Vous êtes sur la page 1sur 102

Architectures et Fonctions des

Réseaux de Télécommunication


INDP1 A, B, C, D, E, F et G

Sihem GUEMARA EL FATMI


Ryma ABBASSI
Aida BEN CHEHIDA
Houda KHEDHER
Asma BEN LETAIFA

1
Informations générales
■ Cours fondamental
■ 21 heures (cours intégré)
■ 3 grandes parties:
Transmission des données et réseaux
Architectures des réseaux
Fonctions des réseaux
■ Evaluation:
1 Examen final

2
Conseils pratiques
■ Assiduité
■ Prises de notes durant le cours
■ Bibliographie:
1. ‘Réseaux’, par Andrew Tannenbaum,
PRENTICE HALL, InterEditions
2. ‘Réseaux’, par Pierre Rolin, édition HERMES
3. ‘Les réseaux’, par Guy Pujolle, édition Eyrolles

3
Partie I: La
transmission de
données

4
La transmission de données
■ Basée sur le phénomène de propagation d’onde
➔ Supports de transmission: sièges de propagation
d’onde
(électromagnétiques (air), électriques (C.C, P.T),
optiques (F.O))
■ N’est pas basée sur un transfert de matière
■ Principales caractéristiques de la TD:
Les débits de transmission
Les erreurs de transmission (+ Ô types d’erreur)
Les délais
➔ Impact sur le type d’applications pouvant utiliser le réseau.

5
Caractéristiques de transmission
de données
■ Débit (= ‘rapidité’ ou ‘capacité’ de la transmission ):
f( équipements E/R, de la distance et du type de
support ) pour une certaine qualité de transmission.
■ Bits/s, Kbits/s,.....Mbits/s
Débit nominal: information utile+ information de contrôle
Débit utile (toujours inférieur au débit nominal) information utile
uniquement
■Triplet (qualité de la transmission, débit, distance) pour
un même support et pour une même période de temps.
➔ Dualité Débit/Distance

6
Caractéristiques de transmission
de données
■Les erreurs de transmission
Pas de fiabilité totale dans la transmission
Valeur quantifiable = TEB (Taux d’erreur bit)
=(Nombre de bits erronés /Nombre total de
bits transmis) pendant 15 mn (IUT)
Exple
■ =10e-5 (ligne téléphonique)
■ =10e-7 à 10e-8 (câble coaxial)
■ =10e-10 à 10e-12 (FO)

7
Caractéristiques de transmission
de données
■ Les délais
La transmission de données n’est pas
instantanée.
■ Délai de propagation
■ Délai d’injection
■ Délai d’attente
■ Délai de traitement
■ ……
Délais: variables (f(taille de l’information),
débit, occupation,…..)

8
Circuit de données

ETTD ETCD ETCD ETTD

-Câble
-Sous réseau (câbles, commutateurs)
-Interconnexion de réseaux
ETTD: Equipement Terminal de Traitement de Données
(équipements de traitement: stations) .Technologie informatique
ETCD: Equipement Terminal de Circuit de Données. Technologie informatique/
télécommunication (hybride). C’est l’ETCD qui effectue la transmission (E et R)
Rôle: Adapter un signal informatique en un signal transmissible sur
un système de télécommunication et vice versa

9
ETCD -1- 


■ Une 1° manière de fonctionner: transmission


‘bande de base’
➔ ETCD = CoDec (Codeur/Decodeur)
Technologie Simple:
➔ Emission: (Codage source (ETTD)➔ Codage canal)
➔ Réception: (Codage canal ➔ Codage source (ETTD))
- Signal discontinu (la composante continue de la
porteuse est détruite)
- Distances faibles ⬄ atténuation importante du signal.
- Coût pas très élevé

10
ETCD -2-
■ Une 2° manière de fonctionner : transmission par
modulation (transposition en fréquence)
➔ ETCD = MoDem (Modulateur /Démodulateur)
- Technologie plus complexe ➔
➔ Modulation
➔ Démodulation
- Signal analogique (la composante continue de la
porteuse est préservée)
- Longues distances
- Coût plus élevé

11
Modulation
Def: apporter des modifications sur l’une des
caractéristiques de la porteuse en fonction de la suite
binaire à transmettre et de certaines conventions
■ Base: onde porteuse
■ Entrée:
Onde porteuse
Signal (codage source)
Conventions
■ Sortie:
Onde modulée

12
Modem
Caractéristiques les plus importantes:
Support (LS, RL, RTC, WIFI, ADSL,...)
Type de transmission (synchrone ou
asynchrone)
Type de modulation
Débit (1 ou +), si synchrone
Rapidité de modulation, si asynchrone
.....
Plusieurs normes ont été définies (Vxx)

13
Les réseaux de
communication

14
Les réseaux de communication
■ Un réseau d’ordinateurs = ensemble d’ordinateurs
autonomes interconnectés et pouvant échanger des
informations (texte, son, image, …)
■ Objectifs :
1. Partage de ressources (logicielles ou matérielles)
2. Réduction des coûts
3. Augmentation des performances et des capacités
4. Possibilité de communication et d’accès instantané aux
ressources
5. ...

15
Les réseaux informatiques
Partage: (distance (étendue),débit, caractère privé ou
pas))
Les réseaux locaux (LAN : Local Area Network)
Les réseaux métropolitains (MAN : Metropolitan Area
Network)
Les réseaux longue distance (WAN : Wide Area
Network)

16
LAN (Local Area Network)
■ Objectif : permettre le transport de toutes les
informations appartenant à une catégorie de
personnes identifiée dans une géographie réduite
(une salle ➔ un ensemble de bâtiments).
■ Caractère privé
■ La distance peut varier de la dizaine de mètres à
quelques centaines de km (caractère évolutif).
■ Les débits observés varient de l’ordre de Mbits/s
à quelques milliers de Mbits/s (caractère évolutif).

17
MAN (Metropolitan Area Network)
■ Objectif : généralement: interconnexion de
réseaux locaux situés dans une même grande
ville (au sens de certaines villes d’Amérique du
nord ou d’Europe).
■ Caractère privé ou publique
■ La distance est supérieure à celle des LAN
(caractère évolutif).
■ Les débits sont de l’ordre de centaines de Mbits/
s (caractère évolutif).

18
WAN (Wide Area Network)
■ Objectif : transporter des données à des
distances supérieures à celles d’un pays.
■ Les débits sont inférieurs à ceux du LAN
ou du MAN de manière générale.

19
Cas des WAN: Communication
totale => Interconnexion totale?
Avantage: Ca marche!
Inconvénients:
-Coût prohibitif
(acquisition, exploitation,
maintenance...)
- En cas de panne d’un
support, les stations sont
isolées
-Très mauvaise utilisation
des supports (trop grand
gaspillage)
- Ajout d’un station

➔ Très pénalisante
particulièrement pour
Deux stations communiquent par une
des réseaux de
liaison directe
grandes dimensions
(nb. de stations et 20
étendue)
Une solution: Architecture
maillée
Com. E/S Sous réseau

ETTD ETCD ETCD ETTD

Commutateur d’accès Existence de plus d’un


Commutateurs chemin entre chaque
paire de points
Commutateur (nœuds) d’accès
intermédiaire
(fiabilité+ressources).
Cas des réseaux longues distances
21
Interconnexion totale: totalement pénalisante ➔
Une solution: Réseau maillé ➔ Un nouvel
équipement: Le Commutateur
➔ Quelques fonctions possibles d’1 commutateur
Réception d’une information à partir d’une liaison d’entrée et
stockage de cette information
Contrôle sur cette information (erreur, séquencement,
duplication...)
Contrôle d’erreur (de transmission):
■ Mécanisme de contrôle d’erreur
■ Génération et envoi d’acquittement (positif, négatif)
■ Si acquittement positif alors:
mise en file d’attente de l’information
Aiguillage vers le prochain commutateur (ligne de sortie) (routage)
Transmission (injection) de l’information sur une ligne de sortie
■ Sinon l’info est ignorée et son emplacement libéré. Cette info sera
retransmise par la suite
Routage de l’information
Injection de l’information sur la ligne de sortie.

22
Transmission d’un message dans un
réseau commuté (1/2)
Un message: un tout logique, taille très variable, pouvant être très
importante ➔ Plusieurs inconvénients.
===>
■ Généralement:
Découpage en plusieurs blocs (chez l’émetteur)
Transmission: bloc par bloc (taille fixe ou taille bornée supérieurement)
Bloc: unité de transfert (transmission, contrôle,,,,,)
‘Bloc’: trame (niveau 2), paquet (niveau 3), datagramme (IP) cellule
(ATM),....
=> Réassemblage des blocs chez le récepteur
=> Numérotation des blocs (détection d’erreur + réassemblage)
■ Exceptions: commutation de messages et commutation de circuits (très
rarement utilisés pour la transmission de données)

23
Transmission d’un message dans un réseau
commuté (2/2)


■ Buts (découpage d’un message en blocs):


Meilleure utilisation des supports et des équipements utilisés
Plus grande fiabilité (vs erreurs de transmission)
Réduction de la capacité de mémoire nécessaire au niveau des nœuds.
Réduction du temps de réponse
Plus grande équité entre les messages (un message long ne peut plus
bloquer un message court)
...

■ Bloc: dorénavant appelé ‘paquet’

24
Les réseaux maillés ou réseaux
commutés
■ Présence de commutateurs (nœuds) (d’accès,
intermédiaires)
■ Nœuds d’extrémités (nœuds d’accès au réseau) ➔
stations
■ Nœuds intermédiaires: font progresser l’acheminement
des paquets à travers le réseau
■ Plus d’un chemin entre chaque paire de nœuds d’accès
(fiabilité et disponibilité (duplication) des ressources)
■ Le paquet passe par plusieurs nœuds ➔
‘chemin’ (routage)
■ Contrat entre Réseau et utilisateurs.
➔ Deux modes:
■ Avec connexion (mode connecté)
■ Sans connexion (mode non connecté)

25
Le mode connecté -1-
■ 3 phases obligatoires:
1- Etablissement de la connexion : détermination d’un chemin
(‘itinéraire’: succession de nœuds et de supports) pour
tous les paquets à transmettre (phase2) + réservation
éventuelle de ressources dans les nœuds impliqués (➔
routage)
chaque nœud impliqué dans la connexion (n) connaît son
successeur et son prédécesseur sur cette connexion
(n,pred, succ).
2- Transfert des paquets sur ce chemin (acquittements
nécessaires)
3- Libération de la connexion : libération des ressources
allouées sur le chemin.

26
Le mode connecté -2-
Exemple: Commutation de paquets par circuit virtuel (X25,
OSI))
■ Connexion ➔ CV: ‘association logique’ entre certains
nœuds du réseau formant un chemin entre E et R ➔
forme d’’itinéraire’ entre E et R à travers le réseau
Existence temporelle (début, fin)
■ Tous les paquets d’un même message suivent le même
chemin
■ Chacun de ces nœuds connaît son successeur et son
prédécesseur

27
Le mode connecté -3-
Avantages:
!Mode simple (du point de vue routage)
!Mode ‘fiable’ : garantie d’arrivée et de séquencement
des paquets (CV)
Connexion ➔ Possibilité de contrôle (perte + flux)
Inconvénients:
!Overhead: temps d’établissement de la connexion : en
général, ce temps doit être nettement inférieur au temps
de réponse prévu pour la connexion)
!Pas de flexibilité par rapport à la fluctuation de l’état
des composants du réseau et de celui du trafic.

28
Le mode non connecté -1-
■ Pas d’établissement de connexion ➔ pas de CV
■ Les paquets d’un même message sont traités indépendamment
les uns des autres ➔ ne suivent pas forcément le même chemin
Inconvénients:
■ Mode ‘non fiable’: aucune garantie sur l’arrivée et sur le
séquencement des paquets
■ Mode plus complexe car l’opération de routage est sollicitée pour
chaque paquet au niveau de chaque nœud.
Avantages:
■ Flexibilité par rapport à la fluctuation de l’état des composants du
réseau et de celui du trafic.
■ Pas d’overhead

29
Le mode non connecté -2-
Exemple: Commutation de paquets par
datagramme (IP (Internet Protocol))
■ Service du type ‘best effort’: le réseau ne
s’engage sur rien, ne garantit rien
■ Question: Pourquoi IP, qui constitue
l’épine dorsale d’Internet ne peut être
qu’en mode non connecté?

30
TD1: les délais dans un réseau
commuté (1/2)
■ Délai d’injection : temps mis par l’émetteur pour injecter le
paquet sur le support
■ Délai de propagation: temps mis par le signal pour
traverser le support
■ Délai de traitement: temps de traitement réservé par un
nœud pour le traitement d’un paquet
■ Délai d’attente: temps d’attente passé par un paquet à à
l’intérieur d’un nœud.
■ Délai de séjour d’un paquet dans un nœud= Délai de
traitement+ Délai d’attente

31
TD1: les délais dans un réseau
commuté (2/2)
■ Si :
Taille du paquet: N bits
Débit du support: D bits/s (le même quel que soit le support)
Vitesse du signal: V m/s (la même quel que soit le signal)
Longueur du support (tronçon): L m (tous les tronçons ont la même longueur)
■ Calculer:
Le temps d’injection (Tinj)
Le temps de propagation (Tprop)
■ Que dire de:
Temps de traitement (Ttrait)
Temps d’attente (Tatt)
■ En déduire le temps total de transit (ou temps de réponse) dans le réseau (la durée qui
s’écoule entre l’instant ou le premier nœud envoie le premier bit du paquet et l’instant
où le dernier nœud reçoit le dernier bit du paquet): (on supposera que le paquet
traverse 5 nœuds et 4 liaisons. On supposera aussi que Tatt et Ttrait sont
négligeables.):
Le diagramme des temps (DT)
■ Utilité:
représentation temporelle de l’évolution de la transmission d’un
paquet dans le réseau i.e; à travers les nœuds visités et dans le
temps.
Calcul de certaines durées
Vérification et/ou constat de certains phénomènes
….
■ Représentation d’un diagramme des temps
Représentation des différentes grandeurs pouvant
figurer dans le diagramme des temps
Respect obligatoire de l’échelle des temps

33
Exemple d’un DT
■ Représenter les différentes grandeurs temporelles (3
nœuds (I1, I2, I3), 5 paquets, des acquittements positifs
(pas d’erreur)).
Calculer le temps de réponse à partir du DT:
Dans le cas: ’envoyer et attendre’
Dans le cas où il y a anticipation
■ On suppose qu’il y a une erreur sur le 2° paquet dans
son passage entre le premier et le 2° nœud
(retransmission continue: rejet total). Représenter le DT
et calculer le TR dans le cas où il y a anticipation.
■ On supposera ici que: tinj=tprop et que tatt, ttrait et
tinj(acq) sont négligeables.
34
TD2: Le diagramme des temps
■ Exercice:
E veut transmettre un message M à R à travers un réseau. 4 nœuds du réseau sont impliqués
dans cette transmission. E transmet M dans un premier temps dans sa totalité et ensuite
découpé en paquets de taille fixe P. La longueur d’un tronçon est L. Un acquittement est
nécessaire pour chaque paquet.
Sachant que:
Taille de M= 20x103, Taille de P= 5x103, D= 106, L= 3x106, V= 3x108
Seront négligés: Tatt, Ttrait et la taille d’un acquittement
1- faire un DT de cette transmission dans le cas où le message est transmis dans sa totalité en
1 seule fois. Calculer alors le temps de réponse.
Dans ce qui suit, on procède à une anticipation.
2- faire un DT de cette transmission dans le cas où le message est partagé en paquets avant
d’être transmis et dans le cas où une anticipation est effectuée. Calculer alors le temps de
réponse. Comparer ce temps avec le temps calculé en 1 et conclure
3- refaire le même DT (dans le cas d’un rejet total puis d’un rejet sélectif) , sachant qu’une
erreur de transmission se produit sur le 3° paquet entre le 2° et le 3° nœud. On supposera
pour cela que lorsqu’un nœud reçoit un acquittement négatif, il retransmet le paquet erroné
à la première occasion. Calculer alors le temps de réponse. Conclure

35
Partie II: Architecture
de réseaux

36
Un réseau: Plusieurs technologies
■ Informatique
■ Télécommunication
■ Electronique
■ ‘Contenu’ (image, image animée, son,...)
➔ Complexité intrinsèque pour chacune des technologies
➔ Grand nombre de technologies
➔ Cohabitation de ces technologies
➔ Grande Complexité (+)
➔ Grande incompatibilité

37
Un réseau: Plusieurs intervenants

■ L’opérateur: maintient le réseau et loue ses ressources


■ Le fournisseur de service : met en œuvre des services du
réseau et les propose aux clients (souvent opérateur =
fournisseur de services)
■ L’utilisateur
■ ...
! plusieurs intervenants ! grande complexité (++)!
problème de compatibilité

38
Un réseau: plusieurs composants et
plusieurs types de constructeurs
■ composants logiciels (applications, systèmes d’exploitation, SGBD,...)
chacun de ces composants peut avoir une multitude de constructeurs.
■ composants de télécommunication (supports, HUB, routeurs,...) chacun de
ces composants peut avoir une multitude de constructeurs.
■ composants informatiques (stations, serveurs, périphériques,...) chacun de
ces composants peut avoir une multitude de constructeurs.
■ composants électroniques (cartes réseaux, modem, puces,...) chacun de ces
composants peut avoir une multitude de constructeurs.
■ composants ‘de contenu’ (lecteurs, graveurs, éléments de stockage,
composants de codage/décodage...) chacun de ces composants peut avoir
une multitude de constructeurs.
■ …
➔ Grande complexité(+++)
➔ Risque d’incompatibilité (+++)

39
➔ Un réseau:
➔Grande complexité (compréhension,
installation, maintenance, utilisation,…)
➔Grande hétérogénéité (différentes
technologies, différents intervenants,
différents composants, différents
constructeurs
➔Incompatibilité certaine

40
Question: Comment pouvoir s’en sortir?
- Réduire la complexité?
- Lever les problèmes d’incompatibilité?

41
■ Réponse:
Définition d’une architecture (logique) de réseau
➔ réduction de la complexité
Etablissement de normes sur la base de cette
architecture ➔ élimination des problèmes
d’incompatibilité
....
■ L’architecture de réseaux:
Abstraction➔
■ Ensemble de concepts
■ Rapports éventuels entre ces concepts
■ Logique de fonctionnement impliquant ces concepts.
généralement utilisée: l’architecture en couches (ou niveaux)

42
Architecture de réseaux en couches
■ =Structuration modulaire et hiérarchique* (=> structuration, partage,
indépendance,....) en couches ou niveaux.
■ Partage horizontal par rapports aux différentes fonctionnalités assurées par
le réseau.
■ Plusieurs architectures en couches ont été définies pour un certain nombre
de réseaux.
■ Le nombre de couches, leur noms et leurs fonctions sont différents d’un
réseau à un autre ➔ chaque réseau peut avoir sa propre architecture en
couches.
■ On y trouve toujours la couche physique qui permet de véhiculer réellement
les données. Cette couche est directement en contact avec le support
physique.
* => ordre en niveaux, les rapports entre niveaux, devoir et droit de chacun des
niveaux par rapport aux autres. Définit les interactions possibles entre les
couches

43
L’architecture en couches

Le modèle de la boite noire

■ Un service = ‘Boite noire’ dont on connaît la finalité et


les entrées/sorties (input/output)
■ Boite noire =➔ couche qui est le concept fondamental
d’une architecture en couches
■ Concept de couche ➔ partage fonctionnel et
hiérarchique

44
Quelques principes de la
décomposition en couches
■ Chaque couche exerce une fonction (générique) bien
définie
■ Les choix des frontières entre couches doit minimiser le
flux d’informations aux interfaces (ce qui correspond à
mettre dans une même couche ce qui est relatif à des
fonctionnalités très proches)
■ Le nombre de couches doit être :
suffisamment grand pour éviter la cohabitation dans une même couche
de fonctions très différentes, et
suffisamment petit pour éviter que l’architecture ne devienne difficile à
maîtriser et que les interactions entre couches ne deviennent trop
nombreuses.

45
Encapsulation/Désencapsulation:

Le cas du modèle OSI.
Les données d’une couche sont encapsulées dans une unité de
données de la couche inférieure.

46
Chronologie
■ Rappel:
Application (7°) requiert Présentation (6) requiert
Session (5) requiert Transport (4) requiert Réseau (3)
requiert Liaison de données (2) requiert physique (1)
■ Réalisation: 1, 2, 3, 4, 5, 6 puis 7
■ 1 connexion n ➔ 1 connexion n-1➔ 1
connexion n-2…….: pour que la connexion n
puisse fonctionner, il faut que toutes les couches de
N-1 à 1 soient activées et actives.

47
Principaux concepts relatifs à une
architecture en couche
■ Architecture
■ Couche
■ Service
Les entités, entités paires
Les primitives de services
L’interface de service
Les points d’accès à un service (SAP)
■ Protocole
PDU
PCI

48
Les entités
■ Une entité représente un élément actif d’une couche
dans un système (appelé à assurer un fragment de
service).
■ entités homologues (paires) : entités de même couche,
de natures identiques, situées dans des systèmes
distants qui communiquent et appelées à assurer le
même fragment de service.
■ Le service d’une couche N définit l’ensemble des
fonctionnalités possédées par la couche N et fournies
aux entités de la couche N+1 à l’interface de service N/
N+1.

49
Les primitives de service

■ Un service peut être défini comme une succession d’actions


élémentaires.
■ La représentation d’une action élémentaire est appelée primitive de
service
■ Echangées entre entités paires ou entre entités appartenant à des
couches voisines dans un même système.
■ 4 classes de primitives:
Request: initie un travail débouchant sur un échange (au niveau de
l’émetteur)
Indication: occurrence d’un événement découlant d’une primitive request
(au niveau du récepteur).
Response: provient du récepteur, indique la manière avec laquelle celui-ci
a appréhendé la sollicitation
Confirm(ation): (au niveau de l’émetteur), rend compte à ce dernier de la
manière avec laquelle le récepteur a appréhendé la sollicitation

50
Quelques types de services
■ Etablissement de connexion: CONNECT
(CONNECT. Request, CONNECT. Indication, CONNECT. Response,
CONNECT. Confirm)
■ Transfert de données: DATA
(DATA.Request, DATA. Indication, DATA. Response, DATA. Confirm...)
■ Déconnexion: DISCONNECT
(DISCONNECT.Request, DISCONNECT. Indication,
■ Contrôle de flux: FLOWCONTROL
(FLOWCONTROL.request, FLOWCONTROL. Indication,
FLOWCONTROL. Response FLOWCONTROL. Confirm...)

51
L’interface à un service
■ Niveau d’abstraction entre deux couches
N+1 et N (auquel cas l’interface du service
est relatif à N): c’est à ce niveau que l’on
accède au service de niveau N et que donc
on rend un service de niveau N.
■ Implique un ensemble de structures de
données et de primitives de service.
➔ Service Data Unit (SDU)

52
Les points d’accès à un service
■ N-SAP (N service Access Point).
■ A la frontière entre les couches N et N+1.
■ Permettent l’échange de paramètres
nécessaires pour la réalisation du service N.
■ A un N-SAP, correspond une adresse identifiant
de manière unique la partie logicielle ou
matérielle sollicitée pour exécuter ce service et
qui correspond à l’entité sollicitée.

53
Protocole
■ = Ensemble de règles et de conventions régissant la
‘communication’ de deux entités paires lors de
l’exécution d’un service
➔ Rapport direct avec le concept de service. Plus
particulièrement, un protocole relève de la mise en œuvre
d’un service.
➔ Formats et signification des objets échangés entre entités
paires ainsi que toutes les opérations à effectuer aussi bien
dans des situations de fonctionnement normal qu’anormal.
➔ A un rapport direct avec la technologie mise en œuvre pour
le déploiement du service qui lui est associé

54
Protocole vs service

55
Service vs Protocole
■ Les deux ➔ une couche
■ Un protocole relève de la mise en œuvre d’un service:
directement concerné par la technologie utilisée pour la
réalisation du service.
➔Un protocole est fortement tributaire d’une technologie
■ Un service est indépendant de toute technologie
■ La définition d’un service ne doit pas dépendre du
protocole utilisé
➔ Pour un même service, plusieurs protocoles peuvent se
succéder dans le temps car différentes technologies
peuvent être impliquées

56
Les unités de données
■ PDU(N), N-PDU :
unité de données spécifique au protocole(N), adaptée à la
transmission, constituée par les informations de contrôle du
protocole (PCI(N)) et éventuellement par des données issues
du SDU(N). par ex. : une trame, un paquet.

■ PCI(N), N-PCI:
information de contrôle du protocole ➔ entête (+
éventuellement enqueue) du protocole..

57
Etude de cas: expression des 5 fonctions suivantes
selon la logique d’une architecture en couches:

■ Multiplexage/démultiplexage
■ Eclatement/Recombinaison
■ Segmentation/Réassemblage
■ Groupage/dégroupage
■ Concaténation/Séparation

58
Multiplexage
■ Fonction d’une couche(N) permettant de prendre en
charge plusieurs connexions(N) sur une seule
connexion(N-1)
Optimise l’utilisation de la connexion(N-1)
Permet l’établissement simultané de plusieurs connexions(N)
alors qu’une seule connexion(N-1) existe
➔ Grande réduction des coûts
Il n’est pas nécessaire de descendre toujours à une seule
connexion de niveau (N-1)
■ Conditions:
Il y a un coût relatif à l’utilisation de la connexion (N-1) ou plus
généralement un besoin en ressources
La capacité offerte par la connexion (N-1) peut supporter tous les
trafics générés par les connexions (N) ou une partie substantielle
de ce trafic.

59
Éclatement

■ Fonction d’une couche(N) permettant d’utiliser


plusieurs connexions(N-1) pour prendre en
charge le trafic généré par une connexion(N).
■ Amélioration des performances malgré l’usage
de connexions(N-1) peu performantes
■ Condition:
Une connexion (N-1) n’est pas suffisamment
performante (ne dispose pas de suffisamment de
ressources) pour supporter tout le trafic généré par
la connexion (N).

60
Segmentation

■ Fonction d’une couche (N) mettant en


correspondance une unité de données de
niveau (N) avec plusieurs unités de
données de niveau (N-1)
■ Condition:
L’unité de données de niveau (N) est de taille
plus importante que celle du niveau (N-1)

61
Groupage

■ Fonction d’une couche (N) mettant en correspondance


plusieurs unités de données de niveau (N) avec une
seule unité de données de niveau (N-1)
Diminution du surcoût (information de contrôle +
bourrage + capacités de traitement, de stockage et
de transmission))
■ Condition:
L’unité de données de niveau (N) est de taille plus
petite que celle du niveau (N-1)

62
Le modèle OSI

63
Le modèle OSI (Open System
Interconnection)
■ = ‘Modèle1 de référence2 pour
l’interconnexion de systèmes3 ouverts4’
1: Abstraction
2: relativement à l’utilisation que l’on en fait ➔
aucune obligation. Pour les concepteurs de tout
type (matériel, logiciel, télécom, informatique,
électronique,…)
3: dans le sens le plus large du terme
4: non fermés (hétérogénéité)

64
Principales Utilités
■ Structuration d’un système de
communication en couches fonctionnelles
et hiérarchiques ➔ Simplification
(compréhension, maintenance,
conception,...)
■ Cadre adéquat pour l’établissement de
normes ➔ Ouverture

65
7 couches
■ Couche 7 (la plus haute): ‘Application’,
directement accessible par l’utilisateur
■ Couche 1 (la plus basse): ‘Physique’, accède
directement au support.
➔ Les 7 couches représentent un système de
communication dans sa totalité: du processus
utilisateur (en contact avec la couche 7) au
processus de transmission d’un signal sur le
support (en contact avec la couche 1(physique))

66
La couche physique -1-
■ Fournit les moyens:
mécaniques,
fonctionnels et
procéduraux
nécessaires à:
l’activation,
au maintien et
à la désactivation
des connexions physiques nécessaires à la
transmission de trains de bits.

67
La couche physique -2-

■ Peut renfermer (entre autres):


Les interfaces de connexion des éléments informatiques.
Les modems ou les codecs pour la transformation de signaux.
Les multiplexeurs, utilisés pour concentrer à l’émission plusieurs
signaux sur un support unique.
Les régénérateurs de signaux
Les amplificateurs de signaux,
Le support…..
■ Unité de données: ‘bit’
■ Normalisations:
Modems
Interfaces (jonctions ETTD-ETCD)

68
La couche physique -3-
■ Service offert: Transmission ‘brute’ d’une séquence de
bits
■ ‘brute’ ➔ P(erreur de transmission) <> 0
➔ la couche physique peut générer des erreurs de
transmission mais ne peut en aucun cas les détecter ni
à fortiori les corriger
■ Caractéristique (vs erreur):
BER (Bit Error Rate)= nombre de bits erronés/
nombre de bits transmis sur une période longue
(normalisée 15mn par l’UIT).

69
La couche liaison de données -1-
■ Assure la transmission ‘fiable’ d’informations entre deux systèmes
communiquant (Pour cela, elle utilise le service de la couche physique)
■ ‘fiable’ ➔ fiabilité non totale
■ Détecte et corrige, dans la mesure du possible, les erreurs issues de la
couche inférieure.
■ Caractéristiques: taux d’erreurs résiduelles (forcément nettement inférieur au
BER mais ne peut être nul car la fiabilité de la détection et de la correction
d’erreurs n’est pas totale))
■ Contrairement à la couche physique où aucune initiative, aucun choix ni
aucune intelligence ne sont requis, la couche LD est pourvue par une
‘intelligence’ lui permettant d’observer certains phénomènes (tels que
l’occurrence d’une erreur), de faire des choix et de prendre des décisions. ➔
partie logicielle qui existe au niveau de la couche LD et qui n’existe pas au
niveau de la couche physique.
■ Unité de données: ‘trame’

70
La couche liaison de données -2-
■ La structuration de l’information : information utile et informations
de contrôle ➔ f(protocole) car cette structuration est faite conformément au
PDU du protocole en question
■ Le contrôle d’erreurs: Mécanismes de contrôle d’erreurs (2
étapes: détection et correction)
■ Mécanisme lui-même (prévoir le côté émetteur et le côté récepteur)
■ Génération et utilisation d’acquittements (négatifs, positifs)
■ Correction par retransmission
■ Temporisateurs (gestion des doublons)
■ Anticipation (acquittements groupés (uniquement sur les acquittements
positifs))
■ Numérotation des trames (identifiant unique)
■ Fenêtrage
■ Rejet sélectif / rejet total => retransmission à répétition sélective/ continue

71
Le contrôle d’erreur
■ Détection
Mécanisme de détection, disponible et mis en
œuvre aussi bien chez l’émetteur que chez le
récepteur (basé sur une redondance de
l’information):
■ Simple ➔ facile et non couteux mais non efficace
exemple: contrôle de parité
■ Complexe ➔ plus lourd à gérer, plus couteux mais
plus efficace
exemple CRC
■ Correction (par retransmission)

72
Le contrôle de flux -3-

■ garantir que chaque récepteur reçoit à sa


cadence.
Pour résoudre le pb qui se pose dès qu’une
extrémité reçoit à un rythme supérieur à celui
avec lequel elle émet.
Permet à cette extrémité d’arrêter le flux entrant
dès qu’une situation de saturation se fait sentir
Se fait sur une connexion liaison de données
(entre 2 extrémités directement connectées)

73
La couche réseau -1-
■ Achemine les informations à travers un réseau (ou
une succession de réseaux interconnectés) et ce,
d’un point d’entrée à un point de sortie
■ Unité de données: ‘ paquet ’.
■ Ses extrémités sont le point d’accès au réseau de
l’émetteur et le point d’accès au réseau du
récepteur)
■ Le contrôle de flux :
garantir que chaque récepteur reçoit à sa cadence.
Se fait sur la connexion réseau (entre les points
d’accès au réseau)

74
La couche réseau -2-
■ Routage :
choix du chemin le plus approprié
plusieurs algorithmes de routage
Consiste pratiquement à maintenir et à consulter une table
de routage qui détermine pour chaque nœud visité et pour
chaque destination finale, le prochain nœud à visiter.
■ Contrôle d’erreur :
Erreur (sens large qui correspond à toute anomalie de
fonctionnement) = perte de paquet, mé-insertion de paquet,
duplication de paquet.
Contrôle d’erreur= détection de l’erreur et correction de
l’erreur (régénération du paquet perdu et/ou destruction du
paquet en plus)
Ne peut être effectué que si le mode est connecté.
75
La couche réseau -3-
■ Le contrôle de congestion :
Congestion: trop de paquets sont soumis au réseau
! dégradation des performances du réseau (peut aller
jusqu’à l’écroulement total du réseau)
Doit s’ajouter au contrôle de flux même si celui-ci est
effectué de manière convenable
Congestion: phénomène à effet ‘boule de neige’
Plusieurs techniques, 2 classes:
■ Préventives
■ Curatives

76
La couche transport
■ Transport fiable de bout en bout aux couches
supérieures.
■ Bénéficie de services plus ou moins fiables côté réseau
(selon le réseau utilisé)
■ ➔ Plusieurs services peuvent être offerts par la couche
transport
■ ➔ Plusieurs classes de protocoles de transport (car
différentes implémentations de la couche réseau). Classe
0(la classe la plus simple pour le réseau le plus fiable) à
la classe 4 (la classe la plus complexe pour le réseau le
moins fiable)

77
La couche session
■ Exclusivité du modèle OSI
■ Fournit aux entités coopérantes les moyens
nécessaires pour
synchroniser leurs dialogues,
les interrompre ou les reprendre
... tout en assurant la cohérence des données échangées
‘pages’.
■ Permet la gestion de dialogue et la
synchronisation entre émetteur et récepteur.
‘Jetons’

78
La couche présentation
■ Représentation des données manipulées
‘Données’: dans le sens le plus large (logiciel
d’application, système d’exploitation, SGBD,
matériel informatique, équipement
informatique, ….)
➔ Masque l’hétérogénéité de techniques
de codage utilisées par les différents
systèmes.

79
La couche application
■ Donne aux processus d’application les moyens d’accéder à l’environnement
de communication de l’OSI.
■ Constitue un cadre pour le déploiement d’applications ➔ ‘briques’
préalablement définies et permettant à des concepteurs d’application de
‘confectionner’ les leurs.
■ 2 types de briques:
Spécifiques à une application particulière
D’ordre général
■ Comporte de nombreux protocoles adaptés aux différentes classes
d’application.
■ Plusieurs protocoles ont fait l’objet de normes:
Transfert de fichiers
Soumission de travaux à distance
Messagerie électronique
...

80
Partie III: Quelques
fonctions de réseaux

81
Le contrôle d’erreurs

82
‘Erreur’: sens le plus large
■ Erreur:
toute anomalie de fonctionnement surgissant dans un sous –processus
composant le processus global d’une communication entre un E et un
R.
➔ cause: aucun logiciel, processus ou composant n’est d’une fiabilité à
toute épreuve
➔ peut intervenir dans toutes les couches
■ Philosophie adoptée:
Identifier toutes les erreurs potentielles pour chaque sous processus
identifié
Pour chaque erreur identifiée:
■ Identifier une (ou plusieurs) manière(s) pour la détecter
■ Identifier une (ou plusieurs) manière(s) pour la corriger
■ Identifier la manière pour remettre le processus global dans un état de
fonctionnement normal
■ ➔ prévoir un nombre max de tentatives au bout desquelles la connexion
est déclarée hors service.

83
Les erreurs les plus importantes
■ Erreur de transmission
■ Perte de paquets
■ Duplication de paquets
■ Réception d’un paquet non attendu

84
Les types d’erreurs -1-
■ Erreur de transmission (tout type de réseaux)
Causes : Atténuation du signal
Facteurs : distance, type de support, débit, voisinage
Détection : mécanisme de contrôle d’erreur
Résolution :
■ auto-correction (si code auto-correcteur d’erreurs)➔
l’erreur est détéctée et localisée
■ Retransmission (sinon) ➔ l’erreur est détectée mais non
localisée.

85
Les types d’erreurs -2-
■ Perte de paquets
Causes : trafic important (contrôle de congestion),
faible capacité mémoire au niveau du commutateur
(contrôle de flux), panne d’un commutateur
Facteurs aggravants: grande activité dans le réseau,
performances différentes entre les différents
composants du réseau (composants rapides vs
composants lents)
Détection : rupture de séquence ( en mode connecté)
Résolution : retransmission du paquet.

86
Les types d’erreurs -3-
■ Duplication de paquets
Causes : plusieurs émissions du même paquet.
Facteurs aggravants: perte d’acquittement positif ou arrivée d’un acquittement
positif en retard et temporisateur trop court,
Détection : réception de plus d’un paquet portant le même numéro.
Résolution : destruction des doublons.
■ Mauvaise insertion de paquets
Causes : erreur de routage
Facteurs aggravants: pbs au niveau de l’algorithme de routage, erreur non
détectée sur l’information de routage
Détection: réception d’un paquet non attendu pour un nœud et une rupture de
séquence par le noeud qui aurait du recevoir le paquet.
Résolution :
■ destruction du paquet par celui qui l’a reçu (détection de l’arrivée d’un paquet non
attendu) ,
■ Réémission du paquet

87
Contrôle d’erreur (quels que soient le
type d’erreur et le type de réseau concerné)
■ Deux phases:
Détection de l’erreur
■ Toutes les erreurs potentielles doivent être répertoriées au
préalable faute de quoi, le processus peut se bloquer à la
rencontre d’une erreur non répertoriée.
■ Pour chaque erreur potentielle et répertoriée, il faut définir
une manière de la détecter.
Correction de l’erreur
■ Un traitement spécifique doit être prévu pour tout type
d’erreur potentielle de manière à ‘récupérer’ ‘le droit chemin’

88
Le contrôle de trafic
Le contrôle de trafic

■ Un réseau de communication =3 ressources (traitement, le stockage et la


transmission).
■ Contrôle de trafic= tous les contrôles auxquels un trafic entrant doit être soumis
pour que les ressources ne soient pas sollicitées au delà de leurs possibilités et
que le service offert soit acceptable.
■ Le contrôle de trafic
contrôle de flux
contrôle de congestion
Contrôle d’admission
Contrôle de conformité
■ Contrôle de flux est un contrôle effectué dans un premier temps (dans le sens
des couches) et le contrôle de congestion vient dans un second temps (dans le
sens des couches) pour renforcer le contrôle de flux.
■ Le contrôle de flux concerne toujours deux extrémités alors que le contrôle de
congestion s’applique sur une partie ou la totalité du réseau.

90
Le contrôle de flux
■ Dans un réseau, les phénomènes suivants peuvent être
observés:
Les capacités de stockage sont dépassées !
Augmentation et/ou débordement des FA
Des unités de données ignorées et transmises
ultérieurement ! gaspillage des ressources de
transmission
Le débit du réseau baisse sensiblement
Le temps de réponse des unités de données augmente
considérablement.
! Un contrôle de flux est nécessaire dans les couches
liaison de données et/ou réseau.

91
91
Le contrôle de congestion
■ Congestion: phénomène observé quand le flux
de paquets injectés sur le réseau dépasse les
capacités de traitement et de stockage des
nœuds intermédiaires ainsi que celles des
supports.
■ Accumulation de paquets en attente d’émission
dans les nœuds du réseau,
!Retransmission des paquets considérés
comme perdus !
!Augmentation du trafic, et dégradation des
performances.
92
92
Le contrôle de congestion

■ Le contrôle de congestion consiste à éviter


l’effondrement des performances du réseau

93
93
La fonction de
routage

94
La fonction de routage
■ Routage = fonction d’acheminement des paquet d’un nœud
d’entrée à un nœud de sortie à travers un réseau maillé.
■ Fonction de la couche réseau.
■ Responsable de choisir les nœuds intermédiaires pour
éviter les nœuds surchargés et répartissant le trafic sur la
totalité du réseau.
! En mode datagramme, le choix est effectué
indépendamment pour chaque paquet.
! En mode circuit virtuel, le choix est fixé à
l’établissement de la connexion, et pour toute la durée
de la connexion.

95
95
La fonction de routage
■ Dans chaque nœud, ces choix sont effectués en se servant
d’informations contenues dans une table de routage qui contient
les nœuds suivants utilisables pour atteindre la destination.
■ Les tables de routage sont remplies soit statiquement, soit
dynamiquement à l’aide d’algorithme de mise à jour des tables
de routage se basant sur différents critères (débit possible,
disponibilité de la ligne, taux d’erreurs, nombre de noeuds
intermédiaires,...)
■ Fonctions d’un routeur :
commutation des paquets (“datagram forwarding”), c-à-d
retransmission des paquets.
mise à jour des tables de routage - algorithme de routage.

96
96
Les algorithmes de routage
■ Consultation et Mise à jour des tables de routage.
■ Deux classes d’algorithmes de routage :
algorithmes non-adaptatifs (ex: routage statique)
algorithmes adaptatifs (routage dynamique) :
■ Les algorithmes adaptatifs peuvent être :
centralisés : les tables de routage de tous les nœuds sont calculés
dans un seul nœud.
répartis : les tables de routage sont calculées dans chaque nœud.
■ Les algorithmes peuvent utiliser des informations :
locales aux nœuds. Exemple : longueur de leurs files d’attente.
collectées globalement. Exemple : connaissance de la topologie
totale. Nécessite la collaboration de tous les nœuds.

97
97
Le routage Non adaptatif

■ Routage basé sur des algorithmes simples qui ne tiennent pas


compte de l’environnement d’un réseau.
Routage statique
Chemin déterminé par avance pour chaque paire de stations
Généralement la route la plus courte
Algorithme centralisé
Table de routage fixée à l’initialisation
■ Routage par inondation
Propagation des paquets vers tous les nœuds
Algorithme décentralisé
Pas de table de routage

98
98
Le routage Non adaptatif

■ Routage multichemin
Choix parmi plusieurs chemins préétablis selon un
nombre aléatoire
■ Routage local
Se débarrasser rapidement du paquet en l’envoyant
vers le premier lien libre.
Technique décentralisé

99
99
Le routage adaptatif

■ Routage basé sur des algorithmes complexes qui


prennent en considération l’environnement d’un réseau.
■ MAJ périodique des tables de routage
■ Deux catégories:
Routage centralisé
Routage distribué

100
100
Le routage adaptatif

■ Routage centralisé :
Chemin établi par un seul nœud d’un réseau
RCC : Centre du contrôle du routage
Traite les décisions quant aux définitions des nouvelles
tables de routage
Collecte les informations de la part de tous les
composants du réseau.
Utilise un algorithme déterminé pour concevoir les
nouvelles tables
Envoi des tables aux nœuds du réseau.

101
101
Le routage adaptatif
■ Routage distribué
Chemins déterminés par chaque nœud en fonction des
informations locales ou reçus par ses nœuds voisins.
Chaque nœud détermine la table de délais/temps de
réponse pour chacune des files en sortie
■ Nombre d’octets en attente donc la file et le débit
d’interface
Envoi de la table des délais aux voisins
!Surcharge des paquets de contrôle
!Problème de bouclage

102
102