Vous êtes sur la page 1sur 66

Rseaux et Internet

Jacques Savoy

Objectif
Vous tes-vous parfois pos la question, comment se fait-il qu'on puisse choisir et
rserver un billet d'avion entre deux villes distantes et cela en moins d'une seconde ?
Ou consulter et mettre jour votre compte bancaire partir de n'importe quelle
succursale dans le pays ? Ou interroger via Internet une banque de donnes qui se
trouve vous ne savez mme pas o ?

Vous allez trouver la rponse dans ce cours traitant des rseaux informatiques comme
la confluence de l'informatique et des tlcommunications. L'objectif de ce cours est de
permettre aux tudiant-e-s de comprendre les fondements et les principaux concepts
que l'on retrouve dans les rseaux locaux ou sur Internet.

Vous pouvez aussi suivre un cours plus dtaill en franais (format PDF) par J. Harms
de l'Universit de Genve.

Temps requis
Environ une dizaine d'heures.

2001, Jacques Savoy, All rights reserved


2

Table des matires du cours

Rseaux et Internet

Chapitre premier Introduction.............................................................................4


Section 1.1. Petit aperu historique.........................................................4
Section 1.2. Classification des rseaux...................................................6
Section 1.3. Objectifs des rseaux ..........................................................7
Section 1.4. Problmes rsoudre .........................................................7
Sous-section 1.4.1. Principes................................................................8
Sous-section 1.4.2. Stratgie de rsolution...........................................9
Sous-section 1.4.2.1. Stratgie monolithique ........................................9
Sous-section 1.4.2.2. Stratgie "diviser pour rgner" ..........................10
Sous-section 1.4.2.3. Analogie pour la stratgie "diviser pour rgner" 11
Sous-section 1.4.3. Exemples de problmes difficiles rsoudre.......12
Sous-section 1.4.3.1 La synchronisation entre deux ordinateurs ........12
Sous-section 1.4.3.2. Rompre la communication ................................13
Sous-section 1.4.4. Pas de standard unique.......................................14
Section 1.5. Le modle de rfrence OSI..............................................14
Sous-section 1.5.1. Le flux de donnes ..............................................15
Sous-section 1.5.2. la vue logique.......................................................16
Sous-section 1.5.3. Segmentation.......................................................17
Section 1.6. Le modle de TCP/IP ........................................................17
Sous-section 1.6.1. Le modle de TCP/IP pour votre micro reli
UniNe .................................................................19
Chapitre 2. La couche physique.......................................................................20
Section 2.1. Taux d'erreur .....................................................................20
Section 2.2. Vitesse de transmission.....................................................21
Section 2.3. Exemple de dbit...............................................................22
Section 2.4. Signal et donne................................................................22
Section 2.5. Les diffrents temps d'une communication........................23
Chapitre 3. La couche "Liaison de donnes" ...................................................24
Section 3.1. Contrle de flux et contrle d'erreur...................................25
Section 3.2. Accs au mdium de transmission : Ethernet....................27
Sous-section 3.2.1. Collision sur Ethernet...........................................29
Sous-section 3.2.2. Rsoudre les collisions sur Ethernet....................29
Section 3.3. Accs au mdium de transmission : "token ring"...............29
Section 3.4. Accs au mdium de transmission : de nouvelles ides ...30
Section 3.5. ATM (Asynchronous Transfer Mode).................................31
Section 3.6. Les standards en LAN .......................................................32
3

Section 3.7. Un exemple de LAN ..........................................................34


Chapitre 4. La couche "Rseaux" ....................................................................35
Section 4.1. Packet-switched network (communication par paquet) .....35
Sous-section 4.1.1. Circuit virtuel ........................................................37
Sous-section 4.1.2. Rseau datagrammes .........................................38
Section 4.3. Routage .............................................................................40
Sous-section 4.3.1. Algorithme de routage (fixe) ................................40
Sous-section 4.3.2. Algorithme de routage (adaptif) ...........................42
Section 4.4. Contrle de trafic ...............................................................44
Section 4.5. Interconnexion de rseaux ................................................45
Sous-section 4.5.1. Interconnexion et scurit....................................45
Chapitre 5. La couche "Transport" ...................................................................46
Chapitre 6. La couche "Prsentation" ..............................................................47
Section 6.1. Le problme.......................................................................47
Chapitre 7. Application Internet........................................................................49
Section 7.1. WWW, une approche client-serveur ..................................50
Sous-section 7.1.1. HTTP ...................................................................51
Sous-section 7.1.2. URL .....................................................................51
Sous-section 7.1.3. HTML...................................................................52
Sous-section 7.1.4. Comment fonctionne le WWW ?............................55
Section 7.2. Panorama WWW...............................................................56
Sous-section 7.2.1. Les sites qui ont marqu le Net ...........................56
Sous-section 7.2.2. Search & Metasearch ..........................................59
Section 7.3. Monnaie lectronique ........................................................59
Section 7.4. Problmes lis au commerce lectronique ........................61
Section 7.5. Identification ou anonymat.................................................62
Sous-section 7.5.1. Contenu ...............................................................63
Sous-section 7.5.2. Scurit et confidentialit.....................................63
Section 7.6. Droit sur Internet................................................................64
4

Chapitre premier Introduction

Les rseaux d'ordinateurs ont remplac l'ordinateur central vers lequel les utilisateurs
se dplaaient pour apporter les tches effectuer. De nos jours, un ensemble
d'ordinateurs autonomes, spars mais interconnects forme ce qu'on appelle un
rseau d'ordinateurs. Ce terme se distingue d'un systme rparti ou distribu dans
lequel la prsence de plusieurs ordinateurs n'est pas peru par les usagers (il y a
transparence pour les utilisateurs qui ne se proccupent pas de savoir sur quel
ordinateur leur travail sera trait).

Pour comprendre les enjeux et concepts fondamentaux des rseaux, on peut inviter le
lecteur vers un survol historique, puis de connatre la classification des diffrents types
de rseau que l'on peut rencontrer. Aprs une liste des objectifs que ces rseaux
dsirent combler, on peut s'interroger sur les problmes sous-jacents aux rseaux.
Enfin, cette introduction se terminera par la prsentation de deux modles, savoir le
modle OSI et TCP/IP.

1.1. Petit aperu historique

En tlcommunication, l'information doit pouvoir transiter d'un point un autre sans le


dplacement physique d'une personne.

Voici quelques repres historiques :


1793 : Invention du tlgraphe optique (Claude Chappe).
1830 : Le gouvernement franais instaure un monopole du rseau tlgraphique. Les
tlcommunications ont toujours fait l'objet d'une surveillance plus ou moins accentue
de l'Etat allant jusqu' la nationalisation (pour des raisons militaires ou de scurit
nationale).

1844 : Le tlgraphe lectrique avec le code Morse (Edison).


1876 : Graham Bell dpose le brevet du tlphone.
1896 : Marconi met au point la tlgraphie sans fil (TSF).
1966 : ARPA (Advanced Research Project Agency) cherche briser l'isolement des
quipes de recherche et l'incapacit de partager des ressources utiles. ARPA lance la
recherche sur les rseaux informatiques (ARPA a chang de nom en DARPA).

2 septembre 1969 : installation du premier lien d'hte IMP "Interface Message Protocol"
UCLA, puis en novembre vers le SRI et ensuite vers UCSB et l'Utah University.

1972 : On craint la prolifration dsordonne de rseaux. V. Cerf et R. Kahn pensent


aux possibilits de travailler travers plusieurs rseaux diffrents. Ces travaux
5

donneront naissance au protocole TCP/IP "Transmission Control Protocol/Internet


Protocol" (mai 1974) et Internet.

1973 : Le protocole Ethernet est propos par B. Metcalfe travaillant Xerox.

1975 : La rponse du CCITT (actuellement nomm l'ITU), la norme X.25. Mais la norme
TCP/IP ayant pour devise "Implementation precedes standardization" gagnera la
bataille.

1975 : Altair, premier ordinateur personnel (vendu en kit).


1981 : Exprience de Vlizy (TLTEL puis MINITEL franais 1983).
1983 : Au premier janvier, ARPAnet bascule sous le protocole TCP/IP et le calembour
"IP over everything" indique bien que ce protocole sera le protocole de l'avenir avec ces
RFC "Request For Comments" solution propose par S. Crocker et documents dits
par J. B. Postel, un des pionniers d'Internet. Durant cette anne apparat galement le
protocole spcifiant les bases de SMTP ("Simple Mail Transport Protocol" pour le
courrier lectronique) dcrit dans la norme RFC 821. De mme le protocole DNS
("Domain Name System") sous le nom RFC 882 est crit en 1983 (voir galement le
RFC 974 propos en 1986). Dans le succs de TCP/IP, on doit souligner l'importance
de Unix, systme d'exploitation ayant implant ce protocole et dont le code source tait
disponible gratuitement.

1989 : T. Bernes-Lee propose le World Wide Web bas sur le langage HTML au CERN
(voir son histoire).

1993 : Apparition du navigateur Mosaic du NCSA ("National Center for Supercomputing


Applications") qui va permettre au WWW de dcoller.

1996 : 30 millions de personnes ont accs Internet.

2001 : 300 millions de sites et 505 millions d'internautes dont 43% naviguent en anglais,
9,2% japonais, 9,2% en chinois et 31,8% dans une des langues europennes (sans
l'anglais).

Actuellement les acteurs principaux sont :


IAB (Internet Architecture Board) avec ses deux groupes l'IRTF (Internet
Research Task Force) et l'IETF (Internet Engineering task Force);
l'Internet Society;
le Consortium W3C (www.w3.org) pour le Web;
l'IANA (Internet Address Naming Authority) pour les adresses Internet.

Et pour en savoir plus sur l'histoire d'Internet.

P.S. Pourquoi le MINITEL franais ne s'est pas export?


6

1.2. Classification des rseaux

Afin de mettre un peu d'ordre dans les diffrents types de rseaux que l'on rencontre, il
convient de proposer une classification. Dans ce but, on peut classifier les rseaux
selon diffrents critres. Mais les trois caractristiques fondamentales sont:

1. la distance sparant l'metteur du rcepteur ;


2. le mode avec ou sans connexion;
3. le mode point point ou la diffusion.

En considrant la distance, on rencontre les classes de rseaux suivantes:

SAN (ou system area network) reliant dans une salle diffrents processeurs en
vue d'un traitement parallle (massively parallel processor (MPP) network). La
distance maximale est de l'ordre de 25 m.;

Rseaux locaux (LAN ou local area network ou INTRANET) qui relient une salle,
un btiment, une entreprise sur quelques centaines de mtres, voire un ou deux
kilomtres;

Rseaux mtropolitains (MAN ou metropolitan area network) (environ 10 km) pour


relier, par exemple, diffrents points d'une ville ou diffrents btiments d'une mme
entit situs dans la mme localit;

Rseaux grande distance (WAN ou wide area network) qui permettent des
personnes fort loignes d'changer de l'information.

Il existe une trs grande similitude entre toutes les entits appartenant un mme
rseau (comme des Neuchtelois peuvent trs facilement se comprendre en parlant le
franais et en ayant un savoir partag ? Tous savent ce que Xamax reprsente). Mais
souvent on dsire communiquer avec d'autres groupes ?

Il faut pouvoir acheminer de l'information travers plusieurs rseaux (LAN ou WAN) et


donc, le concept Internetworking (l'interconnexion de rseaux) est important.

Deux modes existent dans les rseaux. D'une part, le mode connexion (mode
similaire au tlphone) implique que les deux entits dsirant changer de l'information
soient prsentes (actives) lors de la communication.

D'autre part, le mode sans connexion (similaire l'envoi de lettres par la poste)
permet l'change d'information sans que les deux partenaires soient actifs.

Finalement, le mode point point que les deux entits sont relies par un mdium de
transmission (par exemple, un cble entre votre ordinateur et votre imprimante ou des
7

ondes diriges permettant le transfert d'un btiment vers un autre). Le mode diffusion
("Broadcasting") implique que toutes les entits peuvent couter les changes
d'information l'exemple de la radio et de la tlvision. Ce mode est trs courant dans
les rseaux locaux.

1.3. Objectifs des rseaux

Les rseaux et les LAN en particulier rpondent aux objectifs suivants :

Partage des ressources: rendre accessible des quipements et / ou des donnes


indpendamment de leur localisation. Par exemple, une imprimante, un lecteur
CD-ROM, un ordinateur vectoriel, etc. mis sur le rseau sont au service de tous;
Plus grande fiabilit du systme par alternative des ressources (si un ordinateur
ou un serveur de fichiers tombe en panne, une autre entit similaire peut prendre
le relais);
Rduction des cots (le ratio prix/performance est meilleur pour les petits
systmes que pour les gros, donc crer un rseau de micros avec un serveur de
fichiers);
Augmenter graduellement les performances (acheter un nouvel ordinateur,
serveur de fichiers, etc. pour satisfaire la demande croissante de traitement
informatique);
Accs diffrentes sources d'information (banques, journal personnalis, etc.);
Mdium de communication entre personnes spares (e-mail ou courriel,
vidoconfrence, newsgroups);
Loisirs interactifs (vido la demande, jeux).

Mais le dveloppement des rseaux soulvent des dfis techniques (allez plus vite),
des questions de cration et de gestion des infrastructures (qui paie et doit contrler les
rseaux), des questions sociales et juridiques et des opportunits commerciales.

Mais quels sont les diffrents problmes rsoudre pour permettre aux ordinateurs
d'changer des informations ?

1.4. Problmes rsoudre

Lorsque deux ordinateurs dsirent changer des informations, ils doivent rsoudre les
problmes suivants :

Signaler: comment reprsenter un bit d'information sous forme numrique (fibre


optique) ou analogique (ligne de tlphone) et comment le propager sur le canal
de communication;
Synchroniser la transmission: comment garantir que deux ordinateurs parlent
la mme vitesse (dterminer trs prcisment le dbut et la fin d'un message,
8

le temps pour dtecter un bit d'information; les horloges ne sont jamais


parfaitement synchronises);
Usage conomique du support de transmission: une ligne permet une ou
plusieurs communications (multiplexing);
Contrle des erreurs: comment dtecter si un message contient une ou plusieurs
erreurs; que faire si un message n'arrive pas destination. Actuellement, on ne
peut pas garantir un taux de 0 % d'erreur;
Contrle de flux: comment garantir qu'un ordinateur qui "parle" vite n'inonde pas
un autre ordinateur qui comprend "lentement". Mais on doit galement prvoir
que l'metteur pourra envoyer plusieurs paquets et non pas un seul la fois;
Gestion du dialogue: qui est-ce le tour de parler;
Adressage: comment spcifier le destinataire (de nos jours, les adresses du type
"www.nestle.com" se rencontrent de manire quotidienne);
Choix de la route: comment trouver la route optimale (tout en ne connaissant pas
toute la topologie du rseau);
Comment garantir l'interconnection de diffrents rseaux ?
Comment permettre la segmentation de message trop long en diffrents paquets
de taille plus rduite (et ensuite garantir l'assemblage de ces paquets pour
reformer le message initial) ?
Reprise aprs erreur (recovery): comment reprendre le traitement suite une
panne (en vitant bien entendu de recommencer depuis le dbut);
Formatage: garantir que les deux ordinateurs utilisent les mmes bits pour
reprsenter les mmes caractres;
Protection et identification: comment s'assurer de l'identit des deux ordinateurs
(le destinataire doit tre sr de l'identit de l'metteur et ce dernier doit tre
certain de l'identit du destinataire); comment garantir que seul le destinataire
obtient les informations et que ces dernires ne soient pas modifies / duplifies
en cours de route.

Pour nous guider dans la rsolution de ces problmes, nous pouvons noncer quelques
principes.

1.4.1. Principes

Afin de permettre une communication, V. Cerf et R. Kahn ont propos de suivre


quelques principes (qui sont la base de TCP/IP, mai 1974).

La communication entre deux ordinateurs (techniquement, entre deux processus) doit


rpondre aux critres suivants :

logiquement, cette communication doit correspondre un long flux (steam)


d'octets;
le contrle de flux se ralise au moyen d'acquittements;
9

la manire dont la source et la destination s'accordent sur les paramtres sous-


jacents la communication est laisse ouverte;
comme de nombreux protocoles pour les LAN existent, il faut penser permettre
l'envoi travers diffrents rseaux.

Afin de garantir une volution facile de ces principes, R. Kahn ajoute :

on ne doit pas imposer des modifications un sous-rseau pour qu'il soit


interconnect Internet;
la communication se base sur le principe du best effort; si un paquet est perdu, la
source se chargera de l'mettre nouveau;
les routers et gateways se chargeront de faire passer les paquets d'un sous-
rseau vers un autre sous-rseau; ces routers et gateways ne garderont pas
trace des paquets mis afin de simplifier leur conception;
il n'y a pas de contrle global du rseau.

Ces ides sont reprises dans le protocole TCP/IP.

1.4.2. Stratgie de rsolution

Pour permettre une communication entre deux ordinateurs, on doit rsoudre diffrents
problmes.

Afin de proposer une solution, on peut concevoir et implmenter dans un seul


programme monolithique l'ensemble des procdures ncessaires cette
communication. Cependant, cette approche soulve de nombreux problmes.

On peut faire comme les Romains de l'Antiquit en adoptant le principe de "diviser pour
rgner".

1.4.2.1. Stratgie monolithique

Pour tablir une communication entre deux ordinateurs, on peut imaginer de crer un
seul programme informatique rsolvant tous les problmes dans une approche
monolithique.

Techniquement, c'est possible, mais rflchissez un peu.

Si l'on introduit un troisime partenaire qui n'est pas strictement identique, on devra
modifier le programme mis en place.
10

Si on change une composante (support de transmission, type d'ordinateur, systme


d'exploitation, etc.), on doit modifier dans l'ensemble du programme les parties
touches par cette modification.

Si l'on veut tenir compte des progrs techniques, on devra galement revoir le
programme.

Etc.

Pas la peine de continuer dans cette voie. C'est une impasse inefficace et coteuse. Il
faut trouver autre chose.

1.4.2.2. Stratgie diviser pour rgner

Les rseaux n'ont pas adopt la stratgie monolithique mais on a trs vite pens
rsoudre tous les problmes soulevs par une collaboration. On va diviser les
problmes rsoudre et, pour chaque question (ou plus prcisment groupe de
questions), on va concevoir une couche.

Chaque couche rsout un ensemble de problme en s'appuyant sur la couche


infrieure (via les services que cette couche infrieure offre) et cela au profit de la
couche suprieure. Ainsi, les services offerts par la couche de niveau n le sont au profit
de la couche n+1. Pour implmenter ces services, la couche n s'appuie sur les services
de la couche n-1.

Couche n

Couche n-1

Mais comment cela peut-il fonctionner ? Voyons une petite analogie.


11

1.4.2.3. Analogie pour la stratgie diviser pour rgner

Par analogie, si un philosophe indien dsire transmettre sa passion pour les lapins un
philosophe franais, il ne peut lui parler directement (car la communication serait
incomprhensible par notre Parisien).

On dcide de diviser l'ensemble des problmes et de les rsoudre au moyen de trois


couches. Le philosophe crit son message et il le passe un traducteur. Ce dernier
traduit le message en nerlandais et le passe un oprateur pour l'envoi du message
par fax.

A la rception de ce dernier Paris, il sera trait par un oprateur qui le transmet au


traducteur pour qu'il adapte le message reu en nerlandais en franais. Ensuite, le
traducteur le remet au philosophe franais. Schmatiquement, on obtient la figure
suivante.

I like J'aime les


rabbits lapins

L : NL L : NL

Ik hou van Ik hou van


konijnen konijnen

Fax : #### Fax : ####


L : NL L : NL
Ik hou van Ik hou van
konijnen konijnen

New Dehli Paris

Les protocoles de communication sont l'ensemble des rgles qui permettent deux
entits paires d'changer de l'information (deux oprateurs par le fax, deux traducteurs
en utilisant le nerlandais). Dans notre cas, le philosophe ne se proccupe que des
12

questions qui l'intressent. Le traducteur assure un langage commun pour les


communications. Le prpos au fax (ne comprenant pas le nerlandais) est capable
d'acheminer le message n'importe o dans le monde. Il s'occupera si ncessaire du
renvoi des pages manquantes ou illisibles.

1.4.3. Exemples de problmes difficiles rsoudre.

Dans le monde la tlinformatique, les problmes rsoudre s'avrent souvent simples


dcrire mais leur rsolution est souvent ardue mettre en place.

Par exemple, nous rencontrons le problme de la synchronisation entre deux


ordinateurs (qui partagent des donnes communes comme votre compte en banque) ou
le problme li la dconnection (quen est-ce qu'un ordinateur est sr que l'ordinateur
partenaire a fini d'envoyer ses requtes ?).

Finalement, nous devons reconnatre que pour diffrentes raisons nous n'avons pas de
standard unique.

1.4.3.1. La synchronisation entre deux ordinateurs

Les donnes stockes sur un ordinateur (par exemple le solde de votre compte en
banque) peuvent tre mises jour depuis plusieurs endroits. Ainsi, on doit rpondre
des questions comme "quel est le solde du compte ?" alors qu'au mme moment et
depuis un autre endroit on effectue une opration sur votre compte. Pour connatre le
solde de votre compte, on se trouve dans la mme situation que le cas suivant.

Imaginons un trs grand parking possdant deux guichets distants l'un de l'autre. Aux
deux guichets, les voitures peuvent entrer ou sortir. Un prpos gre l'entre chacun
des guichets et peut accepter ou refuser une voiture souhaitant entrer au parking selon
sa connaissance du taux d'occupation de parking.

Pour grer au mieux ce parking, une premire stratgie ignorant la synchronisation


consiste ignorer ce qui se passe au deuxime guichet. Ainsi, l'agent connaissant la
capacit du parking et le nombre de voitures entres et sorties son propre guichet, il
peut accepter l'entre un nouveau vhicule ou lui indiquer que le parking est plein.

Une deuxime stratgie consiste disposer d'une estafette entre les deux guichets
(aucune communication instantane n'est possible). Ainsi, avant de prendre une
dcision, le prpos sait, en plus, le nombre de voitures entres et sorties de l'autre
guichet. Mais, le problme est que cette connaissance de l'tat de l'autre guichet n'est
pas actuelle mais reflte l'tat pass de l'autre guichet.
13

1.4.3.2. Rompre la communication

A premire vue, rien de plus simple. Si un ordinateur a fini, il rompt la communication.


Oui mais l'autre ordinateur n'a peut-tre pas fini.
Par analogie, imaginons deux armes bleues (A et B) disposes sur deux collines
autour d'une place forte tenue par l'arme rouge. Pour garantir le succs d'une attaque,
les deux gnraux des armes bleues doivent attaquer en mme temps. Supposons
que tous les messages arrivent sans erreur (fait qui est bien sr inconnu des deux
gnraux A et B).

Le premier protocole serait le suivant :

Le gnral A dit B attaquez demain 6h00.

A 6h00, B attaquera mais A se dira et si B n'a pas reu mon message, je serai le seul
attaquer. Alors, il faut imaginer un autre protocole.

Le deuxime protocole est le suivant :

Le gnral A dit B attaquez demain 6h00; envoyez-moi un accus de


rception.
B reoit le message et envoie un accus de rception qui arrive chez A.

Le gnral A 6h00, A attaquera mais B se dira et si A n'a pas reu mon accus de
rception, je serai le seul attaquer. Il faut un autre protocole.

Le troisime protocole est le suivant :

A dit B attaquez demain 6h00; envoyez-moi un accus de rception.


B reoit le message et envoie un accus de rception lui demandant de
confirmer l'arrive de son accus de rception.
A son tour, A envoie un accus de rception certifiant l'arrive de l'accus de
rception de B chez A.

A 6h00, B attaquera mais A se dira et si B n'a pas reu mon accus de rception, je
serai le seul attaquer. Alors, il nous faut un autre protocole?

Et ainsi de suite ? Si nous remplaons le mot attaquez par rompre la


communication, nous avons exactement le dilemme de deux ordinateurs ayant fini
d'changer des informations et qui dsirent relcher la ligne.
14

1.4.4. Pas de standard unique

Diffrentes technologies doivent coexister car :

1. le choix du LAN (support physique, topologie et stratgie d'accs au mdium)


fait par des dpartements, ateliers, etc. s'avre diffrent au sein d'une mme
entreprise (car les besoins sont diffrents et comme les budgets sont
relativement modestes pour un LAN, aucune dcision centrale n'est souvent
arrte). Par contre, tt ou tard, il faut pouvoir communiquer entre ces
dpartements;
2. les dpartements sont loigns gographiquement les uns des autres (donc
devront possder des LAN distincts);
3. optimiser la charge d'un LAN (puisque la bande passante d'un seul LAN ne
serait pas assez importante, on cre plusieurs LAN qui sont relis entre eux);
4. distance trop grande entre les LAN (la distance maximale sur un LAN ne peut
excder 1 2 km);
5. fiabilit (un nud dfectueux d'un LAN pourrait mettre des parasites);
6. scurit (tout le monde peut couter sur un LAN).

Et le fait de devoir transmettre de l'information travers plusieurs rseaux locaux


diffrents a t pris en compte trs rapidement (voir la position prise par TCP/IP).

1.5. Le modle de rfrence OSI

Afin de rsoudre les problmes lis aux tlcommunications entre ordinateurs, l'ISO a
choisi de les sparer en sept classes qui formeront les sept couches du modle OSI.

Cet ensemble de couches forme l'architecture rseau et, dans le cas du modle OSI,
on peut ajouter l'adjectif de "hirarchique". Ce dernier terme insiste sur le fait que la
couche n ne peut utiliser les services que de ceux fournit par la couche n-1 et non les
services de la couche n-2 ou n-3. On peut cependant se poser la question du nombre
de couche. En effet, on aurait pu faire un modle cinq couches (proposition
britannique) au lieu de sept. Chacune des couches rsout une partie des problmes de
communication au profit des couches suprieures ( l'image de nos deux philosophes).

Dans les architectures de tlcommunications, on distingue le flux de donnes (le


chemin suivi par les donnes) et la vue logique par protocole (comment reprsente-t-on
logiquement la communication entre processus appartenant des machines
diffrentes?)

Cette architecture possde surtout une importance thorique (les propositions sont plus
propres que dans le modle TCP/IP). D'un point de vue pratique, elle est relativement
moins importante.
15

1.5.1. Le Flux de donnes

Si on analyse le flux physique des donnes entre Anne et Bob (ou A et B), on constate
que le message cr au niveau de la couche "Application" chez Anne, passera
successivement vers la couche infrieure, puis de cette dernire, vers celle situe plus
bas. Finalement, le message arrivera la dernire couche (couche "Physique") et
passera sur le canal de communication vers Bob (propos illustr par le modle OSI
dans le cas prsent). Chez Bob, le message arrivant dans la couche "Physique" doit
remonter vers la couche "Application" chez Bob. Visuellement, le flux physique est le
suivant.

A B

Ap plication Ap p lication

Rep resentation Rep resentation

Session Session

Transp ort Transp ort

N etw ork N etw ork N etw ork N etw ork

Data Link Data Link Data Link Data Link

Physical Physical Physical Physical

Pour dsigner les ordinateurs A et B sur lesquelles fonctionnent les programmes de la


couche "Application", on parle d'htes. Pour les autres entits, on parlera de routeurs
qui forment le sous-rseau.
16

1.5.2. La vue logique

Si le flux physique descend travers les couches, passe dans le canal de


communication puis remonte travers les couches, le flux logique d'information doit
tre vu comme un change d'une couche n vers une couche n (de mme niveau) ou
peer-to-peer.

Les rgles et conventions d'change entre entits de mme niveau se nomme


protocole. Ainsi, le protocole "Transport" tablit un lieu logique entre le niveau
"transport" de l'entit A avec la couche "transport" de l'entit B. Comme le dmontre la
figure suivante, cette couche est la plus basse apparatre uniquement chez l'metteur
et le rcepteur (on parlera de protocole de bout en bout).
A B
Application Application

Representation Representation

Session Session

Transport Transport

Network Network Network Network

Data Link Data Link Data Link Data Link

Physical Physical Physical Physical

Notez bien que chaque protocole peut faire le travail comme il l'entend.
17

1.5.3. Segmentation

Lors de l'implantation d'un protocole, une couche peut devoir dcouper le message
envoyer en plusieurs tranches (ou paquets) et, ensuite d'envoyer ces paquets la
couche infrieure.

"Cela peut tre trs dangereux" dira-t-on. "Si j'envoie un message lectronique, mon
correspondant ne veut pas recevoir ce message en plusieurs tranches."

En fait, c'est le travail de la couche paire correspondante (chez le rcepteur) d'assurer


que les diverses parties du message soient rassembles (et dans l'ordre) avant de
transmettre le message (recompos) la couche suprieure.

Ainsi, chaque paquet mis sera prcd d'une entte (header) incluant, dans notre
exemple, un drapeau pour savoir si ce paquet a t divis et dans ce cas, le numro de
squence afin de permettre la recomposition du message chez le rcepteur.

1.6. Le modle de TCP/IP

Le modle TCP/IP est le rsultat des efforts de ARPA et du DoD ("Department of


Defense") :

les besoins du DoD existaient avant la standardisation (on n'a pas le temps
d'attendre - ARPAnet 1969, modle OSI 1983);
les exigences du DoD n'ont pas t retenues lors de la standardisation de l'ISO
(OSI essentiellement en mode connexion, DoD les deux modes);
avant de proposer un standard, la communaut d'ARDA veut du code qui
fonctionne;
ce modle laisse de ct les rseaux locaux (en nommant la couche
correspondante "Network Interface");
l'intrt pour un rseau national ( l'chelle des Etats-Unis) et non pour les
rseaux locaux qui peut fonctionner avec diffrentes technologies (radio,
satellite, etc.).

Voici schmatiquement la solution propose par TCP/IP.


18

FTP Ad hoc

Telnet

TCP UD P

IP

N etw ork interface

Lgende: IP Internet Protocol, TCP Transmission Control Protocol, UDP User


Datagram Protocol, FTP File Transfer Protocol

L'architecture soutenue par le DoD possde les caractristiques suivantes :

hirarchie de modules (et non plus une division stricte en couches);


importance du service sans connexion;
importance de la connexion entre rseaux (internetworking).

Le rsultat le plus connu sera Internet (avec le protocole HTTP).


19

1.6.1. Le modle de TCP/IP pour votre micro reli UniNE

Sur votre ordinateur reli au rseau universitaire, vous avez l'architecture suivante :

HTTP SMTP ...

TCP UD P

IP

LLC

MAC

Physique

Lgende :

Application :
HTTP HyperText Transfer Protocol, SMTP Simple Mail Transfer Protocol;
DNS Domain Name Server, NNTP Network News Transfer Protocol; ?
Network Interface :
LLC Logical Link Control, MAC Medium Access Control;
Physique :
Transfert de bits sur le rseau.
20

Chapitre 2. La couche physique

La couche physique nous assure un flot de bits sur un mdium donn (fil ou onde). Le
principal problme est de faire correspondre en bit (0,1) d'information un lment du
signal, (ou bien une fraction du signal, ou bien deux lments du signal correspondant
un bit). Voir signal et donne. Les principaux supports de transmission sont les
suivants:

Vitesse Distance Cot Cot par Cot trav. Cot mat


Mdium Mbit/sec en km par mtre terminaison par PC par PC
Twisted pair 1 2 $ 0.23 $ 4.60 $ 2.00 $ 2.00
Coaxial cable 10 1 $ 1.64 $ 220.00 $ 15.00 $ 5.00
Multimode optical fiber 600 20 $ 1.03 $ 11.80 $ 10.00 $ 1'000.00
Single-mode optical 2000 100 $ 1.64 $ 23.90 $ 10.00 $ 1'000.00

la paire torsade (par exemple, votre tlphone);


le cble coaxial (par exemple, votre rseau de tv);
la fibre optique multimode (ancien);
la fibre optique monomode (l'avenir).

La vitesse de propagation (des photons dans la fibre ou des lectrons sur le cble) est
de l'ordre de 2.1 . 108 m/s. (soit 70% de la vitesse de la lumire dans le vide qui est de
3 . 108 m/s.).

2.1. Taux d'erreur

Le taux d'erreur dpend fortement du support utilis et ce taux a fortement diminu ces
dernires annes.

support taux d'erreur


tlphone (modem) 10-3 10-5
RNIS (ISDN) 10-8
fibre optique 10-11

Ainsi, le taux d'erreur sur la fibre optique est de 10-11 (en moyenne, 1 bit faux pour 1011
bit mis = 100 G bits).
21

Si on doit transmettre un annuaire tlphonique contenant 10 M caractres (ou 100 M


bits), quel sera le nombre d'erreurs si l'on transmet cet annuaire sur une ligne :

tlphonique avec modem ?


sur un canal de communication utilisant le RNIS (ISDN) ?
sur fibre optique (monomode) ?
Avant de regarder la rponse, essayez de faire le calcul

2.2. Vitesse de transmission

Tableau comparatif des diffrents supports de transmission avec leur vitesse et


distance d'engagement.
support distance vitesse

100 m 1 Gb / s
paire torsade 1 km 10 Mb / s
10 km 100 Kb / s
100 m 10 Gb / s
cble coaxial 1 km 100 Mb / s
10 km 100 Kb / s
monomode 100 km 10 Gb / s
ondes radio 10 km 9.6 Kb / s
satellite 2 x 40'000km 155 Mb / s
ondes diriges 100 km 155 Mb / s

Les paires torsades ont une limite impose par la technologie (diaphonie et vitesse de
propagation diffrente selon la frquence).

Pour le cble coaxial, le "white noise" ou bruit thermique en fonction de la frquence


pnalise fortement ce support (qui travaille des frquences leves).

A titre d'exemple, une conversation tlphonique ncessite le passage de la plage de


frquence de 300 3400 Hz ou 8 Kb/s. minimum (ou 8 bits tous les 125 ms). La vido-
tlphonie demande un dbit de 2 Mb/s. Le service RNIS se base sur un dbit de ligne
de 64 Kb/s (SwissNet fournit des lignes ce dbit).
22

2.3. Exemple de dbit

Tableau comparatif des diffrents dbits envisags selon diffrents types de service.

service dbit D Dmax/Dmoyen

parole 16 - 64 Kb / s 2-5
donnes interactives 0.001 - 1 Mb / s ~ 10
donnes en rafales 1 - 30 Mb / s 2 - 10
vido 20 - 70 Mb / s 2-5
TV Haute Dfinition 100 - 150 Mb / s 2-5
vido-tlphonie 1 - 10 Mb / s 2-5
Il est intressant de noter que dans la dernire colonne, le rapport entre le dbit
maximum et le dbit moyen peut aller jusqu' 10 pour les applications en
tlinformatique.

2.4. Signal et donne

En informatique on parle de donnes binaires (ou numriques ou digitales)


reprsentes par des bits (squence de chiffres 0 ou 1).

En tlcommunication, on transporte de l'information au moyen d'un signal analogique


(par exemple, le cble de votre tlphone) ou d'un signal numrique (fibre optique qui
vhicule des photons).

Quatre cas de figure sont possible :

Donne numrique, signal numrique (e.g., le transfert sur le bus de votre PC);
Donne numrique, signal analogique (e.g., votre connexion depuis la maison
sur Internet via un modem) : c'est le travail de votre modem (pour modulateur-
dmodulateur) qui doit convertir les bits (0 ou 1) en signal analogique (et
inversement pour le retour);
Donne analogique, signal analogique (e.g., votre communication tlphonique);
Donne analogique, signal numrique (e.g., votre voix ou une squence vido
qui est transporte sur une fibre optique) : c'est le travail de la "digitalisation".
23

2.5. Les diffrents temps d'une communication

Le temps de transport de l'information d'une entit l'autre (temps de propagation)


correspond un temps perdu. Le temps de transmission correspond au temps
ncessaire pour mettre le message (par exemple, temps du dialogue). Les temps de
raction sont aussi des temps morts que l'on cherche rduire au maximum. Les
diffrents temps sont requis dans la figure ci-dessous.

metteur 1 2

rcepteur 3 2 4

temps de transport
temps total

1: temps de raction chez l'metteur


2: temps de transmission
3: temps de propagation (temps de vol)
4: temps de raction chez le rcepteur

Le temps de propagation entre Neuchtel et Montral (5'000 km) plus le retour de


l'information nous donne :

3
2 5'000 103 m. = 10'000 10 m. = 107 m.
= 0.0476 sec. = 47.6 millisec.
8
2.1 10 m/s. 2.1 10 8
m/s. 2 . 1 10 8
m / s.

A titre indicatif, le temps de raction se situe autour de 20-30 millisec. Le temps


d'attente tolrable est de l'ordre de 200 millisec. Donc pour une application fonctionnant
distance, le temps de propagation n'est pas ngligeable et il ne peut pas tre rduit
(mais attention, on ne peut pas doper les photons pour qu'ils voyagent plus vite).
24

Chapitre 3. La couche Liaison de donnes

La couche "liaison de donnes" assure un transfert fiable (de trames, c'est--dire d'un
ensemble de bits), le contrle d'erreur (la liaison doit tre fiable) et le contrle de flux
(l'metteur ne doit pas inonder le rcepteur).

La prsence de cette couche (et, au-dessous d'elle, de la couche physique) permet de


crer des rseaux locaux avec des ordinateurs ayant une forte similitude entre eux.

Les LAN se caractrisent par :

le support de transmission (paire torsade, cble coaxial, fibre optique, ondes);


la topologie du rseau local;
la stratgie d'accs au mdium.

Voici quelques topologies :

Bus Anneau

Onde radio

On notera que sur les LAN on applique souvent le mode de diffusion ("broadcast")
c'est--dire que toutes les entits d'un LAN peuvent couter toutes les communications.
25

3.1. Contrle de flux et contrle d'erreur

Le contrle de flux est rgl par l'envoi d'accus de rception ou acquittement (not
ACK).
Le contrle d'erreur est rgl par un acquittement positif (ACK) ou ngatif (not NAK).
Chaque acquittement contient le numro de squence que le rcepteur dsire obtenir
(le numro qu'il attend).

Un long message est dcoup en units plus petites (quatre dans l'exemple ci-
dessous). Evidemment, le rcepteur doit pouvoir obtenir dans l'ordre ces quatre
morceaux, sans perte, ni duplicata pour obtenir le message complet.

L'tablissement de la connexion donc le mode "avec connexion" se ralise par les


quatre primitives (REQUEST, INDICATION puis RESPONSE, CONFIRM). On peut
comprendre leur rle en faisant une analogie avec le tlphone. Pour appeler votre ami
Tintin, vous commencez par composer son numro de tlphone sur votre appareil
(primitive REQUEST). Ceci entrane la sonnerie chez Tintin (primitive INDICATION ).
Tintin dcroche le combin (primitive RESPONSE). Vous entendez alors que Tintin a
dcroch son appareil (primitive CONFIRM).

Pour rompre la communication, on recourt aux primitives CLEAR REQUEST et


CLEAR INDICATION.
Un petit exemple en mode connexion...essayez de supprimer les numros de squence
sur les trames (ou TPDU) ou sur les acquittements...
26

Emetteur Rcepteur
request
ind ication
response
confirm
tpd u 0
ack1 A
A
B tpd u 1
C B
ack0
D
tpd u 0

tim e-out
tpd u 0
erreur sur
nak0
tpd u0
tpd u 0
ack1 C
tim e-out
tpd u 0
d uplicata
ack1
tpd u 1
ack0 D
clear clear
request ind ication

temps

Le mme exemple mais en mode sans connexion; les primitives REQUEST,


INDICATION, ... sont supprimes.
27

Emetteur Rcepteur

tpd u
ack1 A
A
B tpd u
C B
ack0
D
tpd u

tim e-out
tpd u
erreur sur
nak0
tpd u0
tpd u
ack1 C
tim e-out
tpd u
d u p licata
ack1
tpd u
ack0 D

temps

3.2. Accs au mdium de transmission : Ethernet

Comme tout le monde peut couter et parler en mme temps, il faut viter le chaos
(que peut-on comprendre si tout le monde parle en mme temps ?). Mais comment
faire ? Les ordinateurs ne sont pas des gentlemen ou des personnes trs courtoises.
28

On peut rgler l'accs par un ordinateur-matre, les autres ordinateurs tant des
stations secondaires qui doivent demander l'ordinateur matre le droit d'mettre. Mais
si l'ordinateur matre tombe en panne, plus aucune communication n'est possible !

Une stratgie d'accs au mdium se base sur l'alatoire. Comme par exemple dans le
protocole Ethernet. (contention) comme dans Ethernet? (accs nomm 1-persistent
CSMA/CD pour Carrier-Sense Multiple Access with Collision Detection). L'ide
gnrale est la suivante.

Admettons qu'un ordinateur dsire mettre une trame. Il applique l'algorithme


d'mission suivant :
1. si le mdium est libre, alors mettre et fin;
2. sinon attendre jusqu' ce que le mdium devienne libre, puis mettre
immdiatement;
3. si une collision est dtecte, mettre un signal bref (jamming signal) et stopper
toute mission;
4. puis attendre un temps alatoire, et revenir au point 1.

La manire de choisir le temps d'attente alatoire est important.


Voici le cas de l'ordinateur A dsirant mettre alors que l'ordinateur C occupe le
mdium :

occup temps

A doit A met
attendre
A dsire
mettre
Que se passe-t-il si deux ordinateurs attentent simultanment pour accder au mdium
de communication ?

Est-ce que le point 4 de l'algorithme est bien utile ?

Si Ethernet fonctionne sur un bus, il existe galement le systme Ethernet commut.


Dans ce cas, chaque appareil est reli un commutateur qui lui dispose d'un bus
interne trs haut dbit. Ce commutateur dispose de quatre 32 emplacements o
peuvent se placer une carte comprenant une huit ports E/S ou connecteurs (soit entre
4 . 1 et 32 . 8 = 256 appareils connects). Le commutateur reoit les trames mises et
les redirige vers le bon destinataire.

On peut encore augmenter le nombre d'appareils servis en plaant sur un port du


commutateur un concentrateur ("hub"). Ce dernier permet de relier plusieurs appareils
29

sur une mme entre (un peu comme une prise multiple (hub) sur une autre prise
multiple (commutateur) qui permet de multiplier le nombre de prises lectriques
disponibles).

3.2.1. Collision sur Ethernet

Si deux ordinateurs dsirent mettre en mme temps (soit A et B), il y aura collision et
aucune des trames (mises par A et B) ne sera reconnues par leur destinataire...

Alors que faire ?

3.2.2. Rsoudre les collisions sur Ethernet

Ds que deux ordinateurs ont peru la collision, ils arrtent toute communication. Dans
le cas prsent, A et B vont tirer un nombre alatoire et attendre des dures alatoires
diffrentes avant de dbuter nouveau le protocole d'mission.

3.3. Accs au mdium de transmission : token ring

Comme autre possibilit d'accder au mdium de transmission partag, ce droit d'accs


peut tre rgl par un jeton (ou token) comme dans l'anneau jeton ("token ring").
L'ordinateur qui dispose de ce jeton a la possibilit d'mettre. Si cet ordinateur (a) n'a
rien transmettre, ou (b) si un dlai fixe est coul, il passe le jeton au prochain.

Exemple : la station C voit passer la trame contenant le jeton libre. Elle place cette
trame dans l'tat occup, indique que le message est destin B et inclut les donnes
de son message pour B.

Ensuite, A voit passer la trame qui est dans l'tat occup. A ne peut donc pas la
prendre. Les donnes sont pour B, alors A ne les recopie pas pour son propre usage.

La trame passe devant B. B voit qu'elle est occupe mais que les donnes lui sont
destines. Il les recopie et laisse passer la trame plus loin.

La station D aura le mme comportement que la station A.

La station C rcupre la trame qu'elle avait mise. Elle doit s'occuper de l'enlever du
rseau et d'mettre une nouvelle trame vide (qui correspond au jeton libre).
30

C
A

100 M b p s

B D

Cette stratgie s'avre plus efficace lorsque le trafic est important sur le rseau.

Le protocole FDDI ("Fiber Distributed Data Interface") apporte quelques variantes au


schma dcrit ci-dessus. Par exemple, il permet que le jeton puisse tre suivi de
plusieurs trames destines des ordinateurs diffrents. Par analogie, on peut imaginer
le jeton comme une locomotive qui tourne en rond sans arrt sur le rseau. Les stations
voyant passer la locomotive ajoutent des wagons (trames) en indiquant, pour chaque
wagon, le destinataire. Ds que le wagon a fait un tour complet, la station qui l'a
introduit dans le rseau a la responsabilit de l'enlever.

Si le protocole Ethernet se base sur la topologie du bus, le protocole de l'anneau jeton


peut aussi fonctionner sur une topologie de bus. En fait, il suffit que chaque ordinateur
connaisse son prdcesseur et son successeur pour que l'ide du jeton puisse tre
adapte au bus. On parlera alors de bus jeton (ou "token bus").

3.4. Accs au mdium de transmission : de nouvelles ides

Pour grer l'accs au mdium, on peut avoir une autre stratgie que l'accs alatoire
d'Ethernet ou celle rgle par le jeton.

La stratgie du DQDB "Distributed Queue Dual Bus" se base sur l'ide de gnrer un
flux continu de trames. Les ordinateurs, relis sur le cble (bus) o circulent ces trames,
vont inscrire leurs donnes et l'adresse du destinataire si la trame passant devant eux
est libre (un peu la manire du protocole "token ring"). Si la trame est occupe, ils ne
peuvent rien inscrire.

Voici un exemple imaginaire :

comment M peut-il envoyer des informations O ?


et comment P peut envoyer des informations M ?
31

bus A

M N O P

bus B

Toutefois, dans la description prcdente, un ordinateur la possibilit d'occuper toute


la capacit du canal de communication. Le protocole doit viter ce cas et on va prvoir
des rservations pour des trames futures.

Par exemple, imaginons que M soit trs bavard. La station N ne peut pas parler car
toutes les trames qui passent sur le bus A sont occupes. "Ce n'est pas juste !" clamera
N (et O et P). Pour viter cela, N rserve le nombre de trames ncessaire sur le bus B
(et ainsi l'ordinateur M est prvenu qu'il doit laisser libre un certain nombre de trames).

3.5. ATM (Asynchronous Transfer Mode)

Le principe de l'ATM est bas sur l'ide de classifier les services offerts. On dsire
diffrencier ces services selon le fait qu'il est important (ou non) d'avoir une
synchronisation en temps rel entre l'metteur et le rcepteur (traitement en temps rel
comme pour le tlphone). Le deuxime critre est la vitesse de transmission qui peut
tre constante (on garantit une vitesse fixe pour toute la dure de la communication)
ou non (c'est l'ide de la qualit du service). Enfin, le service peut tre en mode
connexion (e.g., le tlphone) ou non (l'envoi de lettres). Les quatre classes de service
sont donc (en fait la classe C et D ne forme plus qu'une seule classe dans
l'implmentation) :
32

classe A classe B classe C classe D


AAL1 AAL2 AAL5 AAL3/4
synchronisation
requis requis non requis non requis
met. et rcept.
vitesse du dbit constante variable variable variable
mode connexion connexion connexion sans connexion
temps rel vido conf. tlinfor. tlinformatique
exemple
succs chec succs succs partiel.

La deuxime ide est d'avoir des cellules ATM de taille fixe (taille de 53 octets dont 5
pour l'en-tte et 48 pour les donnes) qui peuvent servir la tlphonie, la vido, aux
traitements informatiques, etc. Ainsi, des communications diffrentes (tlphone, vido,
tlinformatique) voyagent sur le mme cble. Les vitesses de transmission sont soit
155.52 Mbps (bits par seconde) soit 622.08 Mbps.

Au niveau physique, on part du fait que les informations vhicules sur les voies de
communication sont rarement perturbes ou dformes. Ainsi, il n'est pas ncessaire
d'effectuer un contrle d'erreur pour toutes les transmissions mais seulement entre
l'metteur et le rcepteur (voir chapitre sur la couche rseau).

La conception des rseaux ATM repose sur les quatre hypothses suivantes :

le rseau est organis en hirarchie (comme le rseau tlphone);


le service offert sera en mode connexion;
la fibre optique sera le support physique de transmission (taux d'erreur faible de
l'ordre de 10-11);
les quipements de connexion doivent tre bon march.

3.6. Les standards en LAN

Il existe toute une gamme de standards IEEE 802 pour les rseaux locaux. Ainsi, les
standards IEEE 802.3, IEEE 802.4, IEEE 802.5 et IEEE 802.6 correspondant
respectivement Ethernet, token bus token ring et distributed queue dual bus).
Mais ct de ces noms, on utilise aussi les dsignations suivantes :
33

dsignation support physique vitesse protocole

10Base5 coaxial pais 10 Mbps Ethernet


10Base2 coaxial fin 10 Mbps Ethernet
10Base-T paire torsade 10 Mbps Ethernet
100Base-T4 paire torsade 100 Mbps Ethernet
100Base-F fibre optique 100 Mbps Ethernet
paire torsade 4 ou 16 Mbps token ring
FDDI fibre optique 100 Mbps token ring

La premire gnration (Ethernet et token ring) a t prvue pour une


communication entre terminaux et gros ordinateurs, et pour soutenir le modle client-
serveur un dbit modr.

La deuxime gnration (FDDI) a t conue comme pine dorsale d'un ensemble de


rseaux locaux. Elle supporte des hauts dbits (par exemple, pour des stations de
travail ou plus gnralement entre rseaux locaux).

La troisime gnration (ATM) a t conue pour permettre de travailler en temps rel,


pour fournir un cblage unique plusieurs services de communication et pour supporter
les applications multimdias. On rencontre ce type de protocole-rseau comme pine
dorsale d'un LAN ou de WAN.
34

3.7. Un exemple de LAN


35

Chapitre 4. La couche Rseau

La couche rseau a pour but l'envoi de paquets (ensemble structur de bits) et doit
assurer une indpendance vis--vis du rseau de communication utilis (commutation
par paquets, ou circuit virtuel). Elle doit tablir, maintenir et rompre la connexion.

Ses principales fonctions sont :

le routage travers un rseau pour deux entits non connectes directement


(point point, multipoint ou par diffusion broadcast);
assurer le contrle de trafic (contrle de flux, contrle de congestion, viter les
treintes fatales ou deadlock);
assurer le contrle d'erreur (que faire si un nud du rseau tombe en panne;
comment garantir que le rseau ne perdra aucun paquet ?).

Et comme sur notre plante, plusieurs rseaux diffrents existent, il faut galement se
proccuper de l'interconnexion de ces rseaux.

Les commutateurs des entreprises de tlcommunications, c'est 1'000 liaisons


assurer avec des millions de paquets ou cellules par sec.

Les commutateurs peuvent se baser sur de l'lectronique numrique (commutation de


circuits ou systme de commutation de paquets, X.25, ATM) ou sur de l'optique (c'est
l'avenir, peut-tre vers 2010).

4.1. Packet-switched network (communication par paquet)

Pour tablir un canal de communication entre deux entits, on peut opter pour un
rseau de communication par commutation de circuits (circuit-switched network)
l'exemple du tlphone.

Une autre solution est de prconiser un rseau commutation de messages (message


switching network) l'exemple des lettres postales. Mais dans ce cas, les message
possderont des longueurs diffrentes, ce qui n'est pas trs intressant (par exemple si
un message contient tout un dictionnaire !).

En tlinformatique, on rencontre plutt les rseaux de commutation par paquets


(dcoupe d'un message en plusieurs paquets de taille fixe selon l'ide de L. Kleinrock
alors au MIT, 1961). Ce principe va simplifier les rseaux informatiques pour leurs
permettre de couvrir toute une rgion, une nation, un continent ou la plante.

Chaque nud (parfois nomm IMP pour Interface Message Processor) applique la
stratgie du "store-and-forward" (stocker le paquet arrivant, envoyer l'acquittement
36

l'metteur) avant de rmettre le paquet (choix de la route ou en suivant une seule


dfini). Deux types sont possibles, savoir :

circuits virtuels (virtual circuit);


datagrammes (datagram).

Voici le petit rseau que vous devez grer. Vos clients sont A, B et C. Votre
rseau comprend des nuds intermdiaires (1, 2, 3, 4, 5 et 6) formant
ce que l'on nomme sous-rseau.

2 3

A 1 6

4 5
C
Les questions suivantes doivent tre rsolu pour permettre un bon fonctionnement d'un
rseau, savoir :

comment contrler les erreurs ?


comment choisir la bonne route ?
comment contrler le trafic ?
comment permettre l'interconnexion de rseaux ?

Les nuds internes au sous-rseau sont souvent des commutateurs et ces


commutateurs des entreprises de tlcommunications, c'est 1'000 liaisons assurer
avec des millions de paquets ou cellules par sec.

Pour assurer ce travail, ces commutateurs peuvent se baser sur de l'lectronique


numrique (commutation de circuits ou systme de commutation de paquets, X.25,
ATM) ou sur de l'optique (c'est l'avenir, peut-tre vers 2010).
37

4.1.1. Circuit virtuel

Stratgie du circuit virtuel


Lors de l'tablissement de la connexion, le rseau cherche la bonne route que tous
les paquets vont suivre. Tous les paquets appartenant la mme connexion portent le
numro du circuit virtuel (donc implicitement de la route suivre). De plus, chaque
paquet porte un numro de squence (de 1 3 dans notre exemple). Dans cette
stratgie de routage, les paquets arrivent dans le bon ordre chez le destinataire.

Exemple de deux circuits virtuels (C.V. #8 de A vers B, et C.V. #5 de A vers C).

2 3

A 1 6

4 5
C

Comme la route est dfinie lors de l'tablissement de la connexion, on rduit les cots
(choix de la route) pour les autres paquets. De plus, on peut garantir l'ordre d'arrive (le
premier paquet mis arrivera en premier, le deuxime paquet mis arrivera en
deuxime, etc.).

Voici comment se comporte de faon interne votre rseau.


38

B
C.V. #8
C.V. #8
C.V. #8 2 3
C.V. #8
A 1 6
C.V. #5 C.V. #5
C.V. #5 C.V. #5
4 5
C.V. #5
C

Par exemple, le circuit virtuel sur la ligne reliant le nud 1 4 ne signifie pas que la
ligne 1 4 est sature! Par analogie, si une voiture roule sur l'autoroute entre Berne et
Lausanne, cela ne signifie pas que l'autoroute soit sature sur ce tronon.

4.1.2. Rseau datagramme

Stratgie datagramme
Tous les paquets portent l'adresse du destinataire (B ou C dans notre exemple) et
un numro de squence (de 1 3 dans notre exemple). Les paquets peuvent suivre
des routes diffrentes puisque, pour chaque paquet, le nud slectionne la bonne
route. Ainsi ces paquets peuvent arriver dans un ordre quelconque chez le destinataire
car ils peuvent avoir suivi des sauts diffrents.

Exemple de rseau bas sur les datagrammes.

2 3
B B B
3 2 1
A C C C
1 6
3 2 1

4 5
C
39

Ce type de rseau est robuste (des pannes sont toujours possibles) et flexible (la
congestion menace toujours).

Dans la figure ci-dessous, nous voyons le rseau datagrammes vu de l'intrieur


(chaque paquet possde l'adresse du destinataire, implicite dans le dessin car c'est
vers B que nous devons acheminer ces paquets). A chaque nud rencontr, on calcule
la route vers le destinataire pour savoir vers quel voisin on doit envoyer le paquet.

2 1
2 3

A 1 6

4 5
C
40

4.3. Routage

Dans un rseau de communication, il faut choisir la bonne route pour tablir un circuit
virtuel. Dans le cas d'un rseau datagrammes, la route est choisie chaque nud et
pour chaque paquet.

Des stratgies simples de routage peuvent se baser sur l'inondation (flooding). Dans
ce cas, lorsqu'un paquet arrive un nud, celui-ci le duplique autant de fois que
ncessaire et le renvoie vers tous ces voisins que ce nud possde (sauf videmment,
vers le nud metteur). Cette stratgie est trs robuste (usage militaire) car s'il existe
une route entre l'metteur et le rcepteur, le paquet va finalement arriver destination.
Par contre, cette stratgie risque de congestionner rapidement tout le rseau (pour
limiter la congestion, chaque paquet sera dtruit aprs avoir franchi x sauts).

4.3.1. Algorithme de routage (fixe)

Etant donn qu'un rseau possde des liens bidirectionnels et que, pour chaque lien,
un cot est associ (le mme pour chaque direction), on doit rsoudre le problme
suivant :

trouver tous les chemins les plus courts entre un nud donn (la source) et tous les
autres. Le cot peut tre le dlai (le cot, la distance, le temps de propagation, etc.).

L'algorithme de Dijkstra (1959) ncessite la connaissance globale du rseau.

L'algorithme de Bellman-Ford (1962) ne ncessite pas une telle connaissance. Voyons


sa formulation :

Notation :

s = nud source (ou de dpart);


dij = cot du lien de i vers j en un saut;
avec dii = 0 et dij = s'il n'y a pas de lien direct entre i et j;
h = nombre maximum de sauts pris en compte par l'algorithme;
Dn(h ) = cot du lien le moins cher entre le nud source s et le nud n sous la
contrainte que l'on considre au maximum h sauts.
41

5
2 3 3
2 5

1 2 3 1 6
1
2
4 1 5

Algorithme de Bellman-Ford (1962)

1. Initialiser

Dn( 0) = , pour tous les n diffrents de s et Ds( 0) = 0

2. pour tous les h > 0 faire


1
[
Dn( h +1) = Min D (jh ) + d jn ; Dn( h )
j
]
c'est--dire qu'il faut comparer le cot de la route de la source vers n en h sauts ( Dn(h ) )
d'une part et, d'autre part, la route allant de la source vers j en h sauts ( D (h )
j ) puis on
ajoute le cot du saut de j vers n (qui a un cot de djn).

Exemple de rseau avec les dlais entre les nuds.

5
2 3 3
2 5

1 2 3 1 6
1
2
4 1 5
42

Application de l'algorithme de Bellman-Ford.

h D2(h) route D3(h) route D4(h) route D5(h) route D6(h) route
0 _ --- _ --- _ --- _ --- _ ---
1 2 1-2 5 1-3 1 1-4 _ --- _ ---
2 2 1-2 4 1-4-3 1 1-4 2 1-4-5 10 1-3-6
3 2 1-2 3 1-4-5-3 1 1-4 2 1-4-5 4 1-4-5-6
4 2 1-2 3 1-4-5-3 1 1-4 2 1-4-5 4 1-4-5-6
Donc, on peut dduire un routage fixe depuis le nud 1 vers tous les autres comme
suit :

destination prochain nud


2 2
3 4
4 4
5 4
6 4

4.3.2. Algorithme de routage (adaptatif)

Le routage fixe ne tient pas compte de l'volution de la charge du rseau (et des
engorgements). Mais il n'est pas toujours facile de rassembler l'information pour
amliorer le routage. De plus, un algorithme de routage adaptatif ne doit ragir, ni trop
vite ni trop lentement.

Comment faire (ARPANET) ?

Dans l'exemple prcdent, chaque nud ne possde qu'un seul vecteur Si indiquant le
prochain nud sur la bonne route. Si le nombre de nuds dans le rseau est N, la
taille du vecteur Si est N. Chaque lment de ce vecteur, not sij, indique le prochain
nud atteindre pour aller de i vers j (par exemple, si sij = 3, il faut passer par le nud
3 pour aller le plus rapidement vers j depuis le nud i).

Pour obtenir un algorithme adaptatif, chaque nud maintient une table des dlais vers
les N autres nuds du rseau. Nommons ce vecteur Di, dont les composantes seront
notes dij, qui mesure le dlai pour aller de i vers j.

Priodiquement (par exemple, toutes les 128 millisec.), chaque nud envoie son
vecteur de dlai Di tous ses voisins immdiats. Ayant reu le vecteur Dj de ses
voisins, le nud i peut faire une mise jour comme suit:
43

dij = Mink [ lik + dkj ] sur tous les k voisins et lik est le dlai estim de i vers k (voisins
immdiats)

sij = k si k minimise l'expression ci-dessus.

Soit les dlais actuels indiqus dans la figure suivante :

5
2 3 3
2 5

1 2 9 1 6
1
2
4 9 5

Sur la base de ces dlais, le nud 1 a calcul son vecteur D1 et S1 (trois premires
colonnes). Aprs quelques secondes, le dlai de 4 vers 3 change de 9 3, et le dlai
estim de 4 vers 5 passe de 9 1. Le nud 1 reoit les vecteurs D de ses voisins (soit
des nuds 2, 3 et 4). Pour la deuxime priode, le nud 1 effectue la mise jour de
son vecteur D1 et S1 comme suit :

priode 1 change priode 2

Vers D1 S1 D2 D3 D4 Vers D1 S1
1 0 -- 2 3 1 1 0 --
2 2 2 0 3 2 2 2 2
3 5 3 3 0 2 3 3 4
4 1 4 2 2 0 4 1 4
5 6 3 3 1 1 5 2 4
6 8 3 5 3 3 6 4 4
44

4.4. Contrle de trafic

Un rseau de communication doit garantir que les paquets reus sont achemins dans
un temps raisonnable (viter les engorgements).

Le contrle du trafic implique :

contrle de flux (viter qu'un nud parle trop vite);


contrle de congestion;
viter les "deadlocks" (treinte fatale).

Le but du contrle de congestion est d'viter que l'offre globale de paquets ne devienne
trop importante et risque de congestionner tout le rseau.

Si un nud n'a plus de tampon disponible, le paquet est perdu et le rcepteur devra
le retransmettre (et cela augmente encore l'offre globale!). A cela s'ajoute les time-
out qui vont expirer car les acquittements n'arrivent pas assez vite (voir couche
transport).

Exemple de deadlock : la ligne entre A et B est virtuellement rompue car si A essaie


d'envoyer un paquet vers B (en fait, il en a quatre envoyer), B n'a pas de tampon
disponible pour le mmoriser. Le nud B le rejettera. Si B essaie d'envoyer un paquet
vers A, le nud A n'a pas d'espace libre pour le mmoriser. Il sera donc contraint de
l'ignorer.

BBBB AAAA

Noeud A Noeud B

L'exemple prcdent est un "deadlock" direct qui saute aux yeux. Mais si le "deadlock"
est indirect, celui-ci est plus difficile dcouvrir.

Une des approches consiste allouer un nombre maximum de paquets (e.g., 8) qui
peuvent tre envoys entre deux machines. Pour viter les "deadlocks", on peut aussi
rserver l'avance un certain nombre de tampons sur les nuds du rseau.
45

4.5. Interconnexion de rseaux

Les diffrences entre les rseaux (ou sous-rseaux) sont un fait durable (cot de
l'investissement, importance du monde non-OSI, technologies radicalement
diffrentes). Selon les couches diffrentes entre deux sous-rseaux, on rencontre :

rptiteur (repeater)
pont (bridge)
passerelles (gateway)
convertisseur (converter)

Mais faire transition des trames ou des paquets d'un rseau vers un autre soulve des
problmes parfois difficiles rsoudre. Ainsi, pour les ponts permettant des
technologies LAN diffrents de communiquer, on rencontre les problmes suivants :

format diffrent de trames;


dbit diffrent des sous-rseaux;
longueur diffrente des trames.

4.5.1. Interconnexion et scurit

Il faut d'abord se rappeler que sur un LAN tout le monde (c'est--dire tous les
ordinateurs) peut connatre toute l'information qui est change.

Lorsque le rseau (ou les LAN) d'une entreprise est connect vers l'extrieur, il faut
prendre quelques prcautions. Ainsi, il est recommand de construire un "firewall",
c'est--dire de concevoir le rseau de l'entreprise comme un chteau fort (comme ceux
du Moyen-Age) avec une seule entre et un primtre protg. A cette entre, on
inspecte tous les paquets qui entrent et tous ceux qui sortent.

Les routers contrlent si les adresses de dpart et de destination sont autorises. On


peut galement contrler le service demand, car certaines applications possdent un
numro de port rserv comme :
port 23 pour TELNET;
port 25 pour SMTP;
port 80 pour HTTP;
port 79 pour FINGER;
port 119 pour USENET ?
Le second contrle s'effectue dans l'"application gateway" qui inspecte le contenu des
paquets (par exemple, du courrier lectronique); afin d'inspecter le contenu des
informations changes.
Tout ceci est inutile si une autre sortie existe ("wireless network", onde radio) ?
46

Chapitre 5. La couche Transport

C'est la plaque tournante de tous les protocoles car elle contrle le transfert
d'informations d'une machine mettrice une machine rceptrice de manire fiable et
conomique (en fait, on risque souvent de ne pas avoir recours aux couches
suprieures, c'est--dire la couche session et prsentation). Dans l'exemple ci-
dessous, les programmes de la couche transport se trouve seulement dans les
machines A, B et C. On parlera alors de protocole "bout en bout".

Cette couche assure (pour la premire fois) un protocole entre la machine mettrice et
la machine rceptrice. Les units de donnes (TPDU Transport Protocol Data Unit
terme gnrique pour par exemple dsigner des paquets TOP) sont achemines sans
erreur, en squence, sans perte ni duplicata. Si la couche 3 (network) se base sur
des circuits virtuels, la couche transport n'a presque rien faire. Par contre, si la
couche rseau est implante sous la forme de datagrammes, ou si elle est peu fiable,
alors la couche transport a beaucoup plus de travail faire.

Dans le modle TCP/IP, cette couche se nomme TCP. Le second protocole de ce


modle, soit l'UDP, est un service peu fiable sans garantir l'ordre d'arrive mais il peut
tre utilis, par exemple, pour le courrier lectronique.

2 3

A 1 6

4 5
C
47

Chapitre 6. La couche Prsentation

Cette couche devrait se nommer Reprsentation. Elle constitue une valeur ajoute
aux protocoles car c'est la premire couche s'intresser la signification des
informations transmises. Mais quels sont les problmes ?

Le codage des caractres est diffrent entre les machines (ASCII, EBCDIC);
Le codage des nombres entiers est diffrent (complment 1, complment 2);
Numrotation des octets de gauche droite (gros boutiste, Motorola) ou de
droite gauche (petit boutiste, Intel);
Et on ne s'attend pas une standardisation sur l'ensemble de ces problmes
dans un proche avenir.

L'exemple suivant illustre la numrotation des octets ("bytes") en mmoire centrale


(chaque place est compose de 4 octets).

Gros boutiste (Motorola) Petit boutiste (Intel, Vax)

0 0 1 2 3 3 2 1 0 0
4 4 5 6 7 7 6 5 4 4
8 8 9 10 11 11 10 9 8 8
12 12 13 14 15 15 14 13 12 12

6.1. Le problme

Est-ce vraiment un problme ? Essayez d'abord de reprsenter l'enregistrement


employ comme <nom>, <ge>, <numro employ> avec Jules , 34, 300 (avec
300 = 256 + 44, et le caractre signifiant fin de chane)
48

Gros boutiste Petit boutiste (Intel, Vax)


(Motorola)
0 J U L E E L U J 0
4 S S 4
8 0 0 0 34 0 0 0 34 8
12 0 0 1 44 0 0 1 44 12

Transfert des octets d'un gros boutiste vers le petit boutiste:"J", "U", "L", "E", "S", "", " ",
" ", "0", "0", "0", "34", "0", "0", "1", "44".

Aprs transfert Petit boutiste (Intel, Vax)

0 E L U J E L U J 0
4 S S 4
8 34 0 0 0 0 0 0 34 8
12 44 1 0 0 0 0 1 44 12

Jules a terriblement vieilli aprs le transfert (34 . 2563 + 0 . 2562 + 0 . 256 + 0 = 34


.
16'777'216 = 5.7 . 108)?

Si vous inversez les quatre octets, les nombres entiers seront corrects mais pas les
chanes de caractres !
49

Chapitre 7. Application Internet

Applications :

transfert de fichiers (FTP);


courrier lectronique (SMTP);
les groupes d'usagers (NEWS);
lancer des travaux distance (RJE, Remote Job Entry);
travail distance (TELNET);
service d'adressage (DNS, Domain Name Server)
WWW (HTTP, consultation par navigation (hypertexte), commerce et monnaie
lectronique, entreprise virtuelle).

Mais cela cote ?

With the corporate rush onto the Web, the demand for site designers is outstripping
supply? As the Web gains commercial importance, large corporations are spending
hundreds of thousands of dollars to design Web sites; in some cases closer to $1
million. ? [Communications of the ACM, 39(1), 1996, p. 9-10].

Quelques statistiques (www.eRating.com) pour juillet 2000.


50

Pays temps nombre page stemps/page

USA 9 h 41 min. 709 50 sec.


Japon 8 h. 1 min. 763 38 sec.
France 6 h. 47 min. 609 46 sec.
Angleterre 4 h 57 min. 387 40 sec.

Parmi les trois sites les plus visits par les internautes francophones, on retrouve
Wanadoo.fr (1.7 M d'internautes), Voila.fr (1.3 M) et Yahoo.fr (1.2 M). Ces sites
survivent grce la publicit.

7.1. WWW, une approche client-serveur

Le succs du systme WWW (World Wide Web ou W3) rside dans les ides
suivantes:
une interface simple (cliquez et pressez) la place d'introduire des commandes;
-la sparation claire de l'interface (le browser) qui se limite afficher les pages
qu'il reoit. Il a la responsabilit d'interprter au mieux les instructions de mise en
pages (langage dclaratif HTML). Les exemples les plus courants sont
NETSCAPE et EXPLORER;
le protocole d'change des informations entre le client et les serveurs (HTTP ou
HyperText Transfer Protocol);
la possibilit de faire rfrence n'importe quel fichier dans le monde entier
(URL, Uniform Resource Locator).

Le client Le serveur

la page
active

browser file server

HTTP

Autres modles WAIS, GOPHER, Hyper-G.


51

7.1.1. HTTP

Le protocole HTTP reprsente l'ensemble des rgles qui rgissent la communication


entre deux ordinateurs. Les commandes suivantes sont disponibles :

Mthode Description

GET demande de lire une page WWW


HEAD demande de lire l'en-tte d'une page WWW
PUT demande de mmoriser une page WWW
POST insrer la fin
DELETE liminer une page WWW
LINK relier deux ressources existantes
UNLINK effacer un lien entre deux ressources

Toutes les connections du systme WWW se feront en principe sur le port 80. On peut
tester ces ides en se connectant par TELNET l'adresse www.w3.org (le CERN) et en
entrant les commandes :

TELNET WWW.W3.ORG 80

GET /hypertext/WWW/TheProject.html

Pour plus d'informations

7.1.2. URL

Comme le Web (ou WWW) est un systme hypertexte dont les rfrences peuvent se
trouver de l'autre ct de la plante, il a fallu rsoudre le problme de l'adressage.
Comment faire une rfrence une page qui est stocke Montral, depuis la page qui
est mmorise sur l'ordinateur de mon entreprise ?

C'est le but des URL (Uniform Resource Locator) qui doivent indiquer :

1. quelle page activer;


2. l'endroit prcis o se trouve cette page;
3. comment accder cette page.
52

protocole DNS machine nom du rpertoire et du fichier

http:// www.unine.ch
http:// yahoo.com
http:// www.micnet.fr /~thibthib/bigsecret.html
gopher:// droit.udem.ca /codex/codeQuebec
ftp:// web.unine.ch /Jsavoy/activite.txt

En fait, on constate, en y regardant de plus prs, qu'il existe une confusion entre la
localisation d'une page et son identification. En fait, dans le schma des URL, les deux
sont confondues (ce qui rend difficile la maintenance des systmes, leur relocalisation,
etc.)

7.1.3. HTML

Dans le cadre des applications WWW, la prsentation des pages que le serveur envoie
au client, est indique dans le langage HTML (HyperText Markup Language). Ce
langage drive de SGML (Standard Generalized Markup Language) et se distingue des
traitements de texte Word... (de type WYSIWYG, What You See Is What You Get).

En effet, on utilise des tiquettes dclaratives (ou balises) pour encadrer chaque partie
logique d'un document. Ainsi, le dbut d'un titre est indiqu par l'tiquette <title> et la fin
par </title>. On ne spcifie pas (en principe) le nom de la police, la taille, la graisse, etc.
53

Etiquette Description

<HTML> ... </HTML> dclare une page crite en HTML


<HEAD>...</HEAD> dlimite l'en-tte de la page
<! ... -> dclare un commentaire
<BODY> ... </BODY> dlimite le corps principal de la page

Etiquette d'en-tte Description

<TITLE> ... </TITLE> dlimite le titre de la page


<META NAME="nom"
associe nom val
CONTENT="val">

Etiquette du corps, a) de
Description
dcoupage

dlimite le titre de niveau n (pour n = 1,


<Hn> ... </Hn>
2, ..., 6)
<P> ... </P> dlimite un paragraphe
<DIV> ... </DIV> dlimite une partie du document
<BR> retour la ligne obligatoire

Les tiquettes s'accompagnent parfois d'attributs (comme align, class) dont la valeur est
spare du nom de l'attribut par le signe =. Ainsi, on peut rencontrer <DIV
align="center"> ou <P class=enum>.
54

Etiquette du corps : de
Description
prsentation

<EM> ... </EM> mise en vidence (faible)


<B> ... </B> mise en gras
<I> ... </I> mise en italique
<STRONG> ... </STRONG> mise en vidence (forte)
<CITE> ... </CITE> une citation (courte)
<BLOCKQUOTE> ...
une citation (longue)
</BLOCKQUOTE>
prsentation d'une partie de
<CODE> ... </CODE>
programme

Etiquette du corps : de liste Description

<UL> ... </UL> dlimite une liste non numrote


<OL> ... </OL> dlimite une liste numrote
<LI> ... </LI> dbut d'un lment d'une liste

Etiquette du corps : d'insertion Description

<IMG SRC="fichier.jpg"> charge l'image nomme fichier.jpg

Etiquette du corps : hyperlien Description

<A HREF="memo.htm"> ... dfinit un lien hypertexte vers


</A> memo.htm

Le langage de description HTML n'est pas statique et, comme tout langage, il volue.
Voici quelques diffrences entre les versions. Mais le progrs avance rapidement et on
propose maintenant d'crire les pages selon le standard XML.
55

HTML HTML HTML


Possibilit
1.0 2.0 3.0

lien hypertexte x x x
liste x x x
image x x x
forme . x x
image active . x x
quation . . x
table . . x
pop-up et footnote pour les liens . . x

Avec HTML 4.0, on a inclus la possibilit de faire des feuilles de style, de partager une
fentre en plusieurs cadres ("frames"), des options internationales (langues), des
tiquettes ou balises plus riches pour les formules et tables.

Afin de permettre une interactivit plus grande entre des pages WWW et les usagers,
on peut utiliser Java..., un langage (et un interprteur) qui permet l'auteur d'introduire
des animations, du son, etc. Comme alternative, on peut citer JScript ou JavaScript.

7.1.4. Comment fonctionne le WWW ?

Le processus serveur coute sur le port 80 (service HTTP) de sa machine (connexion


TCP) :

1. par rapport ce que l'usager a slectionn, le systme trouve l'adresse


postale concerne; (le browser dtermine l'URL, par exemple
www.machin.truc.ch);
2. on demande le numro de tlphone du serveur; (le browser demande au
DNS (Domain Name System) l'adresse IP correspondante
www.machin.truc.ch);
3. on obtient la rponse;(la rponse est, par exemple, 130.125.70.32);
4. on appelle au numro obtenu;(le browser tablit une connexion TCP sur le
port 80 130.125.70.32);
5. on demande le renseignement;(le client envoie un GET avec la page dsire
TOTO.HTML);
6. le renseignement nous parvient;(le serveur envoie le fichier demand
TOTO.HTML);
7. on raccroche le combin du tlphone; (la connexion TCP est relche);
8. on affiche le renseignement; (le browser affiche la page reue);
56

9. au besoin, le navigateur s'occupe d'aller chercher les autres lments de la


page visualiser; (le browser demande une nouvelle connexion pour chaque
graphique ou image afficher).

Si le service veut tre vraiment convivial, on peut recourir un serveur dlgu ("proxy
server", type de passerelle) qui s'occupe de faire les demandes selon le bon protocole
(HTTP, FTP, GOPHER, etc.) pour le client. Le dialogue entre la machine-cliente et le
proxy se fait uniquement sur le protocole HTTP.

7.2. Panorama WWW

Pour accder Internet, il faut :

un ordinateur personnel ( Fr. 2'000.-);


un modem (vitesse minimum 56K environ Fr. 100.-);
un raccordement chez un fournisseur d'accs (abonnement mensuel de Fr. 25.-
Fr. 50.-).

L'information de base est gratuite (une fois que l'on a accs Internet). Mais il existe
des services commerciaux (et de meilleure qualit). Par exemple :

CompuServe
America OnLine (AOL)
Prodigy

ou les rseaux d'entreprises :

IBM
Microsoft

7.2.1. Les sites qui ont marqu le Net

Voir www.unine.ch/Info/Memo/sites.htm

1.Les moteurs de recherche et portails

Yahoo! (www.Yahoo.com ou fr.Yahoo.com);


AltaVista (www.AltaVista.com ou fr.AltaVista.com);
Excite (www.Excite.com ou www.Excite.fr);
Lycos (www.Lycos.com ou www.Lycos.fr);
America OnLine (www.AOL.com);
Google (www.Google.com ou www.google.com/intl/fr/").
57

2.Commerce de dtail (plus de facilit, moins de cots, plus de valeur ajoute)

2.1. les livres

www.Amazon.com (fonde en 1995, capitalisation boursire de 22 M de $, 10.7 M de


clients en juin 1999) avec plus de titres proposs, gestion d'un stock rparti, paiement
avant la livraison, liste des best-sellers, rduction sur une slection d'articles, critiques
de livres, rsum des livres, autres ouvrages du mme auteur, autres livres relis
(www.Amazon.fr et www.fnac.com). On dsire rpondre 90% des commandes sur
son stock pour un acheminement dans les 24 ou 48 h. (mais une perte de 720 millions
de dollars en 1999). Le moteur Ask Jeeves (www.ask.com connat aussi des pertes
mais une forte capitalisation boursire).

La rponse des concurrents Barnes & Noble, Buy.

2.2. CD de musique

www.CDNow.com (partenaire de Yahoo!), stock considrable, tlcharger les hit-


parades, voir les critiques, calendriers des concerts, biographies d'artistes, morceaux
favoris de la semaine.

2.3. Matriel informatique

www.Dell.com (offres personnaliss, service de suivi de la commande,


perfectionnement constant du site).

2.4. Automobile

www.Autobytel.com (envoi de clients potentiels chez le vendeur).

2.5. Voyages et tourisme

Les billets d'avion chez www.EasyJet.com (une entreprise qui utilise seulement le Net
et dans une moindre mesure, le tlphone pour la vente);

Preview Travel (www.TravelOCity.com) dmarrer avec un capital suffisant, trouver un


alliance stratgique avec AOL et facilit l'achat.

2.6. Marchs financiers

Charles Schwab et ses deux milliards de dollars de valeurs boursires par semaine).

3. Affaires entre entreprises

Cisco et la dynamique de la vitesse.


58

4. Les nouvelles

CNN

5. Droits d'auteur

www.Scour.com contre l'industrie cinmatographique


www.Napster.com contre l'industrie du disque

6. Exemples d'alliances

AOL et Barnes & Nobles;


AltaVista & Buy.
Les sites qui ont marqu le Net

7. La montique

Cybercash

8. Statistique et autres informations

Forrester Research;
www.WebTrends.com
Wired News (et son alliance avec Lycos);
CNet.com;
ZDN; et les commentaires d'Alertbox de J. Nielsen.
Une des devises les plus appliques est "Etre prsent sur le Net (se construire un nom
d'abord, tre le premier car URL signifie aussi "Ubiquity first, Revenue Later")". Dans
cette optique, les firmes comme Amazon.com ou Ask.com peuvent connatre des pertes
durant les premires annes de leur activit dans le but d'tre le premier dans leur
domaine (killer apps), puis de connatre des priodes plus profitables. Les analystes
financiers accordent leur confiance sur la base non pas des profits immdiats mais sur
la capacit d'attirer du trafic sur Internet (preuve que l'on sera le premier dans son
domaine).

Mais, dans cette nouvelle conomie, "il ne suffit pas de crer un site pour ramasser des
millions". Les checs existent aussi; voir Le journal des plantages de la net-conomie
www.vakooler.com (pour savoir Ki Va Kooler aujourd'hui).
59

7.2.2. Search & Metasearch

Et il reste annoncer votre site auprs des diffrents moteurs :

www.AltaVista.com
www.google.com
www.yahoo.com
www.voila.fr
www.lycos.fr
www.nomade.fr
www.romandie.ch
www.yoodle.ch
www.reference.ch
www.regad.com
www.swissone.com
www.ariane6.com(meta-moteur)

Et pour annoncer son site, on peut visiter les principaux moteurs de recherche ci-
dessus ou passer, par exemple, www.WorldSubmitter.com (gratuit) ou
www.TrafficMagnet.net (payant) ou pour rfrencer votre site (commercial), pensez :

www.referenceur.com
www.WebMasterPlan.com

7.3. Monnaie lectronique

Quand on dsire dpasser les simples changes d'informations sans valeur


(publicit, rponse aux questions des consommateurs), INTERNET doit proposer une
forme de paiement scuritaire. L'argent (comptant) possde les trois proprits
suivantes :

-pas d'arrangement l'avance entre le vendeur et l'acheteur;


-pas d'explication ncessaire (devant un billet de Fr. 10.- le vendeur sait que ce
billet est valable et qu'il doit rendre la monnaie sans demander de pice
d'identit);
-le caractre anonyme de la transaction est conserv.

Ces proprits de l'argent comptant ne sont pas conserves sur Internet.

Prenons un petit exemple. Un vendeur de services vous propose d'interroger sa banque


de donnes susceptible de rpondre votre besoin d'information (par exemple, de vous
retourner tous les documents parlant d'accord entre des firmes amricaines et
japonaises de l'automobile).
60

Le schma de paiement lectronique pratiqu par First Virtual Holdings (FVH) est le
suivant :

1. il y a accord entre vendeur et acheteur sur le produit changer;


2. l'acheteur avertit FVH de la transaction qu'il dsire entreprendre en
communiquant son numro d'identification personnel (NIP);
3. FVH contrle que l'acheteur est une personne connue et demande une
confirmation, par courrier lectronique, que la transaction est dsire;
4. si l'acheteur confirme la transaction, FVH procde au paiement du vendeur (par
exemple sur la base du numro de carte de crdit de l'acheteur).

Vendeur
1
2 NIP
Acheteur 3
4 First Virtual
Holdings
OUI

Dans un tel protocole, les numros de comptes bancaires ou des numros de carte de
crdit n'apparaissent jamais sur le rseau. En fait, les informations sensibles sont
vhicules hors de INTERNET par tlphone ou courrier postal. De plus, la possession
du NIP d'une personne n'est pas trs utile car FVH va demander une confirmation par
courrier lectronique (authentification). Le pirate devrait donc dtourner le courrier
lectronique d'une personne (opration qui est plus facilement dtectable). L'absence
de donnes intressantes pour les pirates limine la prsence d'un algorithme de
cryptage et de logiciels non-standard. Tout le systme repose sur le simple courrier
lectronique.

Problme des micro-transactions

Les fournisseurs de logiciels vont proposer d'utiliser leur produit la demande. Dans ce
cas de figure, on n'achtera plus le logiciel mais, au besoin, on le tlcharge sur notre
ordinateur. Pour chaque chargement (donc chaque utilisation) on paiera une fraction de
cent avec la garantie de toujours possder la dernire version du logiciel. Comme
alternative, on peut imaginer que l'on transfert chez le fournisseur les donnes traiter
(par exemple, corriger l'orthographe de ce document). Selon le mme principe, l'usager
paiera une fraction de cent pour chaque page corrige.

Le problme dans ce type d'approche rside dans le fait que le cot du traitement de la
transaction s'avre plus lev que la transaction elle-mme. Mmoriser des
61

transactions de 0.5 cent n'est pas rentable. Un modle de micro-paiement doit encore
tre mis au point (par exemple, charger sur votre carte de crdit $50 puis les utiliser en
micro-paiements sans savoir exactement combien de cents vont chez quel fournisseur
de prestation).

En tout cas si un document me cote 5 centimes, je ne le stockerai pas (une solution au


droit d'auteur ?).

7.4. Problmes lis au commerce lectronique

Aspects du commerce sur INTERNET :

L'quation de base est Low Price and High Volume

Par exemple, l'encyclopedia Britannica propose un abonnement de $20 par mois (mais,
on peut imaginer un tarif de $1 par article ou mieux, 1 cent par article)

+ entreprise dcentralise, car elle n'a pas besoin de se trouver en un seul lieu.
Mais:
- la supervision des employs s'avre plus difficile;
- les runions de travail ou la formation sont plus compliques mettre au point;
- il est malais pour l'entreprise de parler de la mme voix;
+ prsence d'employ avec handicap physique ne soulve pas de problme.

Ncessit d'un intermdiaire

La prsence d'un intermdiaire entre acheteurs et vendeurs sur INTERNET s'avre trs
utile pour le commerce lectronique. La nature technique, distribue et anarchique
d'INTERNET ncessite la prsence d'un tel intermdiaire. Par exemple, pour un
acheteur qui paie quelqu'un qu'il ne voit jamais, les deux scnarii suivants sont difficile
distinguer :

-une dfaillance technique empchant le vendeur de fournir sa prestation, d'indiquer


l'acheteur une rupture de stock, l'indisponibilit de la marchandise, que le
paiement sera retourn l'acheteur, etc.
-une escroquerie.

En cas de problme, l'acheteur choisira presque toujours le deuxime scnario (alors


que la ralit confirme trs souvent le premier).

La prsence d'un intermdiaire se justifie aussi par les cas de figures suivants :

-erreur dans le logiciel de transfert (bugs). L'acheteur dsire un logiciel (ou des
donnes) qu'il achte chez un vendeur. Cependant, lors du transfert, l'acheteur
62

n'obtient pas la version complte mais une fraction inutilisable du logiciel (ou des
donnes). Pour le vendeur, le transfert a eu lieu et il demandera le paiement;
-connexion impossible : l'acheteur a pay pour l'accs une banque de donnes
mais celle-ci s'avre, pour l'acheteur, impossible accder;
-le systme informatique du vendeur tombe en panne et l'acheteur ne peut plus
communiquer avec le vendeur;
-le vendeur fournit son service mais le logiciel de l'acheteur n'est pas capable
d'exploiter les informations reues;
-le vendeur demande le courrier lectronique de l'acheteur pour lui envoyer les
informations achetes. Or, l'adresse communique au vendeur contient des erreurs
(environ 50% de ces adresses contiennent au moins une faute de frappe).

7.5. Identification ou anonymat


Les hommes croient que tout ce qui est crit est vrai ?

Ayez un peu de sens critique (ou du moins du bon sens).

Ainsi, en critique historique, la question centrale est :

Je considre que ce document m'apprend ceci; puis-je lui faire confiance l-dessus ?

Donc, tout document doit tre lu avec prcaution?

le document est-il authentique ou est-ce un faux ?


est-on certain du nom de l'auteur ?
est-ce bien l'auteur qui a crit ce rapport ?
pourquoi ce document apparat sous cette forme, ce moment, cette date ?
quelle est l'intention (cache) de l'auteur ?
faut-il prendre son contenu au pied de la lettre ou est-ce une mtaphore, une
formulation conventionnelle ?

En principe, chaque information disponible sur le rseau doit porter la signature de son
auteur ainsi que la date de sa dernire mise jour.

L'auteur dsire parfois garder l'anonymat (anonymous remailing) pour discuter de


sujets sensibles (violence, alcoolisme, inceste, racisme, sida, etc.). Parfois, ce sont des
dissidents politiques qui dsirent protger leur identit. Mais aussi, et plus simplement,
Monsieur Tout Le Monde qui ne veut pas que les socits qu'il contacte connaissent
son identit (et ainsi lui envoyer du courrier lectronique l'avenir). Les tlphones
modernes vous permettent d'afficher le numro de votre correspondant (mais pour Fr.
2.- par mois, votre numro ne sera pas affich). (Si vous dsirez protger votre identit,
passez par http://www.anonymizer.com).
63

Mais cette protection de l'anonymat a t utilise par les pornographes et les pirates
de logiciel? et mme la CIA (qui dispose d'un routeur effaant l'identit de l'metteur).

Mais l'interlocuteur n'est pas toujours celui que l'on croit :

http://www.whitehouse.gov La Maison Blanche; le vrai


http://www.whitehouse.net La Maison Blanche; le faux

7.5.1. Contenu

Le contenu diffus peut tre de nature sexiste, xnophobe, pornographique, ou encore


une aide au suicide (EXIT), un manuel du parfait petit terroriste urbain, etc. Mais
aussi de la publicit qui n'est pas admise (tabac, alcool, petit crdit, etc.).

Qui est responsable du contenu ? Le fournisseur du service, l'entreprise qui transporte


les messages (Bell, PTT). Ces dernires transportent-elles des flux de bits (donc sans
signification) ou des messages (avec une signification prcise) ?

Se protger contre le junk email ou spamming (e.g., 6'000 courriers lectroniques


en un jour) correspond l'tiquette sur nos botes aux lettres pas de publicit, merci.

7.5.2. Scurit et confidentialit

Applications en tlinformatique :

-vrifier l'identit de l'metteur (au moyen souvent des passwords qui sont peu
fiables car ils sont connus de l'administrateur du systme et mmoriss sur un
disque);
-authentification (le message vient-il bien de l'metteur ? Y a-t-il eu des modifications
durant le transfert ? Est-ce un duplicata ?);
-rendre possible l'envoi de documents avec signature lectronique (ce qui est un
pas de plus que l'authentification car le rcepteur peut prouver devant le juge que
l'auteur est bien l'metteur);
-protection de la vie prive (banque de donnes mdicales, tl-achat, protection du
courrier lectronique, etc.) avec le risque de pouvoir classifier les consommateurs
selon leurs transactions.

Virus

Le nombre de virus est important (6'000 dont 192 encore en circulation selon National
Computer Security Association ou NCSA). Vingt des 1'290 entreprises victimes d'actes
illgaux par ordinateur ont annonc des pertes de plus d'un million de $ en 1995. Le
64

premier britannique (g de 26 ans et surnomm le baron noir) poursuivi pour avoir


cr et diffus des virus a t condamn 18 mois de prison.

Plagiat sur le Web

Une personne soumet un article qu'elle a copi sur le Web (aprs avoir modifi le nom
de l'auteur). Durant les dernires annes, cette personne a commis au moins 13 actes
semblables. [Communications of the ACM, 38(12), 1995, p. 29].

7.6. Droit sur Internet

Comme des millions de personnes communiquent et font du commerce par rseau


informatique, elles commettent des actes qui touchent les droits, les intrts et les
convictions des autres. Des conflits sont ds lors invitables. Mais le systme judiciaire
physique est trop lent, trop cher, inaccessible et surcharg pour affronter de faon
adquate les problmes qui surgissent dans INTERNET.

Voire : Quelques facettes du droit de l'internet, N. Tissot (diteur), Presses


acadmiques, Neuchtel 2001.

Protger les liberts individuelles (protger l'individu contre les empitements de l'Etat).
Certes, ces liberts n'ont pas un caractre absolu mais les limites que l'on impose ces
liberts devraient tre les plus faibles possibles (limitation par des restrictions lgales,
d'intrt public, principe de proportionnalit, principe d'galit). Ces liberts individuelles
sont :

libert d'opinion;
libert de commerce et de l'industrie;
libert d'association;
libert de religion;
libert d'expression, libert de presse.

Par exemple, la libert d'opinion comprend trois lments :

droit pour l'individu de rechercher librement de l'information; (pas d'obstacle de


l'Etat entre l'information et le diffuseur potentiel) ;

droit de diffuser librement ces informations;


.rgime de concession comme la radio / tv
.le contenu (avoir 18 ans, droit l'objectivit ?)
droit pour le public de recevoir librement les informations qui lui sont adresses
(droit l'anonymat car l'Etat ne surveillera pas le trafic).
65

Droit sur INTERNET (aux tats-Unis)

Aux U.S., on ne connat pas de loi limitant la libert d'expression l'exemple des lois
suisses contre le racisme (Premier Amendement, common-law) et ceci mme sur
Internet (dcision du 11 juin 1996, US District Court for the Eastern District of
Pennsylvania).

S'il n'existe pas de restriction a priori sur le contenu, ceci ne constitue pas un droit de
dire n'importe quoi sur n'importe qui. Si l'on va trop loin, on peut toujours procder par
dnonciation au juge.

Une solution partielle existe : un filtre nomm PICS (Platform for Internet Content
Selection) attribue une tiquette au contenu des messages d'INTERNET
(pornographique, violent, offensant, etc.). Si un message est repr par ce filtre, il ne
sera pas visualis. Actuellement, le MIT (Massachusetts Institute of Technology) est
la tte d'un regroupement d'une vingtaine de socits (AT&T, IBM, Microsoft, etc.) pour
la poursuite du dveloppement de ce filtre.

Autorgulation : Un groupe d'avocats, l'American Arbitration Association et le Villanova


Center for Information Law propose un serveur (http://vls.law.vill.edu) pour rgler
rapidement (dans les 72 heures) les diffrents sur INTERNET (si les parties se
soumettent volontairement son jugement). Le droulement du procs se ralise sur
le rseau et les dcisions sont du type effacer tel message, bloquer l'accs tel
site, etc., mais il n'est pas question d'argent.

Au Canada, l'Universit de Montral (CRDP, Centre de Recherche en Droit Public)


propose un serveur (http://www.cybertribunal.org) pour dmontrer la possibilit de
rgler les problmes juridiques lis au cybercommerce.

Pour tous les enjeux juridiques sur Internet, il faut aller voir le site
http://www.droit.umontreal.ca
du CRDP, Centre de Recherche en Droit Public de l'Universit de Montral.

Qui peut-on poursuivre :

l'auteur (souvent inconnu);


le fournisseur du service (qui devrait connatre ce qu'il met sur le rseau);
le fournisseur d'accs (oui mais ne fournit-il pas une simple lien sans regarder ce
qui circule);
le consommateur (souvent c'est lgal mais il existe des restrictions voire des
interdictions dans certains pays).

Comme Internet est par nature transnational


66

extradition (oui si double incrimination, c'est--dire pouvoir tre incrimin en


Suisse et, par exemple, au Canada - qui n'a pas de loi limitant la libert
d'expression-);
le fournisseur d'accs (si des indices concrets de la commission rgulire
d'infractions au moyen du rseau -le 156 de Swisscom-)

(Attention: on ne peut poursuivre Swisscom parce que des voleurs ont prpar leur
action par tlphone)

Droit d'auteur et bases de donnes :

sur luvre; (droit de photographier les tableaux dans les muses franais datant
de plus de 50 ans);
sur l'organisation de la prsentation.