Vous êtes sur la page 1sur 32

Réseaux ATM

par Jean-Pierre COUDREUSE


Ancien Élève de l’École Polytechnique
Ingénieur de l’École Nationale Supérieure des Télécommunications
Ingénieur Général des Télécommunications
Directeur du Laboratoire de Recherche Mitsubishi Electric ITE-TCL

1. Quelques repères ...................................................................................... E 7 180 - 3


1.1 Origines d’un concept de multiplexage...................................................... — 3
1.2 De l’expérience de laboratoire à la norme internationale......................... — 4
2. Multiplexage et commutation : concepts préliminaires................ — 5
2.1 Techniques spatiales et techniques temporelles ....................................... — 6
2.2 Techniques temporelles : multiplexage par position et par étiquette...... — 6
2.3 Mode circuit et mode paquet ...................................................................... — 7
2.4 Multiplexage déterministe et multiplexage statistique............................. — 7
2.5 Techniques temporelles synchrones et asynchrones................................ — 8
2.6 Cahier des charges d’une technique de multiplexage
et de commutation — 8
3. ATM............................................................................................................... — 8
3.1 Principes fondamentaux .............................................................................. — 8
3.2 Multiplexage et transmission ...................................................................... — 9
3.3 Commutation ................................................................................................ — 11
3.4 De l’ATM à l’application : fonctions de la couche d’adaptation AAL ....... — 14
3.5 Contrôle de trafic et de congestion, gestion des ressources : contrat de
trafic en ATM................................................................................................. — 17
4. Modèle de protocole, architecture fonctionnelle,
réseau et interfaces ................................................................................. — 20
4.1 Modèle de référence de protocole .............................................................. — 20
4.2 Architecture fonctionnelle d’un nœud ATM............................................... — 21
4.3 Architecture de réseau ................................................................................. — 21
4.4 Interfaces....................................................................................................... — 22
5. Architecture de réseau et stratégies de déploiement.................... — 23
5.1 Réseau d’infrastructure et réseaux de services superposés..................... — 23
5.2 Stratégies de déploiement de l’ATM .......................................................... — 24
5.3 Chances de l’ATM......................................................................................... — 26
6. Quel avenir à l’ATM ?............................................................................... — 27
6.1 Ce que l’on peut tenir pour acquis.............................................................. — 27
6.2 Ce qu’il faudra d’efforts à l’IP ...................................................................... — 27
6.3 Ce qu’il faudra de bon sens à l’ATM ........................................................... — 28
6.4 Ce que l’on peut en penser.......................................................................... — 28
6.5 Un regard vers le futur................................................................................. — 28
Pour en savoir plus ........................................................................................... Doc. E 7 180

A près une longue période de relative stabilité au long de laquelle les services
de télécommunication se déclinèrent sous les deux formes essentielles
qu’étaient le service téléphonique et le service du télégraphe plus communé-
ment appelé télex et où les principales innovations techniques restèrent somme
toute confinées à l’intérieur de métiers bien caractérisés, la commutation et la

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique. E 7 180 − 1
RÉSEAUX ATM _________________________________________________________________________________________________________________________

transmission, pour simplifier, plusieurs évolutions majeures marquent les


décennies 70 et 80.
La première évolution est sous-tendue par la fantastique révolution technolo-
gique qui naît au début des années 1960 sous l’impulsion de l’informatique : le
développement de composants logiques de plus en plus complexes provoque à
la fois une mutation des techniques de traitement de l’information dans le
monde des ordinateurs et, par extension, dans celui des organes de contrôle des
réseaux de télécommunication, et une mutation des techniques de transport de
l’information avec l’irruption de la modulation numérique. C’est l’époque de la
commutation électronique et de la téléphonie numérique, deux évolutions qui
iront de pair, après quelques avatars.
La seconde évolution est également une conséquence du développement de
l’informatique, cette fois en tant que cliente des réseaux de télécommunication.
L’émergence de « l’ère de l’information » provoque un besoin de communica-
tion de cette information via les réseaux de télécommunication. C’est l’époque
de la transmission de données, aussi bien en domaine privé, avec la multiplica-
tion des réseaux locaux ou LAN (Local Area Network), qu’en domaine public
avec le déploiement de réseaux X.25 et autres réseaux télé-informatiques. Cette
première brèche dans la stabilité des services de télécommunication va
conduire, vers la fin des années 1970, à la définition et à la mise en place du RNIS
(Réseau numérique à intégration de services).
Ce dernier consacre dans les réseaux de télécommunication une interpénétra-
tion des deux mondes de l’informatique et de la communication. Cependant, et
tandis que la transmission de données augmente régulièrement ses revendica-
tions en termes de débit, un troisième grand acteur reste partiellement sur la
touche jusqu’au début des années 1980 : le monde de l’audiovisuel et de la
radiodiffusion. Longtemps réfractaire aux techniques numériques, longtemps
isolé en termes de télécommunication du fait de la spécificité de services de
nature diffusée, il subit cependant successivement les assauts du son numéri-
que du disque compact, des réseaux câblés non exclusivement de CATV (cable
television) — nous reparlerons plus loin du Plan câble français — puis de l’irrup-
tion de l’image numérique et du multimédia dans le monde de l’informatique...
et des jeux.
Le concept de réseau à large bande naît au point de rencontre des trois mon-
des de l’informatique, de l’audiovisuel et des télécommunications. Très tôt l’on
parle de B-ISDN (Broadband Integrated Services Digital Network), sans bien
savoir au départ s’il s’agira réellement d’un réseau entièrement numérique ni s’il
sera vraiment à intégration de services, sans même savoir d’ailleurs de quels
services l’on parle... C’est dans ce contexte, ambigu et imprévisible, que l’ATM
(Asynchronous Transfer Mode) voit le jour.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 180 − 2 © Techniques de l’Ingénieur, traité Électronique
________________________________________________________________________________________________________________________ RÉSEAUX ATM

Signification des sigles


AAL ATM Adaptation Layer PCR Peak Cell Rate
ABR Available Bit Rate PDH Plesiochronous Digital Hierarchy
ATDM Asynchronous Time-Division Multiplexing PDU Protocol Data Unit
ATM Asynchronous Transfer Mode PTI Payload Type Identifier
B-ISDN Integrated Services Digital Network – Broadband RM Resource Management
aspects
CATV Cable Television RNIS Réseau Numérique à Intégration de Services
CBDS Connectionless Broadband Data Service SDH Synchronous Digital Hierarchy
CCT Controlled Cell Transfer SMDS Switched Multimegabit Data Service
CDV Cell Delay Variation TDM Time Division Multiplexing
CLP Cell Loss Priority TDMA Time Division Multiple Access
DBR Deterministic Bit Rate UBR Unspecified Bit Rate
EBCI Explicit Backward Congestion Indication UNI User-Network Interface
EFCI Explicit Forward Congestion Indication UPC Usage Parameter Control
FDDI Fiber Distributed Data Interface VCC Virtual Channel Connection
FDM Frequency Division Multiplexing VCCE Virtual Channel Connection Termination Entity
FMBS Frame Mode Bearer Service VCI Virtual Channel Identifier
FPS Fast Packet Switching VCLE Virtual Channel Link Entity
GFC Generic Flow Control VCME Virtual Channel Multiplexing Entity
HEC Header Error Control VCS Virtual Channel Segment
INI Inter Network Interface VPC Virtual Path Connection
IP Internet Protocol VPCE Virtual Path Connection Termination Entity
LAN Local Area Network VPI Virtual Path Identifier
MAN Metropolitan Area Network VPLE Virtual Path Link Entity
MID Multiplexing IDentifier VPME Virtual Path Multiplexing Entity
NNI Network to Network Interface VPS Virtual Path Segment
NPC Network Parameter Control WAN Wide Area Network
OAM Operation And Maintenance WDM Wavelength Division Multiplexing
(parfois Operation, Administration and Maintenance)

1. Quelques repères ments, qui peuvent avoir des motifs techniques, cachent mal des
différences culturelles sans doute profondes.
Par hasard ou par vocation, l’ATM s’est délibérément placé au
L’ATM se présente aujourd’hui comme une technique de réseau nœud de ces conflits. Le défi est de taille, il n’est pas sûr qu’il soit
de télécommunication — plus précisément comme une technique finalement relevé. Mais il semble instructif de relire l’histoire de
de transfert d’information, concept qui recouvre le multiplexage et quinze années de gestation de l’ATM à la lumière de cette situation
la commutation — à la confluence de domaines d’expertise et un rien inconfortable.
d’usage traditionnellement séparés, voire hermétiques les uns aux
autres. Que l’on aborde les relations entre techniques de multi-
plexage pour le réseau de transmission et techniques pour les 1.1 Origines d’un concept
réseaux commutés, entre celles qui ont été conçues pour la commu- de multiplexage
nication vocale et celles qui s’appliquent aux données, entre celles
que l’on utilise dans les réseaux publics et celles des réseaux privés, En tant que principe de multiplexage et de commutation pour de
dans l’audiovisuel ou dans les télécommunications, on peut multi- véritables réseaux multiservices et donc multidébits et temps réel,
plier à l’envi les exemples de « dys-compatibilité ». Citons l’incom- l’ATM est né dans un laboratoire français, le CNET (Centre National
patibilité persistante entre les unités de données manipulées par les d’Études des Télécommunications) de Lannion, au début des
transmetteurs (des bits puis, pour les réseaux à haut débit, des années 1980. A posteriori, cette naissance doit assez peu au hasard,
octets), celles manipulées par les commutants (des octets puis, dans beaucoup plus à un environnement tout à fait spécifique à la situa-
la même perspective, des cellules), celles des réseaux informatiques tion des télécommunications françaises de l’époque. On constate,
(des paquets puis des trames), entre les protocoles de signalisation en effet, que le problème qu’a voulu résoudre l’ATM était posé en
des commutateurs téléphoniques privés et publics. Citons encore la des termes assez similaires dans quelques autres grands centres de
persistance de l’audiovisuel, jusqu’à une date récente, à rester le recherches de par la planète : celui de définir une technique pour les
dernier bastion des techniques analogiques. Ces dysfonctionne- réseaux de télécommunication à haut débit. Les solutions propo-

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique. E 7 180 − 3
RÉSEAUX ATM _________________________________________________________________________________________________________________________

sées ont, par contre, été très variées, depuis la généralisation d’une au contraire, moins urgent de s’inquiéter de cet aspect. Mais la forte
commutation de circuit synchrone à très haut débit pour tous les publicité faite au déploiement du « Plan câble » fit de l’offre de ser-
services (certains parlèrent un temps d’un service commuté stan- vices audiovisuels à un public résidentiel le premier souci des cher-
dard à 140 Mbit/s, mais l’idée n’a pas vraiment survécu) jusqu’à des cheurs.
techniques de commutation de trames (bien adapté à des services
Cette mise en exergue de l’audiovisuel induit immédiatement une
spécifiques, ce concept a par contre vu le jour et forme actuellement
double rupture : un saut quantitatif en termes de débit, à l’époque
la base d’une offre de services de transmission de données à haut
évalué à deux ou trois ordres de grandeur (ce que l’avenir infirmera
débit).
assez rapidement (cf. chapitre Techniques d’impression d’images
C’est assez curieusement le retard de la France en matière de numérisées dans le présent traité), mais surtout un saut qualitatif en
développement de la télévision par câble et les tentatives de rattra- termes de performances requises, particulièrement sous l’aspect
page amorcées à l’époque du Plan câble pour y remédier qui ont « temps réel ». C’est cela qui a fait la singularité de l’ATM.
donné à l’ATM sa spécificité et, finalement sa chance. Car c’est bien
du Plan Câble que l’ATM a hérité d’objectifs qui ont révolutionné les Peu importe de reconnaître finalement que la clientèle potentielle
échelles de débit et surtout de temps : là où une application de de l’ATM est de nature professionnelle à court terme, qu’elle est
transmission de données tolérait des délais variables dans la peut-être largement dominée par la transmission de données, peu
gamme des centaines de millisecondes, les services vocaux impo- importe d’admettre dans le même temps que les applications rési-
saient déjà la gamme des dizaines de millisecondes ; quant aux fluc- dentielles ne sont peut-être pas aussi lointaines qu’on l’a un temps
tuations auxquelles est, par exemple, sensible le son de haute imaginé. Peu importe au fond que l’ATM ait cherché à répondre à
qualité, on situe la tolérance autour de la milliseconde. une question qui ne se posait pas encore. Peu importe même que
l’on ne puisse plus vraiment classer l’audiovisuel dans les services à
haut débit, traitement du signal et intégration technologique aidant.
1.1.1 Recherche d’une technique multiservice : Il se trouve que l’ATM apparaît comme la seule technique capable
la filiation « RNIS » de fonder l’ensemble des offres de services. La toute jeune appari-
tion de la communication multimédia sur les stations de travail jus-
On peut évidemment placer l’ATM dans la perspective des deux tifie a posteriori le recours, même pour des applications fortement
précédentes évolutions majeures des réseaux de télécommunica- teintées de données, à une technique qui doit immédiatement offrir
tion : numérisation des réseaux téléphoniques, réseau numérique à des performances « temps réel » et qui pourra, le temps venu, por-
intégration de services. C’est en cherchant à définir un mécanisme ter également une offre de services résidentiels.
de multiplexage et de commutation numérique à haut débit et mul-
tiservice, donc intégrateur, que ses concepteurs ont jeté les bases de
l’ATM. 1.1.4 Services : sortir de l’impasse
Les solutions adoptées avaient déjà été envisagées pour le RNIS. « offre-demande »
Cependant, l’existence d’un réseau téléphonique commuté numéri-
C’est d’ailleurs cette aptitude de l’ATM à porter des applications
que et de réseaux de transmission de données a conduit à définir ce
de télécommunication de toute nature qui devrait en faire l’intérêt
RNIS comme technique d’accès à ces réseaux, superposant sur la
pour des responsables de réseaux. Le débat que nous venons d’évo-
ligne d’abonné les deux protocoles considérés (en simplifiant, la
quer entre audiovisuel et transmission de données montre l’incerti-
commutation de circuits à 64 kbit/s et la commutation de paquets
tude en termes de services qui pesait et qui pèse encore sur les
X.25). Il fallait la perspective d’un réseau neuf pour imaginer recou-
décisions d’équipement des réseaux. Il ne suffit même pas de pré-
rir à un protocole neuf : les réseaux à haut débit en seraient l’occa-
voir ce que seront les signaux à transmettre, encore faut-il évaluer la
sion.
nature et la typologie des clients potentiels, si l’on veut un jour ou
l’autre équilibrer le bilan d’exploitation d’un service. Dans de nom-
1.1.2 Une approche pragmatique : breux cas, cette prévision est rendue d’autant plus ardue qu’un
la filiation « transmission de données » besoin nouveau ne s’exprime qu’en présence d’une offre de réseau
adéquate. Ainsi, briser le cercle de l’offre et de la demande suggère
Cette seule filiation RNIS eût été insuffisante à donner le jour à immédiatement la constitution d’une infrastructure commune, mul-
l’ATM, même si l’on fait abstraction d’un développement encore très tiservice, qui survive à une erreur de prévision à peu près
inhomogène du RNIS chez les grands acteurs des télécommunica- inévitable ; l’offre de services de télécommunication peut ensuite
tions. Des visions du marché des hauts débits à l’époque diamétra- venir se greffer à moindre frais sur cette infrastructure, ce qui per-
lement opposées ont en effet conduit à des solutions tout à fait met une certaine prise de risque.
différentes.
Cet objectif a été présent tout au long de la définition de l’ATM, y
Une analyse du marché des communications à haut débit dans un compris au stade de la normalisation. Nous verrons par la suite
environnement nord-américain saturé de réseaux de CATV et en comment les fonctions associées à l’ATM préfigurent une certaine
cours de déréglementation a conduit à la conclusion que, s’il y avait architecture de réseau et d’offre de services qui matérialise un tel
un jour des réseaux à haut débit, ce serait pour y transmettre des découplage entre une infrastructure de réseau et des services de
données pour une clientèle professionnelle. Les techniques de télécommunication.
relayage ou de commutation de trames aujourd’hui opérationnelles
sont le résultat tangible de cette analyse [21]. Elles présentent un
avantage sur l’ATM, dans le contexte précis du marché à court
terme : leur compatibilité quasi directe avec les protocoles de 1.2 De l’expérience de laboratoire
communication de données en usage. Elles ont par contre un défaut à la norme internationale
rédhibitoire : leur inaptitude à porter dans de grands réseaux des
communications à forte connotation « temps réel ». Le concept est donc né au tout début de la décennie 80, dans un
laboratoire du CNET de Lannion. Développer un concept est toute-
1.1.3 Une approche singulière : le Plan câble fois insuffisant. Prouver qu’il existe des réalisations matérielles qui
français et la filiation « CATV » répondent aux exigences conceptuelles est seul de nature à empor-
ter l’adhésion, dès lors que l’on aborde la phase de normalisation.
Il n’y eut guère à cette époque que la France pour rêver d’une Cela s’est avéré particulièrement vrai pour l’ATM, dont nous verrons
clientèle résidentielle à la communication à haut débit. Non que les qu’il s’agit d’une technique en mode paquet : si elle en montrait
besoins en matière de commutation de données aient été vraiment toute la souplesse, l’expérience antérieure de techniques de ce
ignorés, le développement du réseau Transpac en fait foi et rendait, genre, telle X.25, incitait par contre la communauté des télécommu-

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 180 − 4 © Techniques de l’Ingénieur, traité Électronique.
________________________________________________________________________________________________________________________ RÉSEAUX ATM

nications à douter fortement de leur aptitude aux très hauts débits dards les conduit par contre à normaliser une couche d’adaptation
comme au temps réel. complexe et sous-optimisée que rejettent quasi instantanément les
C’est donc un réseau de laboratoire (cf. Nota) qui a pu convaincre. grands acteurs des réseaux privés de type LAN et des stations de
On retiendra de cette période de gestation et de négociation dans travail. Eux ont parfaitement compris qu’ils pouvaient construire
les instances internationales — particulièrement au CCITT (Comité leurs applications comme ils l’entendent au-dessus d’un service
consultatif international pour le télégraphe et le téléphone), depuis ATM natif. Ce débat-là est désormais tranché au bénéfice des der-
rebaptisé UIT-T (Union internationale des télécommunications, sec- niers, en faisant du domaine d’application de l’AAL 3/4 une véritable
teur des télécommunications) — quelques-uns des grands débats peau de chagrin.
qui jalonnèrent la décennie 80, au fil des collisions entre approches D’autres débats suivront au cours de la décennie 90. La question
culturelles différentes. des MAN (Metropolitan Area Network ) et du standard IEEE 802.6,
Nota : Prélude : les études commencent en 1982 au CNET Lannion. Le modèle de réseau par exemple, perturbe quelque temps les stratégies en proposant la
de laboratoire est opérationnel en 1987 ; en dépit des technologies à haut risque mises en mise en place de réseaux urbains pré-ATM qui ne sont cependant
œuvre — le meilleur du début des années 1980 —, Prélude fonctionnera jusqu’en 1994. Il
faut souligner qu’y sont abordés aussi bien la question du multiplexage et de la commuta-
pas vraiment compatibles avec l’ATM et s’avèrent très fortement liés
tion de paquets à très haut débit — l’aspect réseau — que celle des performances offertes à une offre de service spécifique, l’interconnexion de LAN. La ges-
à l’application — restauration de l’intégrité sémantique et temporelle de l’information tion et le contrôle des flux de trafic est un autre débat, encore ouvert,
transportée — l’aspect service. Cette dualité sera pour beaucoup dans la notoriété du entre ceux qui ont pour objectif de définir des mécanismes qui
réseau Prélude.
offrent une garantie de performances compatible avec la vocation
multiservice de la technique et ceux qui veulent équilibrer au plus
1.2.1 Infrastructure ou service : une technique vite le bilan d’exploitation pour des services de données moins con-
de réseau de transmission ? traignants et donc passibles de modes statistiques qui dégradent
sensiblement ces performances.
L’ATM est évoqué pour la première fois au CCITT à Kyoto en 1985.
Très vite, il se trouve confronté à un très fort « parti synchrone » C’est sur un plan beaucoup plus médiatisé que se joue le dernier
dont l’objectif est de définir pour les supports optiques une nouvelle avatar du rapprochement entre télécommunication et informatique :
hiérarchie de transmission numérique, mieux adaptée au transport celui des autoroutes de l’information, de l’internet et du multimédia.
des liaisons entre commutateurs du réseau téléphonique numéri- Nous reviendrons sur ce débat une fois que les principes et fonctions
que, plus souple en termes d’organisation du réseau de transmis- de l’ATM seront assimilés.
sion et plus riche en termes de fonctions d’exploitation. Optimisée
pour traiter des liens à 1 544 ou 2 048 kbit/s, cette hiérarchie sera 1.2.3 Un bilan encourageant ?
synchrone (SDH Synchronous Digital Hierarchy ), elle entrelacera
des octets selon une structure rectangulaire de 9 lignes et 270 colon- Les collisions culturelles ne sont heureusement pas toujours
nes et disposera d’une capacité importante pour l’échange d’infor- conflictuelles. Il faut souligner la rapidité inusitée avec laquelle un
mations d’exploitation et de maintenance, capacité à peu près CCITT, autrefois d’une lenteur d’académicien, va élaborer un jeu
inexistante dans la hiérarchie plésiochrone antérieure (PDH Plesio- imposant de recommandations qui abordent dans leur extrême
chronous Digital Hierarchy ). Elle crée la notion de « conteneur variété l’ensemble des domaines indispensables au déploiement de
virtuel », association d’un affluent et de son canal d’exploitation, premiers réseaux ATM et de premiers services associés. On y pas-
transmis en bloc à travers le réseau SDH. sera en moins de quatre ans d’un document d’intention de quatre
La structure des entités de données transportées par la SDH peut- pages (Recommandation CCITT I.121, version 1989) à un jeu de
elle fonder une offre de service à très haut débit ? En d’autres ter- treize recommandations volumineuses (Helsinki, 1992, cf. Bibliogra-
mes, y a-t-il des solutions commutées viables auxquelles appliquer phie en Doc. E 7 180) améliorées et complétées en 1994 de plusieurs
de tels concepts ? C’est la question qui envenima un temps les textes en particulier relatifs aux services portés par l’ATM.
débats du CCITT, jusqu’à ce qu’un modus vivendi soit trouvé et un On peut également – surtout ? – mentionner dès maintenant que
compromis établi. Le RNIS à large bande utilisera l’ATM comme cette technique, conçue par et pour des opérateurs de réseaux
technique de multiplexage et de commutation, mais il reviendra à la publics, se développe en réalité et dans un premier temps dans le
SDH de fournir les liens de transmission sous-jacents, y compris à domaine très actif des réseaux privés et des LAN. Avec l’ATM
l’accès d’usager où une exception est cependant tolérée, nous le Forum, 1992 voit, en effet, les acteurs de ce domaine reprendre à
verrons. Cela n’empêche pas le normalisateur, dans son ambiguë leur compte une technique définie ailleurs et en accélérer le déploie-
sagesse, de définir pour l’ATM une entité très proche du conteneur ment. Cela confère à l’ATM une nouvelle qualité, celle d’être en puis-
virtuel, le conduit virtuel, et de lui associer des moyens d’exploita- sance une technique homogène qui couvre les domaines des LAN,
tion et de maintenance analogues. La complémentarité générale- des MAN et des WAN (Wide Area Network ).
ment mise en avant ne peut donc cacher entièrement une
concurrence sur certains segments applicatifs, voire sur l’organisa- Premier standard négocié véritablement mondial en matière de
tion du réseau. télécommunications, l’ATM couvre ainsi des domaines classique-
ment hermétiques les uns aux autres. Est-il de taille à lutter contre le
standard de fait que la communauté informatique cherche à
1.2.2 Articulation entre télécommunication imposer ? Encore une fois, nous reviendrons plus loin sur la colli-
et informatique : qui décide ? sion ATM-IP.

Plusieurs grands débats vont marquer la rencontre de ces deux


mondes. L’un d’eux tient à l’incertitude quant à la limite entre ce qui
relève du réseau et de ses opérateurs et ce qui relève de la périphé-
rie et de ses acteurs : en termes plus précis, qui doit définir l’adapta- 2. Multiplexage
tion entre le service de télécommunication offert par le réseau et
celui attendu par l’application. Ce débat a culminé lors du choix et commutation :
entre AAL (ATM Adaptation Layer ) 3/4 et AAL 5 pour les services de
transmission de données. Le souci des opérateurs de télécommuni-
concepts préliminaires
cation d’asseoir dès que possible sur l’ATM des offres de services
qui correspondent à un marché réel les amènera à définir un service Ce bref aperçu historique a introduit un certain nombre de
de transmission de données qui prolonge dans les réseaux publics concepts fondamentaux sur lesquels il nous faut revenir pour fixer
les usages propres aux réseaux privés informatiques de type LAN. le vocabulaire des réseaux à haut débit et de l’ATM. La place de
Le souci de ces mêmes opérateurs d’éviter une prolifération de stan- l’ATM, principe de multiplexage et de commutation, doit être préci-

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique. E 7 180 − 5
RÉSEAUX ATM _________________________________________________________________________________________________________________________

Énergie Énergie Énergie

Temps Temps Temps

Fréquence Fréquence Fréquence

a multiplexage en fréquence b multiplexage dans le temps c multiplexage par code

Figure 1 – Multiplexage en fréquence, multiplexage dans le temps et multiplexage par code

sée parmi les techniques de multiplexage et de commutation numé- « point de connexion » établit un lien physique permanent entre
riques si l’on veut à la fois en comprendre les objectifs et la nature. une entrée et une sortie d’un « réseau de connexion ». Ce mode de
Dire que l’ATM est une technique de multiplexage temporel par éti- commutation s’applique à la première famille de techniques de mul-
quette et de commutation spatiale, qu’il s’agit d’une technique en tiplexage, que l’on qualifiera par extension de spatiales. En effet,
mode paquet, asynchrone (en toute rigueur, on eût dû la qualifier tant qu’il n’existe pas de solution pratique à la mise en relation
d’anisochrone) par opposition aux techniques en mode circuit, syn- directe de deux voies multiplexées en fréquence ou en longueur
chrones (isochrones), à multiplexage par position, demande que ces d’onde sur leurs supports de transmission respectifs, commuter ces
notions à la base des réseaux numériques de télécommunication voies impose un démultiplexage préalable, une mise en relation
soient clairement définies. individuelle des voies entrantes et sortantes — commutation spa-
À noter, toujours pour la clarté de la terminologie, que nous utili- tiale — et un multiplexage vers le support de sortie. Plus générale-
serons ici le terme de commutation au sens restrictif de l’aiguillage ment, la commutation spatiale s’appliquera à toute technique de
de l’information à travers un réseau, de son origine à sa destination. multiplexage qui n’a pas d’équivalent direct en commutation.
Nous nous intéresserons, en effet, à la seule phase de transfert de
cette information et non aux phases de contrôle antérieures et pos- La commutation temporelle (il faudrait dire commutation d’inter-
térieures, qui ont pour objet d’établir ou de rompre des relations à valles de temps) s’applique à la seconde famille de techniques de
travers le réseau. multiplexage. Elle transfère les unités de données multiplexées
dans le temps entre l’entrée et la sortie adéquates. Les relations éta-
blies à l’intérieur du réseau de connexion sont modifiées au cours
2.1 Techniques spatiales du temps, non plus selon les communications établies mais au gré
des unités de données qui se présentent sur les multiplex d’entrée,
et techniques temporelles pour la durée nécessaire à leur transfert. Le démultiplexage des uni-
tés de données n’est plus indispensable : en commutation tempo-
Le multiplexage a pour fonction de partager la capacité d’un sup- relle, il y a interpénétration des fonctions, la commutation travaille
port physique de transmission (un câble, une longueur d’onde) directement sur des liaisons d’entrée multiplexées et délivre des
entre plusieurs voies de communication. On distingue trois familles liaisons de sortie multiplexées : on parle parfois, nous allons le voir,
de multiplexage (figure 1) : de commutation de multiplex.
— celle qui affecte aux voies de communication, de manière
continue, une fraction de la bande passante [multiplexage en fré-
quence ou FDM (Frequency-Division Multiplexing ), multiplexage en
longueur d’onde ou WDM (Wavelength-Division Multiplexing )] ; 2.2 Techniques temporelles :
— celle qui leur affecte toute la bande passante pendant des cré- multiplexage par position
neaux de temps limités au transfert de ce que l’on appellera une
unité de données [multiplexage temporel ou TDM (Time-Division
et par étiquette
Multiplexing )] ;
— celle qui utilise des techniques d’étalement de spectre et un Le multiplexage temporel se décline à nouveau selon deux modes
chiffrage des voies individuelles [multiplexage par code ou CDM qui se distinguent par la méthode d’identification des voies sur un
(Code-Division Multiplexing )]. Les signaux résultants sont addition- multiplex déterminé : en d’autres termes, à qui appartient l’unité de
nés sur le support de transmission (multiplexage d’énergie). Les données courante ?
codes utilisés pour le chiffrage présentent des propriétés d’orthogo-
nalité qui permettent de séparer les voies en réception par déchiffre- Le multiplexage par position (figure 3a ) réserve aux unités de
ment à partir des codes individuels. données successives d’une voie de communication un intervalle de
temps situé à un endroit précis dans une trame périodique. La voie
Les deux premières techniques de multiplexage ont leurs homo- est identifiée par cette position, souvent définie par un numéro
logues en commutation (figure 2). d’intervalle de temps. Différents mécanismes permettent de déter-
La commutation spatiale crée dans les nœuds de réseau des rela- miner le début de la trame et donc de repérer les unités de données
tions entre supports physiques de manière à constituer des liaisons appartenant aux différentes voies. Commuter, c’est changer la posi-
de bout en bout, entre source et destination, pour la durée d’une tion de l’unité de données dans la trame (commutation temporelle
communication. Ces supports physiques sont individuellement proprement dite) et, s’il y a lieu, son support physique (commuta-
associés à chaque voie de communication. En d’autres termes, le tion spatiale de multiplex).

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 180 − 6 © Techniques de l’Ingénieur, traité Électronique.
________________________________________________________________________________________________________________________ RÉSEAUX ATM

viduel explicite : l’unité de données comporte sous une forme ou


sous une autre un identificateur de voie de communication.
Points de connexion
Commuter, c’est changer de support physique (commutation spa-
Démultiplexage physiques permanents Multiplexage
tiale de multiplex) ; il peut aussi y avoir changement d’étiquette,
selon le type d’information portée par cette étiquette (une adresse
de destination n’est pas modifiée, un numéro de voie logique peut
Multiplex de Multiplex de l’être).
transmission transmission

Voies individuelles
2.3 Mode circuit et mode paquet
a commutation spatiale La distinction s’opère cette fois sur la façon dont la capacité de
transmission est attribuée aux voies de communication. On parle de
Transfert des unités de multiplexage et de commutation de circuits lorsque chaque voie de
données par entrelacement communication se voit réserver individuellement et en permanence
Démultiplexage dans le temps une ressource déterminée à travers le réseau, qu’elle l’utilise ou
non. Un support physique individuel, un intervalle de temps sur un
multiplex par position, en sont les principaux exemples. L’accès à la
Multiplex de Multiplex de ressource réservée est possible à tout instant, sous la forme sous
transmission transmission laquelle elle se présente (format, délai introduit en multiplexage
temporel par les notions de trame et de position).
Multiplexage
On parle de multiplexage et de commutation de paquets lorsque
b multiplexage et commutation temporels la capacité de transfert nécessaire est individuellement allouée aux
unités de données successivement soumises au réseau et non plus
aux voies de communication proprement dites. La ressource dispo-
La commutation spatiale opère sur des liens physiques et impose donc un
nible est ainsi banalisée, c’est-à-dire utilisable indifféremment par
démultiplexage préalable des liaisons de transmission. La commutation
temporelle transfère individuellement les unités de données vers le port
n’importe quelle voie à un instant donné. Cela fait immédiatement
de sortie approprié au fil de leur arrivée sur le port d'entrée ; la fonction apparaître la possibilité de collisions entre unités de données issues
de démultiplexage est associée à la fonction de commutation. de voies différentes et cherchant à être transmises sur le même mul-
Dans le premier cas, les itinéraires sont établis pour la durée de la tiplex. Ces collisions sont résolues par des mécanismes de file
communication, dans le second pour le temps nécessaire au d’attente intrinsèques au mode paquet. L’accès réel à la ressource
transfert de chaque unité de données. peut donc être retardé selon le nombre d’unités de données déjà
présentes dans la file d’attente et l’on entre ici dans le domaine des
processus aléatoires.
Figure 2 – Techniques spatiales et techniques temporelles

2.4 Multiplexage déterministe


et multiplexage statistique
Trame périodique
PDU
Cette notion est proche de la précédente, par le fait qu’elle rend
a compte également de la façon dont la ressource de transmission est
∆ Ti t
allouée. Par essence, on construit un réseau pour partager entre un
Voie i
certain nombre d’utilisateurs une ressource de communication
Identification commune. Ce partage suppose donc que l’on utilise, à un niveau
quelconque, les propriétés statistiques des flux de trafic.
PDU
i i b Le multiplexage par position est qualifié de déterministe en ce
sens qu’il ne laisse pas de place à de quelconques phénomènes
a multiplexage par position aléatoires qui puissent influer sur l’intégrité sémantique ou tempo-
relle de l’information transmise, une fois le lien de transfert établi.
b multiplexage par étiquette Les unités de données insérées par une source sont restituées à la
PDU Protocole Data Unit destination, sauf erreur de transmission, avec cette horloge de
référence commune qu’est l’horloge de réseau. Les seuls effets sta-
En multiplexage par position, c'est l'écart de temps entre le début d'une tistiques interviennent au moment de l’établissement des communi-
trame périodique et le créneau de temps alloué à une unité de données cations.
qui définit à quelle voie de communication appartient cette unité de
données. C'est l'étiquette associée à l'unité de données qui assure cette Le multiplexage de paquets introduit par construction des phéno-
fonction en multiplexage par étiquette. mènes aléatoires dus aux conflits d’accès à la ressource en phase de
transfert de l’information. Mais la notion de multiplexage statistique
y fait, en plus, référence à des sources dont l’activité instantanée est
Figure 3 – Multiplexage par position et multiplexage par étiquette elle-même aléatoire et à des modes de multiplexage qui utilisent
cette propriété lors du partage des ressources de réseau. Cette
notion est spécifique au mode de transfert par paquets dans la
mesure où elle opère à l’échelle des unités de données successive-
■ Le multiplexage par étiquette (figure 3b ) s’affranchit pour sa ment transmises par les sources. Elle n’est pas intrinsèque à ce
part, dans son principe, de toute notion de trame périodique. Le flux mode, qui peut ne pas tenir compte de telles propriétés statistiques
numérique est banalisé, chaque voie peut tenter à tout instant des sources dans ses mécanismes de partage des ressources. Nous
d’insérer une unité de données sur le lien multiplexé. Le repérage en verrons un exemple en ATM lorsque le mode de fonctionnement
des unités de données impose alors le recours à un étiquetage indi- est fondé sur les débits-crêtes.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique. E 7 180 − 7
RÉSEAUX ATM _________________________________________________________________________________________________________________________

2.5 Techniques temporelles synchrones une grande souplesse à l’infrastructure, en particulier en termes de
débits des liens d’accès aux services, sauf à gâcher systématique-
et asynchrones ment la ressource de réseau par surdimensionnement de ces liens.
Cette souplesse en débit de l’infrastructure n’est pas suffisante : si
■ Les techniques temporelles en mode circuit, tramées et à multi- l’on doit admettre que survivront une pluralité de services de télé-
plexage par position, allouent à une voie un nombre déterminé de communication, on imagine difficilement multiplier à l’infini des
bits par trame, à la fréquence de récurrence de la trame. C’est dire modes de multiplexage plus ou moins imbriqués dans les réseaux
que le débit offert à une voie est multiple entier de la fréquence de et espérer dans le même temps des gains d’échelle qui en rendent
trame. On parle alors de techniques synchrones, pour rendre l’économie viable pour les clients. Il faut donc, dans une certaine
compte du fait que, la fréquence de trame étant fixée par le réseau, mesure, combler l’espace entre les techniques d’infrastructure et les
les débits mis à disposition des applications sont isochrones d’une techniques de support des services au moyen d’une technique de
horloge de réseau. Il revient aux applications d’utiliser directement transfert homogène, facteur d’une économie d’échelle.
cette horloge — ce que fait le téléphone numérique qui échan-
tillonne le signal analogique à la fréquence de 8 kHz fournie par le Les caractéristiques d’une technique de multiplexage et de
réseau — ou de s’y adapter par des techniques dites de justification commutation qui répondent à de telles exigences sont dès lors
de débit. En contrepartie, l’horloge de la source est récupérable par assez faciles à déterminer : il s’agit de découpler la technique de
la destination, à partir de l’horloge de réseau, le cas échéant après transfert des services qu’elle va porter en lui donnant les caractéris-
extraction de l’information de justification et filtrage. tiques d’une technique commune compatible avec l’ensemble de
ces services. Il en résulte que la technique de transfert d’information
■ À l’inverse, les techniques de multiplexage en mode paquet en question sera numérique, haut et multidébit, temps réel. Techni-
n’imposent aucun rythme de réseau à l’application. Le débit réel de que d’infrastructure à même de porter toutes les applications de
la source se traduit par un flux de paquets soumis au réseau et la télécommunication, elle devra ouvrir la voie à des offres de services
prise en charge d’un paquet par le réseau permet d’opérer un chan- à haut débit multiformes : elle sera donc tout à la fois intégratrice
gement d’horloge de transmission qui découple la source du dans l’infrastructure et fédératrice du point de vue des applications
réseau. C’est cet anisochronisme qui est à l’origine de la dénomina- de télécommunication.
tion de techniques asynchrones.
Ainsi, le caractère synchrone ou asynchrone d’une technique de Ce furent dans leurs grandes lignes de telles contraintes qui déter-
multiplexage est-il entendu ici en tant que rapport de rythme entre minèrent les caractéristiques essentielles de l’ATM. La simplicité du
les applications périphériques et le réseau. De ce point de vue et protocole fut aussi mise en avant, à l’origine, dans le souci d’attein-
pour illustrer ces concepts, on notera que les hiérarchies de trans- dre avec les technologies disponibles les gammes de débit recher-
mission PDH et SDH utilisent toutes les deux une trame, un multi- chées — le premier commutateur ATM, dans le cadre du réseau
plexage par position et des méthodes de justification de débit. Elles Prélude, avait une capacité de commutation de quelque 10 Gbit/s. Le
sont donc toutes deux synchrones dans leur principe. La première processus de normalisation, mais aussi certains problèmes occultés
est dite plésiochrone du fait d’une relation entre débit des affluents au départ, particulièrement dans le domaine du contrôle de trafic,
et débit du multiplex qui laisse les marges nécessaires à l’impréci- eurent vite raison, sans doute à juste titre, d’un objectif de simplicité
sion relative des horloges utilisées. Elle offre cependant à chaque par trop rigide et à mettre en regard de l’évolution de la technologie.
affluent un débit sous-multiple entier du débit du multiplex, à
charge du multiplexeur de combler les marges en fonction du débit
réel et à charge du démultiplexeur d’éliminer cette information de
justification. La hiérarchie synchrone laisse également à chaque 3. ATM
affluent la possibilité de flotter à l’intérieur d’une capacité réservée
sous-multiple entier de la fréquence du multiplex et supérieure au Quelle technique de multiplexage et de commutation peut répon-
débit réel requis par cet affluent ; elle permet donc de la même façon dre au cahier des charges brossé à l’instant ?
de multiplexer des affluents plésiochrones. La fibre optique, base évidente des réseaux à haut débit, offre une
Rappelons ici, par souci d’exhaustivité, que certains phénomènes capacité de transmission de plusieurs ordres de grandeur supé-
provoquent une fluctuation du temps de propagation, ou gigue, rieure au besoin individuel des voies de communication les plus
dont l’effet à court terme est indiscernable de la dérive de phase gourmandes. Le partage de la ressource numérique sera donc tem-
relative entre affluent et multiplex due à des différences d’horloge. porel. Pour être parfaitement multidébit, le mode de multiplexage et
Une hiérarchie de multiplexage n’échappe donc en aucun cas aux de commutation sera asynchrone, en mode paquet. Telle est la
processus d’adaptation de phase que comportent les mécanismes conséquence immédiate du rapprochement entre les propriétés des
de justification. modes de multiplexage et les contraintes que nous nous sommes
fixées.
Il restait à relever un défi redoutable, celui de concilier le mode
2.6 Cahier des charges d’une technique de paquet, le très haut débit et le temps réel. Nul n’y croyait vraiment à
l’époque ; les plus aventureux, s’ils parlaient de commutation de
multiplexage et de commutation paquet rapide (FPS Fast Packet Switching ), ne pensaient encore
l’appliquer qu’aux données. Technique de multiplexage et de
Le panorama des modes de multiplexage et de commutation que commutation asynchrone de paquets qui conserve certaines pro-
nous venons de brosser rapidement, avec les propriétés intrinsè- priétés des techniques de multiplexage et de commutation synchro-
ques à chaque famille, nous permet d’établir un lien argumenté nes de circuits, l’ATM va réaliser le compromis recherché.
entre les objectifs d’un réseau de télécommunication à haut débit et
les techniques de transfert aptes à satisfaire ces objectifs.
Il faut en effet sortir de l’impasse « offre-demande » mentionnée 3.1 Principes fondamentaux
précédemment. La mise en place d’une infrastructure de transmis-
sion à haut débit constitue un premier pas, peut-être suffisant.
L’accès à des services de télécommunication à haut débit peut effec- 3.1.1 Indépendance entre réseau et application
tivement venir se greffer sur une telle infrastructure, de la même
manière que l’on accède aux services X.25 de Transpac par une Deux principes fondamentaux sont à la base de l’ATM : l’indépen-
liaison de transmission vers le nœud de commutation approprié. dance temporelle et l’indépendance sémantique entre réseau et
Cependant, la généralisation d’un concept de ce genre demande applications. L’indépendance temporelle est assurée par le multi-

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 180 − 8 © Techniques de l’Ingénieur, traité Électronique.
________________________________________________________________________________________________________________________ RÉSEAUX ATM

plexage de paquets. Elle garantit la capacité du réseau à porter des


communications à des débits variés, sans relation déterminée entre Protection de l'en-tête
eux. 1 octet
L’indépendance sémantique — indépendance de format des uni-
tés de données, mais surtout de protocole — répond pour sa part à
plusieurs exigences. Le principe en vient d’une analyse des freins à
la montée en débit des réseaux de paquets classiques, souvent dus En-tête Champ d'information
à la complexité du déroulement, dans les nœuds de réseau, de pro- 4 octets 48 octets
tocoles adaptés à une classe d’applications particulière, le transfert
de données. Pour atteindre les très hauts débits, il était nécessaire
de repousser de tels protocoles en périphérie du réseau. C’est éga- Information de réseau :
lement de simple bon sens : il n’y a pas de format d’unité de don- identification des voies de communication,
nées, pas de protection contre les erreurs ni de mécanisme de acheminement, priorités, identification des
contrôle de flux qui soit universel. Les paramètres et processus voies d'exploitation associées ...
spécifiques des applications doivent rester dans les couches appli-
catives, ils n’ont pas leur place dans un réseau qui se veut multiser-
Information d'usager et protocoles associés :
vice. synchronisation source-destination, contrôle
Notons à ce propos que la qualité attendue des systèmes de trans- de flux, compensation de la gigue de temps de
mission par fibre optique a poussé à confondre un temps périphérie transfert, traitement des erreurs et des pertes de
fonctionnelle de réseau et terminaux de communication. L’efficacité cellules ...
d’un mécanisme de récupération des erreurs de transmission (le
temps nécessaire à un transfert de l’origine à la destination d’une Figure 4 – Cellule ATM
unité de données sans erreur — c’est-à-dire sans erreur détectable
par le mécanisme de contrôle d’erreur, la perfection n’étant pas de
ce monde) dépend de la qualité intrinsèque et du débit du support
de transmission : lorsque le taux d’erreurs diminue et que le débit
augmente, une correction d’erreurs par retransmission de bout en Cellules assignées
bout devient plus efficace qu’une correction d’erreurs par bonds ; aux voies de
lorsque le taux d’erreurs est trop important, une retransmission par communication
bonds est recommandée. On limitera donc la longueur des bonds en
fonction de ces deux paramètres. Plutôt conçu pour des supports de
transmission optiques, l’ATM peut utiliser également des supports Flux de cellules
de moindre performance, ce qui peut conduire à installer à l’inté- multiplexées
rieur du réseau des serveurs de protocoles supra-ATM (périphérie File d'attente de
fonctionnelle) qui maintiennent les performances au niveau requis. multiplexage

L'ATM est une technique en mode paquet. Les collisions dues à des
cellules qui arrivent au même moment au point de multiplexage sont
3.1.2 L’unité de données : la cellule ATM résolues par une file d'attente qui entrelace ces cellules dans le temps
sur le multiplex de sortie.
L’unité de données du protocole ATM sera donc un paquet : une
étiquette permet d’identifier à qui appartient l’information et de
l’acheminer convenablement. Le champ d’information associé est Figure 5 – Multiplexage ATDM : entrelacement
transféré de manière transparente de l’accès à la destination :
comme en mode circuit synchrone, le contrôle d’intégrité des don-
nées est considéré comme une fonction de périphérie et n’est donc
pas assuré à l’intérieur du réseau ATM. au démultiplexage, organisation des mémoires et gestion de leur
accès, réalisation des organes de commande de la commutation,
Reste à traiter de la question du temps réel, ou plus précisément traitements parallèles sur la cellule sont autant de clefs lorsque l’on
de la capacité d’un réseau en mode paquet d’assurer les performan- recherche la réalisation matérielle de processus de commutation
ces en termes de délai et de taux de perte que réclament certaines compatibles avec les capacités visées.
applications telles que le son de haute qualité ou l’émulation de cir-
cuit (restitution à travers un réseau ATM d’un véritable circuit syn-
chrone). Pour cela le paquet, que l’on appellera cellule (figure 4) Quatre octets d’en-tête qui portent les informations nécessaires à
pour bien en marquer l’originalité, sera court et de longueur fixe. l’acheminement de la cellule à travers le réseau, un octet de protec-
tion de cet en-tête contre les erreurs de transmission, 48 octets de
Deux principales raisons justifient la taille fixe et courte des cellu- champ d’information qui transportent l’information d’usager et les
les. Les caractéristiques de comportement temporel d’un réseau de éléments de protocole associés : tel est le format de cellule ATM sur
files d’attente se comptent en temps de service, temps nécessaire à lequel le CCITT se mettra finalement d’accord après de longs débats.
l’émission d’une unité de données sur une liaison. La taille courte En jeu, la multiplicité des fonctions proposées pour être portées par
des cellules est donc de nature à limiter les délais de propagation l’en-tête, l’adéquation de la taille du champ d’information au trans-
comme leurs fluctuations — ce qu’ont bien vu les concepteurs de port des données — consommateur de surdébits d’adaptation —
l’ATM. Ce qui n’apparaîtra que plus tard à l’analyse du comporte- mais aussi au transport de la voix — avec les problèmes de temps
ment en trafic, c’est que la longueur fixe de la cellule ATM est gage de propagation et d’écho que pose l’accumulation des octets de
de la capacité à garantir des performances autant en termes de délai parole pour constituer une cellule —, en jeu encore le surdébit que
que de taux de perte, dans un réseau en mode paquet où le contrôle représente l’en-tête par rapport au champ d’information, la néces-
de flux au niveau de l’émission des unités de données est très diffi- sité de protéger l’étiquette d’acheminement contre les erreurs de
cile — sauf à perdre le caractère de réseau à haut débit. transmission, sans oublier les questions de technologie de réalisa-
tion d’un traitement au vol des en-têtes des cellules, au total un
Cette taille fixe des cellules simplifie de plus considérablement les ensemble de contraintes contradictoires qui expliquent la valeur
mécanismes mis en œuvre dans le réseau. Délimitation des cellules inattendue de 53 octets : un nombre premier !

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique. E 7 180 − 9
RÉSEAUX ATM _________________________________________________________________________________________________________________________

Le mode paquet garantit le découplage temporel entre réseau et Le résultat de cette opération de justification est un flux continu
applications. Le découplage sémantique est assuré par le fait que d’unités de données au format de la cellule ATM, qu’il s’agisse de cel-
l’étiquette ne reflète en principe que les fonctions strictement néces- lules utiles ou de cellules libres. Ce flux continu est perçu par l’extré-
saires à l’acheminement du champ d’information et aux mécanis- mité de réception comme un flux de bits indifférenciés, à partir
mes associés, tandis que les fonctions spécifiques à l’application duquel il faut récupérer individuellement les cellules utiles en vue de
sont exclusivement portées, toujours en principe, par des éléments les démultiplexer ou de les commuter. Cette opération de récupéra-
de protocole situés dans le champ d’information (nous verrons que tion des unités de données multiplexées, dite opération de cadrage,
ce principe n’a pas été totalement respecté). L’ATM est ainsi défini est présente dans tous les systèmes de multiplexage temporel : déli-
par la structure de son unité de données ; il est temps d’entrer plus mitation des trames à l’aide d’une information de cadrage insérée
profondément dans le détail de ses mécanismes. dans chaque trame dans les modes synchrones, délimitation des
paquets, des trames ou des cellules selon différentes méthodes dans
les modes asynchrones. L’extrémité d’émission doit conditionner le
flux binaire de manière à rendre l’opération possible, généralement
en introduisant, à cet effet, une information spécifique.
3.2 Multiplexage et transmission
Le mécanisme de cadrage doit détecter puis maintenir une délimi-
tation correcte des unités de données. Détection rapide et sûre du
cadrage (même en présence d’imitations dans le flux de données)
3.2.1 Multiplexage asynchrone (ATDM) détection rapide des pertes de cadrage réelles (dues par exemple à
(Asynchronous Time-Division Multiplexing) un saut de phase du signal numérique reçu), protection contre les
erreurs de transmission (tolérance du mécanisme face à des erreurs
À l’extrémité d’émission, le multiplexage asynchrone a pour objet affectant l’information de cadrage), indépendance (ou transparence)
d’entrelacer et d’insérer le flux de cellules ATM, créées par les appli- vis-à-vis du flux d’information (le mécanisme ne doit pas faire peser
cations ou commutées, à l’intérieur d’une ressource de transmis- de contrainte sur le contenu des unités de données) sont les princi-
sion, tramée ou non, de manière telle que ce flux puisse être pales propriétés d’un bon mécanisme de délimitation.
récupéré et correctement restitué sous forme de cellules à l’extré-
mité de réception. Ce multiplexage comporte trois fonctions
P ro tectio n
essentielles : l’entrelacement, la justification et la délimitation.
L’entrelacement est le fait d’une file d’attente qui règle les conflits
d’accès à la ressource de transmission commune en sérialisant les
cellules ATM utiles (figure 5).
Cette fonction impose une contrainte, propre à tous les réseaux
de files d’attente : la charge offerte doit être strictement inférieure à
la capacité disponible. Les cellules ATM utiles ne suffisent donc pas Flux binaire
à remplir à elles seules la ressource de transmission. D’où la fonc-
tion dite de justification, qui adapte le débit offert à la ressource, en
insérant à l’émission et autant que de besoin des cellules libres
En-tête
(figure 6), que l’on distingue des cellules utiles par une configura- ?
tion binaire spécifique et qui seront éliminées à la réception. À noter
que ce type d’adaptation de débit est propre aux modes de multi-
plexage par étiquette, la position relative des unités de données
multiplexées pouvant être modifiée sans perturbation de l’informa- Rech erch e
HEC
tion. correct
HEC
δ HEC incorrects incorrect
consécutifs
P résyn ch ro n isatio n
Cellules commutées
Capacité de transmission α HEC corrects
consécutifs à intervalle
d'une cellule
Flux continu de cellules Syn ch ro n isatio n
Cellules libres

Adaptation de débit en transmission


B A B A
Embrouillage de l'information d'usager
pour éviter les imitations de configuration d'en-tête
D C
La configuration particulière de l'en-tête ATM, le cinquième octet
D C résultant d'un calcul de redondance sur les quatre premiers, est mise à
profit pour effectuer la délimitation des cellules à l'extrémité de
Insertion / extraction de cellules libres réception d'un multiplex. La fréquence élevée de récurrence de cette
configuration, présente à chaque début de cellule, et sa particularité
À l'inverse de ce qui se produit dans les techniques synchrones à rendent le mécanisme rapide et sûr. Un embrouillage de l'information
multiplexage par position, il y a découplage complet entre le flux de complète le dispositif en évitant des cadrages erronés sur d'éventuelles
cellules utiles et la capacité de transmission disponible. Le multiplexage imitations de la configuration. α et δ dépendent du système de
par étiquette permet une adaptation de débit par insertion ou extraction transmission sous-jacent. Les valeurs α = 7 et δ = 6 ont été retenues
de cellules dites libres. pour la hiérarchie synchrone, α = 7 et δ = 8 pour une transmission en
mode cellule.

Figure 6 – Cellules libres et adaptation de débit Figure 7 – Délimitation des cellules en ATM – Utilisation du HEC

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 180 − 10 © Techniques de l’Ingénieur, traité Électronique.
________________________________________________________________________________________________________________________ RÉSEAUX ATM

Cellules ATM assignées

Cellules d'exploitation
pour la transmission
Cellules libres

Trames de transmission
(s'il y a lieu)

Enveloppe PDH ou SDH

Transmission en mode cellule

Adapter le flux de cellules à la transmission peut imposer d'insérer des cellules de maintenance pour
les besoins de la transmission. Dans le cas d'un système tramé, le multiplexeur de cellules doit
également ménager les créneaux de temps nécessaires à l'insertion des motifs propres au système de
transmission.
Figure 8 – ATM et transmission

L’ATM (figure 7) utilise pour la délimitation des cellules le format Division Multiple Access ) constituent une trame remontante qui
tout à fait particulier de l’en-tête, dans lequel le cinquième octet est entrelace des blocs d’information issus des différents accès ; si ces
le résultat d’un calcul de redondance sur les quatre octets précé- systèmes portent des cellules ATM, la tentation est grande d’identi-
dents, associé à une machine à états et à un embrouillage qui garan- fier blocs et cellules ; la récupération d’un bloc de transmission four-
tissent les propriétés citées à l’instant : détection rapide, nit alors de manière immédiate la cellule associée, sans autre besoin
l’information nécessaire au cadrage apparaissant en tête de chaque de délimiteur.
cellule, sécurité par la spécificité de la configuration binaire recher-
chée et par un mécanisme de confirmation s’étendant sur plusieurs
(α) cellules consécutives, protection contre des décadrages pro- 3.3 Commutation
voqués par de simples erreurs de transmission, l’absence du motif
en position nominale devant être confirmée sur plusieurs (δ )
cellules consécutives, protection contre les imitations enfin par 3.3.1 Identification des canaux :
embrouillage du champ d’information. conduit logique et voie logique
Il existe trois principaux modes de multiplexage par étiquette, qui
3.2.2 Multiplex ATDM et système de transmission diffèrent par la nature de l’information d’identification portée par
cette étiquette. En mode datagramme, elle contient une adresse de
Le flux de cellules logiquement continu ainsi constitué au multi- destination et chaque paquet est acheminé individuellement ; plu-
plexage est autojustifié et autodélimité, en ce sens qu’il contient de sieurs paquets consécutifs d’une même communication peuvent
manière intrinsèque les informations de justification et les informa- emprunter des chemins différents. En autoacheminement, l’éti-
tions de délimitation nécessaires à son adaptation à la ressource de quette contient une description des actions de commutation succes-
transmission et à son démultiplexage ultérieur. Nous verrons plus sives le long du trajet du paquet, par exemple sous la forme d’une
loin qu’il est également autocontrôlé, en ce sens qu’il contient les succession d’adresses de sortie des nœuds traversés ; les paquets
voies d’exploitation-maintenance (OAM Operation And successifs d’une communication suivent donc le même chemin phy-
Maintenance ) associées aux voies et conduits ATM. Cet ensemble de sique. Par contre, c’est au prix d’une longueur d’étiquette variable,
propriétés permet un découplage complet entre le système de trans- parfois importante.
mission sous-jacent et le flux de cellules ATM ; il est à la base de la L’ATM utilise le troisième mode, dans lequel l’étiquette porte un
capacité de l’ATM à utiliser n’importe quel support de transmission. numéro de voie logique, qui identifie la communication sur un mul-
Ce flux de cellules est conditionné de façon différente selon le sys- tiplex donné. Ce numéro, homologue logique du numéro d’inter-
tème de transmission utilisé, afin de ménager s’il y a lieu les cré- valle de temps des systèmes de multiplexage synchrone, peut être
neaux nécessaires au fonctionnement de ce dernier, par exemple modifié à chaque opération de commutation. Un tel choix résulte de
lorsqu’il est structuré en trames. Le multiplexeur doit en tenir plusieurs contraintes : en imposant aux cellules ATM de suivre le
compte (figure 8). On notera que ce flux peut être tout simplement même chemin physique à travers le réseau, il garantit que la
transporté en l’état par des systèmes de transmission dits en mode séquence d’émission de ces cellules est préservée à travers le
cellule (Cell Based Transmission ). réseau ; il est compatible avec une longueur d’étiquette fixe et rela-
Certains systèmes de transmission peuvent fournir des informa- tivement courte tout en offrant une capacité d’identification impor-
tions complémentaires qui améliorent les performances du méca- tante — plus de deux cent soixante millions de voies par multiplex !
nisme de cadrage. Ainsi, des informations situées dans les surdébits Le numéro de voie logique ATM est scindé en deux identificateurs
d’une trame synchrone peuvent fournir une indication de position complémentaires qui différencient deux entités hiérarchisées
des cellules dans cette trame. Cela fut proposé, puis abandonné d’organisation de l’acheminement (figure 9) : le conduit logique VP
dans le cas de la hiérarchie synchrone. De la même façon, des sys- est repéré par son VPI (Virtual Path Identifier ), la voie logique VC par
tèmes de transmission arborescents passifs qui utilisent une procé- son VCI (Virtual Channel Identifier ), à l’intérieur d’un conduit logi-
dure d’accès multiple à répartition dans le temps (TDMA Time que.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique. E 7 180 − 11
RÉSEAUX ATM _________________________________________________________________________________________________________________________

un dédoublement quasi systématique des fonctions qui leur sont


associées.
Voies logiques
Conduit de VC
transmission 3.3.2 Commutation ATM : principes fonctionnels
Le mode d’identification retenu pour l’ATM a une première
Conduits logiques conséquence : l’ATM est une technique en mode connecté, en ce
VP
sens qu’un marquage des nœuds de réseau (action de mise en cor-
respondance explicite des liens entrants et sortants constituant par
Identification de la voie concaténation la voie de communication) est nécessaire préalable-
de communication ment à tout échange d’information sur un lien logique. Ce marquage
VPI VCI
des connexions est opéré sous contrôle des mécanismes de gestion
de réseau ou de traitement d’appel, selon qu’il s’agit d’un brasseur
En-tête ATM ou d’un commutateur. Ce marquage une fois réalisé dans une
mémoire d’analyse des en-têtes, la commutation de cellules com-
L'identificateur des cellules ATM crée deux entités d'acheminement porte trois fonctions principales (figure 11) : l’analyse de l’en-tête
imbriquées : le conduit logique identifié par son VPI et, à l'intérieur définit l’en-tête traduit à utiliser sur le multiplex sortant et le port de
de ce conduit, la voie logique identifiée par son VCI. sortie ; elle commande la mise en place d’une liaison temporaire qui
va aiguiller la cellule à travers un réseau de connexion spatial vers
Figure 9 – Conduit logique VP et voie logique VC ce port de sortie ; enfin, une file d’attente de multiplexage règle les
conflits devant le port de sortie en entrelaçant les cellules à émettre.
On notera qu’à aucun moment ces opérations ne font intervenir
le débit du lien logique ; les cellules sont aiguillées individuelle-
Commutateur ment, quel que soit ce débit. On notera également que cette présen-
de VC tation simplifiée de la commutation ATM est fonctionnelle ; les
Voies logiques
options de réalisation pratique sont variées et peuvent s’en écarter
sensiblement. Ainsi, les files d’attente peuvent être réparties entre
Commutateur Mux/demux port d’entrée et port de sortie, la mémoire d’analyse peut être distri-
Conduits logiques de VP de VP buée sur les ports d’entrée. On peut même utiliser de manière
interne au commutateur un mode d’acheminement différent, par
Transmission exemple en ajoutant à la cellule une étiquette interne d’auto-
acheminement.
Brasseur Commutateur
(infrastructure) (service)
3.3.3 Attributs de la voie logique et en-tête
La double identification de la cellule ATM induit une architecture de de la cellule ATM
réseau implicite en deux niveaux d'acheminement. En plus de son double identificateur, la voie logique dispose
d’attributs reflétés par des éléments d’information présents dans
Figure 10 – Aiguilleurs de VP et aiguilleurs de VC
l’en-tête de la cellule. On distingue d’une part les attributs liés au
fonctionnement du réseau de files d’attente et au traitement de la
voie logique considérée, d’autre part les voies secondaires asso-
ciées à cette voie logique. La capacité réduite de l’en-tête de la cel-
Cette distinction conduit à la définition de deux types de nœuds
lule ATM a imposé une sélection stricte des fonctions retenues,
de réseau (figure 10) et à une organisation hiérarchique implicite du
objet de longs débats, mais dont l’avantage aura sans doute été
réseau ATM : les nœuds de commutation de conduits logiques opè-
d’éviter une surenchère, facteur de complexité.
rent sur la seule partie VPI de l’identificateur ATM et aiguillent en
bloc les voies logiques d’un même conduit ; les nœuds de commu- Les attributs liés au fonctionnement du réseau et reflétés dans
tation de voies logiques opèrent sur l’ensemble (VPI + VCI) et l’en-tête de la cellule (priorité sémantique et notification de conges-
commutent individuellement les voies logiques. tion) valent autant pour les connexions de type conduit logique VP
que de type voie logique VC. Par contre, l’identification des voies
À l’origine, il s’agissait de simplifier la réalisation d’une partie des associées [PTI (Playload Type Identifier ) (cf. par la suite)] peut être
machines de commutation en limitant le champ d’identification à différente selon qu’elles sont liées aux connexions de VC (VCC), aux
analyser. Il en résulte de fait une conception de l’architecture d’un connexions de VP (VPC) ou aux deux. Nous n’évoquerons ici que les
réseau ATM qui différencie une infrastructure de conduits logiques voies associées aux VCC, repérées dans l’en-tête ; c’est sous la
et un réseau de commutation superposé à cette infrastructure. Dans forme de VCI réservés que sont identifiées les voies homologues
cette perspective, les nœuds de commutation de conduits logiques associées aux VPC.
VP fournissent des liaisons à caractère plutôt semi-permanent
gérées par des fonctions d’administration de réseau, pour intercon- ■ Priorités
necter des nœuds de commutation de voies logiques VC qui, pour La priorité temporelle a été suggérée pour séparer les services à
leur part, mettent en place des liaisons en fonction de l’établisse- forte contrainte de temps réel des services moins exigeants, les pre-
ment et de la rupture de communications gérées par des fonctions miers étant systématiquement servis d’abord. On doit répercuter
de traitement d’appels. On parle de brasseurs et de commutateurs cette séparation dans la constitution physique des files d’attente si
pour distinguer les deux types de machines. À noter cependant que l’on veut éviter toute perturbation des flux de cellules prioritaires
l’architecture logique suggérée par la double identification ATM ne par les flux de cellules non prioritaires. Par contre, la mise en œuvre
préjuge pas du mode de commande des nœuds de réseau de priorités de cette nature ne peut pas reposer sur une information
correspondants : on peut tout autant concevoir des brasseurs de VC de priorité qui serait portée par l’en-tête des cellules ATM : il serait
que des brasseurs de VP. en effet contradictoire de garantir le maintien en séquence de toutes
les cellules d’une même voie logique et d’allouer une priorité tem-
Cette hiérarchisation de l’identification est très importante ; en porelle à certaines d’entre elles, leur permettant ainsi implicitement
créant deux entités d’acheminement emboîtées, elle va conduire à d’en doubler d’autres moins prioritaires. Cette notion de priorité

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 180 − 12 © Techniques de l’Ingénieur, traité Électronique.
________________________________________________________________________________________________________________________ RÉSEAUX ATM

Analyse de l'en-tête
Traduction de Commande de
l'en-tête commutation

Cellule reçue Multiplexage


et file d'attente
de sortie

Cellule émise

Commutateur
spatial
de cellules Gestion des
conflits d'accès

Analyse et traduction du numéro de voie logique (VPI+VCI), commutation spatiale des cellules entre
ports d'entrée et de sortie et multiplexage sur le port de sortie sont les trois fonctions essentielles de la
commutation ATM. Figure 11 – Principes fonctionnels
de la commutation ATM

temporelle n’intervient d’ailleurs que dans des machines de multi- que (sous le même VPI/VCI) des cellules de gestion rapide des res-
plexage ou de commutation où l’en-tête est analysé pour permettre sources (RM Resource Management ) qui vont suivre le même
le multiplexage-démultiplexage ou la commutation des cellules ; itinéraire physique que les cellules de données. Il s’agit d’une voie
l’information de priorité sera donc attachée au numéro de voie logi- de gestion associée pour la mise en place de fonctions de contrôle
que et seulement présente dans les mémoires de commande des de trafic opérant à l’échelle des temps de propagation. Deux candi-
nœuds du réseau. dats étaient sur les rangs : si la notification de congestion vers
La priorité sémantique — on parle aussi de destruction sélective — l’arrière déjà citée n’a pas vraiment eu de suite, des protocoles de
intervient lorsque le réseau est amené à détruire des cellules, faute réservation rapide de ressources qui peuvent aussi bien s’exprimer
de place dans ses files d’attente : les cellules de faible priorité sont en termes de débits qu’en termes de mémoires, selon les applica-
détruites en premier lieu. Cet attribut aurait également pu être atta- tions, ont été spécifiés en détail.
ché au numéro de voie logique. Il est en réalité individuellement ■ Voies d’exploitation-maintenance associées
affecté à la cellule et reflété dans l’en-tête : deux cellules de la même
voie peuvent avoir des priorités différentes, ce qui permet d’espérer L’expérience d’exploitation des réseaux numériques de première
garantir à la même voie logique deux taux de pertes de cellules dif- génération a mis en évidence un fort déficit en moyens de contrôle
férenciés. de fonctionnement et d’échange d’informations d’exploitation.
L’ATM a prévu dès l’origine la mise à disposition de tels moyens, qui
■ Contrôles de flux se fondent sur la présence de voies de communication associées
Nous reviendrons plus en détail sur la problématique complexe aux voies logiques et aux conduits logiques, de bout en bout ou par
du contrôle de trafic dans les réseaux ATM. Trois séries de mécanis- segments, dédiées à l’exploitation (flux OAM).
mes sont prévus dans l’en-tête des cellules pour gérer les flux.
Les mécanismes de bout en bout sont la base d’une offre de ser-
● À l’accès d’usager, des éléments de protocole nécessaires à la vice de transfert enrichie de moyens de contrôle de qualité des
mise en œuvre d’un mécanisme de contrôle de flux (GFC Generic connexions ATM à la disposition des usagers. Ces mécanismes uti-
Flow Control ) permettent au réseau de contrôler le flux de cellules lisent des cellules associées, insérées périodiquement dans le flux
émis par des applications sans contraintes de temps réel strictes. À de cellules utiles et qui portent une information de contrôle de qua-
l’origine, il s’agissait de fournir à des terminaux le moyen de se par- lité relative aux cellules utiles ainsi encadrées.
tager de manière équitable le même accès au réseau dans des
configurations logiques multipoints. Les éléments de protocole fina- Des mécanismes analogues sont à la disposition de l’opérateur de
lement retenus ouvrent en fait la voie à un contrôle exercé par le réseau pour contrôler les segments de la connexion ATM dont il est
réseau. responsable. Ce contrôle de performance est complété par des pro-
● Une procédure de notification de congestion vers l’avant per-
cédures de détection, de signalisation et de localisation des
met aux nœuds de réseau en état de surcharge ou de congestion de défaillances sur lesquels nous reviendrons.
marquer au vol les cellules qui les traversent. Le terminal de récep-
tion, après filtrage des événements transitoires, peut retourner 3.3.4 En-tête de la cellule ATM : structure détaillée
l’information au terminal émetteur censé restreindre son débit en
conséquence aussi longtemps que dure la congestion. Un tel méca- En plus des champs d’identification VPI et VCI, on trouve donc
nisme présente cependant l’inconvénient d’introduire dans la bou- dans l’en-tête ATM (figure 12) :
cle de contre-réaction le délai de propagation aller-retour en plus du
délai de filtrage. Ces procédures ne s’appliqueront qu’à des applica- — un champ de contrôle de flux GFC présent à l’accès d’usager ;
tions sans contraintes de temps réel, en combinaison avec des files — un bit de priorité sémantique, ou CLP (Cell Loss Priority ) ;
d’attente longues et une priorité temporelle moindre. Que l’on envi-
sage actuellement de raccourcir la boucle de réaction par des méca- — un champ de trois bits de type de contenu, ou PTI (Payload Type
nismes de notification de congestion vers l’arrière pour rendre la Identifier ) (figure 13), qui porte les notifications de congestion vers
procédure plus efficace ne change pas fondamentalement son l’avant EFCI (Explicit Forward Congestion Indication ) et les identifi-
domaine d’application. cateurs propres aux voies d’exploitation-maintenance (flux F5 de
bout en bout et de segment) ou à la voie de gestion de ressources (cel-
● C’est sous la forme d’une voie associée qu’est ouverte une troi- lules RM) associées à la voie logique. Rappelons que les voies asso-
sième piste aux mécanismes de contrôle de flux. Un complément ciées à un conduit logique (flux F4 de bout en bout et de segment,
d’identification permet en effet d’insérer à l’intérieur d’une voie logi- cellules RM) sont pour leur part identifiées par des VCI spécifiques.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique. E 7 180 − 13
RÉSEAUX ATM _________________________________________________________________________________________________________________________

VPI HEC État A


VCI correct Correction
HEC
incorrect
PTI CLP
HEC HEC
État B HEC
correct Détection incorrect
a interface inter-réseau

En-tête ATM
GFC VPI Pas d'erreur Erreur simple Erreurs multiples
VPI Correction
Destruction de
VCI État A État A la cellule
> État B > État B
PTI CLP Destruction de Destruction de
État B > État A la cellule la cellule
HEC État B État B

b accès d'usager L'algorithme retenu pour la protection de l'en-tête est à deux états. Dans
l'état de correction, la redondance du HEC permet de corriger les erreurs
simples et de détecter les erreurs multiples. Un premier HEC incorrect
Figure 12 – En-tête de la cellule ATM
fait passer dans l'état de détection. La même redondance en détection
pure est alors plus efficace en termes d'erreurs simultanées détectées. Il
faudra un HEC de nouveau correct pour retourner dans l'état de
correction. L'hypothèse implicite est que les systèmes de transmission
PTI optique présentent soit des erreurs simples qui seront corrigées, soit
d'importants paquets d'erreurs, pour lesquels il faut un mécanisme de
détection puissant.
0 Identificateur 0 Notification de
0 Usager Figure 14 – Protection de l’en-tête
1 d'usager 1 congestion EFCI
Flux OAM F5 Flux OAM F5
0 de bout en bout 0 de segment
1 Réseau
Gestion de l’information requiert le cas échéant des mécanismes de traitement
1 ressource RM 1 Réservé
des erreurs de bout en bout. Enfin, un réseau de transfert par
paquets présente trois propriétés spécifiques : les temps de propa-
Figure 13 – Identificateur de type de contenu – PTI gation varient de manière aléatoire, des cellules peuvent être per-
dues par saturation de ces files d’attente ou par pollution de l’en-tête
par des erreurs de transmission, des cellules étrangères peuvent
être insérées lorsqu’une configuration d’erreurs de transmission
On notera qu’en contradiction avec le principe de séparation des imite l’en-tête utilisé pour une autre communication.
fonctions entre en-tête et champ d’information, un bit d’identifica-
tion d’usager à disposition de l’application est présent dans le Les mesures à prendre pour corriger ces effets dépendent des
champ PTI. Nous reviendrons sur son usage en présentant la couche contraintes imposées par les applications. À l’évidence, aucun
d’adaptation à l’ATM. mécanisme de récupération d’horloge n’est nécessaire si l’applica-
Le contenu de l’en-tête ATM, qui porte l’identité de la voie logique, tion ne présente aucun caractère de temps réel. La précision et la
est évidemment d’une importance vitale pour l’acheminement de la stabilité de phase des horloges récupérées, lorsqu’elles sont indis-
cellule. Un champ de huit bits le complète donc : le champ de pro- pensables, peuvent être extrêmement variables, d’un signal vocal
tection ou HEC (Header Error Control ), qui contient un code de qui se satisfait d’un plésiochronisme entre horloges d’émission et
redondance calculé à partir de ses quatre autres octets. de réception à une émulation de circuit synchrone que les normes
en vigueur rendent extrêmement contraignante.
Cette redondance ne protège que l’en-tête, selon une procédure à
deux états qui permet une correction des erreurs simples et une pro-
tection renforcée contre les erreurs multiples (figure 14). Sont donc définis une série de mécanismes d’adaptation destinés
à répondre aux contraintes de format, de temps et de sémantique
propres aux différentes applications.

3.4 De l’ATM à l’application : fonctions


de la couche d’adaptation AAL 3.4.1 Conversion de format : segmentation
et réassemblage

Le service délivré par le mode de multiplexage et de commutation La taille fixe de la cellule n’est adaptée à aucun format particulier
ATM présente un certain nombre de caractéristiques qui en font un d’unité de données. On peut seulement penser qu’a posteriori les
mode de transfert multiservice. Cependant, sa capacité à transporter applications tiendront compte de ce format de transfert pour déter-
des débits variés, son aptitude aux hauts débits et au temps réel, miner les caractéristiques de leurs propres unités de données. Une
l’absence de mécanisme assurant l’intégrité des données transfé- conversion de format est donc indispensable entre application et
rées, gages de ce caractère multiservice de l’ATM, présentent quel- réseau : segmentation des unités de données en cellules à l’émis-
ques contreparties : le format fixe des cellules implique une sion, réassemblage en unités de données à la réception. Ces opéra-
conversion de format, l’indépendance temporelle entre réseau et tions dépendent évidemment de la nature des unités de données de
application impose si nécessaire à l’application une synchronisation l’application. On peut en percevoir deux familles : les flux continus,
de la destination sur la source, l’absence de contrôle d’intégrité de les flux discontinus ou messages (figure 15).

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 180 − 14 © Techniques de l’Ingénieur, traité Électronique.
________________________________________________________________________________________________________________________ RÉSEAUX ATM

C’est au moment du réassemblage que l’on peut traiter les pertes


Flux continu de cellules éventuelles. Les mesures à prendre dépendent de l’appli-
cation. Un message de données pollué par un événement de cette
nature devra être intégralement retransmis ; la détection d’une perte
de cellule conduit donc à la destruction de l’unité de données. Par
contre, il vaudra mieux restituer à une application vidéo le reste de
l’information d’une ligne vidéo, dans la mesure où l’on peut locali-
ser la perturbation. Dans certains cas même, la redondance intro-
duite dans le signal de source permet de récupérer le contenu d’une
cellule manquante précisément localisée. La détection des pertes de
cellules repose le plus souvent sur un numérotage séquentiel
modulo n des cellules. Cela offre du même coup une protection très
efficace contre les insertions de cellules étrangères.
a alignement en octets
3.4.2 Aspects temporels et synchronisation
t des applications
Propagation
sur le multiplex Dans le domaine temporel, le découplage d’horloge entre l’appli-
Cadrage Justification cation et le réseau a pour conséquence immédiate que le réseau ne
transporte plus d’information précise sur l’horloge de source asso-
Unité de données
ciée au flux d’information. Ce découplage est fondamental, puisqu’il
garantit la transparence des mécanismes de réseau au débit des
applications ; il rend inutile au passage l’isochronisme des nœuds
de réseau et tous les dispositifs d’ajustement de phase indispensa-
bles au bon fonctionnement des réseaux synchrones. Par contre, il
oblige celles des applications qui l’exigent à mettre en œuvre des
mécanismes de filtrage des fluctuations de temps de propagation et
de resynchronisation. Selon les exigences, on pourra :
— utiliser des horloges indépendantes qui présentent une préci-
sion relative suffisante ;
— utiliser un mécanisme de filtrage et d’asservissement de bout
en bout ; il peut s’agir d’un dispositif à horloges indépendantes et à
récupération de phase par sauts pendant les périodes non significa-
tives du signal (silences musicaux par exemple) ; il peut s’agit de
l’asservissement réel d’une horloge de réception sur l’horloge
b cadrage et justification de l'unité de données d’émission, à partir du flux binaire reçu ;
— enfin, se fonder sur une horloge de référence commune, par
Figure 15 – Segmentation et réassemblage des unités de données exemple portée par le réseau de transmission ou diffusée par des
cellules d’indication de temps.
À noter à nouveau l’impact des pertes et insertions de cellules,
que l’on cherchera à détecter dès lors que le mécanisme met à profit
■ Dans le cas d’un flux continu, le seul problème tient à la structu- d’une manière quelconque la quantité d’information reçue dans un
ration éventuelle du flux d’origine, par exemple en octets ou en tra- temps donné.
mes. Cette structuration repose généralement sur des informations
portées par le flux en question, par exemple les motifs de cadrage
de trame d’un multiplex synchrone. Aucune précaution particulière 3.4.3 Aspects sémantiques : traitement
n’est indispensable lors de la découpe en cellules ; notons seule- des erreurs et des pertes de cellules
ment que le processus de restructuration peut être accéléré par une
segmentation appropriée, qui respecte par exemple la structure en L’intégrité sémantique n’est un objectif que par rapport à une
octets du flux d’origine (alignement en octets). Lorsque le flux de exigence de qualité propre à l’application. La qualité intrinsèque
source n’est pas autostructuré, il devient impératif d’opérer une seg- des réseaux de transmission — si l’on excepte les microcoupures
mentation qui tienne compte de la structure de ce flux par l’introduc- dues aux pertes de cadrage des systèmes synchrones, irrécupéra-
tion d’informations de cadrage. bles en toute hypothèse sauf à protéger le réseau de transmission
lui-même par des re-routages alternatifs rapides — peut être consi-
■ Flux discontinus ou messages posent des problèmes a priori de
dérée comme suffisante par nombre d’applications, vocales par
même nature : signaler le début et la fin des unités de données de
exemple. Les pertes de cellules sont des phénomènes suffisam-
l’application. On les distinguera plutôt d’un point de vue temporel,
ment rares — les chiffres envisagés sont de 10–8 à 10–9 pour un
selon qu’il y a ou non contrainte de temps réel : une trame vidéo, un
réseau — pour qu’on les ignore ou que l’on se contente du filtrage
fichier de données, par exemple. Survient ici une difficulté complé-
opéré par exemple par l’écran vidéo ou le transducteur sonore.
mentaire qui tient au format fixe de la cellule ATM : l’unité de don-
Dans le cas d’applications sensibles, le recours à des techniques de
nées applicative une fois conditionnée ne constitue généralement
détection ou de correction des erreurs reste indispensable.
pas un multiple entier de 48 octets ; il faudra donc compléter la der-
nière cellule du lot avec une information de justification pour éviter Deux classes de protocoles permettent de restaurer le degré
d’attendre une hypothétique unité de données suivante avant de d’intégrité sémantique recherché. La première opère par détection
transférer la fin de l’unité de données en cours. Là encore, on des erreurs et par réémission des unités de données altérées. C’est
conservera, lorsqu’elle existe, la structuration de l’unité de données la technique la plus simple et la plus puissante, seulement limitée
en octets ; on notera même la tendance à maintenir dans le cas des par le degré de redondance introduit dans le signal de source et par
données informatiques une structure par mots de 32 bits, mieux le temps que l’on se donne pour atteindre le niveau d’intégrité
adaptée aux microprocesseurs récents. requis — un taux d’erreur résiduel restant inévitable. Elle est par
contre inapplicable dès qu’intervient une contrainte de temps réel

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique. E 7 180 − 15
RÉSEAUX ATM _________________________________________________________________________________________________________________________

A1 A2 Ap

Données utilisateur
B1 B2 Bp
C1 C2 Cp
D1 D2 Cellule perdue détectée Dp

N1 N2 Np

Redon-
X1 X2 Xp

dance
Y1 Y2 Yp

Préfixe SAR Suffixe SAR


Φ1 Φ2 Cellules émises Φp

Les données émises par l'application, rangées dans la table par colonne (octets A, B, ..., N), sont
protégées par une information de redondance de colonne (octets X, Y ) et entrelacées par une
émission ligne par ligne (octets Φ 1, Φ 2, Φ p) dans les cellules successives. La détection de la cellule
perdue (une ligne), réalisée par exemple grâce à des informations portées par les champs de la couche
de segmentation et de réassemblage (préfixe et suffixe SAR), permet de situer les informations
manquantes à l'intérieur de chaque colonne et de les reconstituer entièrement grâce à l'information de
redondance de colonne. Figure 16 – Récupération du contenu
d’une cellule perdue

qui interdit toute demande de retransmission, de nature à engen- La seule application réelle de ce bit usager est pour l’instant
drer un délai incompatible avec l’application. Les variantes de proto- d’indiquer la fin d’une unité de données de l’application : il sert de
coles de détection d’erreur et de retransmission seront donc délimiteur dans l’opération de segmentation-réassemblage et cons-
réservées aux transferts de données. titue de fait une extension du champ d’information dans l’en-tête
Les applications à contrainte de temps réel devront, pour leur ATM. Ceci libère complètement le champ d’information, multiple
part, utiliser des techniques de correction d’erreurs vers l’avant, entier des 32 bits déjà évoqués. On comprend l’origine de cet élé-
éventuellement complétées de techniques de masquage. La redon- ment de protocole, réclamé par les fabricants d’ordinateurs et de
dance introduite dans le signal de source est utilisée à destination stations de travail !
pour corriger les erreurs de transmission aussi longtemps que cela
est possible. La nature du signal transmis peut autoriser des actions 3.4.5 Une palette de fonctions d’adaptation
complémentaires qui utilisent les propriétés particulières de ce
La diversité des contraintes applicatives est difficilement compa-
signal pour masquer les erreurs non corrigées (filtrage spatial entre
tible avec un nombre réduit de fonctions d’adaptation standard.
lignes vidéo adjacentes, filtrage analogique d’un signal sonore par
L’unicité de dénomination de l’adaptation offerte par l’UIT-T aux
exemple).
applications temps réel à flux continu cache mal une diversité fla-
Ces techniques seront plus ou moins élaborées selon les applica- grante dès que l’on entre dans le détail des fonctions de la famille
tions. Dans certains cas, elles seront conçues pour traiter des des AAL1. On ne récupère pas de la même manière un signal vocal
erreurs spécifiques à l’ATM que sont les pertes de cellules : des très accommodant et un signal de son de haute qualité, pour ne
méthodes d’entrelacement et de protections croisées de la famille prendre que ces deux exemples. On peut, par contre, penser qu’une
de celles utilisées par le disque audio-numérique compact permet- certaine homogénéité va finir par prévaloir pour le transfert des
tent en effet d’utiliser les propriétés particulières des codes correc- messages de données, après quelques avatars provoqués par la
teurs d’erreurs pour récupérer complètement le contenu d’une mise en place au-dessus de l’ATM d’un mode de transfert de mes-
cellule perdue (figure 16). sages sans connexion : l’entrelacement de cellules ATM apparte-
nant à des messages différents imposait, en effet, de reporter dans
3.4.4 Bit utilisateur : segmentation-réassemblage les cellules d’un même message un identificateur de multiplexage
ou multiplexage d’application ? (MID Multiplexing IDentifier ) qui en permette le réassemblage cor-
rect, en plus d’informations telles que la signalisation des début,
Nous avons vu que l’en-tête ATM contenait un bit « utilisateur » corps et fin de message, la longueur de la charge utile de la cellule
(AUU, ATM User-to-User ) mis à disposition de l’application et la protection. Le surdébit considérable qui en résulte (jusqu’à huit
(figure 12). octets réservés aux fonctions d’adaptation) a finalement réduit le
Le premier usage est d’autoriser un multiplexage interne à l’appli- champ d’application pratique de l’AAL 3/4 (figure 17) jusqu’à dispa-
cation, entre deux flux qui lui sont propres. On peut, par exemple, rition.
penser à deux composantes d’un signal vidéo codé en couches. On La situation s’est ensuite temporairement stabilisée avec la spéci-
peut également utiliser ce multiplexage d’application pour séparer fication des variantes d’AAL 1 pour les services temps réel à débit
un flux de données d’un flux de contrôle associé. Cela permet dans fixe et d’une AAL 5 dont les 48 octets sont mis à la disposition de
certains cas d’insérer au plus tôt des informations de contrôle sans l’application et qui utilise le bit AUU pour la fonction de segmenta-
perturber la transmission de l’unité de données en cours. tion et de réassemblage.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 180 − 16 © Techniques de l’Ingénieur, traité Électronique.
________________________________________________________________________________________________________________________ RÉSEAUX ATM

t Application
t PDU 2
PDU 1

MID 1
MID 2

Multiplexage AAL
de SAR

En-tête ATM ATM

Démultiplexage AAL
de SAR

Application
PDU 1 PDU 2

PDU Unité de données de protocole SAR Couche de segmentation et réassemblage Figure 17 – AAL 3/4 – Segmentation
et réassemblage

Le cas des applications temps réel à débit variable est resté un mal. Au contraire, les mécanismes de base doivent éviter que le
temps en arrière-plan, faute de champ d’application clair. Le déve- réseau entre dans un tel état. Cela, parmi d’autres conditions aux
loppement de services vocaux à très bas débit et de certaines appli- limites sur lesquelles nous allons revenir, rend les méthodes de
cations mélangeant voie et données (multiplexeurs voie-données contrôle de flux classiques des réseaux en mode paquet à peu
sur liaisons louées) avec contrainte d’optimisation de l’usage de la près inutilisables.
voie de communication ont donné à cette question une acuité jugée
Toute description du trafic d’une source au moment du traitement
suffisante pour que soit développée une AAL 2 permettant un multi-
d’appel doit reposer sur des paramètres faciles à décrire et à inter-
plexage interne à la voie logique VC. Ceci est au prix de mécanis-
préter, sur lesquels peuvent reposer des schémas d’allocation de
mes additionnels de délimitation des unités de données,
ressources compatibles avec la performance recherchée et que l’on
d’identification et de segmentation-réassemblage d’autant plus
doit être en mesure de contrôler efficacement. L’ATM ne se suffira
complexes qu’ils cherchent à rendre compte de situations variées.
donc pas non plus de méthodes héritées du mode circuit, pour les-
De surcroît, ce nouveau mode de multiplexage plus ou moins
quelles un contrôle d’accès implicite est fourni par la technique de
emboîté dans la couche ATM a immédiatement créé la tentation de
multiplexage elle-même.
spécifier la couche de commutation correspondante, avec sa signa-
lisation propre. Le problème est rendu particulièrement délicat du fait de plu-
sieurs phénomènes :
— le trafic offert par les sources n’est pas toujours facile à
3.5 Contrôle de trafic et de congestion, décrire ; certaines sources sont même imprévisibles par nature ;
gestion des ressources : contrat — c’est la source qui définit le rythme de soumission des cellules
au réseau ; certaines sources acceptent un contrôle de flux, d’autres
de trafic en ATM non ;
— l’asynchronisme des sources induit des conflits d’accès que le
réseau ATM résout par des files d’attente de multiplexage ; les
3.5.1 Contraintes du contrôle de trafic temps de propagation à travers le réseau comportent donc une par-
et de congestion tie variable, dite gigue cellule (CDV Cell Delay Variation ) ;
— cette gigue de multiplexage peut s’avérer beaucoup plus
L’objectif de tout mode de multiplexage et de commutation est de importante que l’intervalle de temps séparant deux cellules succes-
partager des ressources de réseau, ce qui suppose l’usage de pro- sives d’une connexion à haut débit ;
priétés statistiques des sources de trafic. L’ATM n’échappe pas à — les débits des accès d’usager normalisés sont du même ordre
cette règle. Technique pour les hauts débits, en mode paquet et à de grandeur que les débits des multiplex de réseau (155 520 et
vocation d’infrastructure multiservice, il pose cependant des problè- 622 080 kbit/s) ; le flux de cellules inséré par un seul usager peut
mes tout à fait spécifiques. saturer un multiplex de réseau et donc perturber gravement le trafic
Certaines applications s’avèrent extrêmement exigeantes, qu’il soumis par d’autres usagers ;
s’agisse de performances temporelles (stabilité d’horloge, délai de — les temps de propagation physique provoquent un large
propagation) ou de performances sémantiques (pertes de cellules). découplage entre la source et la destination, qui rend les boucles
Le réseau ATM — au moins la partie de ce réseau qui se veut effec- d’asservissement inopérantes ;
tivement commune aux applications de communication — doit être — par contre, la taille fixe et courte de la cellule a pour consé-
doté des mécanismes de contrôle de trafic susceptibles d’assurer de quence un temps d’occupation élémentaire très bref du multiplex
telles performances. (3 µs à 155 Mbit/s), identique quel que soit le débit des applications ;
C’est dire qu’il est exclu de considérer un état de congestion cela provoque un microentrelacement des cellules appartenant à
— par définition un état dans lequel les objectifs de performance des communications différentes, propriété très importante de l’ATM
ne sont plus tenus — comme un état de fonctionnement nor- en regard des techniques classiques en mode paquet (figure 18).

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique. E 7 180 − 17
RÉSEAUX ATM _________________________________________________________________________________________________________________________

Trame 1 Trame 1

Trame 2 Trame 2

t t
a entrelacement de trames b entrelacement de cellules

L'entrelacement de trames insécables provoque en cas de conflits d'accès des retards importants et
a pour effet secondaire de constituer des grumeaux provoqués par une trame de longueur importante.
L'entrelacement de cellules de longueur fixe répartit le retard entre trames entrelacées à l'échelle de la
cellule ; il évite la formation de grumeaux. Figure 18 – Effet du microentrelacement
des cellules

3.5.2 Outils non prioritaires. La priorité est en principe attribuée par l’usager,
selon qu’il considère les cellules comme vitales ou non. Remar-
Les outils définis pour assurer le contrôle de trafic et de quons cependant que des cellules prioritaires en excès pourront être
congestion permettent d’opérer à trois échelles de temps caracté- déclassées par la fonction d’UPC (Cell Tagging ) (figure 19).
ristiques. Les contraintes de temps réel imposent au réseau d’infrastructure
ATM des files d’attentes courtes. Le fonctionnement d’un tel réseau
■ À l’échelle de temps de l’établissement et de la rupture des est très sensible aux grumeaux qui peuvent se présenter aux accès.
connexions, échelle de temps classique du traitement des appels, il Ces grumeaux peuvent être créés par l’application elle-même ; ils
est nécessaire de s’assurer de l’impact potentiel du trafic offert par peuvent être provoqués par les fluctuations de temps de propaga-
une nouvelle connexion sur les connexions déjà établies : la qualité tion dues aux files d’attente internes à l’installation d’usager. La
de service restera-t-elle garantie ? Cela suppose que l’on ait une fonction d’espacement (figure 20) permet de lisser les flux indivi-
connaissance suffisante de ce trafic additionnel — c’est la négocia- duels, connexion par connexion, et de stabiliser de cette façon le
tion préalable d’un contrat de trafic — et que l’on dispose de modè- point de fonctionnement du réseau de files d’attente. Cette fonction
les permettant d’allouer les ressources nécessaires, avec les marges fait référence à un délai minimal entre cellules consécutives d’une
de sécurité convenables. En complément, des mesures de charge et même connexion pour remettre en forme le flux de cellules.
de performance permettront de s’assurer du maintien de la qualité
de service et de décider des éventuelles actions appropriées, réa- ■ Une troisième échelle de temps intervient de manière implicite
cheminements par exemple. dans les réseaux en mode paquet avec contrôle de flux, celle des
temps de propagation qui apparaissent dans les boucles de contre-
■ À l’autre extrémité de l’échelle de temps, celle du multiplexage réaction. Plusieurs pistes sont ouvertes dans le cas de l’ATM, sans
individuel des cellules, plusieurs mécanismes sont prévus. Le être encore toutes définies avec suffisamment de précision pour
contrôle d’accès aux interfaces (UPC Usage Parameter Control ) a être utilisables. En premier lieu, il est possible de propager vers les
pour objet de s’assurer que le flux de cellules qui pénètre dans le terminaux des éléments d’information sur l’état de charge des
réseau est bien conforme au contrat de trafic négocié. Il s’agit de nœuds de réseau. On parle d’indication de congestion vers l’avant
protéger le réseau — c’est-à-dire en réalité les autres communica- (EFCI Explicit Forward Congestion Identification ) lorsque ces élé-
tions — contre le comportement anormal d’un usager, volontaire ou ments d’information sont transmis au terminal récepteur, qui se
non. Ce contrôle doit être effectué au vol et a priori, pour prévenir charge de les retourner vers la source, vers l’arrière (EBCI Explicit
les perturbations potentielles : en effet, les constantes de temps de Backward Congestion Identification ) lorsque le réseau informe
réaction des mécanismes de contrôle de flux a posteriori (Back directement la source. Dans tous les cas, l’efficacité du protocole
Pressure ) dues aux délais de propagation les rendent inopérants du repose sur la coopération des terminaux : ceux-ci doivent filtrer les
point de vue du maintien de la performance, en tous cas dans ce que indications de congestion pour ne pas réagir à un état transitoire, et
nous avons appelé l’infrastructure ATM, commune à l’ensemble des réduire leur débit en cas de congestion confirmée — ce qui induit
applications. Marquer ou détruire les cellules en surnombre avant des contraintes d’équité entre utilisateurs.
qu’elles n’entrent dans le réseau et, dans les cas les plus graves,
suspendre purement et simplement la ressource attribuée à la À l’interface d’accès d’usager, un protocole d’une autre nature est
connexion sont ainsi des décisions du ressort du contrôle d’accès. prévu (GFC Generic Flow Control ). Il s’apparente à un contrôle de
flux classique, à ceci près que le réseau est maître du jeu et que la
Notons que le même contrôle s’applique aux frontières entre boucle de contre-réaction que constitue la ligne d’accès d’usager
réseaux ATM gérés par des opérateurs différents : on parle alors de reste a priori courte. Partage en mode statistique du réseau d’accès
NPC (Network Parameter Control ). ou extension dans la zone terminale de protocoles de partage statis-
La destruction sélective des cellules selon la valeur du bit CLP per- tique du réseau général, le domaine d’application du GFC reste
met de gérer des états de saturation momentanée des nœuds du hypothétique.
réseau. Notons qu’elle intervient à l’intérieur d’un contrat de trafic L’ATM dispose enfin d’une voie de communication dédiée à la
déterminé, c’est-à-dire en respect de la qualité de service négociée, gestion des ressources et associée aux connexions logiques par le
évidemment différente selon qu’il s’agit de cellules prioritaires ou biais d’un identificateur de l’en-tête de cellule (RM Resource

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 180 − 18 © Techniques de l’Ingénieur, traité Électronique.
________________________________________________________________________________________________________________________ RÉSEAUX ATM

1
TB
U0 si cellule
CLP=0
ou CLP Σ C0+1 ?
U0+1
Interface
interréseau 0 C0 ?

a sans marquage des cellules en excès

1 Σ
TB U0 si cellule
d'origine
Marquage CLP=0
ou CLP Σ C0+1 ?
CLP=1 non marquée
Interface U0+1
interréseau 0 C0 ?

b avec marquage des cellules en excès

Cx ? Test de conformité UPC/ NPC


pour la composante x

Ux Mise à jour des paramètres


UPC/ NPC pour la composante x

Les fonctions de l'UPC diffèrent selon que l'option de marquage des cellules prioritaires en excès
(tagging ) est appliquée ou non. Les cellules non prioritaires en excès sont toujours détruites. La
représentation ci-dessus met en évidence la distinction nécessaire entre le test de conformité,
appliqué à toutes les cellules, et la mise à jour des paramètres de ce test, qui n'intervient pour sa part
que si la cellule n'est pas détruite. Rappellons que l'objectif est de protéger le réseau en prenant une
décision au vol sur les cellules soumises à l'accès. Figure 19 – UPC : fonctions de contrôle
de trafic à l’accès d’usager (UNI, interface TB)

Management ). Cette propriété est utilisée par deux mécanismes


assez similaires [ABR (Available Bit Rate ) et ABT (ATM Block
T
Transfer )]. Ces mécanismes permettent la négociation de débit ou
Cellules correctement espacées d’espace mémoire au moyen de cellules RM qui se propagent le
long de la voie logique (VPC ou VCC). Les temps de réponse sont à
l’échelle des délais de propagation.
Gigue - Formation de grumeaux

3.5.3 Première étape : multiplexage


de débits-crêtes
Cette panoplie de moyens a été constituée en même temps que
Espacement - Destruction des grumeaux l’on cherchait à définir des schémas de multiplexage susceptibles
d’offrir la garantie de performance nécessaire à une infrastructure
T multiservice. Le problème s’est rapidement avéré très complexe :
au-delà d’un schéma de multiplexage et d’allocation de ressources,
il fallait définir les paramètres descriptifs indispensables et exhiber
des mécanismes de contrôle de conformité au contrat de trafic
Le paramètre critique dont dépend l'allocation de ressource et le respect garantissant les performances recherchées, cela en présence d’une
de la performance contractuelle est l'intervalle minimal T (inverse du gigue de multiplexage sérieusement perturbatrice. On a donc
débit-crête) qui sépare deux cellules consécutives de la même d’abord cherché à instaurer entre les connexions des frontières
connexion ATM. Il est impératif d'éviter le multiplexage de grumeaux. aussi intangibles que possible : le premier pas a été de définir un
Cependant, le phénomène de gigue - fluctuation du temps de multiplexage de débits-crêtes en apparence très proche d’un multi-
propagation des cellules - est inévitable dans un réseau de multiplexage plexage en mode circuit classique, à quelques différences notables
par files d'attente. Cette gigue peut très notablement perturber un flux près : l’absence de granularité de l’ATM — le débit alloué peut être
d'origine respectant l'intervalle négocié T, au point de former des rafales quelconque — et la possibilité de modifier la ressource allouée sans
de cellules contiguës. La fonction d'espacement va détruire ces rompre la connexion.
grumeaux en retardant les cellules relativement trop rapides de manière
à restaurer l'intervalle minimal T entre cellules consécutives d'une La définition du débit-crête finalement retenue met l’accent sur le
même connexion. fait que le réseau doit se protéger contre la formation de grumeaux :
c’est l’intervalle de temps minimal T entre cellules consécutives
d’une même connexion qui constitue le paramètre critique, associé
Figure 20 – Fonction d’espacement à une tolérance de gigue de multiplexage τ. Un mécanisme de

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique. E 7 180 − 19
RÉSEAUX ATM _________________________________________________________________________________________________________________________

statistique quel qu’il soit. Restait à en définir les formes pour que le
Cellule suivante résultat convienne réellement aux applications.
Arrivée d'une cellule au temps t a
La spécification de tels modes de multiplexage a conduit à la défi-
nition d’un contrat de trafic entre l’usager et le réseau. Ce contrat sti-
pule le mode de multiplexage applicable ou capacité de transfert
(ATC ATM Transfer Capability ) et la qualité de service requise. Le
choix d’une ATC particulière détermine les paramètres de trafic
NON associés et les éventuelles procédures de contrôle de flux applica-
Cellule non conforme t a > TAT− τ
bles. L’un des grands principes retenus est que toute spécification
d’un paramètre de débit est impérativement associée à la spécifica-
tion d’une tolérance ; dans la pratique, on définit un temps entre
OUI arrivées de cellules et une gigue cellule (Cell Inter-arrival Time, Cell
Delay Variation ).
Les ATC sont de deux familles. La première fonctionne en boucle
Cellule conforme ouverte : le contrôle du contrat de trafic est effectué à l’entrée du
TAT = max( t a , TAT + T ) réseau et aucun mécanisme de régulation n’est prévu. La seconde
met en œuvre des mécanismes de contre-réaction qui régulent le
TAT instant d'arrivée théorique (Theoretical arrival time )
trafic soumis par la source. On trouve ainsi :

Cet algorithme de référence contrôle l'intervalle de temps minimal T ■ Modes en boucle ouverte :
séparant deux cellules consécutives de la même connexion en présence — le mode déterministe (DBR Deterministic Bit Rate ), fondé sur le
d'une tolérance de gigue τ . Les cellules conformes sont transmises. Les seul débit-crête ;
cellules non conformes sont détruites, ou marquées. — un mode statistique en boucle ouverte, dit à débit soutenable
(SBR Statistical Bit Rate ), fondé sur le débit-crête (PCR Peak Cell
Figure 21 – Algorithme de contrôle de conformité au débit-crête
Rate ), un débit moyen défini sur une période plus longue (SCR Sus-
ou VSA
tainable Cell Rate ) et une taille maximale de rafale émise au débit-
crête (MBS Maximum Burst Size ).

contrôle de conformité associé à ce couple (T, τ ) tient lieu de réfé- ■ Modes à boucle de contrôle :
rence au contrat de trafic. Ce mécanisme dit d’espacement virtuel — le transfert par blocs (ABT ATM Block Transfer ) est, comme le
[VSA (Virtual Scheduling Algorithm), figure 21] est matériellement mode DBR, fondé sur le débit-crête. Ce débit est négocié au moyen
réalisable et peut donc servir de dispositif de contrôle d’accès UPC/ de cellules de gestion de ressources (RM) qui se propagent le long
NPC. D’autres réalisations peuvent se contenter d’une approxima- de la voie logique et sont retournées au terminal demandeur ;
tion de l’algorithme de référence, dans des limites définies. — l’allocation du débit disponible (ABR Available Bit Rate ) utilise
L’allocation de ressource se contente a priori d’additionner les également des cellules de négociation RM. Cette fois, ces cellules
débits-crêtes, avec les marges de sécurité nécessaires, dans la limite émises périodiquement échantillonnent la disponibilité du réseau à
de la capacité des multiplex. Les premiers réseaux expérimentaux un instant donné et retournent cette information au terminal.
ou pilotes ont fonctionné selon ce principe et ont confirmé l’aptitude Plusieurs autres modes de multiplexage sont encore à l’étude. Un
de l’ATM à jouer le rôle de technique d’infrastructure. premier (CCT Controlled Cell Transfer ) restaure, pour la transmis-
sion de données sans contrainte de temps réel, la notion de crédit
(droit alloué par l’extrémité réceptrice à l’extrémité émettrice), le
3.5.4 Modes statistiques : mécanismes récepteur assurant la disponibilité en mémoire requise par les droits
d’infrastructure et autres mis à disposition de l’émetteur. On parle aussi d’un mode sans
Ces processus de base sont adaptés aux communications à débit garantie de délivrance (UBR Unspecified Bit Rate ) et d’un mode
fixe. Ce qui fut la règle des réseaux de télécommunication classi- dans lequel on définit un service de trame, reflet en couche ATM
ques a de bonnes chances de devenir l’exception. Plus grave, les d’une unité de donnée de la couche supérieure.
premières applications de l’ATM pourraient bien être des applica- De cette effervescence de mécanismes parfois très sophistiqués
tions de transfert de données qui présentent une très forte sporadi- naît immanquablement le soupçon justifié d’une recherche de sur-
cité — un rapport débit-crête/débit-moyen important. En d’autres optimisation, résultat de débats parfois très académiques en contra-
termes, c’est à des rafales de cellules que le réseau aura à faire face, diction flagrante avec l’annonce d’une disponibilité pléthorique de
avec toutes les difficultés de multiplexage déjà évoquées à propos bande passante. La complexité qui en est le prix est de plus en plus
de la formation de grumeaux. Le taux d’utilisation d’un réseau géré dissuasive. En d’autres termes, on peut raisonnablement penser
en fonction du seul débit-crête pour des applications de ce type ris- que le mode DBR, assorti d’un mécanisme de négociation rapide
que fort d’être très faible. (ABT) et un mode de négociation de crédits eussent suffi à faire de
l’ATM une technique fournissant des performances maximales et un
Quelques mesures d’urgence peuvent être envisagées — par
degré d’optimisation raisonnable.
exemple une allocation de débit inférieure au débit-crête
(overbooking ) et une mesure permanente de la charge effective des
liens, ou bien la constitution de réseaux dédiés superposés à
l’infrastructure et mettant en œuvre des mécanismes statistiques
appropriés aux informations transportées. C’est ce qui va se passer
4. Modèle de protocole,
dans un certain nombre de premiers développements. architecture fonctionnelle,
Plus profondément, il faudra dans ce domaine tout à fait neuf
distinguer les schémas de multiplexage statistique d’infrastructure
réseau et interfaces
— ceux qui sont compatibles avec les performances attendues d’un
réseau multiservice — et les schémas de multiplexage externes
spécifiques d’une classe d’applications. Tout multiplexage statisti-
4.1 Modèle de référence de protocole
que repose en effet par essence sur le relâchement de certaines Comme il est de règle dans le monde des protocoles de commu-
contraintes de performance : l’intégrité des données ou le délai de nication, l’ATM s’est vu doter d’un modèle de référence de protocole
transfert souffriront immanquablement d’un mode de multiplexage qui organise les différentes fonctions en couches et en plans en prin-

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 180 − 20 © Techniques de l’Ingénieur, traité Électronique.
________________________________________________________________________________________________________________________ RÉSEAUX ATM

Point de terminaison de connexion VC


Plan de gestion Point de terminaison
de lien VC VCCE

GESTION VC
e
an d VCXE
Pl an Plan usager
m
m Point de terminaison
co
de lien VC VCLE VCLE

Gestion de couche
Fonctions de couches applicatives
Champ VCME
d'information Point de terminaison de connexion VP
Point de terminaison
Couche d'adaptation (AAL) de lien VP VPCE

GESTION VP
VPXE
En-tête
Couche ATM
ATM Point de terminaison
de lien VP VPLE VPLE
Couche physique (PHY) Point de terminaison VPME
de conduit de transmission

GESTION

MISSION
TRANS-
La couche ATM est fédératrice vis-à-vis des applications de communication
portées via les couches d'adaptation adéquates. Elle se présente également Support de transmission
comme fédératrice vis-à-vis de systèmes de transmission variés en couche
physique. VP / VC conduit logique / voie logique
CE entité de terminaison de connexion
Figure 22 – Modèle de référence de protocole XE entité d'interconnexion de liens
LE entité de terminaison de lien
ME entité de multiplexage de liens
cipe homogènes et indépendants les uns des autres (figure 22).
Dans le plan usager, qui décrit le transfert des informations propre- Figure 23 – Modèle fonctionnel d’un nœud de réseau ATM
ment dit, la pile de protocole met l’accent sur cette couche
commune qu’est la couche ATM et qui incarne le caractère multiser-
vice de la technique. Cette couche est commune à double titre : dif-
férentes couches d’adaptation AAL permettent de porter les émission, désembrouillage et délimitation des cellules, contrôle de
différentes applications, tandis que différentes couches physiques l’en-tête et démultiplexage des conduits VP en réception ;
(PHY) traduisent la compatibilité de l’ATM avec différents systèmes — les fonctions intermédiaires propres à chaque lien de conduit
de transmission sous-jacents. logique (VPLE Virtual Path Link Entity ), tel le traitement des flux
Un modèle en couches n’était pas suffisant pour représenter les OAM associés ou les contrôles de trafic UPC/NPC ;
fonctions mises en œuvre dans un réseau de télécommunication. Il — les fonctions de commutation de VP, s’il y a lieu : aiguillage
a fallu, dès le RNIS (Réseau numérique à intégration de services) à spatial des cellules entre port d’entrée et port de sortie et traduction
64 kbit/s, décliner le modèle en plans différents. Le plan de d’étiquette VPI dans un nœud ;
commande, superposé aux trois couches spécifiques à l’ATM (PHY, — les fonctions dites de terminaison de la connexion de conduit
ATM et AAL), illustre le fait que les fonctions de traitement des logique (VPCT Virtual Path Connection Termination Entity ) : pour
appels utiliseront un réseau de signalisation fondé sur l’ATM. Le l’essentiel, insertion ou extraction de l’étiquette appropriée et
plan de gestion fut récemment scindé en deux sous-ensembles : la contrôles liés à la gestion du flux OAM de bout en bout.
gestion des couches et le plan de gestion proprement dit. L’ensem- On entre ensuite dans le domaine des voies logiques VC pour y
ble rend compte du fait que des liens entre couches sont indispen- retrouver les fonctions homologues :
sables à la gestion et l’exploitation d’un réseau, ne serait-ce que
— les fonctions communes à l’ensemble des VC d’un même VP,
pour traduire par des marquages dans la couche de multiplexage et
dont le multiplexage-démultiplexage (VCME Virtual Channel Multi-
de commutation les itinéraires retenus par le traitement des appels.
plexing Entity ) ;
— les fonctions intermédiaires propres à chaque lien de voie logi-
que (VCLE Virtual Channel Link Entity ), dont le traitement des flux
4.2 Architecture fonctionnelle OAM et le contrôle de trafic ;
d’un nœud ATM — les fonctions de commutation de VC, aiguillage spatial et tra-
duction d’étiquette VCI ;
On retrouve ce modèle de référence, plus détaillé, lorsque l’on — enfin, les fonctions de terminaison de la connexion de voie
décrit l’empilement fonctionnel représentant un nœud ATM logique (VCCTE Virtual Channel Connection Termination Entity ), qui
(figure 23). Du point de vue du transfert des informations, on distin- assure l’étiquetage des VC et la gestion des flux OAM de bout en
gue successivement à partir des interfaces externes : bout avant délivrance du champ d’information à l’AAL, lorsque le
nœud en question est en relation avec des applications (terminal,
— les fonctions de transmission (support physique et système de multiplexeur de services, etc.).
transmission) de la couche physique ; elles comportent les fonctions
électriques, radioélectriques ou optiques d’adaptation au média de
transmission, les fonctions de modulation ou de codage adaptées,
par exemple la superposition de l’information binaire et de son hor- 4.3 Architecture de réseau
loge associée, enfin le système de transmission proprement dit,
avec sa trame éventuelle et ses fonctions d’exploitation ; Deux concepts d’architecture se superposent partiellement. Le
— les fonctions d’adaptation à la couche physique, communes à premier rend compte des opérations nécessaires pour établir des
l’ensemble des conduits VP : multiplexage des cellules, insertion de liaisons logiques ATM de source à destination à travers un certain
cellules libres pour adapter le flux de cellules au système de trans- nombre de nœuds de réseau qui traitent des conduits ou des voies
mission, calcul du code de protection de l’en-tête et embrouillage en logiques. Il définit des connexions de VP (VPC) ou de VC (VCC). Le

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique. E 7 180 − 21
RÉSEAUX ATM _________________________________________________________________________________________________________________________

second rend compte des opérations nécessaires au contrôle de bon veuille disposer de points d’accès supplémentaires pour la localisa-
fonctionnement, à l’exploitation et à la maintenance du réseau ATM. tion des défauts, pour former ce qui s’appelle dans les deux cas un
Il définit des segments de VP (VPS Virtual Path Segment ) ou de VC segment OAM. L’organisation d’une connexion ATM en segments
(VCS Virtual Channel Segment ). Ces deux catégories de notions successifs permet à l’opérateur de disposer de procédures de con-
reposent sur une entité de base, le lien ATM de VP ou de VC. trôle de performance et de maintenance et de modifier en tant que
de besoin les configurations de contrôle (figure 25).
Le lien ATM correspond en fait à l’unité d’acheminement inséca-
ble du point de vue de la couche ATM, celle qui est identifiée par un Des points de connexion (Connecting Point ), terminaisons poten-
numéro de conduit logique VPI ou de voie logique VCI. Le lien de VP tielles de segments d’exploitation, sont ainsi définis le long des
constitue l’unité d’acheminement élémentaire de couche VP, le lien connexions ATM ; parmi eux, tous les points de terminaison de liens
de VC l’unité d’acheminement élémentaire de couche VC. Du point ATM. Lorsqu’ils sont configurés en extrémités de segments OAM,
de vue de l’architecture fonctionnelle ci-dessus, le lien est initialisé ces points de connexion sont qualifiés de points de terminaison
et terminé dans deux entités VPE ou VCE situées face à face de part (Terminating Point ).
et d’autre d’une interface donnée.
À l’état actif, les points de terminaison créent et insèrent à l’ori-
C’est par concaténation de liens ATM que l’on va constituer des gine du segment, extraient et analysent à son extrémité les flux
connexions ou des segments. Cependant, les impératifs de l’exploi- OAM de contrôle associés à une connexion ATM (F4-segment et
tation amènent parfois à créer des subdivisions complémentaires : F5-segment, selon qu’il s’agit d’une connexion de VP ou de VC).
la superposition n’est pas totale. À l’état passif, les points de connexion ont un rôle de contrôle de
performance par analyse non destructive des flux d’exploitation ;
ils n’interviennent de manière active qu’en cas de défaillance
majeure.
4.3.1 Liens et connexions ATM
En plus de ces contrôles permanents, les points OAM actifs ou
Du point de vue de la mise en place des conduits et des voies logi- passifs assurent des fonctions de détection, de signalisation des
ques, on parle de liens et de connexions de VP ou de VC (figure 24). défaillances et de rebouclage des cellules OAM. L’objectif global est
Ainsi, une connexion de VP (VPC Virtual Path Connection ) représente la localisation des défaillances (figure 26).
le conduit logique VP entre l’endroit où il est formé à partir des VC
constitutifs et l’endroit où il est éclaté en VC. Typiquement, une VPC
relie des nœuds de réseau où les voies logiques VC sont manipulées
individuellement : multiplexeurs-démultiplexeurs ou commutateurs
de VC, terminaux. Une VPC est formée par la concaténation de liens
VP (VP link ). Une connexion de VP est terminée dans le bloc VPCT, 4.4 Interfaces
avant le démultiplexage en VC.
La même structure est appliquée aux VC : les connexions de VC
(VCC Virtual Channel Connection ) sont formées par la concaténa-
tion de liens de VC (VC link ) établis entre deux nœuds de traitement La question des interfaces aurait dû être relativement secondaire
de VC consécutifs. Les connexions de VC sont créées et terminées dans la définition des normes ATM, dans la mesure où l’ATM est
dans les VCCT. compatible avec n’importe quel système de transmission. Elle a
pourtant provoqué quelques débats brûlants : il fallait que la SDH
apparaisse aussi comme technique à l’accès d’usager... Deux types
d’interfaces ont donc été définies, selon que le support de transmis-
sion est SDH ou organisé en cellules ATM. Ces deux interfaces exis-
4.3.2 Segments OAM tent pour les deux premiers débits hiérarchiques de la SDH (155 et
620 Mbit/s), avec une variante de format de l’en-tête de la cellule
Du point de vue de l’exploitation-maintenance, la notion de lien selon qu’il s’agit d’interfaces d’accès d’usager (UNI User-Network
peut s’avérer insuffisante, soit que l’on veuille concaténer plusieurs Interface ) ou d’interface inter-réseaux [NNI Inter-Network Interface
liens pour le contrôle de la performance, soit au contraire que l’on (improprement réduit en NNI)].

Connexion VC

Lien VC Lien VC
Éléments de réseau VC

Lien Connexion VP Connexion VP


VP Lien
VP

Lien VP Éléments de réseau VP Figure 24 – Liens et connexions ATM de VP


Lien VP
et de VC

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 180 − 22 © Techniques de l’Ingénieur, traité Électronique.
________________________________________________________________________________________________________________________ RÉSEAUX ATM

Segment actif

Point de terminaison Point de terminaison


Point de
Insertion connexion
d'un Extraction
Contrôle et
flux passif
OAM contrôle
du flux

Défaut Signalisation Signalisation


d'un défaut et
rebouclage
d'alarme

Contrôle par bouclage Figure 25 – Segments d’exploitation-


maintenance : fonctions principales des points
de connexion et de terminaison OAM

Configuration de base
Connexion ATM supervisée

Lien ATM Lien ATM Lien ATM

Points de connexion complémentaires


Contrôle de frontière à frontière

Segment

Segmentation pour recherche de défaillance

Segment Segment Segment

Contrôle d'UPC/NPC

Segment
Défaillances et alarmes
Défaut

Segment

Localisation par rebouclage

Fonctions
Point de terminaison (terminating point )
de couche
ATM Point de connexion (connecting point )
Figure 26 – Exemples d’usage
des segments OAM

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique. E 7 180 − 23
RÉSEAUX ATM _________________________________________________________________________________________________________________________

Réseaux de données
Commutateur
Commutateur X. 25, FMBS, SMDS, IP...
ATM VC
Brasseur L'ATM permet de séparer fonctionnellement et
Réseau ATM / VC physiquement :
commuté
- un réseau d'infrastructure composé de brasseurs
et de multiplexeurs de VP qui utilise le seul champ
VPI de l'en-tête ATM (format A) ;
Multiplexeur
ATM / VP
- des réseaux superposés de couche ATM / VC qui
LAN mettent en œuvre des brasseurs ou des
Brasseur
ATM / VC commutateurs de VC, des multiplexeurs de VC, des
PABX PABX ou des équipements privés ATM (NT2, LAN
UNI ATM), qui utilisent le champ VPI et VCI de l'en-tête
Gestion VPI VCI PTI
C
L HEC ATM (format B) ;
P
UNI - des réseaux superposés de couche supra-ATM -
Infrastructure - Format A
Multiplexeur commutateurs spécialisés FMBS ou autres - qui se
ATM / VP-VC servent d'informations d'acheminement portées
Interfonctionnements par le champ d'information des cellules ATM
Réseaux 64 kbit/s, (format B).
X. 25, FMBS...

C
VPI VCI PTI L
P
HEC
Réseaux superposés - Format B

Figure 27 – Infrastructure et réseaux superposés

Le pragmatisme qu’impose immédiatement toute confrontation à compléments tels les flux d’OAM, avec enfin des équipements de
la réalité technique, économique ou conjoncturelle a eu tôt fait de réseau très semblables, que du point de vue des mécanismes de
passer outre. En principe, définies pour des supports optiques, ces gestion des liaisons établies (administration de réseau pour les uns,
interfaces ont rapidement reçu dans un premier temps des variantes traitement d’appels pour les autres).
électriques sur câbles coaxiaux. Plus profondément, il était impossi-
ble d’ignorer longtemps l’un des intérêts majeurs de l’ATM, sa flexi-
Cette approche a été généralisée à l’accès à d’autres services que
bilité vis-à-vis des supports de transmission et donc sa compatibilité
des services commutés ATM. On peut ainsi disposer au-dessus du
avec des systèmes ou des supports installés. On a donc, dans un
réseau VP d’éléments de réseau en position de serveurs offrant des
second temps défini les mécanismes de projection (Mapping ) du
services spécialisés à certains types d’applications. Les premières
flux de cellules ATM dans les structures de la hiérarchie de transmis-
applications d’une telle architecture concernent les services de don-
sion plésiochrone (2, 34 et 140 Mbit/s pour l’Europe), ce qui permet
nées. Le relâchement des contraintes de temps réel autorise en effet
de déployer l’ATM indépendamment d’un déploiement généralisé
des modes de multiplexage statistique pour l’instant sans équiva-
de la hiérarchie synchrone. On a enfin défini des interfaces complé-
lents en couche ATM ; on va donc mettre en place des concentra-
mentaires pour d’autres systèmes de transmission, comme par
teurs ou des commutateurs, par exemple en mode de relayage
exemple celui utilisé par les réseaux FDDI, ou à des débits intermé-
de trames (FMBS Frame Mode Bearer Service ou Frame Relay )
diaires considérés comme plus économiques. Certains songent
(cf. encadré), autant pour prolonger les modes utilisés dans les ins-
sérieusement à la paire de cuivre de la ligne téléphonique...
tallations privées que pour obtenir sur les liaisons longue distance
un gain statistique facteur d’économie pour le service. On peut ainsi
imaginer greffer un certain nombre de nœuds spécifiques et recon-
naître du même coup non plus le rôle intégrateur (une technique
5. Architecture de réseau et unique pour tous les services), mais le rôle fédérateur de l’ATM (une
stratégies de déploiement technique homogène support d’une offre de services multiforme).

On peut même penser que l’offre de services ATM ne sera pas uni-
que et que des commutateurs de voies logiques aux performances
5.1 Réseau d’infrastructure différenciées délivreront une palette de services variés. Il est clair,
et réseaux de services superposés par contre, que l’infrastructure de conduits logiques doit rester pour
sa part multiservice, si l’on veut en garantir la pérennité.
Le double identificateur associé à la cellule ATM a suggéré une
organisation de réseau qui distingue une infrastructure de conduits Cette architecture généralise une démarche déjà courante pour
logiques, notion d’organisation classique d’un réseau de transmis- l’accès aux réseaux de données : le raccordement à un commuta-
sion, et une offre de services commutés qui met en œuvre les voies teur spécialisé via une liaison semi-permanente ou liaison louée. Il
logiques dans un réseau superposé au précédent (figure 27). De ce faut cependant noter une différence importante : le même accès
point de vue, on retrouve l’architecture classique qui place des physique peut porter l’ensemble des liaisons d’accès aux services.
commutateurs du réseau à 64 kbit/s au-dessus d’une ossature SDH On peut même changer très facilement la configuration et la capa-
brassée manipulant des conduits à 2 Mbit/s ou des nœuds X.25 au- cité de ces liaisons, dans la limite de la ressource d’accès bien sûr. Il
dessus d’un réseau de liaisons synchrones à n × 64 kbit/s. L’ATM s’agit donc là d’un véritable accès flexible (figure 28), qui laisse à
présente cependant la particularité importante d’une compatibilité l’usager le choix du service de réseau utilisé en fonction des besoins
totale entre les deux couches de réseau, qui manipulent les mêmes de l’application, de la demande instantanée en trafic et des tarifs
unités de données dans les mêmes conditions, avec les mêmes pratiqués.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 180 − 24 © Techniques de l’Ingénieur, traité Électronique.
________________________________________________________________________________________________________________________ RÉSEAUX ATM

Liaison spécialisée
Relayage de trames
permanente (FMBS Frame Mode Bearer Service ou Frame Relay )
Liaison spécialisée
temporaire Le service support en mode trame, ou à relayage de trames,
VP ou encore à commutation de trames, est né à la même époque
X.25 que l’ATM du besoin d’augmentation des débits accessibles aux
FMBS
techniques par paquets, mais avec l’objectif exclusif de s’appli-
Conduit Réseau quer au transfert de données et sous une contrainte de compa-
d'accès commuté tibilité avec les techniques en mode paquet antérieures (X.25 et
synchrone le mode paquet du RNIS à 64 kbit/s).
Comme X.25 et comme l’ATM, le FMBS est une technique en
ATM VC mode connecté dans laquelle une phase de négociation et d’éta-
statistique blissement d’itinéraire précède la phase de communication pro-
prement dite. Comme X.25 et comme l’ATM, le FMBS utilise le
ATM VC
principe d’une identification des paquets (ici des trames) par
commuté
numéros de voie logique (DLCI Data Link Connection Identifier,
À partir du même conduit d'accès physique et par simple sélection de la identificateur de liaisons de couche 2 par référence au modèle
connexion de VP, l'usager peut avoir accès à une panoplie de services de protocole appliqué à X.25, dans lequel le FMBS tient effecti-
complémentaires et différenciés, parmi lesquels il pourra choisir de vement lieu de couche 2 commutée).
manière optimale en fonction par exemple du volume de trafic Comme l’ATM et à l’inverse d’X.25, le FMBS n’assure pas
instantané, des contraintes de qualité imposées par les applications et l’intégrité des données et laisse à la périphérie du réseau le soin
de la tarification associée. de traiter les erreurs de transmission et les pertes de trames. De
ce point de vue cependant, la séparation entre étiquette et infor-
Figure 28 – Le concept d’accès flexible mation transportée n’est pas aussi franche qu’en ATM. L’ATM
utilise en effet une correction d’erreur appliquée à la seule éti-
quette et achemine les cellules à étiquette correcte ou corrigée,
même si le champ d’information a pour sa part subi des erreurs
— ce dont le réseau n’a pas les moyens de se rendre compte. Le
5.2 Stratégies de déploiement de l’ATM FMBS n’assure qu’une détection d’erreur, celle-ci protégeant à
la fois l’étiquette et l’information d’usager. Il faut avoir vérifié
l’absence d’erreur avant d’acheminer une trame ; de plus, les
5.2.1 Une technique fédératrice trames incorrectes sont détruites, quel que soit le champ
affecté.
La variété des stratégies de déploiement de l’ATM qui marque le
début de la décennie 90 met bien en évidence le caractère ambigu Le FMBS ne fournit enfin pas une assurance contractuelle en
de cette technique, entre infrastructure et offre de services. Il s’agit matière de performance de même nature que celle offerte par
de savoir si l’on déploie le réseau ATM sans référence à une offre de l’ATM, en raison de la porosité des mécanismes de contrôle de
service particulière, comme les opérateurs de télécommunication trafic fondés sur des techniques à accumulation de droits
font généralement lorsqu’il s’agit de moderniser ou d’étoffer leurs d’accès dites « à seau percé » (Leaky Bucket ) — mécanismes
infrastructures, ou bien si on lie ce déploiement à une demande de que l’ATM rejettera dans leur version discrétisée — et de rejet
service spécifique et à son équilibre économique. sélectif des trames en excès (Selective Discard Eligibility ) dont
l’ATM héritera malheureusement (CLP Cell Loss Priority ).
La première approche met en avant le rôle clef du réseau de Le FMBS est aujourd’hui une technique opérationnelle dans
conduits logiques VP en tant que réseau support universel — autre- les réseaux de données publics et privés. Il sert en particulier
ment dit de réseau de transmission, avec ses multiplexeurs, ses d’infrastructure à certains réseaux X.25 pour lesquels il amé-
brasseurs et son système de gestion. À l’opposé, les développe- liore les performances du réseau de transit tandis que les
ments de commutateurs dans le cadre des LAN ATM ont suscité une nœuds X.25 d’extrémité continuent d’assurer le service de
tendance mimétique des opérateurs de réseaux publics, qui cher- transfert sans erreur aux utilisateurs finaux. Il sert également de
chent à offrir dès la première étape des services commutés de voies fondement à des offres de services de liaisons louées, moyen-
logiques très orientés vers la transmission de données. nant des précautions d’ingénierie qui pallient l’absence des
La première approche s’est heurtée à une forte compétition par mécanismes de séparation des flux mis en place en ATM avec la
rapport au déploiement de réseaux de transmission synchrones définition du débit crête.
SDH, adaptés à un environnement où domine encore largement le
réseau téléphonique commuté à 64 kbit/s. Bien peu d’opérateurs
osent afficher un passage direct de la hiérarchie plésiochrone
actuelle à une hiérarchie ATM où seuls les débits de transmission solutions retenues puissent effectivement évoluer vers le support
resteraient hérités de la SDH. Elle se heurte de la même façon, d’autres services que les seuls services de données.
d’ailleurs, au déploiement de FMBS comme réseau dorsal bien
adapté au support du réseau X.25. Le problème est au fond d’identifier la demande de services réelle
sur laquelle fonder le déploiement de nouvelles techniques de
La seconde approche tend à confiner l’ATM à des applications de
réseau, puis de donner une cohérence d’ensemble, à terme, à des
réseaux superposés pour des marchés de niches plus ou moins dis-
déploiement certainement diversifiés dans un premier temps. Force
joints où l’on s’oppose régulièrement à des techniques spécifiques
est alors de constater que cette demande reste très floue, si même
mieux optimisées. FMBS est certainement mieux adapté à l’ossa-
formulée, et que les risques d’échec d’offres spécialisées sont
ture d’un réseau X.25 et au transport de données à haut débit ;
importants.
SMDS (Switched Multimegabit Data Service ) a pu paraître la pana-
cée en matière d’interconnexion de LAN. L’architecture de réseau implicite qu’offre l’ATM et sa capacité
Aucune de ces deux techniques ne permet cependant sérieuse- relevée à l’instant à porter des serveurs spécialisés fondent certaine-
ment d’espérer transporter, en réseau, autre chose que des don- ment les stratégies de déploiement les plus réalistes, sans pour
nées. On peut donc songer à une offre de services commutés ATM ; autant résoudre tous les problèmes d’équilibres économiques. On
encore faut-il, pour lui donner une chance de pérennité, que les peut, en effet, caractériser une demande de services à court terme,

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique. E 7 180 − 25
RÉSEAUX ATM _________________________________________________________________________________________________________________________

solvable puisqu’il s’agit de communication professionnelle, mais Un problème d’opportunité, certainement. Le réseau commuté à
limitée en volume : besoin d’interconnexion de sites privés où se 64 kbit/s reste pour l’heure largement majoritaire, il est plutôt
mêlent temps réel, vocal surtout, vidéo parfois, et données, besoin récent, on conçoit qu’il y ait quelque réticence à le remplacer aussi
de commutation de données en domaine public pour bénéficier vite.
d’un effet statistique améliorant l’économie du service plus que du Le transport de la voix restera-t-il un point singulier dans les
fait d’un réel besoin d’ouverture en réseau. Ne se profilent qu’à plus réseaux de télécommunication ? À coup sûr non, ne serait-ce que
long terme des besoins de commutation à haut débit et temps réel, parce qu’il viendra bien un jour, si l’ATM se développe et sans même
avec la généralisation d’applications multimédias dans le domaine parler de communication multimédia, où les fabricants de matériels
professionnel ou, nous y reviendrons, privé. de télécommunication feront payer au prix fort le maintien de forces
de production et de soutien autour d’équipements surannés... Les
voies de la convergence entre ATM et services vocaux ne sont pas
5.2.2 La seule technique de réseau encore tracées, elles dépendent largement de l’état de développe-
qui fonde une offre de services ment et de vieillissement des équipements du réseau commuté à
64 kbit/s. Mieux vaut pourtant prévenir, et définir les stratégies de
migration appropriées à chaque cas particulier.
L’ATM s’inscrit facilement dans cette perspective : un réseau
d’infrastructure de conduits virtuels peut à la fois répondre à la La question des services vocaux a été tranchée, à la fin de la
demande d’interconnexion de sites privés et servir de réseau décennie 90, par la multiplication de systèmes de communication
d’accès à des sites de commutation de données spécialisés, X.25, vocale à très bas débit, qu’il s’agisse de les intégrer à des multi-
FMBS ou autre. On peut même imaginer, par homogénéité, l’utiliser plexeurs voix-données de bout en bout qui cherchent à optimiser
comme support d’accès au réseau commuté à 64 kbit/s. On peut l’usage de liaisons numériques louées encore coûteuses ou qu’il
enfin songer à déployer, en tant que de besoin, une véritable offre s’agisse d’installer la communication vocale sur l’internet. L’AAL 2,
de services ATM — plus précisément une probable panoplie de ser- évoquée plus haut, s’inscrit dans la première démarche. De la
vices utilisant au mieux les propriétés de la technique : brassage de communication vocale, et plus généralement temps réel sur l’inter-
VP/VC pour des réseaux privés logiques, services commutés selon net, on constate qu’elle va être un moteur d’évolution rapide
diverses déclinaisons en termes de performances... On comprend ici d’autant plus puissant que le phénomène est à peu près incontrôlé
en quoi la première étape, plus hétérogène du point de vue des ser- par les opérateurs de réseau classiques. C’est cependant au prix, au
vices mais à base commune ATM, prépare un déploiement progres- moins dans l’immédiat, d’une impasse totale sur la qualité. Les jeux
sif de la seconde. ne sont donc pas faits entre le réseau à 64 kbit/s, l’ATM et l’IP. Nous
reviendrons plus loin sur ce dernier débat.
Finalement et quelle que soit l’approche initiale retenue, il semble
que l’option la plus importante soit de distinguer sans ambiguïté ce
qui est infrastructure de ce qui est service, dans l’architecture du
réseau, dans celle des machines comme dans les systèmes de ges- 5.3 Chances de l’ATM
tion associés. En d’autres termes, peu importe finalement quelle
étape initiale est retenue, si elle s’inscrit dans une perspective cohé-
rente. On peut commencer par développer un fin réseau ATM super- 5.3.1 Développement en milieu professionnel
posé pour des applications de transmission de données, en utilisant
des éléments de réseau conçus et optimisés pour les données. Ce L’ATM a été conçu et développé dans le creuset des centres de
serait, par contre, une erreur d’appuyer ce réseau sur une ossature recherches et des organes de normalisation du monde des télécom-
de conduits logiques ATM, si cette ossature n’est pas suffisamment munications. C’eût été tout à fait insuffisant pour lui assurer un suc-
découplée de l’offre de service pour pouvoir porter ultérieurement cès quelconque, tant il est désormais évident que les véritables
d’autres applications. Ce serait une autre erreur de déployer en acteurs se trouvent du côté des terminaux, des stations de travail et
parallèle plusieurs réseaux ATM, supports de plusieurs offres de des réseaux locaux. En d’autres termes, l’ATM n’aurait sans doute
services différenciées, sans qu’un découplage de même nature et pas trouvé son créneau face à la SDH, handicapé par un retard de
une compatibilité des ossatures ne permettre de fondre, à terme, le définition et surtout de compréhension dans le monde de la trans-
cœur de ces réseaux. Sinon une erreur, du moins le témoin d’une mission, pour des applications qui se seraient confinées aux
flagrante incompréhension de ce qu’est l’ATM et de ce pour quoi il a réseaux publics. La véritable chance de l’ATM réside dans ce que le
été conçu. monde, tellement plus mobile, des LAN et des stations de travail a
repris à son compte cette technique, pour des motifs qui peuvent
d’ailleurs venir autant d’un besoin de réveiller un marché en voie
5.2.3 ATM et services vocaux d’assoupissement que d’une réelle nécessité technique issue
d’applications multimédias qui n’en finissent pas de naître. C’est
l’ATM Forum et le mouvement d’intérêt qu’a incarné cet organisme
Ce sujet fut bien souvent évoqué pour être aussitôt discrètement parmi les acteurs de la micro-informatique, des stations de travail et
esquivé. Y avait-il un problème ? des LAN qui feront le succès de l’ATM.
Un problème technique, pas vraiment. Les opérateurs européens Cela posé, il ne faut pas mésestimer les qualités intrinsèques de la
se sont longtemps effarouchés du fait que l’accumulation des octets technique... Nous avons déjà mentionné le concept d’accès flexible,
nécessaires au remplissage de la cellule ATM provoquait un délai il faut souligner quelques autres atouts majeurs. L’ATM se présente
incompatible avec les trajets d’écho, en cas d’interfonctionnement aujourd’hui comme une technique homogène applicable aussi bien
avec des lignes d’usagers analogiques — il en existera encore quel- aux réseaux privés de type LAN qu’aux réseaux publics, MAN ou
que temps... L’annuleur d’écho, le plus souvent omis à l’échelle des WAN ; c’est sans doute la première fois que cela se produit dans le
réseaux européens, parfois au détriment de la qualité, devient inévi- monde des télécommunications. L’ATM offre également une garan-
table. Cela inquiète peu des opérateurs plus habitués à gérer de tels tie de pérennité : technique « sans dimension » au sens physique du
équipements dans leurs réseaux nationaux — l’Amérique du Nord terme (les anglo-saxons disent scalable ), elle devrait résister à l’évo-
par exemple. Qui plus est, cela ne résiste pas vraiment à une analyse lution de la demande, des débits ou des technologies sans que les
technique et technologique. On ne peut pas dans le même temps mécanismes fondamentaux soient remis en cause. Elle a même tout
développer à marche forcée un réseau de radiotéléphonie GSM à gagner d’une montée en puissance qui en améliorera le fonction-
(Global System for Mobile Communication ) qui fait un usage systé- nement fin et qui confortera les gains d’échelle. Enfin, faut-il rappe-
matique d’annuleurs d’échos conditionnés en circuits à très haute ler que l’ATM a, réellement, une vocation multiservice que rien ne
intégration et refuser ces mêmes annuleurs d’écho pour l’ATM. semble contredire jusqu’ici, au contraire ?

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 180 − 26 © Techniques de l’Ingénieur, traité Électronique.
________________________________________________________________________________________________________________________ RÉSEAUX ATM

5.3.2 Quels services résidentiels Cependant, en télécommunications comme ailleurs, il souffle sur
à quelles échéances ? cette fin de siècle un autre vent pervers : il est de plus en plus diffi-
cile de séparer les promesses et les effets d’annonce de ce qui reste
Le développement de l’ATM comme support de services résiden- le fait technique et technologique. L’amalgame est trop souvent fait
tiels est sujet de controverse. Trop de fantômes hantent encore les entre la réalité du jour et la projection de ce que cette réalité pourrait
esprits, en France particulièrement, pour que ce sujet puisse être devenir, demain ou plus tard, peut-être jamais. Le devant de la scène
abordé sans passion. L’analyse des tentatives qui naissent à l’étran- médiatique est aujourd’hui occupé par l’internet et, en sous-main,
ger, ici et là, est le plus souvent faite à travers le filtre de vieux rêves par le protocole fondateur de ce réseau (IP Internet Protocol ). Que
ou de vieux cauchemars... peut-on penser sur le fond du débat entre ATM et IP, que cette
médiatisation rend volontiers excessif ?
C’est ignorer la convergence qui se dessine avec le troisième
des grands acteurs, l’audiovisuel — sans doute le plus difficile, les
contraintes économiques qui pèsent sur lui sont d’un autre ordre
puisque l’on y parle de grand public, mais le seul en mesure de 6.1 Ce que l’on peut tenir pour acquis
faire réellement exploser le volume de la clientèle de réseaux à
haut débit ! Directement, par des offres de services sur le marché Ce qui vaut pour l’un vaut pour l’autre, toute comparaison objec-
des loisirs : qui peut ignorer le potentiel des jeux vidéo disposés tive doit s’appuyer sur des hypothèses identiques. On peut même
en réseau ? Indirectement, parce que cet acteur maîtrisera ou utili- énoncer quelques quasi-certitudes.
sera une technologie de terminaux applicable à d’autres usages —
■ Dans un univers de communication multimédia, les réseaux de
micro-informatique domestique ou communication audiovisuelle
télécommunication seront fondés sur une technique en mode
par exemple. Longtemps resté à l’écart, l’audiovisuel se trouve
paquet. L’ATM aura montré que ce mode de transport était capable
mis au pied du mur — le mur de l’image numérique tous usages
de porter des applications à haut débit et à très fortes contraintes de
— par la micro-informatique. Le risque est trop grand de voir une
temps réel, et qu’il pouvait se substituer aux systèmes antérieurs les
part de son marché jusqu’ici protégé lui échapper, il ne peut plus
plus performants.
qu’être moteur.
Dans le même temps, les techniques évoluent et permettent de ■ Les systèmes de transmission vont offrir des capacités phénomé-
considérer le marché résidentiel comme à la portée de la main. nales. La tarification finira bien par prendre acte de cette réalité. Les
L’image numérique déjà citée dispose d’une famille de standards. technologies des organes de réseau permettent pour leur part de
Les radiodiffuseurs ont opté pour le son numérique diffusé ; les télé- concevoir des équipements d’une puissance et d’une complexité
diffuseurs s’apprêtent à sauter le pas, économie d’espace hertzien également phénoménales. Tout ce qui est concevable est physique-
oblige. Les techniques numériques pourraient se montrer, pour les ment réalisable, dans un volume de plus en plus réduit.
opérateurs de réseaux câblés, le meilleur moyen d’étendre la pano- Ces deux constats rappellent une vieille controverse. La logique
plie des services offerts et de pénétrer le marché de la commu- technique a de tout temps fait progresser plus vite la capacité de
nication. Jusqu’à la bonne vieille paire de cuivre des lignes transmission que la maîtrise de la complexité ; à l’inverse, la logique
téléphoniques qui parvient à se mettre en quatre pour transporter financière fait que l’on a de tout temps cherché à transmettre plus
des signaux vidéo numériques ! d’information dans une bande passante donnée de coût donné, au
L’ATM pourrait s’avérer le point de rencontre entre une multipli- prix d’une complexité accrue. Optimiser la bande passante n’est en
cité de services pour lesquels la contrainte de temps réel est pré- tout cas plus un impératif, il faudra savoir la gâcher intelligemment
sente dès l’origine et une multiplicité de supports de transmission pour conserver la maîtrise de la complexité.
dans un domaine dont le poids financier incite à toutes les écono- ■ La qualité de service restera un objectif prioritaire, au moins pour
mies. une partie des applications. Son coût en bande passante dégringo-
lera... progressivement. Ou bien le réseau offrira indistinctement
des performances satisfaisant les plus exigeants, ou bien il faudra
instaurer des frontières étanches entre les applications à fortes
6. Quel avenir à l’ATM ? contraintes et les autres pour leur offrir des performances différen-
ciées.
Cette fin de siècle voit les services de télécommunication devenir ■ La nature a horreur du vide. L’expérience de l’évolution de la
la proie d’une médiatisation tous azimuts et les réseaux sous- micro-informatique au cours de la dernière décennie prouve que
jacents l’enjeu de grandes manœuvres à l’échelle planétaire. Les toute augmentation de puissance se traduit immédiatement par
contraintes de concurrence qui pèsent sur les exploitants de réseau une augmentation équivalente de l’usage. Dans un environnement
obligent à des tactiques d’adaptation à court terme qui laissent peu de concurrence, les barrières tarifaires ne tiendront pas longtemps
de place à des stratégies d’évolution de réseau construites sur des face à l’appropriation par les applications de débits de communica-
visions à moyen terme. Quant aux grandes aventures techniques, tion importants.
elles semblent avoir perdu beaucoup de leur attrait.
Penser qu’un réseau restera longtemps vide est donc une vue de
La question se pose donc de savoir si l’ATM, pourtant premier l’esprit. À l’évidence, n’importe quel protocole fonctionne correcte-
standard de télécommunication véritablement mondial, verra le jour ment dans un réseau très largement surdimensionné. Pourtant, fon-
en tant que tel ou si les efforts consentis par la communauté inter- der la définition d’un protocole et de ses performances sur
nationale des télécommunications auront seulement fait progresser l’hypothèse d’une capacité initiale largement excédentaire s’avérera
l’état de la connaissance et seront mis à profit... par des techniques rapidement une impasse.
qui se posent aujourd’hui en concurrentes de l’ATM.
■ Si la qualité de service s’exprime en termes d’intégrité de la
Reconnaître que les acteurs successifs qui se sont penchés sur le transmission de l’information (pas d’erreurs et structure temporelle
berceau de l’ATM ont transformé l’idée originelle, dans sa simpli- respectée quand c’est nécessaire), elle s’exprime au moins autant
cité, en un outil d’une complexité démesurée est un euphémisme. en termes de disponibilité du réseau (fiabilité des équipements,
Tenter d’endiguer l’inflation qui s’est emparée d’un sujet somme localisation des défaillances, reconfiguration en ligne, maintenabi-
toute passionnant s’est avéré tout à fait vain. On sait pourtant lité, etc.).
d’expérience qu’une technique incarne un compromis dont la vali-
dité est limitée dans le temps. Qu’elle se présente trop tôt et elle ■ Le mode non connecté sera le mode de communication privilégié
souffrira d’immaturité. Qu’elle arrive trop tard et c’est un autre d’un grand nombre d’applications. Cependant, l’acheminement se
compromis qui prendra le pas. Le temps de l’ATM serait-il passé ? fera en mode connecté dès qu’il faudra garantir une performance :

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique. E 7 180 − 27
RÉSEAUX ATM _________________________________________________________________________________________________________________________

une phase de négociation préalable, un itinéraire physique identi- 6.3 Ce qu’il faudra de bon sens à l’ATM
que pour les unités de données d’une même communication, des
ressources réservées, etc. Sauver l’ATM de sa complexité et de son instabilité chroniques est
le défi alternatif. Parce qu’il faut bien admettre des critiques parfai-
■ Du fait des phénomènes de mobilité et de personnalisation de la tement justifiées :
communication, l’adressage dissociera de plus en plus l’identifica-
tion du destinataire de son adresse physique. L’identité du destina- — des interfaces physiques qui se multiplient à l’envie, même s’il
taire ne suffira pas au routage. Les itinéraires seront établis dans un faut reconnaître à la première génération (155 Mbit/s sur hiérarchie
réseau structuré, sinon hiérarchisé. synchrone) un caractère bien peu pragmatique. Que n’a-t-on su met-
tre à profit l’indépendance de l’ATM vis-à-vis de toute notion de
Ni l’ATM, ni l’IP tels qu’ils se présentent aujourd’hui n’entrent cor- débit pour s’en tenir à une structure d’interface logique unique
rectement dans ce schéma. applicable à tout débit ?
— des protocoles de signalisation calqués sur ceux du réseau
numérique à intégration de services, dont personne ne maîtrise plus
6.2 Ce qu’il faudra d’efforts à l’IP la croissance explosive. Que n’y a-t-on appliqué les principes
d’architecture des réseaux intelligents ?
— des mécanismes de plus en plus complexes pour optimiser
Dans le débat qui oppose l’ATM à l’IP, la clarté voudrait que l’on
l’usage de la bande passante. Que n’a-t-on réalisé la nature de plus
distingue le service du réseau qui le porte et de ses protocoles. En
en plus marginale des gains réalisés ?
l’occurrence, il faut parler des services : courrier électronique, toile
d’araignée du WWW, irruption de formes, encore pâlichonnes si le et, quand on a épuisé les ressources des mécanismes de couche
temps réel s’en mêle, de communication multimédia. Un ensemble ATM :
dont, après tout, le bien français minitel fut une préfiguration sim- — l’addition d’une couche commutée supplémentaire avec sa
pliste mais tout à fait visionnaire ! couche d’adaptation (AAL 2) et ses protocoles de signalisation pro-
L’expérience quotidienne de la version du protocole de l’internet pres, pour concurrencer à la fois l’IP, le FMBS et l’ATM lui-même ;
en vigueur à la fin de la décennie 90 fait plus penser à de charmants — sans oublier les acrobaties boulimiques qui se sont succédé
sentiers de campagne qu’à des autoroutes. On y gagne en poésie et pour substituer l’ATM...
en liberté ce que l’on y perd en performance... Si l’on s’en tient au • aux systèmes synchrones (SDH Synchronous Digital Hierar-
débat technique, il faut reconnaître qu’il reste du chemin à parcourir chy ),
à l’IP pour songer atteindre, dans des réseaux d’envergure compara- • au relais de trames (FMBS Frame Mode Bearer Service ),
ble, un niveau de performance de longue date classique des réseaux
• aux services de réseaux locaux (LAN Local Area Network ) et
de télécommunications. Ce sera au prix d’un renoncement partiel,
urbains (MAN Metropolitan Area Network ), avec un service
d’ailleurs amorcé, à certains de ses principes fondamentaux : mode
tombé aux oubliettes de l’histoire sans avoir connu d’essor signi-
d’acheminement sans connexion, taille incontrôlée des unités de
ficatif (SMDS Switched Multimegabit Data Service ),
données, étiquetage par adresse de destination, routage non hiérar-
chisé, qualité de service indifférenciée de type best effort, etc. Il lui • et, pour finir, à l’IP (LAN emulation, Classical IP, MPOA Multi
faudra peut-être même abandonner l’idée d’un protocole entière- Protocol Over ATM, etc.).
ment réparti. « démocratique », et centraliser un certain nombre de Qui peut s’étonner d’un légitime procès en complexité et en insta-
fonctions essentielles. bilité à l’encontre d’une technique qui ne cesse d’intégrer à grand
frais les fantasmes des uns et des autres ? Ce n’est pas d’une recher-
À la poursuite d’une offre de qualité réelle et différenciée, les évo- che fébrile de champs d’application à rentabilité financière immé-
lutions annoncées du protocole (IPV6, RSVP, etc.) introduisent de diate que l’ATM a besoin, mais d’un rien de bon sens retrouvé, d’un
fait, quand c’est nécessaire, les notions de négociation préalable, grand élagage et, enfin, de stabilité.
d’établissement d’un chemin physique déterminé, de mécanismes
de réservation de ressources, de traduction de l’adresse de destina-
tion en identification logique, etc.
6.4 Ce que l’on peut en penser
À la lumière des hypothèses énoncées précédemment, on est sur
la bonne voie. Il n’y a pas de fatalité technique : le protocole IP peut Il est trop tôt pour prédire ce qu’il adviendra de ce débat, entre
relever le défi et s’adaptera. Il y perdra un peu de sa stabilité. Mais une crise cardiaque par surmenage fatale à l’IP et le naufrage d’un
les réseaux IP se structureront ; ils parviendront à offrir des perfor- ATM surchargé de fonctions en quête d’objet véritable.
mances acceptables : on écrira des milliers de lignes logicielles pour
On peut cependant penser que la coexistence l’emportera par
traiter des problèmes d’exploitation. Il y faudra seulement un peu de
nécessité, et renvoyer le lecteur à l’architecture de réseau présentée
temps. L’expérience des réseaux de télécommunication fournira
(figure 27). L’ATM est sans conteste le moteur de réseau d’infra-
quelques repères.
structure aujourd’hui disponible qui peut apporter puissance et per-
Reste que si l’internet connaît l’essor qui lui est promis, ce seront formance à l’internet. Il le deviendra effectivement si des coupes
des millions de terminaux et de routeurs qu’il faudra aligner sur ces claires sont opérées dans ses fonctions, pour en revenir à un outil
standards encore en gestation. Mettre à jour des parcs de cette rustique — c’est-à-dire simple et résistant —, si le souci d’optimisa-
envergure est de longue date le cauchemar des opérateurs de tion forcenée est abandonné et si l’on cesse « d’enrichir » les spéci-
réseaux de télécommunication, même si l’essentiel est traité par fications de chapitres entiers sans avoir vérifié sur le terrain
évolution logicielle. Le génie de l’internet est d’en reporter la charge l’insuffisance prétendue des chapitres précédents.
et la responsabilité sur les utilisateurs. Ce sera son talon d’Achille Le modus vivendi entre ATM et IP pourra confiner l’ATM dans le
quand il faudra procéder à des mises à niveau concertées. rôle d’une technique d’infrastructure, et cette ligne de partage

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 180 − 28 © Techniques de l’Ingénieur, traité Électronique.
________________________________________________________________________________________________________________________ RÉSEAUX ATM

pourra se pérenniser. Le monde de l’IP a souvent dit de l’ATM qu’il La synthèse opérée par l’ATM, si elle tient bien ses promesses,
s’agissait d’une technique de couche 1. Pourquoi pas ? laisse peu de place à l’invention d’un mode de transfert radicale-
Il se peut aussi que l’IP ne parvienne finalement pas à satisfaire les ment original. L’ATM n’est d’ailleurs pas vraiment une technique ori-
besoins en volume ou en performance de certaines applications. ginale, ce n’est que l’un des multiples avatars, adapté au temps réel,
Qui oserait s’engager ? L’ATM se fraiera alors tout naturellement un de techniques en mode paquet bien répertoriées.
passage jusqu’au terminal, donnant raison à ceux qui auront anti- Qu’est-ce qui peut modifier la perspective ? Dans une certaine
cipé cette évolution et qui se seront équipés de réseaux locaux et de mesure, même la technologie n’y peut rien : nous avons cité au cré-
stations de travail IP/ATM. dit de l’ATM sa résistance potentielle à l’évolution dans le domaine
Le débat pourrait même finir par un mariage conjuguant les de la technologie autant que dans celui des services ! Tout au plus
points forts de chacun des protocoles : les principes de l’IP pour la imagine-t-on l’optique prendre en charge de plus en plus de fonc-
signalisation, la négociation du service de communication et l’éta- tions classiquement dévolues à l’électronique, le mode de multi-
blissement des itinéraires, ceux de l’ATM pour le transfert de l’infor- plexage et de commutation de cellules restant très adapté à un
mation. Nous sommes là en train de jeter les bases d’un autre environnement applicatif multiple et mouvant.
protocole de communication, sur le berceau duquel on souhaiterait À moins que... À moins que des combinaisons astucieuses de
que se penchent, ensemble, les fées de l’internet et celles des télé- fonctions optiques modifient en profondeur les mécanismes de
communications... réseau mis en jeu par l’ATM et provoquent, à l’intérieur de la techni-
que elle-même, une nouvelle révolution...
« Toute idée devient fausse à partir du moment où l’on s’en
6.5 Un regard vers le futur contente » a suggéré Alain au début de ce siècle. « Rien de grand ne
se fait sans chimères ! », lui répond par anticipation Ernest Renan.
Est-il temps de s’inquiéter de ce que sera la prochaine étape ? Laissons à l’imagination créatrice le loisir d’inventer l’avenir.
Même si toutes les qualités attribuées à l’ATM rendent délicate une
plaidoirie pour quelque nouvelle technique !

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique. E 7 180 − 29
P
O
U
Réseaux ATM R

E
par Jean-Pierre COUDREUSE
N
Ancien élève de l’École Polytechnique
Ingénieur de l’École Nationale Supérieure des Télécommunications
Ingénieur Général des Télécommunications
Directeur du Laboratoire de Recherche Mitsubishi Electric ITE-TCL
S
Références bibliographiques
A
Ouvrages mode de transfert asynchrone. Masson, Pren- [24] DEVAULT (M.) et COATANÉA (P.). – Réseaux V
tice Hall, 1994). domestiques et terminaux audiovisuels
Les articles traitant de près ou de loin de l’ATM
ou du B-ISDN sont maintenant légion, à tel point
qu’il est devenu quasi impossible d’en tenir une
ROLIN (P.). – Réseaux à haut débit. Hermès, 1995.
SACKETT (G.C.) et METZ (C.Y.). – ATM and multi-
numériques. L’Écho des Recherches, no 126,
1986. O
liste à jour. La bibliographie ci-après se limite en
conséquence à un certain nombre d’ouvrages de
base et d’articles historiques ou fondamentaux, en
protocol networking. McGraw-Hill, 1997.
MELIN (J-L.). – Pratique des réseaux ATM. Eyrolles,
1997.
[25] BOYER (P.), BOYER (J.), LOUVION (J.R.) et
ROMOEUF (L.). – Time Transparency evalua-
tion of an asynchronous time-division
I
plus bien sûr des recommandations de l’Union
Internationale des Télécommunications.
[1] DICENET (G.). – Le RNIS : Techniques et
Articles et publications
[14] CAMPAGNO (H.), COUDREUSE (J.P.) et
[26]
network. ISS 87, Phoenix.
COUDREUSE (J.P.) et SERVEL (M.). –
Prélude : an asynchronous time-division
R
Atouts. Masson, 1990. DEJEAN (J.). – Sur l’application de la com- switched network. ICC 87, Seattle.
[2] DICENET (G.). – Design and prospects for the mutation par paquets au service téléphoni- [27] SPEARS (D.). – Broadband ISDN – Service
ISDN. Artech House, 1987. que. L’Écho des Recherches, no 102, oct. Visions and Technological Realities. Interna-
[3] DE PRYCKER (M.). – Asynchronous Transfer
Mode – Solution for broadband ISDN. Ellis [15]
1980.
COUDREUSE (J.P.). – Les réseaux temporels
tional Journal on Digital & Analog Cabled
Systems, vol. 1, janv. 1988. P
asynchrones : du transfert de données à [28] MINZER (S.) et SPEARS (D.). – New Direc-
[4]
Horwood Ltd, 1991.
HÄNDEL (R.) et HUBER (M.N.). – Integrated
Broadband Networks. An Introduction to
l’image animée. L’Écho des Recherches,
no 112, 1983.
tions in Signalling for Broadband ISDN. IEEE
Communications Magazine, vol. 26, no 2,
L
Fév. 1989.
[5]
ATM-Based Networks.
BOISSEAU (M.), DEMANGE (M.) et MUNIER
(J.M.). – Réseaux haut débit. Eyrolles, 1992.
[16] COUDREUSE (J.P.) et MÉREUR (J.N.). – RITD
ou RNIS ? Le choc de la vidéocommunica-
tion. L’Écho des Recherches, no 111, 1983.
[29] MINZER (S.). – Broadband ISDN and Asyn-
chronous Transfer Mode (ATM). IEEE Com-
U
munications Magazine, vol. 27, no 9, sept.
[6] BOISSEAU (M.), DEMANGE (M.) et MUNIER
(J.-M.). – Réseaux ATM. Eyrolles, 1993.
[17] GONET (P.) et COUDREUSE (J.P.). – Techni-
ques temporelles asynchrones et réseaux
intégrés de vidéocommunications. Systèmes [30]
1989.
BOYER (P.), BOYER (J.), LOUVION (J.R.) et
S
[7] Broadband Packet Communication. IEEE et Services nouveaux de Télécommunica- DUPUIS (A.). – Modélisation de la technique
Journal on Selected Areas in Communica- tions. Liège, 1983. temporelle asynchrone. Annales des Télé-
tions, 1988. communications, 42 no 7-8, 1987.
[18] SERVEL (M.) et THOMAS (A.). – Réseaux de
[8] Asynchronous Transfer Mode. International transfert en vidéocommunication : la com- [31] COUDREUSE (J.P.). – Prélude : le réseau de
Journal on Digital & Analog Cabled Systems, mutation de paquets. L’Écho des Recherches, télécommunication du futur ? Pour la
1989. no 115, 1984. Science, no 122, 1987.
[9] Interconnection Networks for Broadband [19] THOMAS (A.), COUDREUSE (J.-P.) et SERVEL [32] COUDREUSE (J.P.). – ATM : A contribution to
Packet Switching. International Journal on (M.). – Asynchronous time division techni- the debate on broadband ISDN. International
Digital & Analog Cabled Systems, 1989. ques : an experimental packet network inte- Journal on Digital & Analog Cabled Systems,
[10] Network Performance and Congestion Con- grating videocommunication. ISS 84, vol. 1, no 4, oct.-déc. 1988.
trol. International Journal on Digital & Ana- Florence. [33] DEVAULT (M.), COCHENNEC (J.Y.) et SERVEL
log Cabled Systems, 1990. [20] COCHENNEC (J.Y.), ADAM (P.) et HOUDOIN (M.). – The Prelude ATD Experiment : Assess-
[11] ATM. Numéro Spécial L’Écho des Recher- (T.). – Asynchronous time-division networks : ments and Future Prospects. IEEE Journal on
ches. 1991. terminal synchronization for video and Selected Areas in Communications, déc.
[12] ATM. Special Issue. L’Écho des Recherches – sound signals. Globecom 85, New Orleans. 1988.
English Issue, 1991. [21] TURNER (J.). – New directions in communi- [34] COUDREUSE (J.P.), PAYS (G.) et TROUVAT
[13] L’ATM. Présentation générale sur support cations (or which way to the information (M.). – La technique temporelle asynchrone.
vidéo. CNET Lannion, 1993. age ?). International Zurich Seminar on Digi- Commutation et Transmission, no 3, 1990.
tal Communications, 1986. [35] DESÉCURES (M.), BARS (G.), CABET (A.) et
BLACK (U.). – ATM : Fundation for Broadband
Networks. Prentice Hall, 1995. [22] GONET (P.), ADAM (P.) et COUDREUSE (J.P.). MARC (B.). – La hiérarchie numérique syn-
– Asynchronous Time-Division Switching : chrone – Principe et introduction dans le
PELLAUMAIL (J.), BOYER (P.) et LEGUESDRON (P.). the way to flexible Broadband Communica- réseau. Commutation et Transmission, no 3,
– Autoroutes ATM. Hermès, 1997. tion Networks. International Zurich Seminar 1990.
PITTS (J.M.) et SCHORMANS (J.A.). – Introduction on Digital Communications, 1986. [36] DOBROWSKI (G.), ESTES (G.), SPEARS (D.)
to ATM Design and Performance. Wiley, 1996. [23] COUDREUSE (J.P.). – Prélude ou la naissance et WALTERS (S.). – Implications of B-ISDN
DE PRYCKER (M.). – Asynchronous Transfer Mode. d’une technique de transfert de l’information. Services on Network Architecture and Swit-
Horwood, 1993. (Traduction française ATM : L’Écho des Recherches, no 126, 1986. ching. ISS‘90, Stockholm, juin 1990.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. - © Techniques de l’Ingénieur, traité Électronique. Doc. E 7 180 - 1
P RÉSEAUX ATM _________________________________________________________________________________________________________________________
O
U Normalisation
R Union Internationale des Télécommunications Management of ATM equipment
Recommandations ITU-T série I – Réseau numérique I.751 Asynchronous transfer mode management of the network ele-
à intégration de service ment view
Terminology Recommandations ITU-T de la série Q – Commutation
E I.112
I.113
Vocabulary of terms for ISDN
Vocabulary of terms for broadband aspects of ISDN
et signalisation
Broadband ISDN

N Description of ISDN
I.121 Broadband aspects of ISDN
General aspects
Q.2010 Broadband integrated services digital network overview – Signal-
ling capability set 1, release 1
General description of asynchronous transfer mode Signalling ATM adaptation layer (SAAL)
I.150 B-ISDN asynchronous transfer mode functional characteristics
Q.2100 B-ISDN signalling ATM adaptation layer (SAAL) – overview des-

S General aspects of services in ISDN


I.210 Principles of telecommunication services supported by an ISDN Q.2110
cription
B-ISDN ATM adaptation layer – Service specific connection orien-
and the means to describe them
A I.211 B-ISDN service aspects Q.2119
ted protocol (SSCOP)
B-ISDN ATM adaptation layer – Convergence function for SSCOP
above the frame relay core service
Network functional principles
V I.311 B-ISDN general network aspects Q.2120
Q.2130
B-ISDN meta-signalling protocol
B-ISDN signalling ATM adaptation layer – Service specific coordi-
Reference models
O I.321
I.325
B-ISDN protocol reference model and its application
Reference configurations for ISDN connection types
nation function for support of signalling at the usernetwork inter-
face (SSCF at UNI)

I I.326
I.327
Functional architecture of transport networks based on ATM
B-ISDN functional architecture
Q.2140 B-ISDN signalling ATM adaptation layer – Service specific coordi-
nation function for signalling at the network node interface (SSCF
AT NNI)

R Performance objectives
I.356 B-ISDN ATM layer cell transfer performance
Q.2144 B-ISDN signalling ATM adaptation layer – Layer management for
the SAAL at the network node interface
Signalling network protocols
Protocol layer requirements
Q.2210 Message transfer part level 3 functions and messages using the
I.361 B-ISDN ATM layer specification services of ITU-T Recommendation Q.2140

P I.362
I.363
B-ISDN ATM adaptation layer (AAL) functional description
B-ISDN ATM Adaptation Layer specification
Common aspects of B-ISDN application protocols for access
signalling and network signalling and interworking

L I.363.1
I.363.3
Types 1 and 2 AAL
Types 3/4 AAL
Q.2610
Q.2650
Usage of cause and location in B-ISDN user part and DSS 2
Interworking between Signalling System No. 7 – Broadband
ISDN User Part (B-ISUP) and digital subscriber Signalling System

U I.363.5
I.364
Type 5 AAL
Support of the broadband connectionless data bearer service by Q.2660
No. 2 (DSS 2)
Interworking between Signalling System No. 7 – Broadband
the B-ISDN
S I.365 B-ISDN ATM adaptation layer sublayers
ISDN User Part (B-ISUP) and Narrow-band ISDN User Part
(N-ISUP)
B-ISDN application protocols for the network signalling
I.365.1 Frame relaying service specific convergence sublayer (FR-SSCS)
Q.2721.1 B-ISDN user part – Overview of the B-ISDN network node inter-
I.365.2 Service specific coordination function to provide the connec- face signalling capability set 2, step 1
tion-oriented network service
Q.2722.1 B-ISDN user part – Network node interface specification for
I.365.3 Service specific coordination function to provide the connec- point-to-multipoint call connection control
tion-oriented transport service
Q.2723.1 B-ISDN user part – Support of additional traffic parameters for
I.365.4 Service specific coordination function for HDLC applications sustainable cell rate and quality of service
General network requirements and functions Q.2724.1 B-ISDN user part – Look-ahead without state change for the
I.371 Traffic control and congestion control in-B-ISDN network node interface
ISDN user-network interfaces Q.2725.1 B-ISDN user part – Support of negotiation during connection
I.413 B-ISDN user-network interface setup
I.414 Overview of Recommendations on layer 1 for ISDN and B-ISDN Q.2725.2 B-ISDN user part – Modification procedures
customer accesses Q.2726.1 B-ISDN user part – ATM end system address
Layer 1 Recommendations Q.2726.2 B-ISDN user part – Call priority
I.432 B-ISDN User-Network Interface – Physical layer specification
Q.2726.3 B-ISDN user part – Network generated session identifier
I.432.1 General characteristics
Q.2727 B-ISDN user part – Support of frame relay
I.432.2 155 520 kbit/s and 622 080 kbit/s operation
Q.2730 Signalling System No. 7 B-ISDN User Part (B-ISUP) – Supplemen-
I.432.3 1 544 kbit/s and 2 048 kbit/s operation tary services
I.432.4 51 840 kbit/s operation Q.2761 Functional description of the B-ISDN user part (B-ISUP) of signal-
Maintenance principles ling system No. 7
I.610 B-ISDN operation and maintenance principles and functions Q.2762 General Functions of messages and signals of the B-ISDN user
part (B-ISUP) of Signalling System No. 7
B-ISDN equipment aspects
Q.2763 Signalling System No. 7 B-ISDN User Part (B-ISUP) – Formats
ATM equipment and codes
I.731 Types and general characteristics of ATM equipment
Q.2764 Signalling System No. 7 B-ISDN User Part (B-ISUP) – Basic call
I.732 Functional characteristics of ATM equipment procedures

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


Doc. E 7 180 - 2 est strictement interdite. - © Techniques de l’Ingénieur, traité Électronique.
________________________________________________________________________________________________________________________ RÉSEAUX ATM
P
O
B-ISDN application protocols for access signalling Q.2951.6 Connected Line Identification Restriction (COLR) Modified by Rec
U
Q.2931 Digital subscriber signalling system No. 2 – User-Network Inter-
face (UNI) layer 3 specification for basic call/connection control Q.2951.8
Q.2971 (oct. 1995)
Sub-addressing (SUB) Modified by Rec Q.2971 (oct. 1995) R
Modified by Rec Q.2971 (oct. 1995) Q.2957 Stage 3 description for additional information transfer supple-
Q.2932 Digital subscriber signalling system No. 2 – Generic functional mentary services using B-ISDN digital subscriber Signalling Sys-
protocol tem No. 2 (DSS 2) – Basic call

Q.2932.1 Core functions


Q.2957.1
Q.2959
User-to-user signalling (UUS) Modified by Rec Q.2971 (oct. 1995)
Digital subscriber signalling system No. 2 – Call priority
E
Q.2933 Digital subscriber signalling system No. 2 (DSS 2) – Signalling
specification for frame relay service Q.2961 Digital subscriber signalling system No. 2 – Additional traffic
parameters
N
Q.2951 Stage 3 description for number identification supplementary ser-
Q.2961.1 Additional signalling capabilities to support traffic parameters for
vices using B-ISDN digital subscriber Signalling System No. 2
the tagging option and the sustainable cell rate parameter set
(DSS 2) – Basic Call
Q.2962 Digital subscriber signalling system No. 2 – Connection charac-
Q.2951.1
Q.2951.2
Direct-Dialling-In (DDI) Modified by Rec Q.2971 (oct. 1995)
Multiple Subscriber Number (MSN) Modified by Rec Q.2971 Q.2963
teristics negotiation during call/connection establishment phase
Digital subscriber signalling system No. 2 – Connection modifica-
S
Q.2951.3
(oct. 1995)
Calling Line Identification Presentation (CLIP) Modified by Rec Q.2963.1
tion
Peak cell rate modification by the connection owner
A
Q.2971 (oct. 1995)
Q.2951.4 Calling Line Identification Restriction (CLIR) Modified by Rec
Q.2971 (oct. 1995)
Q.2964
Q.2964.1
Digital subscriber signalling system No. 2
Basic look-ahead
V
Q.2951.5 Connected Line Identification Presentation (COLP) Modified by
Rec Q.2971 (oct. 1995)
Q.2971 Digital subscriber signalling system No. 2 – User-network inter-
face layer 3 specification for point-to-multipoint call/connection
control Modifies Recs Q.2931, Q.2951 and Q.2957
O
I
R

P
L
U
S

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. - © Techniques de l’Ingénieur, traité Électronique. Doc. E 7 180 - 3

Vous aimerez peut-être aussi