirement, la base installe de rseaux non OSI est dj trs importante et crot rapidement. Exemple : IBM fournit encore de nouveaux rseaux SNA. La plupart des machines UNIX supportent TCP/IP. Les RLE sont rarement conformes au modle OSI. De plus ce march a encore de belles annes devant lui car tous les fournisseurs ne considrent pas qu'il soit dans leur intrt de permettre leurs clients de migrer aisment vers les systmes de la concurrence.

RESEAUX

COURS

Page 166

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

- Deuximement, du fait de la baisse des cots des ordinateurs et des rseaux, les dcisions d'investissement se prennent des niveaux de plus en plus bas. Exemple : Dans beaucoup d'entreprises, seuls les investissements dpassant 5 millions de francs sont du ressort de la direction gnrale. Le management intermdiaire dcide de ceux suprieurs 50 000 F, enfin les chefs de service sont responsables, sans en rfrer leur hirarchie, des achats infrieurs 500 000 F. Cela conduit facilement voir une division administrative s'quiper avec un rseau Ethernet, le dpartement d'ingnierie avec un bus jeton (token bus) et le dpartement des ressources humaines avec un anneau jeton (token ring). - Troisimement, les diffrents types de rseau (ex : RLE et satellite) utilisent des technologies radicalement diffrentes. Il ne serait donc pas surprenant que de nouveaux dveloppements matriels ncessitent de nouveaux logiciels non conformes au modle OSI. Nous prendrons donc comme hypothse le fait que la multiplicit et l'incompatibilit des rseaux sont un fait durable. Nous allons tudier quelques situations dans lesquelles leur interconnexion est souhaitable.

Couches hautes . . Rseau Liaison Physique Les diffrents relais

passerelles routeur pont rpteur

Dans chacun des cas il faut ncessairement insrer une bote noire la jonction de deux rseaux pour prendre en compte les conversions qui s'imposent sur les paquets en transit. Le terme gnrique pour ces units est relais (ou systme intermdiaire). On analysera leur diffrent type (rpteur = repeater,, pont = bridge, routeur = router, passerelle = gateway) plus loin dans ce paragraphe. Un relais est : - Soit bidirectionnel, lorsqu'il connecte deux rseaux. - Soit multidirectionnel s'il prend en charge plusieurs rseaux.

RESEAUX

COURS

Page 167

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Hte A

Hte B

4-7 3c 3b 3a 2 1

Relais 3c 3b 3a 2 1 3b'
3a'

4-7 3c 3b'
3a'

2 1

2 1

3a, 3a' = sous-couche d'accs au sous-rseau 3b, 3b' = sous-couche de mise niveau du sous-rseau 3c, 3c' = sous-couche d'interconnexion Structure interne de la Couche Rseau

1.3.3.2.7.12.2./ OSI et Interconnexion de rseaux

La Couche Rseau peut tre subdivise en trois sous-couches selon les besoins : - La sous-couche d'accs au sous-rseau (subnet access sublayer). - La sous-couche de mise niveau du sous-rseau (subnet enhancement sublayer).  La sous-couche d'accs au sous-rseau : - La sous-couche d'interconnexion (internet sublayer).

- Gre le protocole de la couche rseau pour le sous-rseau spcifique utilis. - Reoit et met les paquets de donnes et les paquets de contrle. - Accomplit les fonctions de base de la Couche Rseau. La sous-couche de mise niveau du sous-rseau harmonise les sous-rseaux offrant diffrents services. Les quatre types de relais les plus communs sont les suivants : - Couche 1 : les rpteurs (repeater) : . Copient les bits individuels entre des segments de cble. . Napportent que des modifications au niveau physique.

RESEAUX

COURS

Page 168

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Ethernet 1

Rpteur

Ethernet 2

Rpteur

Fibre optique

Rpteur

Ethernet 3

Brins Ethernet relis par des rpteurs


- Couche 2 : les ponts (bridge) : - Mmorisent et transmettent les trames. - Apportent des modifications jusquau niveau liaison.

PONT

Sous-rseau 1

Sous-rseau 2

Les trames mises de A vers B ne sont pas rptes sur le sous-rseau 2 Avec un pont filtrant le serveur d'impression D n'est accessible par A et B que s'ils sont autoriss par l'administrateur

Deux sous-rseaux relis par un pont

- Couche 3 : les routeurs (router) : - Mmorisent et transmettent des paquets entre rseaux dissemblables. - Apportent des modifications jusquau niveau rseau.

RESEAUX

COURS

Page 169

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

- Couche 4 : les passerelles (gateway) fournissent une interface aux couches suprieures. Les rpteurs (transceiver) sont des units de bas niveau qui ne servent qu' amplifier des signaux lectriques. Ils n'ont aucune fonction de conversion ou de transcodage. Ils supposent que les architectures des sous-rseaux relier sont identiques partir de la Couche Liaison. Les ponts sont des units de mmorisation et de rmission (store and forward). Un pont peut effectuer des transformations mineures dans la trame avant sa rmission. Un pont tant une unit de la Couche Liaison de Donnes, il ignore les en-ttes de la couche 3 et au-dessus. Le pont travaille au niveau de la Couche Liaison de Donnes, pour des sous-rseaux ayant des infrastructures physiques identiques ou diffrentes. Le pont est charg de filtrer le passage de trames d'un sous-rseau un autre. Cette fonction suppose que le pont a pris connaissance (lors de l'initialisation ou par apprentissage en cours d'utilisation) de la localisation des adresses sur les diffrents sous-rseaux. Il existe des ponts plus ou moins sophistiqus : - Les ponts simples. - Les ponts filtrants.
RLE dpartemental Pont Pont Pont Pont

Serveur de fichiers

Serveur de fichiers

Serveur de fichiers

Serveur de fichiers

Stations de travail

RLE local

Equipements attachs un RLE local

Plusieurs RLE connects en rteau (backbone) pour permettre une charge totale suprieure la capacit d'un RLE unique

RESEAUX

COURS

Page 170

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

RL 4 RLE 1 Pont 1 A B RLE 2 Pont 2 D

C RL 3

Une configuration de quatre RLE et de deux ponts


Les routeurs sont conceptuellement similaires aux ponts, mis part le fait qu'ils interviennent dans la Couche Rseau. Ils permettent linterconnexion de rseaux prsentant des diffrences dans les couches 1 et 2, mais identiques partir de la couche 3. Le routeur assure les fonctions classiques de transmission des paquets d'un rseau l'autre, en effectuant les oprations de conversion de protocoles ncessaires. Les routeurs utilisent des protocoles spcifiques pour effectuer les oprations de routage d'un sous-rseau un autre : - RIP (= Routing Information Protocol). - IGRP (= Interior Gateway Routing Protocol). - OSPF (= Open Shortest Path First). Dans la Couche Transport et au-dessus, les relais sont habituellement appels des convertisseurs de protocole, bien que certains les appellent passerelles. Indpendamment de la couche dans laquelle est effectu le relais, la complexit de la tche dpend avant tout du degr de similitude des deux rseaux en termes : - De trames. - De paquets. - De messages. - De protocoles. Parmi les lments qui peuvent rendre des rseaux diffrents on trouve, entre autres : - La taille des trames, des paquets et des messages. - Les algorithmes de contrle (checksum). - Les maxima de dure de vie des paquets. - Les protocoles orients connexion ou au contraire sans connexion. - Les valeurs des temporisateurs (timers).

RESEAUX

COURS

Page 171

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.3.2.7.12.3./ Techniques d'interconnexion

1.3.3.2.7.12.3.1./ gnralits

Les principales techniques d'interconnexion sont : - L'encapsulation. - La translation ou conversion.


P Hte destination P P P A CV 1 P P CV 2 P P CV 5 P CV 3 P CV 4 P B P

Hte source

Rseaux P

P P P

Passerelles

Interconnexion de rseaux utilisant la concatnation de circuits virtuels

Hte source P P

P Hte destination P P P P B P P

A P

P P P P

Passerelles

Interconnexion de rseaux utilisant les datagrammes

RESEAUX

COURS

Page 172

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.3.2.7.12.3.2./ Les ponts


1.3.3.2.7.12.3.2.1./ Gnralits

Remarque : Les recommandations IEEE (= Institute of Electronics Engineers) 802 pour les rseaux locaux : L'IEEE a dfini, pour les rseaux locaux, plusieurs normes. Ces normes, connues sous le vocable IEEE 802, concernent : - Le protocole CSMA/CD (= Carrier Sense Multiple Access with Collision Detection). - Le protocole bus jeton (token bus). - Le protocole anneau jeton (token ring). L'ensemble de ces normes a t divis en sections, chaque section tant publie sous la forme d'un fascicule, certains fascicules tant parfois regroups pour en faciliter l'interprtation. Les problmes que vont rencontrer les ponts sont : - Un pont est incapable de se dbarrasser des trames aussi vite qu'elles arrivent. Il devra les mmoriser. - Problme du pont-goulet d'tranglement (bridge-as-bottleneck) = la valeur des temporisations dans les couches hautes. - Problme : une longueur maximum de trame diffrente.
Pont

RLE

Une srie de RLE connects par des ponts triples

1.3.3.2.7.12.3.2.2./ Les ponts transparents

Cest un pont d'arbre recouvrant (spanning tree bridge). Le pont transparent fonctionne en mode de promiscuit (promiscuous mode). Les adresses dans une grande table disponible dans le pont. Cette table est mme de contenir toutes les destinations possibles. Lorsque les ponts sont connects pour la premire fois, toutes les tables sont vides. Aucune destination n'est connue par les ponts. Aussi utilisent-ils l'algorithme d'inondation. Les ponts transparents utilisent l'algorithme d'apprentissage de Baran (backward learning). Priodiquement, une tche du pont consulte les tables afin de supprimer toutes les entres primes. La procdure de routage d'une trame en entre dpend du RLE dont elle provient et du RLE auquel elle est destine.

RESEAUX

COURS

Page 173

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Pour construire l'arbre recouvrant, chaque pont met, intervalle rgulier son identit ainsi que la liste de tous les autres ponts qu'il connat sur ses RLE. Puis, un algorithme distribu est utilis pour choisir le pont racine de l'arbre. Une fois la racine choisie, l'arbre est construit de telle faon que le chemin d'un pont la racine soit le plus court. En cas de conflit, le plus petit numro de srie gagne.

F1 RLE 1

F2

Pont 1

Pont 2

RLE 2

Deux ponts transparents parallles


1.3.3.2.7.12.3.2.3./ Routage par contrle de l'metteur

Dans le routage par contrle de l'metteur, celui-ci doit savoir si oui ou non le destinataire est sur son propre RLE. Implicitement, pour le routage par contrle, chaque machine de l'inter rseaux connat le chemin exact vers toutes les autres machines.
1.3.3.2.7.12.3.2.4./ Comparaison des ponts 802

La distinction entre routage en mode connect ou non est au cur des diffrences entre ces deux types de pont : - Les ponts transparents ne possdent aucun concept de circuit virtuel, et acheminent les trames indpendamment les unes des autres. Au contraire, les ponts utilisant le routage par contrle de l'metteur dterminent une route l'aide des trames de recherche et utilisent cette route par la suite.

RESEAUX

COURS

Page 174

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Les ponts transparents sont compltement compatibles avec tous les produits 802 existants et sont compltement transparents pour les machines htes. Les autres ne sont ni compatibles, ni transparents. Pour utiliser le routage par contrle de l'metteur les htes doivent connatre compltement le modle de connexion par ponts, et doivent y participer activement.

- Lorsque les ponts transparents sont utiliss, l'administration du rseau n'est pas ncessaire. Les ponts se configurent eux-mmes automatiquement en fonction de la topologie. Avec le second type de ponts, l'administrateur de rseau doit installer manuellement les numros de RLE et des ponts. - Un des avantages du routage par contrle de l'metteur est que, en thorie du moins, il permet de mettre en oeuvre un routage optimal, alors que le relayage transparent est restreint l'arbre recouvrant. De plus, le routage par contrle de l'metteur peut aussi utiliser au mieux les ponts en parallle entre deux RLE, pour rpartir la charge. - La localisation des destinataires est faite par apprentissage par retour dans les ponts transparents et utilise des trames de recherche dans les routages par contrle de l'metteur
-

Dans ces deux modles, la rcupration d'erreur est compltement diffrente. Les ponts transparents connaissent rapidement et automatiquement les pannes de pont, de RLE, et toute autre modification de la topologie, en prenant seulement en compte les trames de contrle de chacun. Les htes ne contrlent pas du tout ces changements.

- Avec le routage par contrle de l'metteur, la situation est tout fait diffrente. Lorsqu'un pont est en panne, les machines qui initialement l'utilisaient pour l'acheminement notent que leurs trames ne sont plus acquittes, aussi se mettent-elles en time-out et essaient-elles nouveau plusieurs fois.
-

Enfin, nous arrivons la complexit et au cot, un sujet trs controvers. Si les ponts utilisant un routage par contrle de l'metteur ont un circuit VLSI qui ne choisit que les trames devant tre achemines, ces ponts utiliseront une technique de chargement de trame plus lgre et offriront de meilleures performances pour un investissement en matriel donn.
Objet Type Transparence Configuration Routage Localisation Pont transparent Non connect Complte Automatique Sous-optimal Apprentissage par retour Par les ponts Pont contrl par l'metteur Orient connexion Non transparent Manuelle Optimal Temps de dcouverte Par les htes

Prise en compte des pannes Complexit

Dans les ponts

Dans les htes

Comparaison des ponts transparents et des ponts utilisant le routage par contrle de l'metteur

RESEAUX

COURS

Page 175

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.3.3.2.7.12.3.3./ Les passerelles


1.3.3.2.7.12.3.3.1./ Les passerelles en mode orient connexion

Le modle OSI autorise deux styles d'interconnexion : - La concatnation oriente connexion de sous-rseaux circuit virtuel. - Une technique de datagramme inter-rseau. Le modle X.75 se fonde sur l'ide de construire un inter-rseau par concatnation d'une srie de souscircuits virtuels, internes aux rseaux et reliant les demi-passerelles. Le point important de cette approche est l'tablissement d'une squence de circuits virtuels de la source au destinataire, au travers d'une ou plusieurs passerelles. Chacune des passerelles met jour des tables indiquant quels sont les circuits virtuels qui la traversent, o doit se faire le routage et quel est le nouveau numro de circuit virtuel. Tout cet assemblage est globalement analogue au routage fixe (fixed routing) .
CV 1 CV 2

X.25

X.25

X.75

Interconnexion X.75

1.3.3.2.7.12.3.3.2./ Les passerelles en mode non connect

Pour qu'un datagramme circule de passerelle en passerelle dans l'inter rseaux, il doit tre encapsul dans le format liaison de donnes, pour chaque rseau travers. Chaque rseau impose une taille maximum diffrente pour les paquets. Ces limites ont des causes varies, entre autres : - Le matriel. - Le systme d'exploitation. - Les protocoles. - Le respect d'un standard (inter)national. - Le dsir de rduire les erreurs impliquant des retransmissions un certain niveau. - Le dsir d'empcher un paquet d'occuper le canal trop longtemps. Un problme vident apparat lorsqu' un gros paquet veut transiter au travers de rseaux dont la taille maximum permise pour les paquets est trop faible.

RESEAUX

COURS

Page 176

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Rseau 1

Rseau 1 vers InterNet

T A M P O InterNet vers Rseau 1 N

Rseau 2 vers InterNet

Rseau 2

2
InterNet vers Rseau 2

a)

Systme accessible par les deux rseaux

Rseau 1

Rseau 1 vers InterNet

Rseau 2 vers InterNet

Rseau 2

1
InterNet vers Rseau 1 Ligne de communication InterNet vers Rseau 2

b)

Systme accessible par le rseau 1

Systme accessible par le rseau 2

Une passerelle complte - Deux demi-passerelles

1.3.3.2.7.12.3.3.3./ Comparaison des passerelles en modes orient connexion et non connect

Essentiellement le modle de concatnation de circuit virtuel possde les mmes avantages que le circuit virtuel sur un sous-rseau simple : - Les tampons peuvent tre rservs l'avance (dans les passerelles) pour rduire les congestions. - Le squencement peut tre garanti. - De petits en-ttes peuvent tre utiliss. - Les difficults dues aux dlais de duplication des paquets peuvent tre vites. Il a aussi les mmes inconvnients : - Espace ncessaire aux tables dans les passerelles pour chaque connexion ouverte, qu'il y ait ou non du trafic. - pas d'alternative de routage pour viter les zones embouteillages. - vulnrabilit aux pannes des passerelles tout le long du chemin. - la difficult, voir l'impossibilit de l'implmenter si l'un des rseaux concerns est un rseau datagramme.
1.3.3.2.7.12.3.3.4./ Les logiciels des ponts et des passerelles

Les ponts et les passerelles doivent acheminer et relayer le trafic entre deux rseaux en temps rel, sans ralentir l'activit de l'un et l'autre de ces rseaux.

RESEAUX

COURS

Page 177

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.4. / EXEMPLES DE RESEAUX


1.4.1. / Gnralits 1.4.1.1./ Historique Jusqu' la fin des annes 1970 : le temps du POTS (Plain Old Telephone Service). Depuis le dbut des annes 1980 : on assiste une diversification rapide des services offerts. Le sousrseau est possd par un oprateur de rseau offrant des services de communication entre les machines htes et les terminaux des clients. Un tel systme s'appelle rseau public. Les rseaux publics sont caractriss par : - Les dbits. - La nature du support utilis. - Les modes dexploitation. - Des liaisons de type point point entre les quipements et le rseau. - Des liaisons commutes ou spcialises. 1.4.1.2./ Les normes appliques Pour les 3 couches les plus basses, le CCITT a produit des recommandations qui ont t universellement adoptes par les rseaux publics du monde entier. Ces couches sont toujours appeles globalement X.25 (le numro de la recommandation CCITT), quoique l'ISO les ait galement adoptes et numrotes comme normes.

X.25

X.75

X.25

H = Ordinateur hte I = IMP P = Passerelle

Les protocoles dans le modle d'interconnexion du CCITT

Le protocole de la Couche Physique, appele X.21, spcifie : - L' interface physique. - L' interface lectrique. - L' interface procdurale entre la machine et le rseau.

RESEAUX

COURS

Page 178

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Elle ncessite une signalisation numrique. Une interface analogique semblable la norme familire RS-232 (V.24) a t dfinie de faon intrimaire. La norme de la Couche Liaison de Donnes a un certain nombre de variantes (lgrement incompatibles). Elles sont toutes faites pour traiter les erreurs de transmission entre l'quipement de l'utilisateur (machine ou terminal) et le rseau public (IMP). Le protocole de la Couche Rseau traite : - De l'adressage. - Du contrle de flux. - Des interruptions et autres problmes de ce type. Comme il existe des terminaux incompatibles avec X.25, un autre ensemble de normes a t dfini, dcrivant comment un terminal ordinaire peut communiquer avec un rseau X.25. En pratique, les utilisateurs des oprateurs de rseau installent une "bote noire" laquelle ces terminaux peuvent se connecter. Cette bote noire s'appelle Assembleur/Dsassembleur de paquet, PAD (= Packet Assembler Disassembler), et sa fonction se trouve dcrite dans l'avis X.3 du CCITT. On a dfini un protocole normalis, X.28, entre le terminal et le PAD; il en existe un autre entre le PAD et le rseau, c'est X.29. Au-dessus de la Couche Rseau, l'ISO a labor une norme dfinissant le service en mode connexion dans la Couche de Transport (ISO 8072) et un protocole affrent (ISO 8073). Le service de transport comporte 5 variantes. L'ISO a aussi adopt des normes pour le service et protocole de session en mode connexion (ISO 8326 et 8327), ainsi que pour le service et protocole de prsentation (ISO 8822 et 8823). 1.4.1.3./ Le rseaux mondial Internet Pouvoir interconnecter un certain nombre de rseaux distincts architectures diffrentes : cest linterconnexion de systme ouvert. Deux normes ont alors t dveloppes pour les couches Rseau et Transport : - TCP (= Transmission Control Protocol). - IP (= Internet Protocol). 1.4.1.4./ La Problmatique de l'utilisateur L'information a pris un rle stratgique dans les entreprises. Mais comment transfrer celle-ci ? : - Sur quel support ? - Quelle topologie ? - Quelle architecture logicielle ? - Quelle architecture matrielle ? - Que faut-il privilgier ? :

RESEAUX

COURS

Page 179

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

. Les cots d'utilisation. - L'investissement. - Lvolutivit. - Le service. - L'exploitation du rseau. - Doit-on diffrencier les rseaux par types ? : . LAN (= Local Area Network). . MAN (= Metropolitan Area Network). . WAN (= Wide Area Network). - Comment intgrer les offres des fournisseurs de rseaux htrognes cls en main ? Les architectes de rseaux qui conoivent les rseaux privs doivent utiliser pour les liaisons empruntant le domaine public, les moyens de transmission offerts par les exploitants des rseaux publics. Il y a deux grandes catgories de liaisons : - Les rseaux commuts : pour ces rseaux, les liaisons entre lments sont limites la dure des communications. Ils peuvent tre de deux types : . Les rseaux commuts non spcialiss : les Rseau Tlex, et Tlphonique Commut. . Les rseaux commuts spcialiss : les Rseau Transcom,Transdyn, Transpac, RNIS. Tous ces rseaux sont des rseaux commuts, ce qui signifie qu'une liaison entre deux usagers n'est tablie que temporairement. Ils sont supports par la mme infrastructure, c'est--dire qu' une partie des quipements leur sont communs. Les artres de transmission peuvent ainsi vhiculer plusieurs types de trafic. En revanche, les quipements terminaux et les commutateurs sont bien entendu spcifiques au rseau emprunt. - Les liaisons spcialises : Ces liaisons, dites liaisons loues, sont bases sur des lignes empruntes linfrastructure de France tlcom et mises bout bout pour constituer un lien permanent entre les extrmits. Deux types de liaisons peuvent tre distingues : . Les liaisons spcialises classiques : les liaisons tlphoniques, numriques, en bande de base. . Les liaisons offertes par le service Transfix. 1.4.2. / LE CHOIX DUN SERVICE 1.4.2.1./ Introduction Ces services rseaux sappuient : - Sur la numrisation du rseau de tlcommunications.

RESEAUX

COURS

Page 180

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

- Sur les avances technologiques en matire de systmes de transmission et de protocoles de communication. Ils autorisent des performances sans cesse accrues en matire de capacit et de qualit de transmission. - Les cots des services rseaux reprsentent une charge importante pour toutes les entreprises qui cherchent mieux les utiliser. 1.4.2.2./ Choix technique dun service Selon lapplication envisage, il nest pas indiffrent de choisir un service commut ou spcialis sans avoir au pralable tudi correctement le trafic de la liaison. Lintensit du trafic mesure en erlangs ou % indique le taux doccupation de la liaison.Un rseau commut correspond un service rseau partag par un grand nombre dutilisateurs, il nautorise en consquence quun trafic relativement faible. Cela correspond des applications non exigeantes en matire de disponibilit du service rseau. Une liaison loue est ddie aux seuls besoins de lentreprise qui paie un forfait dutilisation mensuelle. Ce services rseau contractuel est plus fiable et autorise une disponibilit totale pour lentreprise.
1.4.2.2.1./ Intensit du trafic

Le trafic exprime au moyen de 3 paramtres : - Le nombre N de sessions ou priodes dactivit lheure charge. - La dure T de chaque session en secondes. Le volume du trafic V, en secondes durant lheure de pointe est dfini par : Lintensit du trafic E, en erlang ou en % :
1.4.2.2.2./ Activit de la liaison

V = N * T E = N T / 3 600

Elle caractrise, pour le service retenu : - Le mode de fonctionnement point point ou multipoint. - Le type de concentration, circuits ou paquets.
1.4.2.2.3./ Charge effective

RESEAUX

COURS

Page 181

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.4.2.3./ Choix conomique dun service


1.4.2.3.1./ Introduction

Le type de service commut ou spcialis correspond successivement un besoin ponctuel ou permanent. La tarification est lie ces besoins, elle est notamment : - Forfaitaire pour les services permanents. - A lutilisation pour les services commuts.
1.4.2.3.2./ Autres critres de choix

1.4.2.3.2.1./ Fiabilit

Les circuits numriques sont rputs plus fiables que les circuits analogiques surtout sils sont associs des supports type fibre optique qui autorisent des taux derreur de 10 .
1.4.2.3.2.2./ Disponibilit
-12

Loprateur peut garantir lintervention immdiate en cas de panne ou dysfonctionnement dun service. Si on observe ce systme sur un laps de temps D (IT ), on peut relever systmatiquement les dures de
i

panne (P ) et celles des intervalles entre deux pannes durant la priode D. On peut, partir de ce
i

relev, calculer deux paramtres importants : - Le temps moyen de bon fonctionnement MTBF (Mean Time Between Failures). - Le temps moyen entre toutes les rparations MTTR (Mean Time To Repair). Le MTBF et le MTTR sont fournis par le constructeur, on en dduit la disponibilit du systme A (Availability) : A= MTBF MTBF + MTTR

1.4.2.3.2.3./ Temps de rponse dun serveur

Le fournisseur du service mono ou multiserveur a pour vocation de rsorber la file dattente des utilisateurs du service, un rythme dtermin. La rsorption dpend de deux paramtres : - Le temps de service T
A S

qui est la dure moyenne du service rendu.

- Le taux darrives T qui est le nombre moyen darrives par unit de temps.

RESEAUX

COURS

Page 182

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.4.3. / LE RESEAU TELEPHONIQUE COMMUTE (RTC) 1.4.3.1./ Prsentation En 1876, Alexander Graham Bell invente le tlphone. Le rseau tlphonique est un rseau commutation de circuits. Il a t ouvert la transmission de donnes en 1964. Son infrastructure constitue la base de tous les autres rseaux publics de tlcommunication. La rgle dans tous les pays ou presque est de considrer que l'intelligibilit de la parole n'est pas trop altre si la bande de frquences transmises est limite 300 - 3 400 Hertz.. Les normes internationales des circuits de largeur de bande 4 kHz sont dcrites dans les Recommandations M.1020 M.1040 (l'tablissement d'une nouvelle bande sonore (50 Hertz - 7 kHz) qui semble une norme susceptible de s'imposer) 1.4.3.2./ Architecture du Rseau Tlphonique Commut
1.4.3.2.1./ Les lignes d'abonns

Cest un ensemble hirarchis de commutateurs. Chaque poste terminal est raccord un commutateur de rattachement par une ligne d'abonn qui est constitue d' une paire de fils mtalliques torsades utilise pour les deux sens de la transmission. Les lignes des diffrents abonns sont regroupes sur des cbles multipaires de capacit croissante jusqu'au commutateur.
1.4.3.2.2./ Les commutateurs

1.4.3.2.2.1./ Hirarchie des commutateurs

Les commutateurs ont pour fonction : - D' aiguiller les communications depuis l'appelant jusqu' l'appel. - De concentrer le trafic afin de rentabiliser les artres de transmission.
organes de raccordement

lignes d'abonn ou circuits

rseau de connexion

lignes d'abonn ou circuits

logique de commande

Schma fonctionnel d'un commutateur

RESEAUX

COURS

Page 183

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Suivant la taille des pays et l'importance des investissements consentis pour les tlcommunications, le rseau tlphonique commut est structur en une hirarchie de 3, 4 ou 5 niveaux. L'ordre de cette hirarchie, en partant du plus bas niveau, est le suivant : - Commutateurs locaux CL. - Commutateurs autonomie d'acheminement CAA. - Commutateurs de transit interurbain secondaire CTS. - Commutateurs de transit interurbain principal CTP ou CTR (Commutateur de Transit Rgional).
Circuits tranversaux CTP CTP

CTS

CTS

Circuits normaux

CAA Lignes d'abonns

CAA

CL

CL

Poste d'abonn

Hirarchie des commutateurs dans le RTC


Il y a deux catgories de commutateurs : - Les commutateurs de rattachement. - Les commutateurs de transit.

RESEAUX

COURS

Page 184

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

En dehors de la hirarchie stricte correspondant aux circuits normaux, on trouve aussi des circuits transversaux. Groupes Groupe primaire Groupe secondaire Groupe tertiaire Groupe quaternaire Nombre de voies (nombre de groupes) 12 60 (12 * 5) 300 (60 * 5) 900 (300 * 3) Bande passante 60 - 108 kHz = 48 kHz 312 - 552 kHz = 240 kHz 812 - 2044 kHz = 1232 kHz 8516 - 12338 kHz = 3872 kHz

Multiplexage hirarchique du RTC


1.4.3.2.2.2./ Les rgles de routage

Les rgles pour dterminer dans chaque commutateur le chemin suivre pour tablir une communication sont : - Le choix se fait dans un premier temps au plus prs, c'est--dire qu'il y a slection par la logique de commande de l'itinraire le plus court pour joindre le commutateur d'arrive. - Si le premier choix a chou parce qu'il n'y a pas de circuits libres, il y a alors application de la hirarchie stricte.
1.4.3.2.2.3./ Les circuits

Les circuits assurent les liaisons entre les commutateurs. Ces liaisons ont deux particularits : - D'une part elles sont des distances importantes, ce qui entrane des phnomnes d'affaiblissement. Ceux-ci sont compenss au moyen de rpteurs disposs intervalles rguliers sur les circuits. - D'autre part elles vhiculent un nombre lev de communications : techniques de multiplexage. - Les supports physiques utiliss pour raliser les circuits dpendent de la distance couvrir et du trafic attendu.

RESEAUX

COURS

Page 185

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.4.3.2.3./ Les techniques de transmission et de commutation

1.4.3.2.3.1./ Les techniques analogiques

Pour la transmission : les procds de modulation et de multiplexage par rpartition en frquence. Pour la commutation : le procd de commutation spatiale. Le multiplexage hirarchique repose sur la combinaison progressive de voies tlphoniques. La largeur de la bande prise pour chaque voie est gale 4 kHz.
1.4.3.2.3.2./ Les techniques numriques

Le risque d'erreurs de transmission est pratiquement nul pour des informations numriques, grce aux possibilits de contrles sur des nombres. Une fois le signal vocal trait en modulation MIC, les techniques employes dans le rseau sont celles qui permettent la commutation et la transmission de signaux numriques, c'est--dire : - Pour la commutation : le procd de commutation temporelle synchrone. - Pour la transmission : les procds de transcodage et de multiplexage numrique synchrone.
1.4.3.2.4./ Les services proposs en transmission de donnes partir de l'infrastructure du RTC

1.4.3.2.4.1./ Introduction

France Tlcom propose, partir de l'infrastructure du RTC, un ensemble de services en transmission de donnes qui se distinguent entre eux par plusieurs aspects notamment : - Les interfaces d'accs. - Le type de transmission : analogique ou numrique. - Lutilisation du rseau commut ou d'une liaison spcialise. - La qualit des transmissions. - La fourniture ou non d' quipements terminaux d'adaptation avec un dbit et une jonction normalise. - La tarification.
1.4.3.2.4.2./ Utilisation du RTC

La transmission de donnes sur le rseau tlphonique partir d'une installation d'abonn ncessite l'emploi d'un modem normalis. Le RTC prsente un certain nombre d'avantages : - Il est fortement implant gographiquement. - Le cot de transmission est faible pour les courtes distances. - D'autre part c'est un rseau multiservice.

RESEAUX

COURS

Page 186

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Ses inconvnients majeurs sont : - La limitation actuelle du dbit. - Des temps de connexion-dconnexion non garantis. - Une qualit de transmission mdiocre.
1.4.3.2.4.3./ Liaisons avec les autres rseaux

Les connexions avec les mobiles en mouvement : - Radiocom 2 000. - Rseau SFR (= Socit Franaise de Radiotlphone). - Rseau cellulaire paneuropen GSM (numrique). - En France, le rseau COLISEE. - Le service TRANSVEIL. 1.4.4. / LES LIGNES SPECIALISEES (LS) ou lignes loues 1.4.4.1./ Introduction Ce type de liaison ne traverse pas les commutateurs : un seul correspondant et en un seul lien. Les avantages intrinsques des L.S : - La permanence. - La disponibilit. - La souplesse. - La transparence. - La fiabilit. - Les performances. - La personnalisation. - La confidentialit. Ce sont les lignes prises sur l'infrastructure du rseau des Tlcommunications (lignes et multiplex) et qui sont mises la disposition exclusive de deux ou plusieurs abonns aux termes d'une location entretien. On cre des groupes ferms d'abonns garantissant une meilleure confidentialit que sur le rseau public. Les liaisons peuvent tre bi-point ou multipoints.

RESEAUX

COURS

Page 187

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.4.4.2./ LS tlphoniques
1.4.4.2.1./ Liaisons point point analogiques

Il s'agit de lignes prleves sur le RTC. France Tlcom ne fournit pas les modems pour la transmission de donnes. La bande passante est identique celle du tlphone ( 3 100 Hz). Trois types de LS sont proposs suivant la qualit technique de la ligne mesure en termes : - De distorsion d'affaiblissement. - De temps de propagation de groupe (de frquences) correspondant des gabarits qui leur confrent : . Soit une qualit normale (QN). . Soit une qualit suprieure (QS). - Ces liaisons sont spcifies par le CCITT : . M.1020 : circuits internationaux lous de qualit spciale avec adaptation spciale sur la largeur de bande. . M.1025 : circuits internationaux lous de qualit spciale avec adaptation de base sur la largeur de bande. . M.1040 : circuits internationaux de qualit ordinaire.
1.4.4.2.2./ Liaisons multipoints analogiques

Elle sont dotes de 4 fils analogiques qui permettent une station principale de communiquer avec des stations secondaires qui, elles, ne peuvent pas correspondre directement entre elles. La transmission de donnes sur de telles liaisons peut se faire bas ou moyen dbit selon la qualit des supports disponibles. Ces liaisons peuvent tre tablies par cbles ou par satellites ou par une combinaison de ces deux moyens. 1.4.4.3./ LS numriques Elle garantissent un dbit d'information. Elles sont constitues de tronons entirement numriss. Les liaisons numriques ont deux types d'usage : . Transmission de donnes. . Transmissions numriques haut dbit. Ces liaisons spcialises sont rattaches au service TRANSFIX.

RESEAUX

COURS

Page 188

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.4.4.4./ Le service TRANSFIX


1.4.4.4.1./ Liaisons point point numriques

TRANSFIX, est un rseau franais de liaisons spcialises numriques scurises en interurbain. Trois classes de dbit sont proposs : - Les liaisons sont de type point--point ou multipoint. - La tarification est fonction du dbit et de la distance vol d'oiseau entre les extrmits.
1.4.4.4.2./ Liaisons multi-points numriques

Ce qui a t dit pour les liaisons multi-points analogiques peut tre rpt ici, la seule diffrence concerne les hauts dbits pour lesquels les amplis diffuseurs n'ont t raliss qu' l'occasion de l'ouverture des services de visioconfrence 2 Mbit/s. L'accs se fait de deux faons : - Point d'accs client, - Point d'accs public (50) sous rserve que ces liaisons de raccordement n'excdent pas une longueur de 30 km (affaiblissement). 1.4.4.5./ Les Groupes Primaires (GP) Pour les besoins de hauts dbits sur les systmes de transmission analogique, les tlcommunications autorisent la location d'un multiplex analogique de premier ordre, le groupe primaire. Dans ce cas, toute la bande passante de 48 kHz est disponible pour la transmission de donnes, ce qui permet d'obtenir des dbits de 48 72 kbit/s. Le raccordement entre l'abonn et le centre de modulation se fait en bande de base par LS 4 fils. La transmission s'effectue bien sr suivant le mode synchrone. Les convertisseurs bande de base sont fournis par l'administration et c'est le code bipolaire d'ordre 2 qui est utilis. 1.4.4.6./ Intrt des liaisons spcialises Pour le client, l'intrt des liaisons spcialises peut tre d'ordre conomique par rapport aux autres moyens de communication, compte tenu du volume moyen de donnes transmises et du temps de connexion par jour ouvr. Il se peut qu'indpendamment de ceci, le client prfre disposer d'un moyen de liaison directe ne laissant pas la place : - D'ventuelles coupures. - De bruits de centraux. - Des possibilits d'occupation du poste demand.

RESEAUX

COURS

Page 189

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.4.5. / LES SERVICES NUMERIQUES DE LA GAMME TRANS 1.4.5.1./ Introduction Services qui reposent sur les techniques de transmission et de commutation numriques mises en oeuvre dans le rseau tlphonique commut et sur les possibilits offertes par le rseau satellites L'offre FRANCE TELECOM de services numriques dsigne commercialement par le gnrique GAMME TRANS, comprend les trois services : - TRANSFIX. - TRANSCOM. - TRANSDYN. 1.4.5.2./ Le service TRANSFIX Voir le paragraphe prcdent. 1.4.5.3./ Le service TRANSCOM
1.4.5.3.1./ Description

C'est un service de liaisons commutes de circuits numriques point point, bidirectionnelles et tablies en mode appel par appel : tout abonn au service TRANSCOM peut tout moment tre mis en relation avec un autre abonn de ce service. Il est utilis en transmission de donnes en mode synchrone. Le dbit propos de 64 kbit/s et transmission numrique est garantie de bout en bout. Trois types d'accs de TRANSCOM sont possibles : - Accs direct sur rgie publique d'abonns (fournie au titre du service). - Raccordement l'autocommutateur tlphonique du client. - Accs de base et accs primaire RNIS.
1.4.5.3.2./ Raccordement des usagers par une rgie d'abonn

La rgie est fournie par l'administration. Le rle de cette rgie est : - D'offrir l'abonn une interface normalise (X.21, V.35). - De convertir en signalisation tlphonique la signalisation X.21 ou celle fournie par le terminal de signalisation. Du ct du rseau, la rgie d'abonn est relie en bande de base une unit de raccordement de canaux numriques dont le rle est de multiplexer sur un systme 2 Mbit/s diffrentes liaisons de rgies d'abonns.

RESEAUX

COURS

Page 190

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.4.5.3.3./ Raccordement des usagers par un commutateur priv

Cest un PABX de type temporel (= techniques de commutation de signaux numriques). Le raccordement au RTC par une liaison MIC 2 Mbit/s. La tarification repose sur : - Une redevance de trafic, la minute, tenant compte des coefficients modulateurs en fonction des plages horaires. - Une redevance mensuelle dpendant du type de terminal abonn. 1.4.5.4./ Le service TRANSDYN
1.4.5.4.1./ Description

TRANSDYN est un rseau franais de donnes (dbit compris entre 2,4 kbit/s et 1,920 Mbit/s) qui fonctionne sur satellite. Il permet la constitution de liaisons point point, multipoints, uni ou bidirectionnelles; il est accessible pour le trafic international sur EUTELSAT/SMS. Il a trois missions : - Une mission 14/12 GigaHertz, comprenant 6 canaux (dont 1 de vidotransmission) utiliss pour assurer un service de transmissions numriques, sur la France mtropolitaine et une partie de l'Europe. - Une mission 6/4 GHz, comprenant 4 canaux utiliss en tlphonie et en tlvision, entre la France et les DOM-TOM. - Une mission 8/7 GHz, comprenant 2 canaux, utiliss par la dfense nationale. TRANSDYN est donc un rseau numrique commut. C'est aussi un rseau diffusion. Les ressources terrestres comprennent : - Des quipements de multiplexage, - Des quipements de transmission numrique pris sur l'infrastructure du RTC (L.S par cble ou faisceaux hertziens). Les stations de trafic assurent l'interface entre le rseau terrestre et le satellite : - Une antenne parabolique. - Un quipement radio-frquence qui module et transpose le signal mettre vers le satellite et effectue les oprations inverses pour les signaux issus du satellite. - Une logique de gestion de l'accs au satellite assure la conversion du train numrique issus du rseau terrestre en trames AMRT (= Accs Multiple Rpartition dans le Temps). Il existe aussi une station dite de rfrence. Elle assure les fonctions : - De synchronisation. - De surveillance. - De gestion de la signalisation AMRT. Le raccordement du rseau terrestre aux stations de trafic s'effectue travers un spcifique appel CRT (= Connexion au Rseau Terrestre). commutateur

RESEAUX

COURS

Page 191

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.4.5.4.2./ Le mode par appel

C'est un service commut de transmission numrique comprenant : - Des liaisons point point, uni ou bi-directionnelles. - Des liaisons point multipoint pour la diffusion simple (sans voie de retour).
1.4.5.4.3./ Le mode rservation

Il permet un abonn de demander l'tablissement d'une communication suite une rservation au centre de gestion. Il peut s'agir : - Soit d'une rservation simple (demande formule au plus tard avant 16 heures la veille du jour o la liaison doit tre tablie). - Soit d'une rservation temps partiel (c'est--dire qu'une plage horaire fixe est alloue pendant un mois avec tacite reconduction). - Soit enfin d'une rservation pravis court (rservation avec un pravis de 2 heures les jours ouvrs). Le principe de la tarification sur TRANSDYN, repose sur la notion d'un accs volutif au rseau, comprend ainsi : - Une tarification forfaitaire l'accs. - Une redevance mensuelle d'abonnement, par raccordement, selon le type d'accs et le dbit demand. - Une redevance de trafic par seconde de communication, fonction du dbit, des plages horaires, laquelle on applique des coefficients modulateurs. 1.4.6. / LE RESEAU TRANSPAC 1.4.6.1./ Introduction Le rseau TRANSPAC a t dcouvert en 1978. Son principal objectif est d' assurer un service de transport de donnes adapt tous les types d'applications tlinformatiques sur l'ensemble du territoire national. Ce rseau : - Utilise la technique de commutation de paquets en mode circuit virtuel. - Permet l'interconnexion d'quipements htrognes qui utilisent des protocoles d'accs au rseau normaliss par le CCITT. Ces protocoles sont diffrents suivant le type d'quipement et son mode de raccordement TRANSPAC.

RESEAUX

COURS

Page 192

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.4.6.2./ Architecture du rseau TRANSPAC


1.4.6.2.1./ Prsentation

Les lments constitutifs du rseau : CG : Centre de gestion. PCL : Point de contrle local. CM1G : Commutateur de premire gnration. CM2G : Commutateur de deuxime gnration. L : Ligne. E : Equipement. CMT : Commutateur de transit.

CG

CM 1G

CM 1G PCL

CM T

CM T CG2G

CM 2G L L E

CM 1G L E E

E E

CL E E

CM 2G L L E

Architecture gnrale du rseau TRANSPAC


On distingue : - Les commutateurs d'abonns (ou de rattachement) auxquels sont relis les ETTD abonns, - Les commutateurs de transit spcialiss dans le transit des paquets et auxquels n'est reli aucun abonn.

RESEAUX

COURS

Page 193

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Les commutateurs d'abonns sont de deux types : - Les commutateurs de premire gnration. - Les commutateurs de deuxime gnration. Ces commutateurs sont connects entre eux par des lignes 256 kbit/s doubles par mesure de scurit. Quant aux commutateurs de transit, ils sont relis entre eux par des liaisons haut dbit (au moins 512 kbit/s) et aux commutateurs d'abonns par des lignes 64 kbit/s.
1.4.6.2.2./ Les commutateurs de premire gnration

Les commutateurs de premire gnration assurent diffrentes fonctions : - Des fonctions rptitives simples (la commutation des paquets ou l'assemblage des caractres en paquets). - Des fonctions plus complexes (l'tablissement et la libration des CV, le routage, le contrle de flux, la taxation. Un commutateur de premire gnration peut tre constitu de plusieurs modules de commutation (jusqu' 16) permettant le raccordement de 2 000 lignes d'abonns au maximum. Les diffrents lments du commutateur sont relis un bus dont le dbit est voisin de 30 Mbit/s.
1.4.6.2.3./ Les commutateurs de deuxime gnration

Ils permettent : - Une meilleure couverture du territoire. - Une diminution du cot des lignes de raccordement des abonns. Il est possible de raccorder 150 1 500 lignes d'abonns sur les commutateurs de deuxime gnration. La vitesse de commutation est de 200 paquets/seconde.
1.4.6.2.4./ Les commutateurs de transit

Les commutateurs de transit ne relient que des commutateurs d'abonns entre eux. Le fait d'utiliser des commutateurs de transit spcialiss permet : - De rentabiliser les liaisons haut dbit. - De diminuer le nombre de liaisons internes. Il commute environ 5 000 paquets/seconde.

RESEAUX

COURS

Page 194

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.4.6.2.5./ Les points de contrle locaux

Le point de contrle local (PCL) prend en charge : - Le chargement des tables de routage et des programmes dans les commutateurs. - La surveillance des commutateurs par l'change avec eux d'informations. - L'change d'informations avec le centre de gestion. - L'enregistrement des informations de taxation en provenance des commutateurs - La mmorisation des paramtres de raccordement des abonns et la mise jour de ces paramtres.
1.4.6.2.6./ Les centres de gestion

Les centres de gestion sont des ordinateurs ddis la surveillance des commutateurs et sont physiquement regroupes au centre de surveillance national (CSN).
1.4.6.2.7./ Le nud de transit international (NTI)

Le nud de transit international permet la connexion du rseau TRANSPAC d'autres rseaux de transport de donnes en mode paquet dans le monde. Il existe un nud de transit international par pays disposant d'un rseau X.25. Son rle est : - D'assurer la concordance des options prises par chaque rseau. - D'adapter les diffrences entre ces rseaux. Des protocoles de communication entre rseaux X.25 sont dcrits dans l'avis X.75 du CCITT.
1.4.6.2.8./ Les liaisons d'accs

L'accs au rseau TRANSPAC peut s'effectuer de deux faons : - Soit les quipements sont raccords directement TRANSPAC par une LS 2 ou 4 fils. - Soit les quipements sont raccords un autre rseau (RTC par exemple) partir duquel ils accdent alors TRANSPAC par une porte d'interconnexion.
1.4.6.2.9./ Evolution de l'architecture du rseau

Pour rpondre aux besoins grandissants en dbits levs, TRANSPAC met en place actuellement des nouveaux concentrateurs pour abonns de fort trafic (AFT). D'autre part, afin de limiter les longueurs de LS, TRANSPAC installe maintenant des commutateurs publics d'abonns (CPA) dont le rle est de concentrer sur une liaison avec un commutateur de deuxime gnration le trafic en provenance de plusieurs abonns. A la diffrence des concentrateurs locaux d'entreprise (CLE), le CPA n'est pas install chez un particulier pour ses besoins personnels, mais reste public et est situ dans les locaux de TRANSPAC.

RESEAUX

COURS

Page 195

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.4.6.3./ Les accs TRANSPAC


1.4.6.3.1./ Caractristiques d'accs au rseau TRANSPAC

Point d'accs : On appelle point d'accs, le point d'interface entre le rseau commut et le commutateur du rseau. A une connexion commute correspond un point d'accs. Un point d'accs peut tre : - Public : il est alors mis en commun pour tous les utilisateurs du service concern. - Priv : il est alors lou un abonn particulier pour un ou plusieurs de ses ETTD. Un raccordement est caractris par un certain nombre de paramtres. Ces paramtres peuvent tre : - Standards : s'ils ne font pas l'objet d'une procdure d'abonnement. Leurs valeurs sont alors identiques pour tous les utilisateurs du service considr. - Spcifiques : leurs valeurs sont alors prcises au moment de l'abonnement. Des entres ou des sorties sont qualifies de : - Banalises quand elles utilisent : . Des points d'accs publics. . des paramtres standards. - Rserves quand elles utilisent : . des points d'accs. . des paramtres spcifiques. - Personnalises quand elles utilisent : . des points d'accs publics. . des paramtres spcifiques. - La transmission s'effectue, suivant le type d'quipement : - Soit de faon synchrone (ETTD-P). - Soit de faon asynchrone (ETTD-C). Quels que soient le type d'quipement et son mode de raccordement, un accs TRANSPAC est caractris par les lments suivants : - Le dbit (ou vitesse d'accs) en bit/s. - Le protocole d'accs. Celui-ci dfinit la faon de communiquer entre l'ETTD et le rseau. - La fourniture d'quipements de transmission (modem, coffret d'adaptation). - Le type d'abonn qui peut tre mis en relation avec l'quipement.

RESEAUX

COURS

Page 196

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.4.6.3.2./ Protocoles d'accs TRANSPAC pour quipements synchrones

Il existe deux protocoles normaliss pour l'accs TRANSPAC d'quipements synchrones : - La recommandation X.25, pour l'accs direct par LS : . Au niveau physique (couche X.25.1), l'interface est conforme l'avis V.24 bien que l'avis X.21 soit recommand. . Au niveau logique (couche X.25.2), c'est la procdure LAPB d'HDLC qui est implante. . au niveau rseau (couche X.25.3), les deux types de circuits virtuels sont utilisables : le circuit virtuel commut et le circuit virtuel permanent appel galement circuit virtuel forfaitaire (CVF). - La recommandation X.32, pour l'accs indirect par le RTC : . Les entres banalises synchrones ou EBS. . Les sorties banalises synchrones ou SBS. . Les entres rserves synchrones ou ERS. - Ou le canal B du RNIS : . Les entres banalises synchrones EBS 64. . Les entres rserves synchrones ERS 64. . Les sorties banalises synchrones SBS 64.
1.4.6.3.3./ Protocoles d'accs TRANSPAC pour quipements asynchrones

Ce type d'ETTD regroupe les tlimprimeurs du rseau Tlex et les ETTD asynchrones. Ils sont grs par la recommandation X.3, la recommandation X.28, la recommandation X.29. 1.4.6.4./ Les numros d'appel dans TRANSPAC L'adresse de l'appel ou de l'appelant dans les paquets est compos d'un nombre structur de la sorte : - Un prfixe sur un ou deux chiffres qui permet de distinguer les diffrents cas et de connatre dans quel plan de numrotage est code l'adresse de l'ETTD. - L' adresse propre de l'ETTD. - Eventuellement une adresse complmentaire que l'ETTD peut utiliser pour effectuer un sousadressage.

RESEAUX

COURS

Page 197

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Prfixe Appel international Accs direct Appel du ou vers le Tlex Appel en provenance du RTC accs asynchrone Appel du ou vers le RTC 9 600 bit/s full duplex Appel d'un ou vers un abonn NUMERIS Appel du ou vers le RTC 4 800 bit/s half-duplex Appel en provenance d'un PAV 0 1 2 3 n rseau n abonn TRANSPAC n Tlex n porte d'accs TRANSPAC n complmentaire adresse abonn dans le pays n complmentaire

Zone

n tlphonique

n abonn NUMERIS

Zone

n tlphonique

n abonn TRANSPAC du PAV

n complmentaire

Les numros d'appel sur TRANSPAC

1.4.6.5./ Caractristiques de fonctionnement du rseau TRANSPAC


1.4.6.5.1./ Gnralits

L'acheminement des paquets dans TRANSPAC est effectu selon un routage adaptatif distribu et hirarchisable. Les tables de routage sont mises jour priodiquement en fonction des ressources environnantes (charge d'utilisation des commutateurs et liaisons inter-commutateurs) ainsi que d'ventuels incidents (panne d'un lment du rseau). Un commutateur d'abonn tient compte de son environnement immdiat tandis qu'un commutateur de transit a une vision plus globale de la rgion qu'il couvre.
1.4.6.5.2./ Performances du rseau TRANSPAC

Il s'agit ici des performances du rseau lui-mme, c'est--dire mesures en termes de dlai de transit des paquets l'intrieur du rseau et de taux d'erreurs rsiduelles, et non des performances vues ct utilisateur. Dlai de transit : Le dlai de transit mesure le temps d'acheminement d'un paquet, depuis la rception du paquet dans le commutateur de rattachement de l'metteur jusqu' sa mise en file d'attente dans le commutateur de rattachement du destinataire. Taux d'erreurs rsiduelles : Le taux d'erreurs rsiduelles porte sur des erreurs qui ne sont pas dtectes par les mcanismes de contrle d'erreurs du niveau liaison ni dceles au niveau rseau.

RESEAUX

COURS

Page 198

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.4.6.5.3./ Options offertes par TRANSPAC

TRANSPAC offre le choix un utilisateur : - Le raccordement dun quipement synchrone ou asynchrone suivant plusieurs modes. - Le choix dun abonnement entre un certain nombre de paramtres qui caractrisent la liaison, et entre plusieurs complments de service. - Le concentrateur-local d'entreprise (CLE) : Ce dispositif permet un utilisateur de raccorder un quinze quipements TRANSPAC par une mme liaison d'accs. - Les services d'identification et de contrle d'accs sur les entres banalises par des coffrets d'accs. - La messagerie lectronique internationale ATLAS 400. 1.4.6.6./ RNIS (Rseau Numrique Intgration de Services) ou ISDN (Integrated Services Data Network)
1.4.6.6.1./ Introduction au RNIS

Il repose sur l'ide qu'il est plus simple de proposer un seul rseau capable de rpondre aux diffrents besoins, plutt que de diversifier l'offre de rseaux spcialiss rpondant chacun un usage spcifique. (voir Schma = Concept RNIS de l'organisation des rseaux) (voir Schmas = 1) Situation d'un rseau de tlcommunications avant intgration des services : raccordements indpendants avec leurs caractristiques spcifiques; 2) Situation d'un rseau de tlcommunications aprs intgration des services : les diffrents terminaux sont raccords au rseau par une seule prise universelle)
1.4.6.6.2./ Les concepts de base du RNIS

Cest un rseau caractre universel. Les spcifications gnrales relatives ce rseau ont t dictes par le CCITT pour garantir son universalit. L'administration ou l'organisme responsable des tlcommunications de chaque pays est alors matre de la construction d'un tel rseau sur son territoire, mais doit respecter les normes du CCITT, ceci afin de permettre l'inter fonctionnement des diffrents rseaux intgration de services dvelopps.

RESEAUX

COURS

Page 199

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.4.6.6.3./ La mise en place du RNIS

La mise en place du RNIS s'appuie sur les lments suivants : - Utilisation gnralise des techniques numriques. - Mise en place d'une signalisation volue sous forme de messages : . Aussi bien l'intrieur du rseau (signalisation hors bande, appele rseau smaphore, normalise par le systme CCITT n7). . Qu'entre un usager et le rseau (Canal D normalis galement par l'avis CCITT n7). - Des interfaces d'accs normalises par le CCITT qui garantissent : . Une universalit. . Une polyvalence des accs.
1.4.6.6.4./ Les diffrents accs des utilisateurs au RNIS

1.4.6.6.4.1./ Introduction

Un problme fondamental de toute administration en contact avec le public est de dfinir les limites et l'extension de ses responsabilits. Toutes les administrations n'ayant pas la mme opinion, le CCITT a dfini plusieurs lignes de partages possibles (points de rfrence), et les interfaces correspondantes. (voir Schma = Les points d'accs NUMERIS) L'information arrive au centre de raccordement RNIS sous une forme approprie sa transmission sur la ligne. Le point de rfrence correspondant est dnot U ou U0. A ce point, le signal entre dans un quipement appel TNR sur NUMERIS (= Terminaison Numrique de Rseau) ou encore NTI (= Network Termination 1) dans les Avis CCITT. Le TNR restitue les signaux ct abonn au point de rfrence T : - Les terminaux natifs RNIS, appels TE1, sont raccords : . soit au point T directement (cas d'une installation simple). . soit au point S par l'intermdiaire d'un systme de commutation (rgie d'abonn, PABX) appel TNA (= Terminaison Numrique d'Abonn) ou encore NT2 pour le CCITT. - Les terminaux non RNIS, appels TE2, sont raccords par l'intermdiaire d'adaptateurs TA (= Terminal Adapter) au point de rfrence R. Les utilisateurs peuvent accder au RNIS suivant deux types d'accs : - L'accs de base 144 kbit/s utiles correspondant 2 canaux de transmission 64 kbit/s chacun (canal B) et un canal de signalisation (canal D) 16 kbit/s; c'est l'accs 2 B + D. - L'accs primaire 2 Mbit/s, soit 30 canaux B et un canal D; c'est l'accs 30 B + D.

RESEAUX

COURS

Page 200

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.4.6.6.4.2./ L'interface U0

C'est l' interface de la ligne entre le site de l'abonn et le central de raccordement. Cet interface doit assurer la transmission bidirectionnelle sur 2 fils d'un dbit de 2 * 64 + 16 = 144 kbit/s utiles dans chaque sens. France Tlcom : - Assume la responsabilit de la liaison. - Fournit un quipement qui gre l'interface U0 et restitue un interface S/T.
1.4.6.6.4.3./ L'accs de base

Cet accs rpond aux besoins des petits utilisateurs. Il s'effectue partir des lignes d'abonn du rseau tlphonique, qui doivent tre numrises pour rpondre aux objectifs du RNIS. L'accs de base permet le raccordement de plusieurs quipements terminaux de nature diverse sur un bus unique travers une interface S. L'installation est elle-mme relie au rseau par l'intermdiaire d'un dispositif appel TNR (= Terminaison Numrique de Rseau) via une interface T. (voir Schma = Exemple de configuration d'un accs de base) L'interface S permet de se connecter au RNIS par l'intermdiaire : - D'un bus passif (installation pour un particulier). - D'un autocommutateur (PABX). - Ou d'un rseau local. Une interface S se compose de trois canaux dfinis dans l'accs de base : - Deux canaux bi-directionnels appels canaux B : Ces canaux sont utiliss pour transmettre des informations numriques de nature quelconque en commutation de circuits ou en commutation de paquets. - Un canal bi-directionnel appel canal D : Il est utilis pour le transport de la signalisation, et ventuellement des donnes, en mode paquet. Remarque : Le dbit disponible sur le canal D dpend de l'interface S utilise : - S0 = 2 canaux B + 1 canal D 16 kbit/s soit 144 kbit/s. - S1 = 23 canaux B + 1 canal D 64 kbit/s soit 1 536 kbit/s. - S2 = 30 canaux B + 1 canal D 64 kbit/s soit 1 984 kbit/s. Dans certaines configurations, il existe entre la TNR et le bus, une rgie d'abonn. Cette rgie qui s'apparente un petit autocommutateur en interne, sert principalement grer des communications locales entre les terminaux, sans passer par le commutateur de rattachement.

RESEAUX

COURS

Page 201

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.4.6.6.4.4./ L'accs primaire

L'accs primaire correspond des utilisateurs professionnels qui disposent d'installations de fortes capacits. Il s'agit ici de raccorder au rseau via une TL (= Terminaison de Ligne), encore appels TNA (= Terminaison Numrique d'Abonn). La TNA correspond en fait principalement un PABX ou un dispositif d'interconnexion important situ chez l'utilisateur. Les fonctions de la TL relvent de la couche 1 du modle OSI et l'interface entre la TNA et la TL est l'interface T. (voir Schma = Accs primaire travers un PABX) L'accs primaire offre : - 30 canaux B 64 kbit/s bi-directionnels pour un usage identique celui de l'accs de base. - 1 canal D identique au canal D de l'accs de base, sauf en ce qui concerne le dbit qui passe 64 kbit/s. (voir Schma = Dbits des diffrents accs T)
1.4.6.6.5./ Les services offerts par le RNIS

1.4.6.6.5.1./ Introduction

Il existe les services correspondant : - Soit l'acheminement de donnes sur les canaux B (= services support) : il ne s'agit que de transport des donnes, quelle qu'en soit la nature. - Soit l'exploitation des informations transmises sur le canal D (= complments de service) : il est question d'applications prcises, mettant en oeuvre un terminal particulier. Certains services sont inclus dans l'abonnement de base, d'autres sont optionnels. Le CCITT s'est attach fournir une classification des diffrentes prestations procures par un tel rseau. Chaque catgorie de services fait l'objet : - D'une dfinition fonctionnelle. - D'une description d'attributs caractristiques. (voir Schma = Domaine de dfinition des services-support et des tlservices) Le CCITT a retenu trois principales classes de services qui vont tre dcrite dans les paragraphes qui suivent.

RESEAUX

COURS

Page 202

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.4.6.6.5.2./ Les services support

Service support : Un service support est un service de transmission d'informations entre les abonns et dlivr au niveau des interfaces utilisateurs-rseau. C'est un service qui correspond aux trois premires couches du modle OSI, c'est--dire qu'il consiste en fait, fournir aux usagers un support de transmission entre les interfaces normalises S ou T. Il est caractris par les paramtres classiques de la transmission de donnes : - Le mode de transfert : mode circuit (mise disposition d'un circuit) ou mode paquet (mise disposition d'un circuit virtuel). - Le dbit. - L'tablissement appel par appel ou permanent. - Le sens de transmission (simplex, half ou full-duplex). Parmi l'ensemble des services support qui peuvent tre fournis, le CCITT a class quatre types : - Le CCBT (= Circuit Commut dans le canal B Transparent) : il s'agit d'un service support qui fournit un circuit commut dans le canal B 64 kbit/s, avec une connexit numrique de bout-en-bout. - Le CCBNT (= Circuit Commut dans le Canal B Non Transparent) : c'est un service support identique au CBBT, sauf que la connexit numrique n'est pas garantie de bout en bout. Il peut donc y avoir des conversions analogiques-numriques (et inversement) l'intrieur du rseau, ce qui interdit certaines transmissions. - Le CVB (= Circuit Virtuel dans le canal B) : c'est un service qui permet d'tablir un CV commut ou permanent dans le canal B. - Le CVD (= Circuit Virtuel dans le canal D) : c'est un service de circuit virtuel commut ou permanent dans le canal D avec des dbits infrieurs au 16 kbit/s dans l'accs de base, et infrieurs 64 kbit/s dans l'accs primaire.
1.4.6.6.5.3./ Les tlservices

Tlservice : Un tlservice est un service qui englobe l'aspect transmission mais aussi l'aspect applicatif. C'est en effet un service dlivr l'usager au niveau de son terminal. Il rsulte donc de l'association d'un service support et d'un terminal assurant des fonctions bien prcises. Un tlservice prend en charge les spcifications des couches 1 7 du modle OSI. Des services dj existants avant le RNIS comme le vidotex, la tlcopie, le tltex ou le tlex sont des tlservices au sens RNIS. En effet ces services sont dlivrs grce l'association d'un rseau de transmission (service support) et d'un terminal dans lequel sont implantes de faon logicielle ou matrielle des fonctions spcifiques au service rendu (couches hautes du modle OSI).

RESEAUX

COURS

Page 203

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.4.6.6.5.4./ Les complments de service

Complment de service : Un complment de service est un service rendu, en plus d'un service support ou bien d'un tlservice, afin d'offrir l'usager une meilleure souplesse et un plus grand confort d'utilisation. Il est appel aussi facilit. Il existe un grand nombre de complments de service dont : - L'identification d'appel : cette facilit permet de connatre l'identit du demandeur sous la forme du numro RNIS. - La prsentation d'appel : elle permet un abonn, qui est en communication avec un autre abonn, de savoir si un appel est en instance, et ventuellement de le prendre en mettant en garde la premire communication. - Le double appel : un abonn qui est dj en communication avec un abonn peut tablir une deuxime communication avec un autre abonn, la premire communication tant mise en garde. - Le va-et-vient : ce service autorise un usager passer d'une communication une autre. - La portabilit : un usager peut suspendre provisoirement une communication, ce qui lui permet de dplacer son terminal sur l'installation. - Les mini-messages : les usagers peuvent s'changer des messages de petit format pendant les phases d'tablissement ou de rupture de l'appel grce la signalisation d'usager usager. - Le sous-adressage. (voir Schma = Structure d'une adresse RNIS). - Le cot : ce service indique la progression du cot de la communication pendant son droulement. - Le transfert d'appel : un abonn peut faire r acheminer vers un autre numro les appels qui lui sont destins.
1.4.6.6.6./ Le protocole usager-rseau

Seules les spcifications du protocole usager-rseau au rseau physique tiennent compte des particularits du type d'accs. En revanche, le protocole usager-rseau mis en oeuvre au niveau liaison de donnes (appel LAP-D) ainsi que le protocole usager-rseau mis en oeuvre au niveau rseau (appel protocole D), sont bien entendu les mmes quel que soit l'accs.

RESEAUX

COURS

Page 204

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

(voir Schma = Format des trames changes l'interface S/T : 1 dans le sens TNR Terminaux. 2 : dans le sens Terminaux - TNR). (voir Schma = Format d'une trame HDLC) (voir Schma = Format du champ de commande) (voir Schma = Format gnral des messages du protocole D)
1.4.6.6.7./ Les domaines d'application

Les principaux domaines concerns par ces applications peuvent tre classs de la faon suivante : - La tlphonie : C'est la notion de tlphonie enrichie. - La tlmatique : Le vidotex. - La tlinformatique. - L'accs TRANSPAC se fait par une passerelle : - l'abonn demande alors, grce au protocole D, l'tablissement d'un service support CCBT en prcisant comme numro d'appel : . Soit celui de la porte publique de la passerelle, s'il s'agit d'une entre banalise EBS 64. . Soit celui de la porte prive de la passerelle, s'il s'agit d'une entre rserve ERS 64. . Il tablit ensuite un circuit virtuel dans le canal B selon le protocole X.25 en mettant un paquet d'appel dans lequel il prcise l'adresse du destinataire qui est forcment un abonn TRANSPAC. 1.4.7. / LE CHOIX D'UN SERVICE DE TRANSMISSION DE DONNEES 1.4.7.1./ Rappel des services offerts
TRANSFIX <= 1920 kbit/s TRANSDYN <=2 Mbit/s TELEX 50 bit/s RTC <= 9600 bit/s <= 14400 bit/s

LSA (Analogiques) <= 9600 bit/s

LIGNES SPECIALISEES

RESEAU COMMUTE

Groupes Primaires <= 72 kbit/s

BdB <= 512 kbit/s

NUMERIS <= 1984 kbit/s

TRANSPAC <= 64 kbit/s

Panorama de services Tlcom

RESEAUX

COURS

Page 205

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.4.7.2./ Comparaison des modes de commutation en terme de services


CRITERES Mmorisation des informations COMMUTATION DE CIRCUITS Impossible (flux continu de donnes entre l'metteur et le rcepteur) Impossible COMMUTATION DE MESSAGES Chaque noeud mmorise l'intgralit du message (mmoire de masse) Oui, la mmorisation autorise la manipulation des donnes Oui, chaque retransmission par le noeud COMMUTATION DE PAQUETS Chaque noeud mmorise les paquets en attente d'acquittement (mmoire vive) Conversion de dbit et (ou) de taille des blocs effectue par le rseau Oui l'tablissement en mode connect (Transpac : paquet d'appel), ou chaque paquet en mode non connect (datagramme) Optimal, surtout en mode non connect

Conversion de format et de dbit

Choix d'un circuit parmi "n"

Oui l'tablissement

Bonne utilisation des circuits

Non, la ligne est attribue durant toute la relation

Oui, la ligne n'est occupe que durant la transmission effective du message Temps d'utilisation effectif Mauvaise, retransmission de l'intgralit du message Tlex Tlgramme

Facturation Rsistance aux erreurs Rseau type Applications

Temps de connexion Dpend du protocole utilis RTC Parole, transfert de fichiers

Essentiellement au volume Excellente, retransmission du seul bloc erron Transpac Transactionnel

1.4.7.3./ Les principaux points de repre


1.4.7.3.1./ Les paramtres de l'application

L'analyse de l'application et des conditions gnrales de son utilisation met en vidence un certain nombre de paramtres caractristiques; ils vont dterminer : - Le trafic. - Les performances attendues. - Les contraintes de scurit. - Les modes de raccordement.
Application type Temps partag Traitements par lots Transactionnelle Temps rel process Fort Faible Trafic (E en erlang) Activit Faible Fort Faible Fort Service rseau RTC, Transpac RTC, Numeris Transpac Ligne loue ddie

Applications et services rseaux

RESEAUX

COURS

Page 206

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Ce sont essentiellement : - La rpartition gographique des informations : elle dtermine le type de configuration (point point, multipoint, diffusion). - Le volume des donnes changes : il contribue fixer les dbits. - Le taux d'activit moyen des liaisons : il contribue aussi fixer les dbits. - La nature des informations : des restrictions peuvent s'imposer, au niveau du support de transmission, selon qu'il s'agit d'informations analogiques ou numriques. - Les contraintes de temps : elles peuvent considrablement varier d'un type d'application l'autre. Elles sont, par exemple, beaucoup plus svres pour les applications transactionnelles que pour celles en temps diffr. Elles peuvent donc orienter le choix du service. - La confidentialit des informations changes : elle peut aussi orienter le choix du service.
1.4.7.3.2./ Les contraintes lies au service de transmission de donnes

Pour l'utilisateur, ceci se mesure en termes de performances et de qualit du service et peut tre valu par les points suivants : - Les dlais d'tablissement des communications. - La qualit de transmission : il s'agit principalement du taux rsiduel d'erreurs qui est trs variable d'un service l'autre. - Le taux de disponibilit du rseau emprunt. - Les solutions de secours en cas d'incidents : il s'agit l des possibilits de fonctionnement en mode dgrad, de l'existence ou non de liaisons de secours, etc ... - Les caractristiques d'accs des terminaux raccordables : terminal synchrone ou asynchrone, dbits, interfaces disponibles, protocoles utiliss, etc ... - Les complments de services offerts (s'ils existent).
Rseau ou support Tlex Type de service Commutation de messages Commutation de circuits Commutation de paquets Commutation de circuits Commutation de circuits commutation de circuits circuit permanent circuit permanent circuit permanent Technique Analogique Dbit 50 200 bit/s Taux d'erreurs -5 10 Principes tarifaires Dure et distance Dure et distance Dure, dbit et volume Dure et distance Dure et dbit dure et distance distance et dbit Toutes applications Transmission multimdia Constitution de rseaux privs Utilisation Terminaux lents Rseau polyvalent Toutes applications En tout point du territoire

RTC

Mixte

9 600 bit/s et 14 400 bit/s 50 bit/s 64 kbit/s 64 kbit/s

10

-6

Transpac RESEAUX COMMUTES

Mixte

10

-9

Transcom

Numrique

10

-10

Transdyn

Numrique

2 400 bit/s 2 Mbit/s 64 kbit/s 2 Mbit/s 2 400 bit/s 1 920 kbit/s 56 kbit/s

10

-10

Numris

numrique

10

-10

Transfix

numrique

10

-9

LIAISONS SPECIALISEES

LLS

numrique

10

-9

LLS

analogique

9 600 bit/s

10

-6

distance et dbit

Les supports commercialiss par France Tlcom

RESEAUX

COURS

Page 207

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.4.7.3.3./ Les contraintes de cot

Plusieurs lments entrent en ligne de compte dans les tarifs FRANCE TELECOM : - Les frais de raccordement : ce sont les frais initiaux de mise en service. - La redevance de location-entretien. - La redevance mensuelle d'abonnement. - Le cot de la communication : suivant les services, le cot d'utilisation est fonction de la dure et de la distance, de la dure et du dbit, ou du dbit et du volume. - Les rductions ventuelles : des rductions s'appliquent en fonction des plages horaires ou (et) en fonction du volume transmis.
Cots Services rseaux Rseaux commuts RTC ou RNIS Cots fixes Cots mensuels Mise en service Abonnement Redevance f(accs) f(accs) f(dure, distance) Transpac f(accs) f(accs) f(volume) f(dbit, distance) f(dbit, distance) Services spcialiss Ligne loue par extrmit Transfix par extrmit

Tarification des services rseau

RESEAUX

COURS

Page 208

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.5. / LES COUCHES HAUTES DU MODELE OSI


1.5.1. / LA COUCHE SESSION 1.5.1.1./ SERVICES FOURNIS A LA COUCHE PRESENTATION
1.5.1.1.1./ Introduction

Le rle de la Couche Session est de fournir aux utilisateurs les moyens ncessaires : - D'tablir des connexions appeles sessions. - Dorganiser et synchroniser leur dialogue. - De grer leur change de donnes. Pour faciliter ces oprations, le protocole de session gre un ensemble de jetons qui reprsentent des droits exclusifs acquis sur demande par l'une ou l'autre des entits. Il peut exister quatre jetons : - Donnes. - Terminaison. - Synchronisation. - Gestion d'activit. Les points de synchronisation majeurs permettent de structurer un change de donnes en dialogues. Les points de synchronisation mineurs peuvent tre poss l'intrieur d'un dialogue, ils ne sont pas obligatoirement confirms un un. Lorsqu'un change est interrompu, il faut le reprendre dans un tat cohrent = c'est le rle du service de re synchronisation qui permet de remettre une connexion de session dans un tat connu et identifi do : - Une r allocation des jetons. - La fixation d'un nouveau numro d'ordre pour les points de synchronisation futurs. Il peut y avoir une correspondance biunivoque ou dautres correspondances entre la session et la connexion de Transport. Il n'est pas possible de multiplexer plusieurs sessions sur une mme connexion de transport. SESSION

TRANSPORT

Correspondance biunivoque

RESEAUX

COURS

Page 209

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

SESSION

TRANSPORT

Sessions conscutives sur la mme connexion de transport


SESSION

TRANSPORT

Une session sur plusieurs connexions de transport conscutives


1.5.1.1.2./ Transfert de donnes

La principale fonctionnalit de la Couche Session est le transfert des donnes. L'ouverture d'une session ncessite la ngociation de nombreux paramtres entre les utilisateurs des extrmits : - Paramtres concernant la connexion de Transport, passs sans aucune modification. - Paramtres spcifiques la Couche Session. Une procdure de libration des connexions cest une terminaison ngocie. Il existe quatre types de flots de donnes indpendantes : - Les donnes normales. - Les donnes exprs. - Les donnes types. - Les donnes de capacit.
1.5.1.1.3./ Gestion du dialogue

Cest une communication lalternat : - Seul le possesseur du jeton est autoris transmettre des donnes. - Lorsque le possesseur du jeton a fini sa transmission, il peut passer le jeton son correspondant. - Si celui qui ne possde pas le jeton veut transmettre des donnes, il peut le rclamer. - Fonctionnement simultan : le jeton devient inutile pour la phase de transfert des donnes.

RESEAUX

COURS

Page 210

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.5.1.1.4./ Synchronisation

La synchronisation est utilise pour mettre les entits de session dans un tat connu des deux interlocuteurs. Chaque point de synchronisation porte un numro de srie. Les lments dlimits par des points de synchronisation majeurs sont appels dialogues, ils reprsentent gnralement un dcoupage logique de l'change en grandes parties. Les points de synchronisation majeurs sont trs importants dans le flot des messages; ils doivent tre acquitts explicitement.
1.5.1.1.5./ Gestion des activits

Les activits sont totalement indpendantes les unes des autres. Pour dmarrer une activit, l'utilisateur doit tre en possession du jeton d'activit. 1.5.1.2./ LES ELEMENTS DE PROTOCOLE DE LA COUCHE SESSION
1.5.1.2.1./ Les units fonctionnelles

A chaque primitive de service correspond une SPDU (= unit de donnes du protocole de Session). Les units fonctionnelles sont des groupements logiques d'lments de procdure pour permettre la ngociation de leur utilisation : - Une unit fonctionnelle obligatoire, le noyau. - Onze units fonctionnelles optionnelles : . la terminaison ngocie. . la transmission semi-duplex. . la transmission duplex. . le transfert de donnes exprs. . le transfert de donnes type. . l'change de donnes de capacits. . la synchronisation mineure. . la synchronisation majeure. . la re synchronisation. . la signalisation d'anomalies. . la gestion d'activit.

RESEAUX

COURS

Page 211

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.5.1.2.2./ Le modle client-serveur et les appels de procdure distance

Les principaux problmes : - Le passage des paramtres. - Les pannes du client ou du serveur. - Le protocole utilis. La smantique est : - Exactly once : chaque appel est transport une fois exactement. - At most once : il faut toujours fournir un rsultat ou une information de contrle l'appelant. - At last once : la procdure effectue autant de tentatives que ncessaire pour obtenir sa rponse. 1.5.2. / LA COUCHE PRESENTATION 1.5.2.1./ Gnralits La Couche PRESENTATION fournit les services suivants : - Transmission de la syntaxe. - Transformation et formatage des messages. - Cryptage des donnes. - Conversion des codes. - Compression des donnes. 1.5.2.2./ LA COMPRESSION DES DONNEES
1.5.2.2.1./ Gnralits

Le rapport de compactage est dfini par le rapport entre les donnes avant et aprs lopration de compaction proprement dite. Cest le cas de la compression des images numriques.
1.5.2.2.1.1./ Dfinition dune image et type dimages

Il existe deux familles : - Les images numrises dorigine extrieure ou naturelle. - Les images de synthse. Deux modes de stockage : - Soit sous forme de collections de points lmentaires appels pixels. - Soit sous forme dune rfrence lalgorithme utilis, avec les paramtres dexcution.

RESEAUX

COURS

Page 212

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Le codage des caractristiques dun pixel dpend du type dimage : - Les images deux niveaux. - Les images plusieurs niveaux de gris. - Les images couleur codes : . Soit par composition de couleurs primaires. . Soit par composition dinformation de luminance et de chrominance. - Un rayonnement ou une couleur peut tre reprsent par un ensemble de trois coordonnes : Le systme RVB - La valeur du pixel doit reprsenter les composantes tri chromatiques de la couleur. En gnral, on dispose de huit bits pour coder un composant, soit 24 bits pour coder la valeur dun pixel. - Des rsultats exprimentaux ont prouv que lil est beaucoup plus sensible aux variations fines dintensit lumineuse (luminance) qu celles de la couleur (chrominance). - On diminue la qualit de limage sans trop dtriorer sa qualit subjective en transmettant linformation de couleur tous les n pixels : On peut dj considrer ce type de codage comme une mthode de compression base sur les limitations de lil. - CCITT a normalis un format de fichier pour les applications de visioconfrence : le format dimage CIF (= Common Intermediate Format).
1.5.2.2.1.2./ Description dun fichier image et caractristiques dune image

La reprsentation la plus logique dune image est sous forme de tableau reprsentant de valeurs reprsentant les caractristiques des pixels. Les paramtres utiliss pour dcrire les caractristiques de limage sont : - La dimension de limage et la rsolution. - La mthode de rangement des pixels. - La mthode de rangement des bits dun pixel. - La technique de compression. - Le nombre de bits par pixel (le systme de palette = CLUT = Color Look-Up Table).
1.5.2.2.1.3./ Compression conservatrice et non conservatrice

Les techniques de compression sont spares en deux familles : - La compression conservatrice : utilise pour comprimer un flot de donnes de manire pouvoir lexpanser en une copie identique en tout point loriginal. - La compression non conservatrice : donne une copie approximative. - Une autre caractristique de lil = son inertie ou sa rmanence.

RESEAUX

COURS

Page 213

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.5.2.2.1.4./ Compression : modlisation et codage

On diffrencie : - Les processus de modlisation. - Les processus de codage. Le modle tablit les rgles ou paramtres partir des symboles sur le flot dentre. La codification est gnre en fonction des symboles lus et des rgles fournies par le modle. Modle statique : Avec un modle statique, une premire lecture des donnes doit tre effectue pour dterminer les rgles. De plus, ces rgles doivent tre fournies au dcodeur. Elles sont passes avec le flux de donnes compresses Modle adaptatif : Le modle est modifi au fur et mesure que les symboles sont lus. Le problme des modles adaptatifs provient du dmarrage sans connaissance du processus de compression mais adaptation aux conditions locales dun flot de donnes. Ordre dun modle : Les rgles fournies par un modle peuvent tre des probabilits dapparition des symboles dans le flot dentre. On peut les calculer en fonction du contexte dans lequel les symboles apparaissent. Le contexte nest rien dautre que les symboles dj rencontrs.
1.5.2.2.2./ Compression conservatrice dimages

1.5.2.2.2.1./ Le codage des longueurs de squence

Si n pixels ont la mme valeur, on peut signifier, au lieu de transmettre la mme information, que lon utilise une squence spciale, puis on passe le nombre de pixels concerns et la valeur commune aux n pixels. On traite limage ligne par ligne en recherchant les squences de pixels de mme valeur. On tire profit des fortes corrlations horizontales. Ce codage ligne par ligne est appel codage des longueurs de squence une dimension ou algorithme RLE (= Run Length Encoding). Une amlioration : des corrlations verticales des pixels en codant une ligne de limage par rapport la ligne prcdente. Ce codage se nomme codage des longueurs de squence deux dimensions
1.5.2.2.2.2./ Mthodes bases sur lentropie
1.5.2.2.2.2.1./ Lentropie

La thorie de linformation : dterminer lefficacit maximale dun systme de codage. La compression est lie ce domaine par le principe de codage par redondance minimale. Lentropie dun message caractrise son degr dinformation. Lentropie dun symbole est dfinie comme loppos du logarithme de sa probabilit dapparition dans le flot de donnes.

RESEAUX

COURS

Page 214

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.5.2.2.2.2.2./ Le codage de Huffman : une mthode de codage par longueur entire de bits

Le codage dHuffman : la longueur des symboles cods varie dans le sens inverse de leur probabilit dapparition. Construction de larbre de dcodage de Huffman : Larbre est labor de faon ascendante en commenant par les feuilles de larbre et en remontant vers la racine. Les symboles sont disposs individuellement sous forme dune chane de nuds. Ces nuds sont les feuilles de larbre de dcodage. Ils forment la liste des nuds libres au dbut du processus et ils seront connects par un arbre binaire. Chaque nud a un poids, la frquence ou la probabilit de lapparition des symboles. Aprs avoir dtermin larbre, on procde au codage de chaque symbole du flot dentre. Pour obtenir le code dun symbole donn, il suffit de parcourir larbre dHuffman partir du nud feuille jusqu la racine en inversant lordre des bits. Les proprits du codage sont : - Le prfixe unique. - La proprit de fraternit. Une amlioration : le codage dHuffman avec un modle adaptatif : Le codeur et le dcodeur commencent avec des caractres identiques. Aprs lmission et le codage du premier symbole, le modle prend en compte ce caractre, puis il modifie la frquence et les donnes utilises pour le coder. Cela signifie concrtement dincrmenter le compteur de frquence de chaque symbole et de modifier larbre de dcodage.
E 0.34 0 0.62 A 0.28 1 S 0.13 0 0.25 0 0.38 0 1 1 1 T 0.12 1 U 0.08 0 0.13 Y 0.05 1

Arbre de HUFFMAN

1.5.2.2.2.2.3./ Le codage arithmtique : une mthode de codage par nombre en virgule flottante

On remplace un flot de symboles par un nombre en virgule flottante. Ce dernier est compris entre zro et un. Il est dcod de faon unique pour recrer le flot exact de symboles qui a conduit sa gnration.

RESEAUX

COURS

Page 215

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Les diffrentes tapes de lalgorithme de codage : - Linitialisation. - Le traitement du message lu. - Un symbole spcial pour dterminer la fin du message ou la longueur du flot.
1.5.2.2.2.3./ Compression base de dictionnaire

Le processus lit les donnes et recherche un groupe de symboles apparaissant dans un dictionnaire. Lorsquune chane est trouve, un pointeur ou un index est li la place du symbole. Plus les quivalences de chanes sont longues, plus le taux de compression est bon.
1.5.2.2.2.3.1./ Dictionnaires statiques et adaptatifs

Les mthodes statiques utilisent un dictionnaire unique prdfini ou ltablissent lors dune premire lecture des donnes. Les schmas adaptatifs commencent sans dictionnaire ou avec un dictionnaire minimum. Les algorithmes ajoutent de nouvelles phrases celui-ci en lisant le flot dentre. Les diffrentes tapes du processus adaptatif de compression sont : - Le flux dentre est analys sous forme de fragments. Les fragments sont compars aux chanes de caractres du dictionnaire. - Si aucune quivalence, mme partielle, nest trouve, on ajoute le fragment dans le dictionnaire. - Ltape de codage proprement dite : on code soit des index du dictionnaire soit des chanes de caractres en les indiquant par un bit spcifique.
1.5.2.2.2.3.2./ LZ77 ou compression fentre coulissante

Cest une technique fentre coulissante dans laquelle le dictionnaire est construit partir de toutes les chanes de caractres prsentes dans une fentre, cest--dire dans une portion du flot de donnes dj lues. La structure principale est divise en deux parties : - Un large bloc de donnes rcemment codes. - Un tampon de pr lecture qui contient galement des symboles du flux dentre mais non cods. - Lalgorithme de compression recherche une quivalence entre le contenu du tampon de pr lecture et une chane du dictionnaire. Lorsquil trouve une quivalence, il transmet un jeton compos de trois parties : - Un dplacement par rapport une chane de caractres de la fentre. - La longueur de la chane. - Le premier symbole dans le tampon de pr lecture qui suit la chane. Il correspond un point dquivalence.

RESEAUX

COURS

Page 216

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.5.2.2.2.3.3./ LZ78 construit un dictionnaire partir de tous les symboles

LZ78 construit son dictionnaire partir de tous les symboles dj rencontrs. Mais au lieu davoir un accs libre toutes les chanes dj rencontrs, un dictionnaire de chanes de caractres se construit caractre par caractre. On cre une nouvelle chane chaque fois quun caractre est mis et on lajoute au dictionnaire. Elle sera disponible tout moment. Les chanes sont gnralement stockes dans un arbre plusieurs branches. Larbre commence au nud racine zro, cest la chane nulle. Chaque caractre est ajout la racine pour former une nouvelle branche. Chaque chane cre de cette manire est identifie par son numro de nud. Lindex est ce numro de nud dans larbre du dictionnaire.
1.5.2.2.2.3.4./ Utilisation des mthodes de compression base de dictionnaire

Lalgorithme de LZW bas sur lalgorithme LZ78 est le point de dpart du processus de normalisation V.24bis du CCITT. Il a t systmatiquement implant dans les modems appliquant les recommandations V.32 et V.32bis. Il permet de doubler, voire de tripler le dbit effectif de ces modems. Cest la premire norme de compression-dcompression de donnes pour les modems.
1.5.2.2.3./ Compression non conservatrice dimages fixes

Le principe de base de ces techniques : modifier lgrement limage pendant le cycle de compressiondcompression sans affecter la qualit perue par lutilisateur.
1.5.2.2.3.1./ Le codage prdictif

La modulation diffrentielle permet de transmettre non plus la valeur du pixel mais la diffrence de valeur avec le pixel prcdent. La partie non conservatrice du schma de compression provient du fait quune diffrence importante nest pas toujours code exactement. Le codage adaptatif sappuie sur la prdiction dune certaine information sur les pixels venir. On emploie la modulation diffrentielle pour coder lcart entre la prdiction et la valeur relle du pixel. Lalgorithme ADPCM (= Adaptative Differential Pulse Code Modulation) qui est la base de la recommandation G.721 du CCITT pour la compression du son.
1.5.2.2.3.2./ La compression non conservatrice dimages fixes : la norme JPEG

Les caractristiques de la norme sont : - La qualit de limage est paramtrable. - La norme JPEG nimpose pas de format de fichier. - Les utilisateurs ont le choix entre une implmentation matrielle ou logicielle.

RESEAUX

COURS

Page 217

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.5.2.2.3.2.1./ Le principe de la compression non conservatrice : les diffrentes tapes

Il y a 4 tapes successives : - la 1re tape effectue une division des plans-mmoires de limage en zones de dimensions rduites. - la 2me tape consiste modifier les donnes en un spectre de frquences en utilisant un procd de la famille des transformes de Fourier. - dans la 3me tape, les donnes sont lisses par la phase de quantification en arrondissant les valeurs. - dans la 4me tape, les valeurs obtenues sont compresses par les techniques conventionnelles.
1.5.2.2.3.2.2./ La transforme de cosinus discrte (DCT)

Lide de base cest de trouver un mode de description dimages o chaque paramtre amne vraiment une information nouvelle afin dobtenir un code moins redondant.
1.5.2.2.3.2.3./ Ltape de quantification

La quantification cest le processus de rduction du nombre de bits ncessaires au stockage dune valeur entire par la diminution de la prcision de la qualit. Pour chaque coefficient de la matrice DCT, on a une valeur correspondante.
1.5.2.2.3.2.4./ Ltape de codage : compression conservatrice

La norme JPEG utilise une combinaison de mthodes conservatrices : - Codage diffrentiel. - Codage de longueur de squence. - Entropie. Il existe trois phases : - On modifie les coefficients continus en ligne et en colonne zro dun bloc en utilisant le codage diffrentiel. - On transforme les coefficients dun bloc en utilisant le codage de longueurs de squence. - On emploie un codage bas sur lentropie.
1.5.2.2.3.3./ Les fractales

Une fractale est une forme gomtrique compose de dtails irrguliers similaires avec des chelles et des angles diffrents.

RESEAUX

COURS

Page 218

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Les proprits des fractales sont : - Une fractale a une structure finie. - Elle est trop irrgulire pour tre dcrit par un langage gomtrique traditionnel. - Elle prsente de nombreuses similitudes internes. - Elle peut tre dcrite par un ensemble de transformations. La compression base sur les proprits des fractales cest de dfinir un systme de fonctions itratives (IFS = Iterated Function System).
1.5.2.2.4./ La compression dimages animes

1.5.2.2.4.1./ Lutilisation de JPEG pour les images animes

Il a t Rebaptis MJPEG (Motion Joint Photographic Experts Group). - Son Principe est : - Division de limage en blocs. - Codage dune image partir des blocs de limage prcdente en utilisant une mthode de type prdictif. - Transmission des diffrences entre chaque image.
1.5.2.2.4.2./ La recommandation H.261 du CCITT

Cest la transmission dune image anime de qualit dite intermdiaire sur des supports n fois 64 kbit/s cest--dire par multiplexage de canaux de 64 kbit/s 1.5.3. / LA SYNTAXE ABSTRAITE 1.5.3.1./ Transmission de la syntaxe La description des types de donnes en ASN.1 est appele syntaxe abstraite. Les mots cls du langage ASN.1 sont en anglais. Les principaux types primitifs d'ASN.1 sont : - Les entiers (INTEGER). - Les rels (REAL). - Les boolens (BOOLEAN). - Les chanes de bits (BIT STRING). - Les chanes d'octets (OCTET STRING). - Le type ANY. - Le type NULL.

RESEAUX

COURS

Page 219

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Lorsqu'une session est tablie, la Couche Prsentation est responsable d'une ngociation qui permet d'assurer que les deux entits sont d'accord sur : - La syntaxe abstraite utilise. - Les rgles de codage. - Les protocoles utiliss par l'application. Tous ces lments sont des objets identifis par leur OBJECT IDENTIFIER. On a : - Le constructeur SEQUENCE. - Le constructeur SEQUENCE OF. - Le type SET. - Le type SET OF. - Le type CHOICE. ASN.1 permet de dclarer des champs optionnels (OPTIONAL) et peut galement leur dclarer une valeur par dfaut (DEFAULT). Il existe quatre types d'tiquettes : UNIVERSAL, APPLICATION, PRIVATE, IMPLICIT. 1.5.3.2./ Syntaxe de transfert Le principe sous-jacent de la syntaxe de transfert ASN.1 est que chaque valeur transmise, primitive ou construite, contient quatre champs : - Un identificateur (type ou tiquette). - La longueur en octets du champ de donnes. - Le champ de donnes lui-mme. - Un fanion de fin de donnes si la longueur est inconnue. 1.5.4. / LA SECURITE 1.5.4.1./ Risques et menaces Le risque dpend de paramtres que l'on peut matriser; les principaux sont la vulnrabilit et la sensibilit. La menace est la rsultante d'actions et oprations du fait d'autrui, elle est indpendante de la protection dont on peut se doter.

RESEAUX

COURS

Page 220

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.5.4.1.1./ Les risques

.La vulnrabilit dsigne le degr d'exposition des dangers. La sensibilit dsigne le caractre stratgique, au sens valeur, d'un composant du rseau. On peut classer les risques en deux types : - Les risques structurels lis l'organisation et la dmarche d'une entreprise. - Les risques accidentels indpendants de tous les facteurs de l'entreprise. Il y a quatre niveaux de risques : - Les risques acceptables. - Les risques courants. - Les risques majeurs. - Les risques inacceptables.
1.5.4.1.2./ Les menaces

il y a deux catgories de menaces : - Les menaces passives : portent atteintes la confidentialit. - Les menaces actives : nuisent lintgrit. 1.5.4.2./ Normalisation ISO et entits de communication Il y a trois entits interviennent dans les changes de donnes : - L'metteur. - Le rcepteur. - Le rseau de transport. Pour l'metteur, ces garanties sont : - le message transmis ne peut tre compris ou utilis que par le destinataire dsign. - le destinataire ne peut nier avoir reu le message ou son contenu, lorsque celui-ci a t effectivement reu, preuve l'appui. - le message parvient bien au destinataire dsign. - l'identit du rcepteur n'est pas dguise (usurpation d'identit). - le destinataire ne peut prtendre avoir reu un message non envoy.

RESEAUX

COURS

Page 221

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Pour le rcepteur : - Le message provient bien de l'metteur dclar et authentifi. - Le message n'a pas t modifi pendant le transfert, y compris la procdure de livraison. - Le message n'a pas t intercept ou dvoil pendant le transfert. - L'metteur ne peut nier avoir envoy un message ou son contenu, lorsque ce dernier a t effectivement reu. - Il ne veut pas recevoir de message d'metteur non autoris. Pour le rseau : - L'metteur est authentifi et ne peut nier avoir mis le message. - Le rcepteur est authentifi et ne peut nier avoir reu le message. - Les copies des messages transmis sont dtruites ausiitt aprs leur livraison au destinataire. Les entits metteur et rcepteur expriment quatre types de besoins : - la disponibilit ou continuit du service de communication, en mode normal et en mode dgrad. - la confidentialit des informations changes. - l'intgrit des donnes, c'est--dire l'assurance et la certitude qu'elles n'ont pas t modifies pendant la transmission. - l'authentification du correspondant, c'est--dire l'assurance que l'metteur ou le rcepteur n'est pas un pirate. - la non-rpudiation des donnes changes par le correspondant. 1.5.4.3./ Services et mcanismes de scurit
1.5.4.3.1./ Les services

1.5.4.3.1.1./ L'authentification

Ce service permet d'authentifier les entits qui communiquent entre elles, pralablement tout change de donnes. Il a pour but de garantir l'identit des correspondants. On peut distinguer deux types : - L'authentification de l'entit homologue qui assure que l'entit rceptrice qui est connecte est bien celle annonce. Son activation peut intervenir l'tablissement de la communication et pendant le transfert des donnes. Son objectif principal est donc la lutte contre le dguisement. - L'authentification de l'origine qui assure que l'entit mettrice est bien celle prtendue. Le service est inoprant contre la duplication d'entit.

RESEAUX

COURS

Page 222

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.5.4.3.1.2./ Le contrle d'accs

Ce service empche l'utilisation non autorise de ressources accessibles par le rseau. Le mot utilisation sous-entend les modes lecture, criture, cration ou suppression. Ce service utilise le service d'authentification afin de s'assurer de l'identit des correspondants, change lors de la phase d'initialisation des dialogues.
1.5.4.3.1.3./ La confidentialit des donnes

L'objectif de ce service est d'empcher des donnes d'tre comprhensibles par une entit tierce non autorise, le plus souvent en tat de fraude passive. Il existe quatre cas : - La confidentialit en mode orient connexion o l'ensemble des donnes transmises sur une connexion donne doit tre protg. - La confidentialit en mode sans connexion o toutes les donnes transmises dans une unit de donnes de service doivent tre protges. - La confidentialit d'un champ spcifique o la protection est assure pour quelques donnes incluses dans une transmission (ce service fonctionne quel que soit le type du rseau). - Le secret du flux lui-mme qui empche l'observation du flux de transmission de donnes, source de renseignements pour les pirates.
1.5.4.3.1.4./ L'intgrit des donnes

Cinq classes de service permettent de vrifier lintgrit : - L'intgrit des donnes en mode connexion avec rcupration. - L'intgrit des donnes en mode connexion sans rcupration. - L'intgrit d'un champ spcifique. - L'intgrit des donnes en mode sans connexion. - L'intgrit d'un champ spcifique en mode sans connexion.
1.5.4.3.1.5./ La non-rpudiation

La non-rpudiation l'origine des donnes fournit au rcepteur une preuve empchant l'metteur de contester l'envoi ou le contenu d'un message effectivement reu. La non-rpudiation de la remise fournit l'metteur une preuve empchant le rcepteur de contester la rception la rception ou le contenu d'un message effectivement mis.

RESEAUX

COURS

Page 223

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.5.4.3.2./ Les mcanismes de scurit

1.5.4.3.2.1./ Chiffrement

Le chiffrement est l' opration qui consiste transformer tout ou partie d'un texte dit clair en cryptogramme, message chiffr ou protg. Il existe de type de chiffrement : - Le chiffrement voie par voie dans le rseau. - Le chiffrement de bout en bout.
1.5.4.3.2.2./ Principes du chiffrement

Le mcanisme de chiffrement consiste mettre un message X sous une forme secrte au moyen d'une cl K dont le principe est le suivant : - L'metteur dispose d'une fonction algorithmique E, qui X et K associe E(K, X). - Le rcepteur reoit E(K, X) (message chiffr mis) et le dchiffre au moyen de sa cl K' avec sa fonction D, qui E(K, X) et K' associe X. On a alors une transformation rversible, telle que : D (K', E (K, X)) = X - Les fonctions E et D peuvent tre secrtes ou publiques. Il en est de mme pour les cls K et K'. L'existence d'un chiffrement tient la dfinition de l'algorithme donnant E et D, et de la mthode produisant et rpartissant les cls K et K'. - Les systmes cl secrte (on parle aussi de chiffrement symtrique) permettent l'metteur et au rcepteur d'utiliser la mme cl secrte. - Les systmes cl publique (on parle aussi de chiffrement asymtrique) ont deux cls : . La cl de chiffrement est publique. . La cl de dchiffrement est secrte. - La gestion des cls recouvre plusieurs processus : - La cration. - Laffectation. - La distribution. - La rvocation.

RESEAUX

COURS

Page 224

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.6. / MISE EN APPLICATIONS DES RESEAUX


1.6.1. / Application N I-1 : Quelques dates 1832 : Tlgraphe (Samuel Morse). 1876 : Tlphone (Bell). 1931 : Rseau Tlex. 1945 : Utilisation des faisceaux hertziens. 1946 : 1er ordinateur (ENIAC). 1965 : Mise sur orbite du 1er satellite de communication INTELSAT 1. 1977 : Ouverture en France du rseau public TRANSPAC. 1989 : Ouverture en France du rseau NUMERIS (RNIS). 1.6.2. / Application N I-2 : Hier et aujourdhui 1.6.2.1./ Evolution de la socit Cest le dveloppement des protocoles de communication qui : - Dfinissent les rgles dchange entre ordinateurs. - Fiabilisent les changes. Le dveloppement des services publics adapts la transmission de donnes entrane lapparition les rseaux commutation de paquets : - Rseau local (LAN = Local Area Network) : . Le dveloppement de nouvelles techniques. . Le domaine priv de lentreprise. . La notion de service nest plus fondamentale. - Rseaux mtropolitains (MAN = Metropolitan Area Network) : . Linterconnexion haut dbit de rseaux locaux, sur un site tendu. . Lapparition de nouveaux services. - Rseau numrique intgration de services (= RNIS) : un accs uniforme quel que soit le type de service demand.

RESEAUX

COURS

Page 225

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

- Les services multimdia (sons, textes, images, donnes) : . Processus de compression. . Transfert asynchrone (ATM = Asynchronous Transfer Mode). 1.6.2.2./ Origines du terme tlcommunication
1.6.2.2.1./ Introduction

Cest Edouard Estauni qui linventa en 1904. Il fut utilis partir de la Confrence internationale de Madrid en 1932. Il est reconnu par lUnion Internationale des Tlcommunications (UIT). Tlcommunication : On entend par tlcommunication toute transmission, mission ou rception de signes, de signaux, d'crits, d'images, de sons ou de renseignements de toute nature par fil, radiolectricit, optique ou autres systmes lectromagntiques. Tlmatique : On dsigne par tlmatique l'ensemble des techniques qui utilisent simultanment l'informatique (ordinateurs) et les tlcommunications pour transmettre par l'intermdiaire de rseaux et traiter des donnes, des textes, des images et des sons.
1.6.2.2.2./ Bref historique

- 1832 : Morse : un systme de transmission code. - 1876 : Graham Bell : Systme tlphonique. - Marconi en 1899 : Premire liaison tlgraphique par onde hertzienne. - Numrisation du signal (MIC = Modulation par Impulsions Codes) en 1938. - En 1948 : invention du transistor. - Premier cble tlphonique transocanique en 1956. - 1962 : le satellite Telstar 1 : Premire liaison de tlvision transocanique. - 1977 : Premier rseau mondial de transmission de donnes par paquets (X.25) = TRANSPAC. - 1978 : Premire liaison numrique (Transfix). - 1981 : explosion de la tlmatique avec le Minitel. - 1989 : RNIS (Rseau Numrique Intgration de Services). - 1995 : ATM (Asynchronous Transfer Mode).

RESEAUX

COURS

Page 226

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.6.3. / Application N I-3 : Objectifs et caractristiques fonctionnelles dun rseau 1.6.3.1./ Objectifs dun systme tlinformatique Cest amliorer la productivit du personnel et faciliter la manipulation de linformation en la rendant plus accessible afin dviter sa duplication. Cest amliorer les interactions par le partage de linformation et rduire, contrler les cots. 1.6.3.2./ Caractristiques fonctionnelles des rseaux : Cest le partage et la diffusion aiss dinformations. La capacit, qui se dfinit par le dbit que peut fournir le rseau de tlcommunication et le type dinformation quil est capable de transporter. La connectivit qui mesure la facilit de raccordement physique des quipements au support de transmission. Le cot qui est fonction : - Des infrastructures dployes. - Des communications de lutilisateur (distance, dure et volume). - De la politique commerciale des oprateurs. La configuration, qui reprsente laptitude du rseau local sadapter aux besoins de son propritaire. La fiabilit qui dpend : - De lenvironnement dutilisation. - Des quipements utiliss. - Des protocoles mis en uvre. La confidentialit des donnes transportes. La disponibilit qui mesure ladquation entre les quipements par rapport leur utilisation. Linterconnexion de rseaux de types diffrents.

RESEAUX

COURS

Page 227

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.6.4.

/ Application N I-4 : Le fonctionnement de l'ISO


L'ISO cest 90 membres nationaux qui sont rpartis en membres participants (membres P), membres observateurs (membres O) et membres de liaison (membres L). Il y a un Comit technique (TC) qui propose un sujet de travail, WI, (Work Item). Le travail est attribu un sous-comit, SC, qui le confie un groupe de travail, WG (Working Group), pour produire un document de travail, WD (Working Draft). Une rsolution est vote en assemble plnire pour enregistrer le document de travail, WD, comme une proposition provisoire ou avant-projet, DP (Draft Proposal). Il est ensuite transmis aux experts du groupe de travail dont l'objectif est dobtenir l'unanimit. La Norme provisoire, DIS (Draft International Standard) est crite suite lapprobation dune norme internationale, IS, (International Standard).

1.6.5. /Application N II-1 : Baud = Bit / seconde ? Faux !!! Ces deux units sont caractristiques de deux grandeurs diffrentes concernant une mme connexion tlinformatique : - La quantit dinformation mise par une source, galement appele vitesse de transmission sexprime en bit / seconde; cette mesure caractrise la quantit dinformation transmise, indpendamment des caractristiques physiques de la ligne. - On appellera moment lmentaire, lintervalle de temps pendant lequel les caractristiques du signal transmettre ne sont pas modifies. La rapidit de modulation dune ligne, qui est fonction de ces caractristiques lectriques propres, sexprimera par le nombre de moments lmentaires que cette ligne peut couler par unit de temps. Cette rapidit de modulation se mesure en bauds. Pendant un mme moment lmentaire, on peut transmettre plusieurs bits. Certains moments lmentaires peuvent tre utiliss pour transmettre des signaux de service ou de redondance.
1.6.6.

/ Application N II-2 : Comment mesurer lefficacit dune liaison rseau ?


Le temps dattente T avant lenvoi du prochain message entre un site A et un site B : - T1 - T2 - T3 - T4 = = = = temps de transmission du message dinformation de A vers B. temps de traitement du message dinformation en B. temps de transmission du message de supervision de B vers A. temps du traitement du message de supervision en A.

RESEAUX

COURS

Page 228

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

On en dduit que 2 Tp est le temps de propagation aller/retour. Do : T = T1 + 2 Tp. Lefficacit de la liaison scrit : E = T1= 1 T 1+ 2a avec a = Tp / T1

En cas derreur la trame est retransmise. Si Nr dsigne le nombre de trames retransmises, lefficacit de la liaison prcdente est divise par Nr.

/ Application N II-3 : Comparaison : commutation de messages et commutation de paquets


1.6.7.

1.6.7.1./ Dfinitions Un rseau de n liaisons : comparaison de la commutation de paquets et de la commutation de messages, en considrant que le message est dcoup en p paquets identiques et le systme de transmission possde n nuds. En terme de performance on a : - En commutation de messages, le temps d'mission d'un message (t ) sur un lien qui est :
m

= L/D

o L = longueur du message et D = dbit de la ligne.

Le Temps total de transit du message est : T


m

= n.t

o n est le nombre dmissions soit nombre de liens.

- En commutation de paquets, le temps d'mission d'un paquet sur le lien (t ) qui est :
p

t = t
p

/ p

Temps total de transit en commutation de paquets est : T = t


p m

+ (n - 1) . t

/p

RESEAUX

COURS

Page 229

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.6.7.2./ Application numrique : Comparez les dlais pour un transfert de 1 000 octets travers un rseau de 3 nuds (y compris les points d'accs au rseau) 9 600 bit/s en utilisant : - La technique de commutation de messages. - La technique de commutation de paquets; la taille d'un paquet est fixe 100 octets. Si le rseau comprend 3 nuds, il faut compter 4 liaisons. La taille du message en bits est : 1000 . 8 = 8 000 bits. Le temps de transfert du fichier en commutation de messages : T = 8 000 / 9 600 = 0,833 s. Soit, pour la traverse du rseau : Tm = 0,833 . 4 = 3,333 s. Le temps de transfert du message en commutation de paquets : Tp = T + (n - 1) . T / p Tp = 0,833 + (3 . 0,833 / 10) = 0,833 + 0,019 = 1,082 s Tp = 1,082 s.
1.6.8.

/ Application N II-4 : La fonction COMMUTATION


La commutation cest laiguillage et la mise en relation. Elle gre plusieurs types de trafic. Elle effectue plusieurs oprations squentielles dont LEtablissement, la Communication, et la Libration. Elles gre le Trafic tlphonique dont le volume est calcul sur un temps de 1s, et lintensit est exprim en erlang ou en %. Si un faisceau de N circuits coule un trafic de I erlangs, il y a en moyenne I circuits occups dans le faisceau (I <= N). On en dduit un Modle derlang et une efficacit de trafic et niveau de service. Pour un niveau de service donn, un systme de grande capacit est plus efficace en terme de trafic quun systme de petite capacit. Un systme de grande capacit est plus significatif en terme de rduction de niveau de service quun systme de petite capacit.

RESEAUX

COURS

Page 230

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.6.9. / Application NII-5 : Le transport et la distribution 1.6.9.1./ CONTROLE DE CONGESTION


1.6.9.1.1./ Les causes

Les performances dun rseau sont proportionnelle la capacit de trafic et la dimension du trafic offert. Il faut limiter la charge le plus loin possible de la capacit de saturation. Il y a deux composantes principales : - Les liens de communication. - Les nuds.
1.6.9.1.2./ Les solutions

1.6.9.1.2.1./ Limitation du nombre de paquets

Imposer chaque nud dentre du rseau de naccepter quun nombre maximum N de paquets.
1.6.9.1.2.2./ Meilleure utilisation des ressources

- Une Mmoire disponible dans le nud. - Partager la mmoire entre les diffrentes lignes de sortie en fonction du trafic. - Limiter la taille maximum des mmoires tampons.
1.6.9.1.2.3./ Contrle de flux

Cest la rgulation du trafic entre deux nuds adjacents. Lmetteur ne peut mettre plus de W paquets conscutifs avant davoir reu un paquet dacquittement dau moins le 1er des W paquets envoys.
1.6.9.1.2.4./ Rservation de tampons

Cest le surdimensionnement du rseau durant toute la vie du circuit virtuel.

RESEAUX

COURS

Page 231

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.6.9.2./ CONTROLE DE ROUTAGE Cest trouver le meilleur chemin pour la transmission des paquets vers la destination.
1.6.9.2.1./ Le routage non adaptatif

Il est dfini de faon statique cest dire de faon compltement indpendante de ltat du trafic sur le rseau.
1.6.9.2.2./ Routage fixe

Dans chaque nud du rseau, une table de routage indique le chemin vers les autres nuds adjacents.
1.6.9.2.3./ Routage alatoire

Chaque nud en rception dun paquet, le retransmet vers tous les autres nuds adjacents sauf vers celui qui est lorigine de lenvoi.
1.6.9.2.4./ Routage adaptatif

Il est bas sur un change dinformation entre les diffrents nuds de commutation. Le trafic de gestion parasite est se rajoute au trafic utile.
1.6.9.2.4.1./ Algorithmes bass sur le vecteur de distance

Ils expriment la distance en nombre de sauts.


1.6.9.2.4.2./ Algorithmes bass sur ltat des liaisons

Cest la notion de poids associ chaque liaison.

RESEAUX

COURS

Page 232

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.6.9.3./ LADRESSAGE
1.6.9.3.1./ Ladressage hirarchique

Cest 14 chiffres dont : - 3 chiffres pour dsigner le pays. - 1 chiffre pour dsigner le rseau lintrieur du pays. - 10 chiffres pour dsigner ladresse de lquipement et du port auquel le processus utilisateur est connect.
1.6.9.3.2./ Ladressage global

Lunicit de ladresse pour tout quipement connect quel que soit le pays et le rseau auquel lquipement est connect un instant donn. Une conversion du nom de processus en adresse utilisateur est effectue par des rpertoires associs rsidant au niveau de la couche applicative localement ou distance.
1.6.10.

/ Application NII-6 : MTTR et MTBF

1.6.10.1./ Dfinitions
1.6.10.1.1./ Relation entre Disponibilit et MTTR

Cest le temps moyen de toute rparation que divise le temps moyen de bon fonctionnement. La disponibilit (Avaibility) est dfinie par : A= MTBF MTBF + MTTR

L'indisponibilit est dfini par : I =1 A= MTTR MTBF + MTTR

1.6.10.1.2./ Les structures de fiabilit :

Les structure pour la mise en uvre de la fiabilit sont : - La structure srie sans redondance. - La structure avec duplication de systme. - La structure avec duplication de toutes les units. - La structure avec duplication partielle.

RESEAUX

COURS

Page 233

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.6.10.1.3./ La quantification

La structure srie : A = A * A * A * ........ * A


t 1 2 3

Soit :

MTBFs =

i =n i =1

1 (MTBF ) 1
n

La structure parallle : A = 1 - I = 1 - [(1 - A ) * (1 - A ) ..... (1 - A )]


t t t 2 n

Soit :

MTTRp =

i =n i =1

1 (MTTR ) 1
n

1.6.10.2./ Application numrique Soit deux systmes informatiques quivalents relis par TRANSPAC et une liaison tlphonique de secours. Quel est pour l'ensemble, la disponibilit, l'indisponibilit et la MTBF du systme compte tenu des lments ci-dessous (par hypothse, on admettra que la MTBF de TRANSPAC inclut les modems d'extrmit) ? MTBF Systme 1 Systme 2 Modem RTC TRANSPAC 4 mois 4 mois 2 ans 2 ans 2 ans MTTR 8 heures 8 heures 5 heures 24 heures 2 heures

On considre qu'un mois reprsente 200 heures et une anne 2 400 heures.

Calcul de la disponibilit : Etape 1 : Pour calculer la disponibilit et l'indisponibilit de l'ensemble, il faut dterminer la disponibilit et l'indisponibilit de chacun de ses composants. Etape 2 : Etablissement du diagramme de fiabilit du systme.

RESEAUX

COURS

Page 234

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

A chaque lment du systme, on substitue une reprsentation quantifie de sa disponibilit et de son indisponibilit. En remplaant la reprsentation fonctionnelle par une reprsentation base sur les structures lmentaires, on obtient un diagramme qu'il suffit de simplifier, en y appliquant les rgles de regroupement des structures lmentaires, pour dterminer la disponibilit et l'indisponibilit globales du systme tudi. A = 0,9989 I = 0,0011 A = 0,99 I = 0,01 A = 0,9950 I = 0,005 Etape 3 : On formalise par branche : Branche 1 : Modem - RTC - Modem A = 0,9950 I = 0,005 A = 0,9989 I = 0,0011 A = 0,99 I = 0,01

A = 0,9989 I = 0,0011

A = 0,9950 I = 0,005

A = 0,9989 I = 0,0011

quivalent

A = 0,99 I = 0,0072

At = A1 * A2 * ..... * An= 0,9989 * 0,9950 * 0,99898 = 0,9928 I = 0,0072 It = 1 - An = 0,0072 o It = Branche 2 : Branche 1 en parallle avec TRANSPAC Branche 1 I = 0,0072 quivalent A = 0,9999 I = 0,0000036

TRANSPAC I = 0,0005

It = I1 * I2 * ..... * In = 0,0072 * 0,0005 = 0,0000036 At = 1 - In = 0,9999 Branche 3 : Systme 1 - Branche 2 - systme 1 (structure finale) A = 0,99 A = 0,9999 I = 0,01 I = 0,0000036 A = 0,99 I = 0,01 quivalent A = 0,98 I = 0,02

RESEAUX

COURS

Page 235

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

At = A1 * A2 * ..... * An = 0,99 * 0,9999 * 0,99 = 0,98 It = 1 - An = 0,02 It = I = 0,0072 Interprtation des rsultats : La disponibilit du systme est de 98%,c'est--dire qu'il y aura 98 heures de bon fonctionnement et 2 heures de panne en moyenne pour 100 de mise disposition de l'quipement, mais, cette valeur globale, n'indique nullement l'esprance de bon fonctionnement entre 2 pannes. Pour cela, il nous faut dterminer la MTBF et la MTTR rsultante. Calcul de la MTBF / MTTR : Le processus de calcul est quivalent. Reprenons partir de l'tape 3 : Etape 3 : on formalise par branche : Branche 1 : Modem - TRC - Modem MTBF 2400h.2 MTBF 2400h.2 MTBF 2400h.2 quivalent MTBF 1600h

MTBF = 1 / i=1 n (1 / MTBFn) MTBF = 1 / (1/4 800 + 1/4 800 + 1/4 800) = 4 800/3 = 1 600h I / A = MTTR / MTBF soit MTTR = (I / A) * MTBF MTTR = (0,0072 * 1 600) / 0,9928 = 11,52h Branche 2 : Branche 1 en parallle avec TRANSPAC Branche 1 MTTR = 11,52h quivalent MTTR = 1,66h TRANSPAC MTTR = 2h MTTR = 1 / i=1 n (1 / MTTRn) MTTR = 1 / (1/11,52 + 1/2) = 1,66h I/A = MTTR / MTBF soit MTBF = (A / I) * MTTR MTBF = 0,9999 * 1,66 / 0,0000036 = 461 065h Branche 3 : Systme 1 - Branche 2 - Systme 1 (structure finale) MTBF 800 MTBF 461 065 MTBF 800 quivalent MTBF 399,7

RESEAUX

COURS

Page 236

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

MTBF MTBF I/A = MTTR

= 1 / i=1 n (1 / MTBFn) = 1/(1/800 + 1/411 070 + 1/800) = 399,68h MTTR / MTBF soit MTTR = (I / A) * MTBF = (0,02 * 399,68) / 0,98 = 8,14h

Ce qui correspond une immobilisation d'une journe environ tous les deux mois. Vrification : A = MTBF / (MTBF + MTTR) = 399 / (399 + 8,14) = 0,98
1.6.11.

/ Application N II-7 : Procdures en ligne ou imbriques

Le rendement d'une procdure ou d'un protocole est dfinie par : RENDEMENT = DONNEES _UTILES(b / s) DONNEES _UTILES + DONNEES _ DE _ SERVICE

Protocoles en lignes : le rendement est limit par le protocole le plus lent dans la chane considre (maillon le plus faible). Procdures imbriques : le rendement de l'ensemble est le produit de chaque rendement.

/ Application NII- 8 : Transfert de paquet avec acquittement rseau et reprise sur erreur sur la liaison
1.6.12.

Deux systmes A et B sont en dialogue par leurs Couches Liaisons et Rseaux. Les rseaux manipulent des paquets, les liaisons des trames. 1 - Le rseau A demande le transfert d'un paquet. 2 - Cette demande provoque une demande de transfert de trame de la Couche Liaison A vers la Couche Physique. 3 - Sur la Liaison B rceptrice apparat une trame reue comme une indication de transfert de trame. 4 - Dans cet exemple, on suppose que cette trame est refuse parce qu'il y a eu dtection d'erreur par le CRC. La Liaison B renvoie donc une rponse ngative qui est un refus de trame. 5 - La Liaison A reoit ce refus comme une confirmation ngative. 6 - La Liaison A renvoie donc de nouveau la mme trame qui, cette fois, est accepte. 7 - La Liaison B envoie une rponse positive de tansfert de trame. 8 - La Liaison A reoit cette rponse positive comme une confirmation positive de transfert de trame.

RESEAUX

COURS

Page 237

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

9 - L'accord sur cette trame provoque la remise au Rseau B des donnes contenues dans la trame accepte, ces donnes sont pour le rseau B un paquet. 10 - Le Rseau B va alors, suivant la procdure employe, accuser rception de ce paquet, il renvoie une rponse positive de paquet de rseau. 11 - Cette rponse se traduit par l'envoi d'une trame de la Liaison B vers la Liaison A. Si cette trame arrive correctement ct Liaison A (12 : indication de transfert de trame), elle donne lieu une rponse positive (13) et la remise des donnes de la trame au Rseau A (15). La Liaison B (14) reoit la rponse positive de la Liaison A appele ce point confirmation positive de transfert de trame. Le Rseau A (15) dcode les donnes reues de la Liaison A et dtecte une confirmation de transfert de paquet.
1.6.13.

/ Application N II-9 : Accs aux rseaux - Fragmentation et r assemblage

1.6.13.1./ ACCES AU RESEAU On procde en mission une srie dencapsulation des donnes et en-ttes correspondant aux diffrentes couches de protocoles traverses. Ces en-ttes sont ensuite : - Soit dcapsuls dfinitivement lextrmit de destination, - Soit dcapsuls pour analyse puis recapsuls pour une nouvelle mission dans le cas dun transit par un nud de commutation rseau. 1.6.13.2./ FRAGMENTATION ET REASSEMBLAGE Les messages crits par lutilisateur ont des dimensions trs variables selon le type dapplication. Au niveau rseau, la taille du paquet est optimise pour une bonne exploitation La fragmentation et le rassemblage permet : - Doptimiser le taux dutilisation des lignes. - Damliorer les performances du rseau. Temps de transit message = N * T avec : T = temps de transmission sur un lien (les liens sont supposs identiques). N = nombre de liaisons.

Si le message est divis en P paquets, le temps de transmission dun paquet est de T / P et la transmission peut seffectuer avec recouvrement. Le temps de transit message fragment = T + (N - 1) * T / P

RESEAUX

COURS

Page 238

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.6.14./ Application NII-10 : Architecture DSA (Distributed Systems Architecture) Cest une architecture ouverte qui permet de raliser des rseaux toils, arborescents ou maills, et qui nest pas lie une ligne de matriel. Lapplication DSA est une activit. Une activit accde au rseau par un point daccs (PA) identifi par un nom unique dans le rseau. Deux ou plusieurs activits sont mises en relation travers le rseau via une connexion logique et une bote lettres (Mailbox) qui est le point dadressage de lactivit. 1.6.15./ Application NII- 11 : Architecture DNA (Digital Network Architecture) Cest une stratgie de communication dgal gal. Cest une architecture de rseau rpartie qui permet laccs des ressources partir de nimporte quel terminal du rseau. Le cur de larchitecture est un rseau Ethernet. Les 7 couches de DNA correspondent en gnral aux couches ISO. 1.6.16./ Application NIII-12 : Comparaison des modes de transmission 1.6.16.1./ Dfinitions Soit transmettre un message de 100 caractres de 8 bits (bit de contrle inclus). Dterminer le mode de transmission le plus efficace. Les caractristiques de chacun des modes de transmission sont indiqus dans le schma ci-joint. On admet que les temps de silence sont nuls entre les caractres (mode asynchrone orient bloc) et entre les blocs (mode asynchrone et synchrone). Attention : Le mode de transfert caractrise le type dchange des messages (asynchrone, synchrone ou isochrone), le mode de transmission dfinit les techniques employes (asynchrone, synchrone).

RESEAUX

COURS

Page 239

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.6.16.2./ Applications numriques Compte tenu que par hypothses, il ny a pas de temps de silence entre deux blocs ou deux caractres successifs, lefficacit dun protocole est mesure par le rapport entre le nombre de bits utiles transmis (bits dinformation) et le nombre de bits rellement transmis (information + service). Lefficacit est donne par la relation : E = nombre de bits utiles / nombre de bits rellement transmis En transmission asynchrone, on transmet pour chaque caractre 1 bit de Start et 2 bits de STOP. Dans ces conditions, le nombre de bits transmettre est de : 100 * 8 (bits dinformation) + 100 (bits de Start) + 2 * 100 (bits de STOP) Soit : Nombre de bits = 800 + 100 + 200 ce qui donne 1100 bits transmis pour 800 utiles do une efficacit du mode asynchrone au maximum de 73% (800 / 1100).
Bit de donnes 0 1 S Bit de Start C 2 bits Bit de contrle Bits de Stop S Bit de donnes C STOP

Caractre

Caractre

Transmission par caractre ou transmission asynchrone

En transmission synchrone, seuls sont rajouts 3 caractres (un fanion, un champ de commande et un caractre de contrle soit 24 bits). Dans ces conditions, lefficacit du mode synchrone est de 97% (800 / 824).
Syn Cde
Bloc

Bloc de 100 caractres


Bloc

Cltr
Bloc

Transmission par bloc ou transmission synchrone

Lefficacit du mode synchrone est suprieure celle du mode asynchrone; de ce fait, seules les transmissions faible dbit seront effectues en mode asynchrone (Dbit <= 2 400 bit/s).

RESEAUX

COURS

Page 240

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.6.17./ Application NIII-2 : Les signaux transmis par les courants alternatifs 1.6.17.1./ Le signal sinusodal Le courant alternatif est caractris par une amplitude qui varie constamment dune manire sinusodale allant dun maximum positif un maximum ngatif en passant par zro chaque fois. Cette forme (sinusode) se renouvelle constamment un certain nombre de fois par seconde. On appelle frquence ce nombre de fois. Lunit employe est le hertz. 1 hertz = une fois par seconde = une sinusode par seconde. Un signal sinusodal est caractris par 3 paramtres : - Son amplitude, lie la puissance du signal. - Sa frquence (exprime en hertz) ; - Sa phase (ou valeur) un instant donn. y = A sin (2 f t + t) avec : A = amplitude maximale du signal. f = frquence du signal en hertz. = phase l'origine des temps.

RESEAUX

COURS

Page 241

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

L'inverse de la frquence correspond la priode t en secondes (t = 1 / f). Ces frquences sont gnres par des modems. La modification des caractristiques retenues pour reprer les tats binaires va se faire par rapport une onde de rfrence dite onde porteuse. 1.6.17.2./ Un signal numrique priodique Il peut tre dcompos en une somme infinie de signaux sinusodaux lmentaires appels les harmoniques, de frquences multiples de la frquence du signal initial, et mises en simultanit avec lui. Ce signal est la composition d'une sinusode (appele fondamentale) de mme frquence f et des harmoniques de frquence 3f, 5f, 7f, 9f, etc .. Plus il y a d'harmoniques, et plus le signal composite tend vers le signal carr originel. 1.6.17.3./ Notion danalyse spectrale Un signal priodique quelconque est constitu dune infinit de signaux sinusodaux. Chaque composante peut tre reprsente par lnergie quelle contient. Cette reprsentation est appele raie de frquence (transformation de lespace temps en lespace frquence). Lensemble des raies de frquence constitue le spectre de frquences (spectre de raies) du signal. Lespace de frquence occup par le spectre est dsign par le terme de largeur de bande. 1.6.17.4./ Application la transmission de donnes : les dformations
1.6.17.4.1./ L'affaiblissement et la distorsion d'affaiblissement du signal

L'affaiblissement est d ce qu'une partie de l'nergie est dissipe par la voie. Il se mesure en dcibels (dB), par l'cart des niveaux de puissance du signal en entre (Pe) et du signal en sortie (Ps) pour une frquence donne. A = 10 log (Pe / Ps)
1.6.17.4.2./ Le dphasage et la distorsion de phase

Le dphasage est un dcalage dans le temps entre le signal mis et et le signal reu qui prsente un retard.

RESEAUX

COURS

Page 242

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.6.18.

/ Application N III-3 : Exemple dutilisation dun rseau

1.6.18.1./ Introduction Soit L le cot de location mensuel dune liaison spcialise, et soit M dun multiplexeur. Pour tablir 3 liaisons entre deux points si : 2M+L< 3L Lintrt conomique se situe en faveur de lemploi des multiplexeurs. 1.6.18.2./ Premier cas : liaison internationale Prix de location mensuel dune liaison spcialise (LS) : 10 500 F. - Cot dun modem : 6 000 F : soit avec une dure de vie espre de 5 ans, pour un mois 100 F, et pour une liaison : 200 F. Total : 10 700 F pour une liaison. Pour rduire ce montant, il est prfrable dutiliser une paire de multiplexeurs ou mux (21 000 F la paire) sur support numrique 64 kbit/s offrant 4 circuits basse vitesse, parole ou donnes 16 kbit/s. Le cot mensuel de location du canal composite 11 300 F, soit 2 825 F par liaison. Linvestissement par liaison 3 600 F sur 60 mois, soit 60 F. Total : 2 885 F. 1.6.18.3./ Second cas : liaison internationale La liaison France-Etats-Unis par RTC cote 6,69 F la minute, ce qui, pour 4 heures par jour et 21 jours ouvrs, reprsente : 6,69 F * 21 * 240 = 33 700 F par mois. La location dune LSI analogique France-USA cote au voisinage de 28 000 F par mois. Pour tablir 3 liaisons entre la France et les USA, il est prfrable dutiliser des LSI, de prfrence au RTC. La dpense de fonctionnement est voisine de : 28 000 F * 3 = 84 000 F par mois le prix de revient par mois

RESEAUX

COURS

Page 243

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

La solution dun couple de multiplexeurs, connect une LSI numrique 64 kbit/s revient : Multiplexeurs RLX8, lous 18 000 F * 2 = 36 000F par mois. Liaison numrique 64 kbit/s loue 26 000 F par mois. Total = 62 000 F. Les 6 circuits de parole compresse reviennent chacun chacun : 62 000 F * 1 / 6 = 10 300 F Soit moins du tiers du prix du RTC. Le gain mensuel par circuit est alors de : 28 000 F - 10 300 F = 17 700 F Par rapport la solution LSI. 1.6.18.4./ Rsum Le groupement du trafic sur une liaison multiplexe fait apparatre : - des cots dinvestissements (les achats de modems et de mux sont amortissables sur 5 ans). - deux types de cot de fonctionnement (redevance de location de circuits et rtribution du personnel de maintenance des quipements). Limportance relative de ces trois composantes varie selon la distance et le dbit multiplex. Si lopration prsente un intrt financier, elle implique nanmoins des consquences diffrentes selon la nature des techniques utilises. 1.6.19./ Application N III-4 : HISTORIQUE DE LA COMMUTATION ELECTRONIQUE 1945-1955 : Premires recherches sur la commutation lectronique aux Bell Telephone Laboratories (Essais en laboratoire - ECASS - DIAD). 1958 : Essai, en laboratoire, aux Bell Telephone Laboratories d'un systme de commutation lectronique temporelle (ESSEX). Pas de suite industrielle. 1960 : Mise en service, par les Bell Telephone Laboratories Morris (Illinois - Etats-Unis) d'un premier central tlphonique en commutation spatiale. Prototype sans dveloppement industriel ultrieur. 1965 : Mise en service, par l'AT&T, Succasunna (New Jersey - Etats-Unis) du prototype industriel du systme de commutation spatiale de l'AT&T (ESS 1).

RESEAUX

COURS

Page 244

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1970 : Mise en service par le CNET, en Bretagne (Perros-Guirec, janvier 1970 et Lannion, juin 1970), des deux premiers centraux tlphoniques en commutation lectronique temporelle (systme E 10). 1976 : Mise en service par l'AT&T, Chicago, d'un trs grand centre de transit interurbain (capacit pouvant atteindre 500 000 appels l'heure) en commutation lectronique temporelle (ESS 4). 1979 : Colloque international de commutation lectronique (Paris - mai 1979). Tous les pays reprsents ce colloque ( 2 000 participants) confirment leur dcision de passer dfinitivement de la commutation lectronique spatiale la commutation lectronique temporelle de type numrique. 1987 : Le rseau numrique franais de tlcommunications est synchronis au cours de cette anne : l'ensemble du rseau est pilot par une horloge centrale d'une trs grande prcision (voisine de 10 ). 1.6.20./ Application NIII-5 : LES PABX 1.6.20.1./ PABX et Fonctionnalits
Lignes rseaux RTC Gestion des cots Messagerie vocale Annuaire

-12

Postes tlphoniques

Fonctionnalits tlphoniques Tlcopieur Autres fonctionnalits Services de gestion et d'exploitation Gestion des configurations

Visiophone Gestion du trafic Gestion des alarmes Accs rseaux locaux ou tendus

1.6.20.2./ PABX ET TELEPHONIE DENTREPRISE Le PABX autonome ou en rseau : - Autorise des fonctionnalits de base lies laiguillage du trafic tlphonique interne et externe. - Permet de nombreux services complmentaires.

RESEAUX

COURS

Page 245

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Des logiciels appropris permettent dassurer en temps rel ou diffr la gestion de la tlphonie dentreprise sur les plans : - Technique. - Economique. - Organisationnel. Le problme central est de dimensionner correctement le PABX et ses diffrents faisceaux de circuits afin que le trafic couler soit optimal en fonction : - Des ressources disponibles. - Du niveau de qualit de service vis. 1.6.20.3./ DE RTC A NUMERIS La technologie RNIS large bande B-ISDN (= Broadband - Integrated Service Digital Network), sappuit : - Sur les technologies ATM (= Asynchronous Transfer Mode) pour la commutation. - Sur les technologies SDH (= Synchronous Digital Hierarchy) pour la transmission. 1.6.20.4./ INTEGRATION TELEPHONIQUE ET INFORMATIQUE Le CTI (= Computer Telephony Integration) : - Ralise la fonction centre dappels, - Associe un appel tlphonique des donnes issues dune base de donnes afin dassister la gestion dun appel tlphonique entrant. Lorsquun appel est reu, une fois identifi, il est mis en file dattente ACD (= Automatic Call Distribution) ou DAA (= Distribution Automatique des Appels). LACD achemine simultanment lappel vers le poste utilisateur et les donnes de lappel via CSTA (= Computer Supported Telephony Integration) vers le systme informatique. Ce dernier traite les donnes et envoie des instructions ou des commandes lACD ainsi que des donnes dappel une station PC utilisateur.
Appel entrant Donnes relatives l'appel PABX / ACD Instructions et commandes Appel sortant Systme informatique

Appel

PS

PC

CTI : Computer Telephony Integration

RESEAUX

COURS

Page 246

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.6.20.5./ Application Numrique Dfinition du raccordement dun PABX (Problme dexamen CNAM - Paris) Une PME de 50 personnes souhaite changer son autocommutateur ou PABX et laffecter ses seuls besoins de tlphonie. Elle dispose, cette fin, des donnes suivantes : - Il y a au total 40 postes tlphoniques. - Le trafic mesur lheure de pointe rapport au poste est le suivant : . 5 mn pour les appels dpart. . 3 mn pour les appels arrive. . le trafic moyen est la moiti du trafic de pointe. - Lactivit de lentreprise est de 8 heures/jour et 21 jours/mois. On demande de dterminer : - Le trafic total offert en Erlang. - Le nombre de circuits ncessaires pour couler ce trafic avec un taux de perte de 10% maximal. - La rpartition des circuits dpart (SPA) et arrive (SPB). - Le cot du trafic tlphonique mensuel en supposant une taxation sur la base dune UT/17s (1 UT = 0,615 F HT), ce qui correspond des communications nationales sur des distances suprieures 100 km. Dtermination du trafic (ou intensit de trafic, note I) : Trafic sortant par poste : Is = 5 / 60 Trafic entrant par poste : Ie = 3 / 60 Trafic total par poste : It = Ie + Is Trafic total pour lentreprise : IT = = 0,0833 E = 0,050 E = 0,0833 + 0,05 = 0,1333 E It * nombre de postes = 0,1333 * 40 = 5,33 E

Nombre de circuits ncessaires lcoulement du trafic avec un taux de perte infrieur 10% Deux mthodes peuvent tre employes pour dfinir le nombre de circuits ncessaires. 1re mthode : Rpartition proportionnelle des circuits : On considre le trafic total pour dterminer le nombre de circuits, puis on rpartit ceux-ci proportionnellement aux trafics entrant et sortant. Labaque refus indique 8 circuits ncessaires. Ces 8 circuits sont rpartis de la manire suivante : SPB (arrive) Nombre de circuits SPB = Nombre de circuits total * Ie / It Nb SPB = 8 * 0,3 / (0,3 + 0,5) = 3 circuits SPB SPA (dpart) Nombre de circuits SPA = Nombre de circuits total - Nb SPB Nb SPA = 8 - 3 = 5 circuits SPA

RESEAUX

COURS

Page 247

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

2me mthode : Dtermination pour chaque type de trafic : On dtermine directement pour chaque trafic le nombre de circuits. Total du trafic entrant : 0,05 * 40 = 2 E soit 4 circuits SPB Total du trafic sortant : 0,083 * 40 = 3,33 E soit 6 circuits SPA Nombre total de circuits : 10 circuits Les solutions sont diffrentes car, plus le faisceau est petit plus les risques de collision dappels sont importants, donc pour une mme probabilit dchec, le nombre de circuits ncessaires est plus important. Rpartition de circuits SPA et SPB (voir question b) Calcul de la facture tlphonique Seul le trafic dortant est factur. Le calcul est effectu par poste. Le trafic dun poste en UT : Temps de communication moyen / heure : (5 /2) * (60 / 17) = 9 UT Trafic total pour lentreprise : 9 * 8 * 40 * 21 = 60 480 UT Cot total HT : 0,615 F * 60 480 = 37 195,2 F 1.6.21./ Application N III-6 : Quelques dates marquantes de l'histoire des cbles sousmarins 1.6.21.1./ Les cbles tlgraphiques 1851 : Pose du premier cble tlgraphique entre la France et l'Angleterre. 1866 : Premire liaison tlgraphique transatlantique entre l'Irlande et Terre-Neuve. 1866-1914 : Le rseau de cbles sous-marins tlgraphiques reprsente prs de 500 000 km la veille de la Premire Guerre mondiale. 1920-1939 : 650 000 km de cbles la veille de la Seconde Guerre mondiale. 1955-1965 : Les cbles sous-marins tlgraphiques sont progressivement abandonns.

RESEAUX

COURS

Page 248

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.6.21.2./ Les cbles tlphoniques coaxiaux 1950 : Un premier cble sous-marin amplificateurs immergs entre Key West et La Havane. 1956 : Premire liaison tlphonique transatlantique par cble sous-marin entre l'Ecosse et TerreNeuve, dnomme TAT1 (TAT = cble TransATlantique). 1970 : Utilisation d'amplificateurs transistoriss : TAT5 1975-1977 : Une nouvelle gnration de cbles sous-marins grande capacit. 1987 : Le dernier cble sous-marin cble coaxial de cette gnration mis en service entre les Etats-Unis et la Grande-Bretagne (TAT7 - 4 200 voies). 1.6.21.3./ Les cbles sous-marins fibres optiques 1982 : Premire liaison exprimentale, longue de 20 km, entre Cagnes-sur-Mer et Juan-les-Pins 1984 : Liaison Port-Grimaud-Antibes 1987 : Premire liaison continent-Corse (Marseille - Ajaccio) 1988 : Premier cble sous-marin transatlantique fibres optiques (TAT8) qui relie Tuckerton aux Etats-Unis (New-Jersey) Penmarch en France et Widemouth en Angleterre. 1989 : Un cble France - Angleterre 6 paires de fibres 140 Mbit/s ainsi que le premier cble "priv" transatlantique (PTAT pour Private TransATlantic). 1992 : TAT9. 1.6.22. / Application N III-7 : Les liaisons radiolectriques : Historique On distingue : - Les radiocommunications unidirectionnelles. - Les radiocommunications de personne personne (en gnral bidirectionnelles). 1901 : Transmission travers l'Atlantique du premier message radio par Marconi. 1907 : Ouverture l'exploitation, par Marconi, des premires liaisons radiolectriques en ondes longues. 1920 : Important dveloppement des liaisons radiotlgraphiques en ondes longues. 1926 : Ouverture des premires liaisons radiotlgraphiques en ondes courtes.

RESEAUX

COURS

Page 249

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1927 : Ouverture de la premire liaison radiotlphonique transtlantique (Londres - New York). 1945 : nouveaux services : liaisons spcialises, tlex, etc ... 1960 : le rle des liaisons radiolectriques dcrot rapidement. A la fin des annes 1970, il n'existe pratiquement plus de liaisons radiolectriques intercontinentales Les ondes utilises pour les transmissions sont : - Les ondes radiolectriques infrieures 300 kHz. - Les faisceaux hertziens entre 300 kHz et 40 Ghz. MF HF VHF UHF SHF 300 kHz - 3 Mhz 3 Mhz - 30 Mhz 30 Mhz - 300 MHz 300 MHz - 3 GHz 3 GHz - 40 GHz Middle Frequencies High Frequencies Very High Frequencies Ultra High Frequencies Supra High Frequencies

Les guides d'ondes suprieurs 40 GHz : EHF 40 GHz - 300 GHz Extremely High Frequencies

Rpartition des ondes de de de de de de de de de de de de de de 10 160 255 525 1605 29,7 41 68 87,5 100 162 216 470 860 kHz kHz kHz kHz kHz MHz MHz MHz MHz MHz MHz MHz MHz MHz 160 255 525 1605 5950 41 68 87,5 100 162 216 470 860 960 kHz kHz kHz kHz kHz MHz MHz MHz MHz MHz MHz MHz MHz MHz : communications radiotlgraphiques : radiodiffusion (grandes ondes) : communications radiotlgraphiques : radiodiffusion : radiotlphonie : radiotlphonie : tlvision : liaisons radiotlphoniques en modulation de frquence : radiodiffusion : liaisons radiotlphoniques : tlvision : radiotlphonie : tlvision et radar : faisceaux

Au dessus de 960 MHz : on trouve un partage trs compliqu entre radiotlphonie, transmission par faisceaux hertziens, radars, communication par satellite, etc ... En particulier les gammes de frquence : de et de et 3,4 7,25 5,725 7,9 GHz GHz GHz GHZ 4,2 7,75 6,425 8,4 GHz GHz GHz GHz

: tlcommunications dans le sens satellite - terre : tlcommunications dans le sens terre - satellite

RESEAUX

COURS

Page 250

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.6.23. / Application NIII-8 : LES RESEAUX RADIO A TRANSMISSION DE DONNEES 1.6.23.1./ LE SYSTEME ALOHA DE LUNIVERSITE DE HAWA
1.6.23.1.1./ Historique

Le premier rseau de transmission de donnes base de liaisons radio mises en oeuvre la place de liaisons tlphoniques pour relier des quipements informatiques. Cest un systme de transmission de donnes par paquets. Tous les changes seffectuent entre les terminaux et le centre de calcul; il ny a pas de liaison directe possible entre les terminaux. Quand un paquet de donnes est reu par le centre de calcul, il est trait sans tre retransmis vers les autres stations. Les terminaux nont pas la possibilit de savoir si les paquets transmis sont correctement parvenus au centre de calcul. Il est donc ncessaire de disposer dun mcanisme explicite denvoi daccus de rception. Il y a affectation de deux bandes de frquences UHF. Lide de base : utiliser le canal partag par les terminaux de faon alatoire; cest la technique que nous appelons maintenant le pur ALOHA.

Rpteur

CONCENTRATEUR CONCENTRATEUR

Ordinateur
MENEHUNE

Centre de calcul

ARPANET

PACNET

Structure du systme ALOHA de l'universit de Hawa

RESEAUX

COURS

Page 251

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.6.23.1.2./ Principe de fonctionnement

Les lments essentiels : - Au centre de calcul un mini-ordinateur connect lantenne qui gre lensemble des communications radio ainsi qu en communication locale avec deux calculateurs du centre et avec les rseaux ARPANET et PACNET : cest le systme Menehune. - Chaque terminal est dot dune unit de contrle qui prend en charge les : . Oprations de transmission proprement dites. . Stockages intermdiaires temporaires. . Retransmissions des trames si ncessaire. Les trames changes comportent quatre champs : - Len-tte comprend 32 bits et contient, entre autres, lidentification de lutilisateur et la longueur du paquet. - Un champ de 16 bits destin au contrle de validit du contenu de la trame. - Un champ de 80 octets. - Un champ de contrle de validit de 16 bits. 1.6.23.2./ MISE EN OEUVRE DE RESEAUX RADIO A TRANSMISSION DE DONNEES Le modle conceptuel dun systme de transmission de donnes par radio est le suivant. Les terminaux sont implants dans des zones o le rseau tlphonique classique est inexistant ou trs peu dvelopp. Les stations sont amenes tre dplaces. Les stations qui ont un trafic intense pendant de courtes et peu frquentes priodes ou de trs faibles volumes transmettre. Lorsquun rseau radio de transmission de donnes comporte plusieurs rpteurs, lacheminement des paquets de donnes, ou leur routage, devient un problme. Quand un rpteur reoit un paquet, il doit prendre une dcision : rechercher et obtenir la plus haute probabilit de faire parvenir le paquet destination en utilisant le minimum de ressources du rseau. Il y a trois stratgies : - Chaque rpteur se contente de rmettre les paquets quil reoit en respectant lune des deux contraintes suivantes : . Un compteur est plac dans len-tte du paquet de donnes, il est dcrment chaque fois que le paquet est rmis. . Chaque rpteur maintient jour la liste des n paquets les plus rcemment rmis.

RESEAUX

COURS

Page 252

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Une structuration hirarchique : Les rpteurs sont organiss en arborescence, le site central en constitue la racine. Cet algorithme exige que le site central ait une connaissance totale de la topologie du rseau. Chaque paquet mis par le site central contient la liste des rpteurs participant son acheminement. Le site central dtermine le cheminement du paquet et insre ces informations relatives dans len-tte du paquet. Cette technique sappelle routage depuis la source. A chaque volution du paquet le rcepteur envoie un accus de rception. Un rpteur ne rmet un paquet que sil est plus proche du destinataire que celui qui lui envoie le paquet. Cela suppose que chaque rpteur connaisse le nombre de noeuds qui le spare de chacun des autres rpteurs. Ces informations peuvent tre obtenues en demandant aux rpteurs de diffuser priodiquement leur table des distances, permettant de les localiser. Chaque paquet contient lidentification du destinataire et la valeur courante de la distance qui lui reste parcourir. La radio communication cellulaire : chaque tlphone embarqu est associ un metteur-rcepteur radio qui fonctionne dans une bande de frquence dtermine; la surface desservie par un systme radio cellulaire est divise en cellules lmentaires; En thorie, chaque cellule est hexagonale /a taille dune cellule correspond la porte maximum des metteurs. Dans chaque cellule, un certain nombre de frquences sont utilises pour les communications. Les cellules adjacentes disposent de frquences diffrentes. Chaque cellule dispose dune station de base place sur un point lev, de sorte quelle puisse communiquer avec toutes les stations mobiles de la cellule. 1.6.24./ Application NIII- 9 : LES SATELLITES 1.6.24.1./ HISTORIQUE - (Q1945, le britannique Arthur C. Clarke introduisit le concept de communications par satellite. - L'ide d'utiliser des satellites artificiels pour les tlcommunications a t mise, pour la premire fois, en 1955, par un chercheur des Bell Telephone Laboratories, J.R. Pierce. - SPUTNIK-1, satellite sovitique, fut le 1er satellite, en 1957, envoyer des signaux radio vers la terre. - A la fin de 1958, les Etats-Unis lanaient sur orbite basse le premier satellite de tlcommunication SCORE (= Signal Communication by Orbiting Relay Equipment); mais il ne s'agissait que d'un relais transmission diffre, rmettant, par tlcommande, un message reu et enregistr antrieurement. - Les premiers essais raliss avec des satellites haute altitude ont utilis le satellite rflecteur Echo 1, lanc en aot 1960 par la NASA. - Cependant, les vritables expriences de tlcommunications ne commencrent qu'aprs le lancement de Telstar I par la NASA en juillet 1962.

RESEAUX

COURS

Page 253

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

- Plusieurs satellites de tlcommunications dits dfilement furent lancs par les Etats-Unis en 1963-1964. - Un grand pas fut franchi lorsque l'on dmontra la possibilit de maintenir un satellite stationnaire par rapport la Terre en 1964. Cette mme anne, 14 pays formaient Washington le Consortium international de tlcommunications par satellite, INTELSAT. - Enfin, en avril 1965, c'tait le lancement du premier satellite gostationnaire, Intelsat I (Early Bird). - Depuis 1965, le dveloppement des tlcommunications par satellite a suivi pas pas : - Le dveloppement des techniques de mise sur orbite. - Le perfectionnement des satellites et des stations terriennes. - Des perfectionnements ont encore t apports au principe daccs multiple : on met en pool un certain nombre de circuits constitus par lensemble des porteurs du systme et, lorsquune station dsire un circuit, elle choisit un porteur parmi ceux disponibles linstant considr, et le libre ds que la communication est termine. Il existe deux types daccs possible daccs multiple : . Laccs multiple rpartition en frquence (AMRF). . Laccs multiple rpartition dans le temps (AMRT), plus rcent et plus efficace. Alors qu'un cble sous-marin est essentiellement une artre point point, un systme de tlcommunications par satellite apparat comme un rseau dot : - Non seulement d' une fonction de transmission. - Mais aussi, sous une forme particulire, de certaines fonctions s'apparentant la commutation. LEurope fait preuve de son savoir-faire et de son indpendance en 1983, avec la mise en service des deux premiers satellites Eutelsat I exploits par l Organisation Europenne de Tlcommunications par Satellite, Eutelsat, regroupant une quarantaine de pays. Couvrant lensemble de lEurope ainsi que le Bassin Mditerranen, ces satellites permettent de lancer : - Les premires chanes de tlvision sans frontires. - Un rseau pan-europen de tlphonie publique. - Suivis trs rapidement par des services de tlcommunications dentreprise Vsat (= Very Small Aperture Terminal) et, plus rcemment, par des services mobiles terrestres et maritimes.

RESEAUX

COURS

Page 254

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.6.24.2./ LES DIFFERENTS DOMAINES DAPPLICATIONS DES SATELLITES Ce sont les armes qui ont t les premiers gros utilisateurs de communications. Il y a 5 domaines d'utilisation : - /HVtlcommunications internationales tablies au moyen de grandes stations type standard A, B ou C vers divers pays, que celles-ci soient des stations de tlphonie ou des International Multiservices Gateways de type IBS (= Intelsat Business Services); -/HVtlcommunications domestiques de tlphonie qui utilisent : - Soit des satellites spcifiques et domestiques. - Soit des satellites lous pour raliser des liaisons interurbaines et/ou dsenclaver des villages (tlphonie rurale). - Les tlcommunications d'entreprise qui utilisent essentiellement des supports numriques multiservices, voire uniquement des donnes; -/Dtlvision d'entreprise (business TV) utilise en liaison avec de la diffusion de donnes ou en complment de stations d'entreprise; -/HVcommunications mobiles par satellite : - Soit sur des satellites spcifiques. - Soit sur des satellites standards. On distingue 3 types d'intervenants dans les tlcommunications spatiales : - Les agences spatiales. - Les lanceurs de satellites. - Les oprateurs exploitant. 1.6.25. / Application N III-10 : Comparaison des diffrents supports de transmission 1.6.25.1./ La paires de fils mtalliques torsades
1.6.25.1.1./ Avantages

Un Cot faible. Une Capacit de transmission de lordre du Mbit/s. Un circuit de type paire tlphonique largement implante dans les btiments, mme anciens.

RESEAUX

COURS

Page 255

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.6.25.1.2./Inconvnients

Elle couvre de faibles distances cause de laffaiblissement important. Elle est sensible aux perturbations. 1.6.25.2./ Cble coaxial
1.6.25.2.1./ Avantages

Une bande passante large. Supporte des dbit de lordre de 100 Mbit/s. Une protection par blindage contre les parasites et la diaphonie. Un Affaiblissement moindre que la paire de fils, donc distance accrue entre les rpteurs.
1.6.25.2.2./ Inconvnients

Un cot variable suivant la qualit du cble. Il ne peut pas assurer disolation galvanique entre deux btiments (il relie par son blindage leur terre, ce qui est contraire aux normes). 1.6.25.3./ Fibre optique
1.6.25.3.1./ Avantages

Il supporte des dbits de lordre du Gbit/s. Il est compltement insensible aux perturbations de type lectromagntique et la diaphonie. Il ralise lisolation lectrique totale entre les deux extrmits. Il cr peu daffaiblissement. Il est un support lger et pu encombrant.
1.6.25.3.2./ Inconvnients

Le cot de la fibre est moyen , mais le cot des interfaces opto-lectroniques reste encore lev. La mise en oeuvre est encore dlicate pour les drivations. 1.6.25.4./ Faisceau hertzien
1.6.25.4.1./ Avantages

Il propose des dbits levs : 140 Mbit/s. Il permet datteindre des lieux difficiles daccs. Il ralise une emission dune station une autre trs directive.

RESEAUX

COURS

Page 256

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.6.25.4.2./,QFRQYpQLHQWV

Les stations doivent tre en visibilit directe. La porte entre deux stations limite 50 km environ. 1.6.25.5./ Satellite
1.6.25.5.1./ $YDQWDJHV

Dbits jusqu 2 Mbit/s. Diffusion des rsultats vers plusieurs points en mme temps. Offre multiservice : voix, donnes, image, audio et visio-confrence, TV.
1.6.25.5.2./ Inconvnients

Cot de ralisation lev. Temps de transmission plus long. 1.6.26./ Application NIII-11 : LA FENETRE DANTICIPATION
1.6.26.1.1./ Introduction

Il est intressant de disposer d un protocole qui permette de rester synchronis quelle que soit la combinaison des situations suivantes : trames errones, trames perdues, temporisateurs expirant trop vite. Les protocoles envisageant ces problmes appartiennent la classe des protocoles fentre danticipation. Dans un protocole fentre, les trames mises possdent un numro de squence variant de 0 un certain maximum. Souvent le numro maximal de squence est de la forme 2 - 1 : il peut donc tre cod sur n bits. Le protocole fentre danticipation du type envoyer et attendre utilise n = 1. La spcificit des protocoles fentre danticipation permet de dire qu chaque instant lmetteur dtient la liste des numros de squence des trames quil peut envoyer. Il nest pas ncessaire que les fentres dmission et de rception aient les mmes bornes ni la mme largeur. ,l est cependant toujours ncessaire que les paquets soient dlivrs la Couche Rseau destination dans leur ordre dmission. Les numros de squence situs lintrieur de la fentre dmission correspondent aux trames envoyes mais non encore acquittes
n

RESEAUX

COURS

Page 257

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Si la taille maximale de la fentre est de n, lmetteur doit disposer de n mmoires tampons pour stocker les trames non acquittes.
7 6 0

4 2 3 Principe de la fentre

1.6.26.1.2./ Un protocole fentre danticipation de largeur 1

Un tel protocole est du type envoyer et attendre puisque lmetteur envoie une trame et attend son acquittement avant denvoyer la suivante.
1.6.26.1.3./ Un protocole fentre danticipation de largeur n

Il permet dautoriser lmetteur envoyer w trames Lors de la transmission par satellite, cette technique est connue sous le nom de pipelining si : - La capacit est de b bit/s. - La taille des trames de l bits. - Le temps aller-retour de propagation de R secondes, il faut l/b secondes pour transmettre une trame. Aprs lenvoi du dernier bit de la trame, il faut attendre R/2 secondes pour que ce bit soit reu par le rcepteur et encore au moins R/2 secondes pour que lacquittement parvienne lmetteur. Si une trame, situe au milieu de la srie de trames envoyes, est perdue ou errone : - Rejeter toutes les trames qui suivent la trame errone en nenvoyant pas dacquittement. - Effectuer un rejet slectif pour stocker toutes les trames correctes arrives aprs la trame errone.

RESEAUX

COURS

Page 258

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.6.26.1.4./ Un protocole utilisant un rejet slectif

La taille de la fentre de lmetteur varie de 0 un maximum prdfini, MaxSq. En revanche, celle du rcepteur une taille fixe gale MaxSq. Le rcepteur possde une mmoire tampon pour chacune des trames dont le numro de squence figure dans la fentre. A chaque mmoire tampon est associ un bit indiquant si elle est vide ou occupe. En gnral , on choisit dans ce cas une taille de fentre gale : (MaxSq + 1) / 2 1.6.27./ Application NIII-12 : Code ASCII (7 bits) - parit paire Si l'on numrote les bits de droite gauche partir de 1, les bits de contrle (ou de parit) sont placs sur les puissances de 2 (bits n 1, 2, 4, 8, 16 ....). Un bit de donnes est vrifi par les bits de contrle dont les numros sont les nombres qui apparaissent dans sa dcomposition en puissances de 2. 11 m7 10 m6 9 m5 8 k4 7 m4 6 m3 5 m2 4 k3 3 m1 2 k2 1 k1

1re tape : 1 (0001) 2 (0010) 3 (0011) 4 (0100) 5 (0101) 6 (0110) 7 (0111) 8 (1000) 9 (1001) 10 (1010) 11 (1011) 2me tape : k1 ----> 1, 3, 5, 7, 9, 11 k2 ----> 2, 3, 6, 7, 10, 11 k3 ----> 4, 5, 6, 7 k4 ----> 8, 9, 10, 11 ----> ----> ----> ----> ----> ----> ----> ----> ----> ----> ----> k1 k2 k2 k3 k3 k3 k3 k4 k4 k4 k4

k1 k1 k2 k2 k1 k2 k2

k1

k1

RESEAUX

COURS

Page 259

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.6.28./ Application N III-13 : Code polynomial On considre l'information suivante de 7 bits envoyer : 1100101 Elle est reprsente par le polynme : M(x) = x + x + x + 1 On suppose que le polynme gnrateur utilis par l'metteur et le rcepteur soit le polynme : G(x) = x + x + 1 On doit donc avoir : (x . M(x)) / G(x) = Q(x) + R(x) avec R(x) de degr 2 c'est--dire : (x + x + x + x ) / (x + x + 1) = Q(x) + R(x) ce qui donne : (x + x + x + x ) / (x + x + 1) Q(x)
9 8 5 3 3 9 8 5 3 3 3 3 2 6 5 2

(x + x + x + x + x) + x R(x)
3

En effet , si l'on divise, en algbre modulo 2 : x . M(x) par G(x), on obtient : 0 0 0 1 0 = R(x) On transmet donc le polynme : T(x) = x . M(x) + R(x) Ce polynme reprsente la suite binaire suivante : 1100101 information 010 contrle
3

A la rception, T(x) est divis par G(x), le reste obtenu devant tre nul.

RESEAUX

COURS

Page 260

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.6.29./ Application N III-14 : FORMAT DES PAQUETS LES PLUS COURANTS 1.6.29.1./ PAQUET DETABLISSEMENT DE LA CONNEXION Un paquet d'appel dans le sens ETTD-ETCD. Un paquet d'appel entrant dans le sens ETCD-ETTD. Outre les trois octets dentte, il contient : - La longueur en demi-octets des adresses des ETTD en correspondance. - Les adresses codes en DCB et dans l'ordre celle de l'ETTD appel puis celle de l'ETTD appelant. Si ces adresses ne tiennent pas sur un nombre d'octets pleins, le dernier octet est complt plein zros; le systme d'adressage utilis par X.25 est dfini dans la recommandation X.121 du CCITT. - La longueur des services complmentaires. - Les services complmentaires optionnels. - Les donnes d'appel de l'utilisateur.
0 0 ou 0 1 0 0 numro de voie logique 0 0 0 0 1 0 1 1 numro de groupe de voie logique

longueur de l'adresse de l'ETTD appelant adresses des ETTD

longueur de l'adresse de l'ETTD appel

Longueur des services supplmentaires services complmentaires

donnes d'appel de l'utilisateur

Format d'un paquet d'tablissement de la communication

Le choix du numro de circuit virtuel des appels sortants est dtermin par l'ETTD, celui des appels entrants par l'ETCD.

RESEAUX

COURS

Page 261

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Communication accepte ETTD A ETCD A


demande d'appel VLi

Rseau

ETCD B
appel entrant VLj

ETTD B

Communication tablie VLi

communication accepte VLj

Appel refus ETTD A ETCD A


demande d'appel

Rseau

ETCD B
appel entrant

ETTD B

Communicati indication de libration

demande de libration

confirmation de libration

confirmation de libration

Etablissement d' un Circuit Virtuel

1.6.29.2./ PAQUET DE COMMUNICATION ACCEPTEE ET PAQUET DE COMMUNICATION ETABLIE Un paquet de communication accepte est chang dans le sens ETTD-ETCD. Un paquet de communication tablie est chang dans le sens ETCD-ETTD. Dans ces paquets, de format similaire au prcdent, les champs longueurs des adresses des ETTD, adresses des ETTD, longueur des services complmentaires et les services complmentaires ne sont pas obligatoires dans le format de base.
0 0 ou 0 1 0 0 numro de voie logique 0 0 0 0 1 1 1 1 numro de groupe de voie logique

longueur de l'adresse de l'ETTD appelant adresses des ETTD

longueur de l'adresse de l'ETTD appel

Longueur des services supplmentaires services complmentaires

donnes d'appel de l'utilisateur

Format d'un paquet de communication accepte ou de communication tablie

RESEAUX

COURS

Page 262

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.6.29.3./ PAQUETS DE DONNES La phase de transfert de donnes concerne l'mission par un ETTD : - De paquets de donnes. - De paquets d'interruption. - De paquets de contrle de flux. - De paquets de rinitialisation. Pour viter de transporter l'adresse complte des correspondants dans chaque paquet, celle-ci est remplace par le NVL qui permet de reprer les paquets sur la liaison multiplexe. Le transfert des paquets de donnes se fait dans les deux sens de manire indpendante et simultane. Ils sont achemins par le rseau en squence, sans perte, ni duplication, ni modification. Ils sont numrots squentiellement modulo 8 ou 128. Chaque paquet de donnes mis par un ETTD possde : - Un numro d'mission P(S). - Le numro du prochain paquet attendu en rception P(R) par l'ETTD. Tout paquet mis avec un numro P(S) = x doit tre acquitt par le rcepteur. Ce dernier peut le faire : - Soit par un paquet de contrle de flux. - Soit par un paquet de donnes dans lequel il valorise. P(R) = x + 1. Le bit M ou marque de donnes suivre permet dans un paquet de donnes d'indiquer que celui-ci fait partie d'une squence de paquets. Le bit Q indique Donne Qualifie (Qualified Data) : permettre aux protocoles de la Couche Transport et des couches suprieures de sparer leurs paquets de contrle de leurs paquets de donnes. Le champ Control est toujours 0 pour les paquets de donnes. Les champs Squence et Supervision sont utiliss dans le contrle de flux avec un mcanisme de fentre anticipation. Le bit D donne la signification du champ Superposition : - Si D = 0, l'acquittement suivant ne signifiera pas que l'ETTD distant a bien reu le paquet, mais seulement que l'ETCD local l'a reu. - Si D = 1, l'acquittement est un vritable acquittement de bout en bout, et signifie que l'ETTD distant a bien reu le paquet. Le champ More permet l'ETTD d'indiquer l'appartenance d'un groupe de paquets un mme ensemble. Dans un message long, le bit More de chaque paquet, hormis le dernier, sera positionn.

RESEAUX

COURS

Page 263

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

La norme oblige les transporteurs fournir une taille maximum de paquet de 128 octets de donnes. Cependant, elle autorise aussi les transporteurs fournir des longueurs maximales optionnelles de 16, 32, 64, 256, 512, 1024, 2048 et 4096 octets.
8 Q 7 D 6 0 5 1 numro de voie logique P(R) M donnes P(S) 0 4 3 2 numro de groupe de voie logique 1

Format d'un paquet de donnes

1.6.29.4./ LES PAQUETS DE CONTRLE DE FLUX Ce sont en particulier les paquets RR (prt recevoir) et RNR (non prt recevoir) : Le paquet RR est utilis pour envoyer des acquittements spars, lorsqu'il n'y a pas de trafic de retour auquel ils puissent tre associs. Ils servent tous deux acquitter les paquets de donnes en indiquant dans le compteur P(R) le numro du prochain paquet attendu.
0 0 0 1 numro de voie logique P(R) 0 0 0 0 1 numro de groupe de voie logique

Format des paquets RR 0 0 0 1 numro de voie logique P(R) 0 0 1 0 1 numro de groupe de voie logique

Format des paquets RNR

RESEAUX

COURS

Page 264

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Le paquet RNR permet un ETTD d'indiquer qu'il n'est plus temporairement en mesure de recevoir des paquets. Il sort de cet tat en mettant un paquet RR ou une demande de rinitialisation. L'acquittement peut aussi s'effectuer grce au compteur P(R) d'un paquet de donnes. 1.6.29.5./ LES PAQUETS DINTERRUPTION Les paquets INTERRUPT permettent d'mettre un signal court (32 octets) hors squencement. Comme les paquets de contrle ne possdent pas de numro de squence, ils peuvent tre dlivrs aussitt arrivs sans considrer le nombre de paquets de donnes (squences) dj en attente dans la queue.

0 ou

0 1

1 0 numro de voie logique

numro de groupe de voie logique

donnes

Format d'un paquet d'interruption

1.6.29.6./ PAQUET DE REINITIALISATION Ce sont des paquets de demande ou d'indication de rinitialisation. Le quatrime octet indique la cause de la rinitialisation.

0 ou

0 1

1 0 numro de voie logique

numro de groupe de voie logique

cause de rinitialisation

code de diagnostic

Paquet de rinitialisation

RESEAUX

COURS

Page 265

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Le cinquime champ dsigne le code diagnostic et n'est pas obligatoire pour les paquets de demande de rinitialisation. Son codage est similaire celui de l'octet 5 des paquets de libration.
Elments binaires 8 7 6 5 4 3 2 1 Drangement* Erreur de procdure distante Erreur de procdure locale Saturation du rseau ETTD distant oprationnel* Rseau oprationnel* Destination incompatible Rseau en drangement* (* = pour les CVP seulement) 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 0 0 0 0 1 1 0 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 0 1 1 1 1 1 1 1 1

Codage de l'octet de cause de rinitialisation

Un ETTD peut mettre un paquet de rinitialisation d'un circuit virtuel en cas d'erreurs. Les paquets de donnes, de contrle de flux et d'interruption en transit sont alors ignors et la numrotation des paquets de donnes reprend partir de zro.
Elments binaires 8 7 6 5 4 3 2 1 Aucun renseignement supplmentaire 0 P(S) non valable 0 P(R) non valable 0 Type de paquet non valable 0 Paquet non autoris 0 Fin de course du temporisateur 0 Difficult d'tablissement, de libration de la communication ou d'enregistrement 0 0 0 0 0 0 0 0 0 0 0 1 1 0 0 0 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 1 1 0 0 0 Nombre dcimal 0 1 2 16 32 48 64

1 0 0 0 0 0 0

Codage de l'octet 5 de code diagnostic

1.6.29.7./ PAQUET DE LIBERATION DE LA COMMUNICATION Cette phase n'a lieu que dans le cas d'un circuit virtuel commut. Lorsqu'un ETTD dcide de mettre fin une communication, il envoie un paquet de demande de libration (paquet CLEAR REQUEST). Il reoit en retour via son ETCD un paquet de confirmation de libration. L'ETTD a l'autre bout de la liaison en est averti en recevant de son ETCD un paquet d'indication de libration. Il met alors un paquet de confirmation de libration (paquet CLEAR CONFIRMATON). Le quatrime octet du paquet indique la cause de la libration. Le cinquime octet est affect au code de diagnostic qui est une information supplmentaire sur la cause de libration de la communication.

RESEAUX

COURS

Page 266

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

numro de voie logique 0 0 0 1 0 0 1 1

cause de libration code de diagnostic longueur de l'adresse de l'ETTD appelant longueur de l'adresse de l'ETTD appel Format tendu

adresses des ETTD

longueur des services complmentaires

services complmentaires

donnes d'appel de l'utilisateur

Format d'un paquet de libration ou d'indication de libration

1.6.30./ Application NIII-15 : Exemples de transfert de donnes entre 3 ETTD relis par un rseau X.25 1.6.30.1./ Exemple 1
1.6.30.1.1./ Hypothses

Pour mieux comprendre les interactions entre les niveaux 2 et 3 de la norme X.25, on imagine un ETTD-A dsirant communiquer simultanment avec 3 autres ETTD (nots respectivement B, C, D), travers un rseau X.25 (par exemple : TRANSPAC).
ETTD B

ETTD A

rseau X.25

ETTD C

ETTD D

Transfert de donnes entre 3 ETTD relis par un rseau X.25

RESEAUX

COURS

Format de base

0 ou

0 1

0 0

numro de groupe de voie logique

Page 267

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Pour simplifier, on prend les hypothses suivantes : - Les transmissions de donnes se font : . Sans erreur. . sur des circuits virtuels commuts (CVC). - 3RXUODQXPpURWDWLRQ des circuits virtuels dans l'ETTD-A, on considre que : . Le circuit virtuel reliant A et B utilise le numro de voie logique VL = 8. . Le circuit virtuel reliant A C utilise le numro de voie logique VL = 7. . Le circuit virtuel reliant A D utilise le numro de voie logique VL = 6. - Les ETTD-B, ETTD-C et ETTD-D ont tous pris pour numro de voie logique VL = 1 pour leur communication avec l'ETTD-A.
1.6.30.1.2./ Etablissement des circuits virtuels

L'ETTD-A va demander l'ouverture des trois CVC en envoyant un paquet APPEL chaque ETTD appel (chaque paquet APPEL sera vhicul dans une trame I). Chaque ETTD appel va : - Recevoir un paquet APPEL ENTRANT sur son numro de voie logique VL = 1. - Rpondre par un paquet COMMUNICATION ACCEPTEE sur le mme numro de voie logique, s'il accepte la communication.

Appel A -> B n VL = 8

Appel A -> C n VL = 7

Appel A -> D n VL = 6

Informations du niveau Rseau

FCS

FCS

FCS

N(S) = 0 N(R) = 0

N(S) = 1 N(R) = 0

Trames et paquets mis par l'ETTD A pour ouvrir les trois circuits virtuels

Les paquets d'ouverture des 3 CVC sont envoys squentiellement dans les 3 premires trames I mises par l'ETTD-A. En rponse ses demandes d'ouverture, l'ETTD-A va recevoir, si les communications sont acceptes, la suite de trames donnes par le schma suivant. Les trois trames reues par l'ETTD-A contiennent les paquets COMMUNICATION ETABLIE des ETTD-B, ETTD-C et ETTD-D.

RESEAUX

COURS

N(S) = 2 N(R) = 0

Informations du niveau Liaison

Page 268

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

N(S)=0 N(R)=1

Communication accepte n VL=1 Champ I

FCS

Trame et paquet de rponse mis par B ou C ou D


Le transfert de donnes peut commencer : l'ETTD-A va entrelacer les donnes destines aux autres ETTD (Exemple : Les deux premiers paquets pour B dans les deux premires trames, les deux premiers paquets pour C dans les deux trames suivantes, etc ...).

n VL = 8

Communication tablie n VL = 7

FCS

FCS

Communication tablie n VL = 6 I FCS

tablie

N(S) = 0 N(R) = 3

N(S) = 1 N(R) = 3

1re trame 2me trame 3me trame

Rponses reues par l'ETTD A pour lui signaler l'ouverture des trois circuits virtuels

RESEAUX

COURS

N(S) = 2 N(R) = 3

Page 269

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.6.30.1.3./ Reprsentation graphique des niveaux 2 et 3


ETTD A Appel(A,B,8) I00 RR1 Appel.Entr.(A,B,1) I00 RR1 Com.Acc.(A,B,1) I01 RR1 Com.Et.(A,B,8) I01 P00(1) I11 P10(8) I21 P00(8) I11 PRR2(8) I13 PRR2(8) I34 RR4 RR4 Dem.Lib.(1) I43 Lib.Conf(1) I44 Indic.Lib(8) I44 Lib.Conf(8) I45 RR5 RR5 RR5 RR5 P02(8) I23 P12(8) I33 P12(1) I33 P02(1) I23 PRR2(1) PRR2(1) I13 P11(1) I21 ETCD A ETCD B ETTD B

Interaction des niveaux 2 et 3 pour un transfert de donnes simple

1.6.30.2./ Exemple 2 On suppose dans cet exemple que : - Chaque ETTD dsire envoyer 2 paquets d'informations l'autre. - L'ETTD-A ouvre le circuit virtuel commut permettant ce transfert de donnes. - L'ETTD-B demande la libration du circuit virtuel. - Les tailles des fentres des niveaux 2 et 3 sont suffisantes pour rendre ces transferts possibles. - L'ETTD-A utilise le numro de voie logique VL = 8, alors que l'ETTD-B utilise le numro de voie logique VL = 1 pour cette communication virtuelle.

RESEAUX

COURS

Page 270

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.6.31. / Application N IV-1 : Activit de la liaison Une session tlinformatique a une dure variable selon lapplication. Exemple : Dans le cas dune application transactionnelle, la dure T comprend les temps lmentaires suivants : - t1 - t2 - t3 - t4 - t5 - t6 = = = = = = temps de sortie de la requte du client. temps de transmission de la requte. temps de traitement dans le systme transactionnel. temps de transmission de la rponse. temps daffichage de la rponse. temps de lecture et de rflexion du client.

La transaction peut ncessiter plusieurs passages de la boucle constitue par les phases t1 t6. Durant T, le temps rellement utilis pour la transmission ne reprsente quune trs faible partie de la dure de la session, il correspond aux temps t2 et t4. Si t mesure le temps global de transmission durant la session de dure T, le taux dactivit (en %) est gal :

= t / T

Le taux dactivit dans ce type dapplication est faible (infrieur 10%), il faut donc lamliorer en concentrant le trafic de plusieurs utilisateurs sur la mme ligne. Si le taux dactivit est important (de lordre de 70 80%) cest le cas, par exemple, des applications de tltraitement par lots ou de transferts de fichiers, il ny a pas de concentration possible ni au niveau circuits ni au niveau paquets. Le temps T est une donne de lapplication et t, peut tre dtermin partir : - De la longueur L du message transmettre. - Du dbit D de la ligne. - De la charge maximale du support CM. Si L et D sont exprims respectivement en bits et en bit / s, on a : t= L CM .D

RESEAUX

COURS

Page 271

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

1.6.32./ Application N IV-2 : Charge effective


A partir du dbit nominal D et du dbit moyen Dm durant lheure de pointe , on dtermine la charge effective par la relation :

Charge _Ch=

Dbit _ Moyen _ DM Dbit _ Nominal _ D

Exemple : Une ligne avec un dbit nominal de 9 600 bit/s utilise 2 400 bit/s a une charge effective de 25 %.
A partir du nombre de sessions N et du nombre de bits transmis par session L, le dbit moyen est :

Dbit _ Moyen _ DM =
soit :

Nombre _ de _ bits _ par _ heure _ depoint e(N.L) 3600

Charge effective Ch = Intensit du trafic E * Taux dactivit

RESEAUX

COURS

Page 272

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

2. TRAVAUX DIRIGES

RESEAUX (volume 1)

TRAVAUX DIRIGES

Page 273

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

2.1. / Exercice 1 :
2.1.1. / Enonc : I) Parmi les affirmations suivantes, indiquer celles qui sont vraies et celles qui sont fausses : Dans une transmission asynchrone : - Lintervalle de temps entre deux caractres est fixe. - Lintervalle de temps entre 2deux bits est fixe. - Lmetteur et le rcepteur doivent toujours tre parfaitement synchroniss. - Les bits sont transmis la cadence dune horloge-bit. - Le dbit est en gnral suprieur celui que lon peut prvoir dans une transmission synchrone. 2) Dans le cas dune transmission asynchrone o un caractre de 8 bits est entour dun start-bit, dun bit de parit et de 2 stop-bits, calculer la vitesse effective de transfert dinformations (en bps) si la ligne a une capacit relle de : - 300 bps. - 1 200 bps. - 9 600 bps. 3) On considre deux ordinateurs distants de plusieurs kilomtres relis entre eux par une ligne physique dont la largeur de bande est de 2 900 Hz. Les donnes sont codes / dcodes laide de modems pouvant fonctionner jusqu 9 600 bits par seconde. En labsence de bruit sur la ligne, quelle est la vitesse maximale en bit/s que lon peut atteindre si la modulation est une modulation damplitude 2 niveaux ? On considre maintenant que le procd de modulation utilis consiste envoyer sur la ligne des signaux ayant une phase parmi 8 possibles et une amplitude parmi 2 possibles. Calculer le nombre de bits par signal et la vitesse en bauds du modem. Avec les valeurs dfinies dans la question prcdente quelle est la vitesse de transmission en bps entre les 2 ordinateurs si la vitesse des modems nest plus limite ? Jusqu quelle valeur minimale approximative du rapport signal / bruit ce modem (9 600 bps) peut-il fonctionner ? 4) Quel est le dbit binaire D dune voie de transmission mettant un signal dhorloge de priode T ? Application numrique : T = 10 ms. Si t reprsente lintervalle significatif dun support de transmission, quelle est la rapidit de modulation R disponible sur le support ? Application numrique : t = 100 ms.

RESEAUX (volume 1)

TRAVAUX DIRIGES

Page 274

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

Le signal transmis sur le support prcdent a une valence V. Quel est le dbit binaire D disponible ? Exprimer cette grandeur en fonction de t et de V. Application numrique : V = 16, t = 10 ms. 5) On veut faire communiquer deux ordinateurs relis par une ligne physique dont la largeur de bande est 1 600 Hz. Les modems utiliss ont 4 niveaux de phase et 2 niveaux de frquence. Le protocole de communication utilis est un protocole driv du protocole HDLC dont les trames ont la forme suivante : - Fanion : 01111110. - Len-tte indique le type de message : - 01101110 pour les donnes. - 00110010 pour une quittance indiquant bien reu. - Il ny a pas de champ adresse. - Les donnes ont un nombre de bits variable et il ny en a pas dans le cas dune quittance. - FCS (squence de contrle), calcul par un polynme gnrateur, comporte 8 bits. Calculer : - La capacit de transmission de la ligne en bps et en bauds. - La dure de transmission pour lenvoi un paquet contenant 8 bits de donnes et de la quittance. 6) Une ligne physique de largeur de bande de 2 200 Hz relie deux ordinateurs. Les donnes sont codes / dcodes laide de modem. Si le procd de modulation a 2 niveaux de phase, 2 niveaux de frquence et 2 niveaux damplitude, calculer la capacit en bps et en bauds. Donner un procd thorique de modulation qui permette datteindre une capacit de transmission de 22 000 bps. 7) Il sagit de multiplexer 6 voies BV de dbits binaires diffrents sur une ligne HV. Le mode de multiplexage choisi est le multiplexage temporel par caractre. Les lignes BV fonctionnent en mode asynchrone et transmettent des caractres de : 8 bits + 1 bit START + 1 bit STOP. Les 3 premires lignes ont un dbit de 100 bit/s, les deux suivantes de 200 bit/s, la dernire de 300 bit/s. Indiquer quelles sont les diffrentes solutions daffectation des IT pour une transmission de signalisation hors bande. Comparer ces solutions vis--vis du dbit binaire de la voie HV quelles imposent. - Mme question pour une transmission de signalisation dans la bande. - Calculer lefficacit de multiplexage dans le cas dune transmission de signalisation hors bande. Mme question pour une transmission de signalisation dans la bande. La transmission de signalisation est hors bande et lIT de signalisation est affect cycliquement chaque voie, la voie HV tant rfrence sous le numro 0. Sachant que lon a affect un IT la voie la plus rapide, quel temps spare deux signalisations successives dune mme voie ?

RESEAUX (volume 1)

TRAVAUX DIRIGES

Page 275

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

2.1.2. / Corrig 1) - Non, il est variable, cest ce qui caractrise ce type de transmission. - Cest vrai pour des bits dun mme caractre. - Non, ceci nest vrai que pendant la transmission dun caractre. - Vrai. - Non, ne serait-ce que parce que lon transmet des informations supplmentaires (start-bit, bit de parit, stop-bit) pour chaque caractre. 2) A la transmission, un caractre se compose de 1 start-bit, 8 bits de donnes, 1 bit de parit et 2 stopbits, ce qui donne 12 bits pour un caractre. En fait 8 bits seulement sont les informations qui nous intressent, donc pour trouver la vitesse effective, une simple rgle de 3 suffit. Si la vitesse relle est 300 bps, la vitesse effective est : (300 / 3) * 2 = 200 bps Si la vitesse relle est 1 200 bps, la vitesse effective est : (1 200 / 3) * 2 = 800 bps Si la vitesse relle est 9 600 bps, la vitesse effective est : (9 600 / 3) * 2 = 6 400 bps 3) Ligne physique de largeur de bande de 2 900 Hz. On applique la formule de Nyquist C = 2 n W (n = log2 L) C = 2 * 2 900 log2 2 = 5 800 bps 8 phases possibles, 2 amplitudes possibles impliquent quil y a 16 niveaux possibles pour les signaux, donc chaque signal permet de coder log2 16 = 4 bits par signal. La vitesse du modem est donc : 9 600 / 4 = 2 400 bauds. On applique la formule C = 2 n W, ce qui donne : C = 2 * 2 900 log2 (16) = 23 200 bps On applique la formule de Shannon C = W log2 (1 + S / B); donc : 9 600 = 2 900 log2 (1 + S / B)

RESEAUX (volume 1)

TRAVAUX DIRIGES

Page 276

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

On peut transformer le logarithme en base 2 en un logarithme en base 10 en utilisant les formules suivantes : log10 (2) = 0,301 et loga (b) = log10 (b) / log10 (a) 9 600 = 2 900 * log10 (1 + S / B) / 0,301 S/B ~9 4) - D = 1 / T bit/s ---> D = 100 bit/s - R = 1 / t bauds ---> R = 10 bauds - D = log2 V / t bit/s ---> D = 400 bit/s 5) - C = 2 * 1 600 = 3 200 bauds et comme on a 8 niveaux, on a 3 bits par signal. C = 3 200 * 3 = 9 600 bps - Le paquet de donnes se compose de 40 bits, la dure de transmission est de : 40 / 9 600 = 3,1 ms La quittance se compose de 32 bits, la dure de transmission est de : 32 / 9 600 = 3, 333 ms 6) - Les modems ralisent une modulation avec 2 niveaux de frquence, 2 niveaux de phase et 2 niveaux damplitude, donc 8 niveaux possibles, ce qui permet de coder 3 bits par signal. La capacit de la ligne est donc : C = 2 W = 2 * 2 200 = 4 400 bauds et C = 4 400 * 3 = 13 200 bps - On veut atteindre une capacit de 22 000 bps C = 22 000 = 2 * 2 20 log2 L 10 = 2 log2 L L = 2 = 32 niveaux soit par exemple : 8 niveaux de frquence et 4 niveaux damplitude
5

RESEAUX (volume 1)

TRAVAUX DIRIGES

Page 277

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

7) Trois solutions peuvent tre envisages : 1re solution : on affecte un IT au dbit de la voie BV la plus rapide, donc utilise un IT pour la voie di = 300 bit/s et on nutilisera quune fois sur n lIT correspondant aux voies BV plus lentes. La structure de la trame utilise est constante et de la forme suivante :

N des voies

verrouil.

1/3

1/3

1/3

2/3

2/3

3/3

signalisation

On a DHV = 8 IT * 300 bit/s = 2 400 bit/s 2me solution : on affecte un IT au dbit de la voie BV la plus lente, donc on utilise un IT pour les voies di = 100 bit/s. Il va donc falloir affecter plusieurs IT rgulirement espacs aux canaux les plus rapides.
N des voies 4 5 4 5 6 1 6 2 6 3

verrouil.

signalisation

On a DHV = 12 IT * 100 bit/s = 1 200 bit/s 3me solution : on affecte un IT au dbit de la voie BV la plys rapide et on utilise un mme IT dans 2 trames conscutives pour plusieurs canaux BV. La trame prend alors la forme suivante :
1 ou 2 ou 3 4 : 2 fois 5 : 2 fois

N des voies

verrouillage

signalisation

On a DHV = 5 IT * 300 bit/s = 1 500 bit/s - On retrouve les mmes politiques possibles daffectation des IT pour une transmission de signalisation dans la bande, sauf quil nexiste pas dIT rserv la transmission de la signalisation. De plus, la longueur dun IT sera de 9 bits au lieu de 8.

RESEAUX (volume 1)

TRAVAUX DIRIGES

Page 278

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

- Si e est lefficacit de multiplexage, on trouve : e = (3 * 10 + 2 * 20 + 1 * 30) 8 / 2 400 = 0,33 - Lefficacit de multiplexage est identique la question prcdente. - Le temps qui spare 2 signalisations successives est gal 7 fois le temps de propagation dune trame. Ce temps dpend de la politique daffectation des IT. Dans le cas o on affecte un IT la voie la plus lente, on a : t = 7 * 8 * 8 / 2 400 = 186 ms Si on prend un IT pour la voie la plus rapide, on a : t = 7 * 12 * 8 / 1 200 = 280 ms

RESEAUX (volume 1)

TRAVAUX DIRIGES

Page 279

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

3. INDEX

RESEAUX (volume 1)

LEXIQUE

Page 280

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

A ASCII C codage D DE FACTO DE JURE E chantillon chantillonnage H Hamming hot potato I IPX/SPX L LZW N NETBEUI NETBIOS numrisation Q quantification T TCP/IP Token Ring 34, 35, 43, 44, 45, 50, 53, 174, 298 49 58, 59, 60, 227, 244 297 297 58, 60, 188 226 34, 35, 297 115, 116 142 58 58, 62 27 27 37, 56, 57, 58, 60, 61, 69, 71, 75, 83, 97, 100, 108, 112, 222, 223, 224, 225, 226, 227, 229, 279 37, 57, 128, 131, 272, 297

RESEAUX (volume 1)

LEXIQUE

Page 281

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

4. LEXIQUE

RESEAUX (volume 1)

LEXIQUE

Page 282

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

ADPCM : AFNOR : AMRF : ANSI : API :: ASCII : ATM : BSC : CCIR : CCITT : CEI : CEN : CIEF : CLNS : CNET : CONS : CRC : CVC : CVP : DNA : DSA : EIA : ETCD : ETTD : FCS : FDM : FDX : FTP : HDLC : HDX : IBC : IEEE : IGRP : IMP : IPX/SPX : ISDN : ISO : LAN : LAPB : LRC : LSI : MAN : MIC : MTBF : MTTR : NETBEUI NETBIOS NMP :
RESEAUX (volume 1)

Adaptative Differential Pulse Code Modulation. Association Franaise de Normalisation. Accs Multiple Rpartition de Frquence. American National Standard Institute. Application Programming Interface. American Standard Code for information Interchange. Asynchronous Transfer Mode. Binary Synchronous Communication. Comit Consultatif International de Radiocommunication. Comit Consultatif International Tlgraphique et Tlphonique. Commission Electrotechnique Internationale. Comit Europen de Normalisation. Comit International dEnregistrement des Frquences Connection Less Network Services. Centre Nationnal dEtudes en Tlcommunications. Connection Oriented Network Services Cyclic Redundancy Check. Circuit Virtuel Commut. Circuit Virtuel Permanent. Digital Network Architecture. Distribued System Architecture. Electronic Industries Association. Equipement de Terminaison de Circuit de Donnes. Equipement Terminal de Transmission de Donnes. Frame Check Sequence. Frequency Division Multiplexing. Full DupleX. Files Transfer Protocol. High Level Data Link Control. Half DupleX. Integrated Broadband Communication. Institut of Electrical and Electronc Engineers. Interior Gateway Routing Protocol. Interface Message Processor. Internet Packet Exchange / Sequenced Packet Exchange. Integrated Service Data network. International Standard Organisation. Local Area Network. Link Acces Procedure Balanced. Longitudinal Redundancy Check. Liaison Spcialise Internationale. Metropolitan Area Network. Modulation par Impulsion et Codage. Mean Time Between Failure. Mean time To Repair. NETBIOS Extended User Interface NETwork Basic Input Ouput System Microcom Network Protocole.
LEXIQUE Page 283

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

NRZ : NSAP : ONP : OSI : PABX : PAD : PCM : PPP : RIP : RLE : RNIS : RPC : RTC : SBT : SDA : SDH : SDLC : SLIP : SNA : TCP/IP : TDM : UDP UIT : VRC : WAN :

Non Retour Zro. Network Service Access Point. Open Network Provision Open System Interconnexion. Private Automatic Branch eXchange. Paquets Assembler Disassembler Pulse Coding Modulation. Point to Point Protocol. Routing information Protocol. Rseaux Locaux dEntreprise. Rseau Numrique Intgration de Services. Remote Procedure Call. Rseaux Tlphonique Commut. Six Bit Transcode. Slection Directive LArrive. Synchronous Digital Hierarchy. Synchronous Data Link Control. Serial Line Internet Protocol. System Network Architecture. Transmission Control Protocol / Internet Protocol. Time Division Multiplexing. User Datagram Protocol Union Internationale des Tlcommunications. Vertical Redundancy Check. Wide Area Network.

RESEAUX (volume 1)

LEXIQUE

Page 284

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

5.

Licence de Documentation Libre


Version 1.1, mars 2000 Copyright (C) 2000 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307 tats-Unis d'Amrique. La copie et la distribution de copies exactes de ce document sont autorises, mais aucune modification n'est permise. PRAMBULE Le but de la prsente Licence est de librer un ouvrage, un manuel, ou tout autre document crit : assurer chacun la libert vritable et complte de le copier et de le redistribuer, en le modifiant ou non, commercialement ou non. De plus, la prsente Licence garantit l'auteur et l'diteur un moyen d'tre remercis pour leur travail, sans devoir assumer la responsabilit de modifications effectues par des tiers. La prsente Licence est une varit de gauche d'auteur (copyleft), ce qui signifie que les travaux drivs du document protg doivent tre libres dans la mme acception du mot libre . Elle complte la Licence Publique Gnrale GNU ( GNU General Public License), qui est une licence de gauche d'auteur conue pour le logiciel libre. Nous avons conu la prsente licence dans le dessein de l'utiliser pour les manuels de logiciels libres, car les logiciels libres requirent une documentation libre : un programme libre devrait tre accompagn de manuels offrant la mme libert que le programme lui-mme. Mais la prsente Licence n'est pas limite aux manuels de logiciels ; on peut l'utiliser pour tout travail textuel, indpendamment du sujet, de son contenu, et de son mode de distribution (livre imprim ou autres). Nous recommandons la prsente Licence principalement pour les travaux vocation d'instruction ou de rfrence. 1. DOMAINE D'APPLICATION ET DFINITIONS La prsente Licence s'applique tout manuel ou travail contenant une mention place par le dtenteur du copyright indiquant que le document peut tre distribu selon les termes de la prsente Licence. Le terme Document , ci-dessous, se rfre tout manuel ou travail remplissant cette condition. Tout membre du public est bnficiaire de la licence et se trouve ici dsign par vous . Une Version Modifie du Document signifie : tout travail contenant le Document, en intgralit ou en partie, aussi bien une copie verbatim ou avec des modifications qu'une traduction dans une autre langue. Une Section Secondaire est une annexe ou un avant-propos du Document qui concerne exclusivement le rapport de l'diteur ou des auteurs du Document avec le sujet gnral du Document (ou des domaines voisins) et ne contient rien qui puisse tomber directement sous le coup du sujet gnral (par exemple, si le Document est en quelque partie un manuel de mathmatiques, une Section Secondaire n'enseignera pas les mathmatiques). Le rapport peut tre une connexion historique avec le sujet ou des domaines voisins, ou une prcision lgale, commerciale, philosophique, thique ou politique les concernant. Les Sections Invariables sont certaines Sections Secondaires dsignes par leurs titres comme Sections Invariables dans la mention qui indique que le Document est couvert par la prsente Licence. Les Textes de Couverture sont certains courts passages du texte lists comme Textes de Premire de Couverture ou Textes de Quatrime de Couverture dans la mention qui indique que le Document est couvert par la prsente Licence. Une copie Transparente du Document signifie : une copie lisible par une machine, ralise dans un format dont les spcifications sont disponibles au grand public, et dont le contenu peut tre directement visualis et dit avec des diteurs de texte gnriques ou (pour les images composes de pixels) avec des programmes de composition d'images gnriques ou (pour les figures techniques) un diteur de dessin vectoriel largement diponible, et qui soit appropri aux logiciels qui mettent le texte en forme et le calibrent (formateurs de texte) ou au transcodage automatique vers un assortiment de formats appropris aux formateurs de texte. Une copie ralise dans un format de fichier habituellement Transparent mais dont le balisage a t conu pour contrecarrer ou dcourager des modifications ultrieures par le lecteur n'est pas Transparente. Une copie qui n'est pas Transparente est appele Opaque . Les formats appropris aux copies Transparentes sont par exemple l'ASCII brut sans balises, le format Texinfo, le format LaTeX, SGML ou XML utilisant une DTD publiquement disponible, et l'HTML simple et conforme la norme, conu en vue d'une modification manuelle. Les formats Opaques incluent PostScript, PDF, les formats propritaires qui ne peuvent tre lus et dits que par des traitements de texte propritaires, SGML et XML dont les DTD et/ou les outils de rendu ne sont pas gnralement disponibles, et l'HTML gnr automatiquement par certains traitements de texte seule fin d'affichage. La Page de Titre dsigne, pour un livre imprim, la page de titre proprement dite, plus les pages suivantes qui sont ncessaires pour faire figurer, lisiblement, les lments dont la prsente Licence requiert qu'ils apparaissent dans la Page de Titre. Pour les travaux dont le format ne comporte pas de page de titre en tant que telle, Page de Titre dsigne le texte jouxtant l'apparition la plus marquante du titre de ce travail, qui prcde le dbut du corps du texte. 2. COPIES VERBATIM Vous pouvez copier et distribuer le Document sur tout support, aussi bien commercialement que non, pour autant que la prsente Licence, les mentions de copyright, et les mentions de licence indiquant que la prsente Licence s'applique au Document soient reproduites sur toutes les copies, et que vous n'ajoutiez aucune autre condition celles de la prsente Licence. Vous ne pouvez pas user de moyens techniques des fins d'obstruction ou de contrle de la lecture ou de la duplication des copies que vous ralisez ou distribuez. Vous pouvez cependant accepter des compensations en change de la cession de copies. Si vous distribuez un assez grand nombre de copies, vous devez aussi suivre les conditions de la section Copies en quantit. Vous pouvez aussi prter des copies, selon les mmes conditions que celles mentionnes ci-dessus, et vous pouvez exposer publiquement des copies. 3. COPIES EN QUANTIT Si vous publiez des copies imprimes du Document plus de 100 exemplaires, et que la mention de la licence du Document exige des Textes de Couverture, vous devez inclure les copies dans des couvertures o figurent, clairement et lisiblement, tous ces Textes de Couverture : les Textes de Premire de Couverture sur la premire de couverture, et les Textes de Quatrime de Couverture sur la quatrime de couverture. Les deux faces de la couverture doivent galement clairement et lisiblement vous identifier comme tant l'diteur de ces copies. La premire de couverture doit prsenter le titre complet, titre dont tous les mots doivent tre galement mis en valeur et visibles. Vous pouvez ajouter des lments supplmentaires sur les couvertures. Toute copie avec des changements limits aux couvertures, pour autant qu'ils prservent le titre du Document et satisfont ces conditions, peut tre considre comme une copie verbatim tous les autres gards. Si les textes destins l'une ou l'autre page de couverture sont trop volumineux pour y figurer lisiblement, vous devez en mettre les premiers (autant qu'il est raisonnablement possible) sur la couverture proprement dite, et poursuivre sur les pages adjacentes. Si vous publiez ou distribuez des copies Opaques du Document plus de 100 exemplaires, vous devez soit inclure une copie Transparente dans un format lisible par une machine, adapt au traitement automatis, en accompagnement de chaque copie Opaque, soit indiquer aux cts de ou dans chaque copie Opaque une adresse de rseau lectronique publiquement accessible, qui permette d'obtenir une copie Transparente du Document, sans lments ajouts, laquelle le grand public puisse accder pour tlchargement anonyme et sans frais en utilisant des protocoles de rseau publics et standard. Si vous retenez la dernire option, vous devez procder prudemment et prendre les mesures ncessaires, lorsque vous commencez la distribution de copies Opaques en quantit, afin de vous assurer que cette copie Transparente demeurera accessible au public pendant au moins une anne aprs le moment de la distribution (directement ou par l'intermdiaire de vos agents ou revendeurs) de la dernire copie Opaque de cette dition. Il est souhait, mais non exig, que vous contactiez les auteurs du Document bien avant la redistribution de tout grand nombre de copies, afin de leur laisser la possibilit de vous fournir une version mise jour du Document. 4. MODIFICATIONS Vous pouvez copier et distribuer une Version Modifie du Document selon les conditions des sections Copies verbatim et Copies en quantit qui prcdent, pourvu que vous diffusiez la Version Modifie sous couvert prcisment de la prsente Licence, avec la Version Modifie remplissant alors le rle du Document, et ainsi autoriser la distribution et la modification de la Version Modifie quiconque en possde une copie. En complment, vous devez accomplir ce qui suit sur la Version Modifie : A. Utilisez dans la Page de Titre (et sur les couvertures, le cas chant) un titre distinct de celui du Document et de ceux des prcdentes versions (qui doivent, s'il en existe, tre cites dans la section Historique du Document). Vous pouvez utiliser le mme titre qu'une version prcdant la vtre si l'diteur original vous en donne la permission. Indiquez sur la Page de Titre, comme auteurs, une ou plusieurs personnes ou entits responsables de l'criture des modifications de la Version Modifie, ainsi qu'au moins cinq des principaux auteurs du Document (ou tous les auteurs principaux, s'ils sont moins de cinq). Apposez sur la Page de Titre de nom de l'diteur de la Version Modifie, en tant qu'diteur. Prservez toutes les mentions de copyright du Document. Ajoutez une mention de copyright approprie vos modifications, aux cts des autres mentions de copyright.

B.

C. D. E.

RESEAUX (volume 1)

Licence de Documentation Libre

Page 285

CONSERVATOIRE NATIONNAL DES ARTS ET METIERS

Anne 1999-2000

F.

Incluez, immdiatement aprs les mentions de copyright, une mention de licence qui accorde la permission publique d'utiliser la Version Modifie selon les termes de la prsente Licence, sous la forme prsente dans la section Addendum ci-dessous. Prservez dans cette mention de licence les listes compltes des Sections Invariables et des Textes de Couverture exigs, donnes dans la mention de licence du Document. Incluez une copie non altre de la prsente Licence. Prservez la section intitule Historique , et son titre, et ajoutez-y un article indiquant au moins le titre, l'anne, les nouveaux auteurs, et l'diteur de la Version Modifie telle qu'elle apparat sur la Page de Titre. Si le Document ne contient pas de section intitule Historique , crez-en une et indiquez-y le titre, l'anne, les auteurs et l'diteur du Document tels qu'indiqus sur la Page de Titre, puis ajoutez un article dcrivant la Version Modifie, comme expos dans la phrase prcdente. Prservez, le cas chant, l'adresse de rseau lectronique donne dans le Document pour accder publiquement une copie Transparente du Document, et prservez de mme les adresses de rseau lectronique donnes dans le Document pour les versions prcdentes, sur lequelles le Document se fonde. Cela peut tre plac dans la section Historique . Vous pouvez omettre l'adresse de rseau lectronique pour un travail qui a t publi au moins quatre ans avant le Document lui-mme, ou si l'diteur original de la version laquelle il se rfre en donne l'autorisation. Dans toute section intitule Remerciements ou Ddicaces , prservez le titre de section et prservez dans cette section le ton et la substance de chacun des remerciements et/ou ddicaces donns par les contributeurs. Prservez toutes les Sections Invariables du Document, non altres dans leurs textes et dans leurs titres. Les numros de sections ou leurs quivalents ne sont pas considrs comme faisant partie des titres de sections. Supprimez toute section intitule Approbations . Une telle section ne doit pas tre incluse dans la Version Modifie. Ne changez pas le titre d'une section existante en Approbations ou en un titre qui entre en conflit avec celui d'une Section Invariable quelconque.

G. H. I.

J.

K.

L.

M. N.

Si la Version Modifie inclut de nouvelles sections d'avant-propos ou des annexes qui remplissent les conditions imposes aux Sections Secondaires et ne contiennent aucun lment tir du Document, vous pouvez, votre convenance, dsigner tout au partie de ces sections comme Invariables . Pour ce faire, ajoutez leurs titres la liste des Sections Invariables dans la mention de licence de la Version Modifie. Ces titres doivent tre distincts de tout autre titre de section. Vous pouvez ajouter une section intitule Approbations , pourvu qu'elle ne contienne rien d'autre que l'approbation de votre Version Modifie par diverses parties -- par exemple, indication d'une revue par les pairs ou bien que le texte a t approuv par une organisation en tant que dfinition de rfrence d'un standard. Vous pouvez ajouter un passage de cinq mots ou moins en tant que Texte de la Premire de Couverture, et un passage de 25 mots ou moins en tant que Texte de Quatrime de Couverture, la fin de la liste des Textes de Couverture de la Version Modifie. Toute entit peut ajouter (ou raliser, travers des arrangements) au plus un passage en tant que Texte de la Premire de Couverture et au plus un passage en tant que Texte de la Quatrime de Couverture. Si le Document inclut dj un texte de Couverture pour la mme couverture, prcdemment ajout par vous ou, selon arrangement, ralis par l'entit pour le compte de laquelle vous agissez, vous ne pouvez en ajouter un autre ; mais vous pouvez remplacer l'ancien, avec la permission explicite de l'diteur qui l'a prcdemment ajout. Le ou les auteur(s) et le ou les diteur(s) du Document ne confrent pas par la prsente Licence le droit d'utiliser leur nom des fins publicitaires ou pour certifier ou suggrer l'approbation de n'importe quelle Version Modifie. 5. MLANGE DE DOCUMENTS Vous pouvez mler le Document d'autres documents publis sous la prsente Licence, selon les termes dfinis dans la section Modifications ci-dessus, traitant des versions modifies, pour autant que vous incluiez dans ce travail toutes les Sections Invariables de tous les documents originaux, non modifies, et en les indiquant toutes comme Sections Invariables de ce travail dans sa mention de licence. Le travail issu du mlange peut ne contenir qu'une copie de cette Licence, et de multiples Sections Invariables identiques peuvent n'tre prsentes qu'en un exemplaire qui les reprsentera toutes. S'il existe plusieurs Sections Invariables portant le mme nom mais des contenus diffrents, faites en sorte que le titre de chacune de ces sections soit unique, en indiquant la fin de chacune d'entre elles, entre parenthses, le nom de l'auteur original ou de l'diteur de cette section s'il est connu, ou un numro unique dans les collisions restantes. Pratiquez les mmes ajustements pour les titres de sections, dans la liste des Sections Invariables de la mention de licence de ce travail mlang. Dans le mlange, vous devez regrouper toutes les sections intitules Historique dans les divers documents originaux, afin de constituer une unique section intitule Historique ; combinez de mme toutes les sections intitule Remerciements , et toutes les sections intitules Ddicaces . Vous devez supprimer toutes les sections intitules Approbations . 6. RECUEILS DE DOCUMENTS Vous pouvez raliser un recueil regroupant le Document et d'autres documents publis sous la prsente Licence, et remplacer les diverses copies de la prsente Licence figurant dans les diffrents documents par une copie unique incluse dans le recueil, pour autant que vous suiviez les rgles de la prsente Licence relatives la copie verbatim pour chacun de ces documents, dans tous les autres aspects. Vous pouvez n'extraire qu'un seul document d'un tel recueil, et le distribuer individuellement sous la prsente Licence, pour autant que vous insriez une copie de la prsente Licence dans le document extrait, et que vous suiviez la prsente Licence dans tous ses autres aspects concernant la reproduction verbatim de ce document. 7. AGRGATION AVEC DES TRAVAUX INDPENDANTS Une compilation du Document ou de ses drivs avec d'autres documents ou travaux spars et indpendants, ou bien sur une unit de stockage ou un support de distribution, ne compte pas comme une Version Modifie de ce Document, pour autant qu'aucun copyright de compilation ne soit revendiqu pour la compilation. Une telle compilation est appele une agrgation , et la prsente Licence ne s'applique pas aux autres travaux contenus et ainsi compils avec le Document, sous prtexte du fait qu'ils sont ainsi compils, s'ils ne sont pas eux-mmes des travaux drivs du Document. Si les exigences de la section Copies en quantit en matire de Textes de Couverture s'appliquent aux copies du Document, et si le Document reprsente moins du quart de la totalit de l'agrgat, alors les Textes de Couverture du Document peuvent n'tre placs que sur les couvertures qui entourent le document, au sein de l'agrgation. Dans le cas contraire, ils doivent apparatre sur les couvertures entourant tout l'agrgat. 8. TRADUCTION La traduction est considre comme un type de modification, de sorte que vous devez distribuer les traductions de ce Document selon les termes de la section Modifications. La substitution des Sections Invariables par des traductions requiert une autorisation spciale de la part des dtenteurs du copyright, mais vous pouvez ajouter des traductions de tout ou partie des Sections Invariables en sus des versions originales de ces Sections Invariables. Vous pouvez inclure une traduction de la prsente Licence pourvu que que vous incluiez la version originale, en anglais, de la prsente Licence. En cas de dsaccord entre la traduction et la version originale, en anglais, de la prsente Licence, la version originale prvaudra. 9. RVOCATION Vous ne pouvez copier, modifier, sous-licencier ou distribuer le Document autrement que selon les conditions expressment prvues par la prsente Licence. Toute tentative de copier, modifier, sous-licencier ou distribuer autrement le Document est nulle et non avenue, et supprimera automatiquement vos droits relatifs la prsente Licence. De mme, les parties qui auront reu de votre part des copies ou des droits sous couvert de la prsente Licence ne verront pas leurs licences rvoques tant que ces parties demeureront en pleine conformit avec la prsente Licence. 10. RVISIONS FUTURES DE LA PRSENTE LICENCE La Free Software Foundation ( fondation du logiciel libre ) peut publier de nouvelles versions rvises de la prsente GNU Free Documentation License de temps autre. Ces nouvelles versions seront similaires, dans l'esprit, la prsente version, mais peuvent diffrer dans le dtail pour prendre en compte de nouveaux problmes ou de nouvelles inquitudes. Consultez http://www.gnu.org/copyleft/. Chaque version de la Licence est publie avec un numro de version distinctif. Si le Document prcise qu'une version particulire de la prsente Licence, ou toute version postrieure s'applique, vous avez la possibilit de suivre les termes et les conditions aussi bien de la version spcifie que de toute version publie ultrieurement (pas en tant que brouillon) par la Free Software Foundation. Si le Document ne spcifie pas un numro de version de la prsente Licence, vous pouvez choisir d'y appliquer toute version publie (pas en tant que brouillon) par la Free Software Foundation.

RESEAUX (volume 1)

Licence de Documentation Libre

Page 286

Vous aimerez peut-être aussi