débit
Pourquoi les réseaux hauts débits
• Pour répondre à de nouveaux besoins en terme de service
• La monté exponentielle de l’internet en nombre et en service
• Les architectures de type client – serveur et les applications
multimédia (données, sons, images animées Vidéo) sont
gourmandes en bande passante.
• Est naturellement apparu un besoin de réseaux multiservices
hauts débits.
• Le terme « haut débit » ne précise pas de fourchette précise.
Si le haut débit, il y a 35 ans, pouvait s’appliquer à des débits
de l’ordre du Mégabit par seconde, il peut aujourd’hui
s’appliquer à des débits de l’ordre du Gigabit par seconde
Evolution vers le haut-débit
• Évolution des services locaux:
▫ Applications distribuées
▫ Distribution de fichiers (pair à pair)
▫ Visualisation à distance
▫ Convergence voix/données : vidéo, multimédia,
▫ Téléphonie, . . .
• Dans les réseaux locaux, Apparition des protocoles Gigabit au début des
années 90. On atteint aujourd’hui une centaine de Gbit/s voir plus.
• Déployées depuis le début des années 2000, les technologies xDSL par
exemple ont permis d’augmenter significativement les débits disponibles.
Pour un usage fixe, l’ADSL permet de bénéficier de débits descendants
allant de 512 kbit/s à 20 Mbit/s.
• Pour un usage mobile, la 3G offre aujourd’hui des débits de quelques
Mbit/s, voire supérieurs à 10 Mbit/s, partagés entre plusieurs utilisateurs.
Nature des informations à transporter
• Données informatiques : trafic asynchrone et sporadique (ou par rafale).
• Voix interactive :
temps réel (temps de transfert <150 ms pour être indécelable)
La voix interactive nécessite un intervalle strict entre chaque échantillon
(transfert isochrone).
La commutation de circuits oblige à garder le même circuit pendant tout
l’échange ce qui sous-utilise la bande passante alors que la commutation de
paquets permet de récupérer les temps de silence dans la conversation (60% du
temps).
Dans ce cas, les paquets sont récupérés dans un buffer qui délivrera
régulièrement les paquets au destinataire (émulation de circuit) ce qui introduit
un délai supplémentaire.
La mise en paquet fournit également un délai supplémentaire : la source codée
donne 1 octet par 125 μs, soit 8ms pour 32 octets. Il faut que le réseau supporte les
paquets voix de petite taille. Sans oublier les délais de compression et de
décompression.
Par contre, un paquet perdu n’a aucune incidence sur la conversation et n’est pas
détectable par l’oreille. Ces paquets sont soit ignorés, soit reconstitués (en recopiant
le précédent).
• Vidéo :
même problème que la voix (transfert isochrone)
pour l’aspect temps réel.
Par contre, il n’y a pas d’interactivité mais
beaucoup plus d’information à transférer.
Pour envoyer une chaîne de télévision sur le
réseau (720x576), il faut un débit minimal de
166Mbits par seconde (6 635 520 bits par image x
25 images) sans compression.
En MPEG (image réduite à 352x288), des débits
de 1,5 à 2 Mbps sont nécessaires.
En MPEG2, 10Mbps sont nécessaires.
Le critère débit dans les réseaux
• Le débit traduit la vitesse à laquelle les données peuvent être :
▫ Envoyées depuis un ordinateur, un téléphone ou tout autre
équipement terminal connecté à un réseau (débit montant) - envoi de
photographies vers un site d’impression en ligne…
▫ Reçues depuis un équipement terminal connecté à un réseau (débit
descendant) - visionnage d’une vidéo…
• Les débits mentionnés ci-dessous correspondent à des débits
maximum théoriques exprimés en bit — quantité élémentaire
d’information — échangés par seconde (bit/s).
Technologies permettant le haut débit
• Fibre optique jusqu’à l’abonné.
La performance d’un médium de transmission s’exprime non seulement par sa
capacité à transmettre (exprimée en Mbit/s.km) mais aussi par son taux
d’erreur bit. La fibre optique s’est révélée être le médium de transmission idéal
pour les opérateurs Télécoms en raison de sa forte bande passante son taux
d’erreur et atténuation assez faible.
• Technologies DSL sur le réseau RTC :
Les débits offerts par les technologies xDSL vont aujourd’hui de 512 kbit/s à
environ 20 Mbit/s. La montée en débit via l’accès à la sous-boucle permet
d’augmenter les débits disponibles en diminuant la longueur de la ligne
téléphonique en cuivre.
• Réseaux hertziens terrestres pour l’accès fixe :
Les réseaux hertziens terrestres pour l’accès fixe (WiFi, WiMAX, etc.) ont
essentiellement été déployés dans les zones mal couvertes par les réseaux
xDSL.
Réseau Numérique à Intégration de
Services (RNIS)
• L'abréviation RNIS (ISDN en Anglais), pour Réseaux
Numérique à Intégration de Services
• a été introduite en 1979 pour définir l'objectif vers lesquelles
devaient tendre les télécommunications numériques.
• CCITT le définissait ainsi : "Un Réseau Numérique à
Intégration de Services est un réseau développé en
général à partir d'un réseau téléphonique
numérisé, qui autorise une connectivité numérique
de bout en bout assurant une large palette de
services, vocaux ou non, auquel les usagers ont
accès par un ensemble limité d'interfaces
polyvalentes."
Objectifs du RNIS
• d'assurer le transport sur un même support physique des
informations relatives à la voix, au texte, aux données
informatiques et à l'image ;
• de proposer sur un seul réseau tous les services existant
sur l'ensemble des autres ainsi que de nouveaux services
(téléphonie améliorée, télécopie groupe IV,
visioconférence...) ;
• d'utiliser à la fois les réseaux téléphoniques et de données
existants (réseaux à commutation de circuits et de paquets)
;
• d'étendre jusqu'à l'abonné la numérisation des
informations ;
• de proposer à l'usager un accès standard (interface S/T) ;
• d'utiliser un canal spécifique (réseau sémaphore) entre
l'abonné et le réseau pour la gestion des communications et
des ressources (signalisation).
Objectifs & Obligations
• Objectifs
Créer un réseau universel pour tous les services de communication.
Réseau unique : la numérisation permettra l’interfonctionnement puis l'intégration progressive des réseaux existants.
Prise unique pour tous les terminaux (téléphone, télécopieur, ordinateurs ...).
• Obligations
Normalisation internationale.
Transmission numérique de bout en bout. Le RNIS s'appuiera sur un RTC numérique dont il suffira de numériser
la liaison abonné-commutateur de rattachement.
Commutation de circuits (éventuellement de paquets).
Signalisation enrichie et extensible.
signalisation: Norme = CCITT n°7
Signalisation indépendante de la communication :
Transport sur un réseau sémaphore.
Messages en mode paquet (norme X25).
Signalisation enrichie :
Envoi des n° appelant et appelé,
Type de circuit et/ou service demandé,
causes d'échecs...
• L’échange d’informations nécessaire à l’établissement, au maintien et à la rupture de la communication s’appelle
la signalisation. On distingue 2 catégories de signalisation :
la signalisation sur la boucle locale : signalisation par impulsion ou DTMF pour le RTC et signalisation DSS
pour le RNIS;
la signalisation entre commutateurs : signalisation CCITT N°7 ou SS7 définie par la recommandation Q.700.
le modèle de base du RNIS et ses caractéristiques
fonctionnelles.
• La normalisation du RNIS est principalement effectuée par l' UIT-
T.
• Les éléments de base de RNIS
Réseau Numérique à Intégration de
Services (RNIS)
• commutation de circuits (évolution des lignes RTC) sur des canaux B (64
Kbps) et un canal D (16 Kbps).
• Le RNIS est un réseau aux infrastructures flexibles dédié à l’intégration de
voix, de données, de vidéo, d’images et d’autres applications. Il a été pensé
pour remplacer les lignes téléphoniques analogiques.
• RNIS bande étroite (Narrowband ISDN) permet l’intégration de services
pour des débits de 56 Kbps à 2 Mbps alors que RNIS large bande
(Broadhand ISDN) est basé sur des cellules évoluées de la technologie
ATM pour des débits de 2 à 600 Mbps.
• Le RNIS est une évolution du réseau téléphonique. Il propose la continuité
numérique de bout en bout. Ce n’est pas un réseau supplémentaire entrant
en concurrence avec les réseaux existants comme le téléphonique
traditionnel, les réseaux X25 ou les liaisons spécialisées. C’est plutôt un
accès universel à ces réseaux ou plus exactement à ces services supports.
• Le canal B (Bearer channel), utilisé pour la transmission des données
numériques, fonctionnant par commutation de circuits (mode connecté), à 64 kb/s.
• Le canal D (Delta channel), utilisé pour la signalisation (ex : L'établissement
de la communication), fonctionnant par commutation de paquets (selon le protocole
X.25), à 16 ou 64kb/s.
• Outre son rôle de base dans la signalisation, un canal D peut être utilisé pour
assurer la liaison avec un réseau de transmission de données, l'acheminement du
courrier électronique, la vérification des cartes de crédit en commerce électronique, etc.
• Lors de l'établissement d'une communication, au lieu d'envoyer une sonnerie vers le
demandé, on lui envoie un paquet sur le canal D contenant les informations nécessaires
comme l'identité de l'appelant, la nature (voix/données) de l'appel, le numéro demandé
…
• Les équipements RNIS du demandé utilisent ces informations pour diriger l'appel vers
l'équipement adéquat.
• L'établissement d'un appel RNIS prend moins de 2 secondes, alors qu'à travers un
modem V.34, l'établissement prend de 30 à 60 secondes.
• Ces canaux sont "full duplex", c'est à dire que le trafic peut s'effectuer
simultanément dans les deux sens, comme pour une ligne téléphonique analogique.
• Les canaux B peuvent être utilisés séparément, ou groupés à plusieurs pour
créer une liaison fonctionnant à un multiple de 64kb/s. Cette technique est appelée
"inverse multiplexing", ou "bonding".
• On notera que la bande passante effective des canaux B peut éventuellement être
augmentée en compressant les données.
En jouant sur son sigle, le RNIS apparaissait à l’époque comme un
moyen de communication rapide, normalisé, intelligent et souple :
• Rapide, car l’accès de base à 144 Kbps comporte 2 voies à 64
Kbps et une voie à 16 Kbps (2B+D). Les canaux B permettent, par
exemple, de téléphoner tout en envoyant une télécopie rapide. Le canal
D, pour sa part, convoie les signaux servant à l’établissement de la
communication et toutes les informations de service ; il peut aussi
transporter des informations à bas débit. Il existe des accès primaires
qui comportent 30 canaux B et un canal D.
• Normalisé, car tous les éléments d’accès au RNIS sont
spécifiés par des normes internationales : même canal de base,
même canal D, même câblage et même prise (RJ 45) servent pour tous.
• Intelligent, car les centraux sont capables de gérer une
signalisation bien plus riche que celle du téléphone classique.
• Souple et simple, car le RNIS a la vocation d’héberger la
grande majorité des services de communication et fait un pas vers
la transparence des réseaux avec son accès universel aux services de
télécommunication.
LES MODES D'ACCES RNIS
• L’ACCES DE BASE : RNIS-AB ou ISDN-BRI (Basic Rate Interface) Cet accès
comporte deux canaux B, et un canal D (à 16kb/s). On l'appelle aussi connexion 2B+D. Il
se contente d'une ligne téléphonique ordinaire.
• L’ACCES PRIMAIRE : RNIS-AP ou ISDN-PRI (Primary Rate Interface) Ce mode
est défini de manière différente suivant les pays. Il requiert une ligne téléphonique de 2
paires ayant subit un engineering un peut plus soigné qu'une ligne ordinaire. Il comporte :
En Europe : 30 canaux B et un canal D (à 16kb/s). On l'appelle parfois
"connexion 30B+D".
Aux USA et au Japon : 23 canaux B et un canal D (à 64kb/s). On l'appelle
parfois "connexion 23B+D".
• Les deux types de RNIS sont destinés à des usagers ayant des besoins différents :
L’accès de base est utilisé par les particuliers, et les petites entreprises. En
utilisant plusieurs lignes téléphoniques, on peut coupler plusieurs accès de base, et
obtenir une bande passante multiple de 128 kb/s.
L’accès primaire est utilisé par les entreprises ayant à transmettre de gros
volumes de données. Sa bande passante est beaucoup plus large (23 à 30 canaux B
au lieu de 2), et peut être "allouée dynamiquement", c'est à dire que le multiplexage des
canaux B peut être automatiquement réalisé en fonction des besoins des applications
actives (BOD : bandwidth-on-demand).
Architecture du RNIS
L’Architecture du réseau Le RNIS est en fait constitué de 2 réseaux :
• un réseau de transport des informations utilisant les canaux B ;
• un réseau de signalisation assurant le dialogue entre commutateurs et
usager-réseau.
• Les échanges entre ces 2 réseaux se font au niveau des points sémaphores,
interconnectés aux commutateurs à auto-acheminement ou aux centres de
transit.
Architecture des interfaces
• Une configuration de référence normalisée par le CCITT décrit l'architecture
du RNIS.
• Cette configuration est basée sur la description de deux ensembles :
les groupements fonctionnels (TE, AT, TNA...) qui définissent les fonctions
nécessaires à l'accès au RNIS ; ces fonctions peuvent être assurées par un
ou plusieurs équipements ;
les points de référence (R, S, T...) qui représentent des points théoriques
séparant les groupements fonctionnels. Ces points peuvent correspondre
ou non à une interface physique.
• TE1 : terminal RNIS, gère les couches 1, 2 et 3 de l'interface S côté usager.
• TE2 : terminal non RNIS, gère les couches 1, 2 et 3 de l'interface R (non RNIS) côté usager.
• AT : adaptateur de terminal, assure la conversion entre l'interface existante R et l'interface
S.
• TNA : terminaison numérique d'abonné ou NT2 (Network Termination 2). Ce groupement
assure les fonctions des couches 1, 2 et 3 de l'interface usager-réseau et principalement la
gestion du trafic local (côté interface S) ainsi que l'accès au réseau public (côté interface T).
Les autocommutateurs privés ou PABX font partie de ce type d'équipement.
• TNR : terminaison numérique de réseau ou NT1 (Network Termination 1), assure le
traitement de la couche 1 côté réseau de l'interface T. Côté système de transmission de la
ligne d'abonné, la TNR s'occupe de l'adaptation au support, de la maintenance de la ligne, du
contrôle de la qualité des transmissions, de l'alimentation et du multiplexage.
• Points de référence
R : correspond à l’interface normalisée (recommandations X et V) des terminaux
existants.
S : correspond à l'interface physique de l'abonné (prise universelle des terminaux RNIS).
T : matérialise l'accès unique vers le réseau et constitue la limite entre le domaine privé
et le domaine public.
U : correspond à la frontière entre le système de transmission et le support physique du
raccordement de l'abonné.
V : correspond à la frontière entre le terminal de ligne et le commutateur.
Les Interfaces
Commutateur
carte
U2 T2 S2
T
TC TNL TNL N
2Mb/s A
abonné S0
6 PRESENTATION
5 SESSION
4 TRANSPORT
3 Q 931 RESEAU
2 Q 921 LIAISON
CANAL D CANAL B
1 I 430-I 431 I 430-I 431
PHYSIQUE
Codage électrique des bits à transmettre sur le bus S0
• Le niveau physique (ou niveau 1) est identique pour les canaux B et D qui sont
multiplexés temporellement pour composer un accès de base ou un accès primaire.
• La vitesse de transmission utile est de 144 kbps pour l’accès de base (2 canaux à 64
kbps + 1 canal à 16 kbps)
• comme il est nécessaire d’acheminer des signaux de services complémentaires (6 bits
toutes les 125 μs), le débit réel instantané est de 192 kbps.
• En ce qui concerne le codage en ligne retenu au niveau de l’interface T/S pour un
accès de
base T0, il s’agit du code AMI car celui-ci :
Présente un spectre qui ne possède pas de composante continue afin de permettre
au signal de franchir sans altération les transformateurs d’isolements.
Fourni des transitions suffisamment fréquentes au récepteur pour le maintenir
synchronisé.
• L'information binaire est codée à 3 niveaux (code pseudo-terniaire) : pour le "0"
logique, + V ou -V alternativement et pour le "1" logique, le 0 électrique. Des viols de
bipolarité (bits F pour Frame) permettent de retrouver la synchronisation trame
(code HDB3 : extension du codage de AMI).
• En veillant à ce que les "O" logiques soient émis avec la même polarité par les
terminaux qui veulent « parler » simultanément, le bus réalise un "ET" logique sur
les informations envoyées simultanément.
• Les canaux B sont définis sur les 7 niveaux de la
couche OSI, les niveaux 4 à 7 sont utilisés pour les
services RNIS.
• Le protocole de communication dans le canal D ne
comporte que 3 couches :
Accès simultané au canal D
• Le canal B est utilisé pour des liaisons point à point (entre deux
usagers), et le canal D permet les liaisons points/Multipoints
• La mise en parallèle de plusieurs terminaux sur un même bus passif
nécessite une méthode de résolution de conflit d'accès au canal D. Le
mécanisme d'accès est dénommé CSMA-CR ("Carrier Sense Multiple
Access- Collision Resolution") et est basé sur 5 caractéristiques:
les terminaux TE peuvent surveiller le canal D dans le sens TE vers
NT grâce au canal écho E (NT renvoie le contenu du bit D reçu
dans le canal D).
le bus réalise une fonction ET logique entre les bits émis.
un TE inactif émet des 1.
le canal D est exploité au niveau 2 selon le protocole HDLC (la
trame est donc délimitée par les fanions (« flags ») HDLC et il y a
insertion de 0 pour éviter de retrouver les symboles du drapeau dans
le corps du message à transmettre.
le 1er zéro émis dans une trame est à polarité négative.
CSMA/CR pour l’accès au canal D
• Pour accéder au bus, un TE regarde donc si le canal D est utilisé ou non.
• Les terminaux surveillent le canal écho qui renvoie l'information du canal D
reçue par la NT.
• La trame est conçue de telle manière qu'un terminal reçoit en écho le bit du
canal D avant qu'il ne transmette le suivant.
• Un terminal inactif émet des "1" logiques et ne perturbe pas le canal. Avant
d'émettre, un terminal s'assure que le canal D est libre (détection de 8 signaux à
"1" consécutifs). Au cours de l'émission, il s'assure que le bit correspondant du
canal écho est bien le même que celui qu'il a émis. Si ce n'est pas le cas, il cesse
d'émettre et attend un temps prédéterminé avant d'essayer de nouveau, car cela
veut dire qu'un autre terminal travaille sur le canal D (cet autre terminal ne se
rend pas compte du conflit et ses données ne sont pas altérées).
• Pour répartir au mieux les ressources du canal entre tous les usagers, après
une tentative d'accès réussie, la règle d'accès au canal D est plus exigeante : il
faut détecter 9 signaux à "1" consécutifs et non plus 8.
• De plus, deux classes de priorité permettent à l'information de signalisation
d'avoir la priorité sur des données en mode paquet. (pour la signalisation, il faut
compter 8 puis 9 signaux consécutifs à 1; pour le mode paquet, il faut compter 10
puis 11 signaux consécutifs à 1).
Exemple
• La résolution est possible parce que l'on contrôle la
transmission bit par bit, et parce que les terminaux sont
synchronisés et émettent avec une même polarité sur D.
• Lorsque plusieurs terminaux émettent, l'un d'entre eux
ne détecte pas de collision. La résolution évite
l'écroulement du canal D.
Niveau trame ou couche liaison (niveau 2)
• Le niveau trame se charge de la transmission de
blocs d’information sur le support physique, de
telle sorte que l’on reconnaisse le début et la fin
des blocs.
• L’architecture des trames RNIS est fondées sur
les normes LAP-B (Link Acces Protocol
Balanced) et LAP-D dérivées de la norme de
base HDLC (High-level Data Link Control).
• La transmission des informations sur le canal B
est régie par la norme LAP-B (Link Acces
Protocol Balanced).
Canal B
• Le protocole comporte trois types de trames :
Les trames I (Information)
Les trames S (Supervision)
Les trames U (Unumbered ou non numérotées : trame de
gestion)
• Les trames I portent les données provenant de la couche
supérieure.
• Les trames S de supervision sont au nombre de 3 : RR (Receive
Ready), NRN (Receive Not Ready) et REJ (Reject).
• La trame U est utilisée pour effectuer les fonctions de commande
de la liaison et pour le transfert d’information non numérotée.
• Les informations transitent sur le canal B sous forme de trame
LAP-B.
• Pour le canal D qui fonctionne en multipoint, l’UIT a normalisé
une expansion du LAP-B : le LAP-D (spécification Q.920 et Q.921)
canal D
• La procédure de communication utilisée sur le canal D est défini
par le CCITT dans les recommandations de la série 1 : I 440 pour
les aspects généraux et I 441 pour la spécification de la couche
liaison.
• Le protocole LAP-D a été développé pour véhiculer des trames sur
un canal partagé et est
• responsable de la protection de toutes les informations (données et
signalisation). La procédure doit donc :
identifier les connexions et le type d’information à transmettre
découper les informations en trames, en ajoutant des
délimiteurs
émettre séquentiellement les trames
détecter les erreurs et demander une retransmission le cas
échéant
contrôler le flux
structure de la trame LAP-D
• La trame est délimitée par deux drapeaux, le drapeau de fin
d’une trame peut servir de drapeau pour la suivante.
• Le corps de la trame est découpé en champs, identifiés par
leur position relative par rapport au drapeau.
• La configuration du drapeau est celle d' HDLC: 01111110
• Dans le mécanisme CSMA/CR du canal D, les terminaux
surveillent l'activité sur le canal D en comptant le nombre
de "1" consécutifs.
DRAPEAU ET TRANSPARENCE
• Dans une procédure orientée bit, n'importe quelle
configuration peut apparaître dans le corps de la trame, en
particulier un drapeau.
• Un mécanisme de transparence est donc prévu pour
interdire ces apparitions: l’insertion/suppression de zéros.
• Cette opération est la dernière opération mise en oeuvre
avant la transmission.
• L'entité de liaison émettrice examine le corps de la trame et
insère un 0 derrière toute séquence de cinq 1 consécutifs.
• Ceci assure qu'aucun drapeau ne peut apparaître à
l'intérieur d'une trame.
• De façon analogue, l'entité de liaison réceptrice examine le
corps de le trame et élimine tout « 0 » qui suit une
séquence de cinq « 1 »
Adressage LAP-D
• Le champ d’adresse identifie le terminal émetteur.
• Ce champs d’adresse a une longueur de deux octets ce qui
constitue la première différence avec le protocole HDLC.
• On rappelle aussi que le canal D est utilisé pour une
application en multipoint.
• Le champ d’adresse est constitué de deux sous champs :
L’identificateur de points d’accès de service (SAPI : Service
Acces Point Identifier) codé sur 6 bits et permet d’identifier
le service fourni par l’entité du niveau 3.
L’identificateur de l’équipement terminal (TEI : Terminal
EndPoint Identifier) codé sur 7 bits.
• Le bit C/R identifie une trame en tant que commande ou
réponse, conformément aux règles de la procédure HDLC.
C’est à partir des champs SAPI/TEI, que l’adressage LAP-D permet de gérer des
liaisons multipoints.
• Le SAPI est le moyen par lequel le niveau 2 fournit des services au
niveau 3.
• Dans la procédure LAP-D, il est possible d’offrir 64 services différents (6 bits).
Les valeurs que prennent le sous champs sont :
0 pour les procédures d’établissement et de fermeture de connexion
16 pour le transfert de données en mode paquet
32-47 : usage réglementé (ex : 32 pour le télex en France)
63 : procédure d'assignation d'identification de terminal
Autres valeurs : extensions
• Un TEI est associé à un équipement terminal pour une connexion
point à point.
• La procédure d’allocation de terminal est déterminée par le TEI lorsque le SAPI
vaut 63. Pour une diffusion multipoint, le TEI prend pour valeur 127. En ce qui
concerne l’adressage d’un terminal, il existe deux mécanismes d’allocation :
Allocation non automatique si le terminal possède déjà un identificateur. La
valeur du TEI est alors compris entre 0 et 63
Allocation automatique si chaque terminal se voit allouer un numéro
d’identification à chaque connexion. Ce numéro est compris entre 64 et 126.
Le champs de Contrôle
• Le champ de contrôle détermine le type de la trame (trame de supervision ou trame S, trame
d'information ou trame I, trame non numérotée ou trame U (unnumbered)).
• A la différence de la procédure HDLC, le champ de contrôle contient deux octets pour les
deux premiers types de trames et un seul dans le dernier cas.
• Information (I) : Les trames I permettent le transfert d’information des
services de niveau 2 utilisées par le niveau 3.
• Elles contiennent en plus les numéros de séquences N(S) et N(R), numéros modulo 128, qui
sont utilisés pour le contrôle de flux et pour le séquencement des trames. Elles occupent donc
2 octets.
• Conformément aux règles de la procédure HDLC, les différentes trames peuvent être des
commandes ou des réponses. Les trames d'information sont toujours des commandes et l'on
peut exiger une réponse au plus tôt en utilisant le mécanisme du bit P mis à 1.
• Supervision (S) : Les trames S sont un ensemble de commandes de supervision
de liaison.
• Elles contiennent les numéros d’acquittement en plus des commandes. Elles occupent donc
deux octets.
La commande Receive Ready (RR) acquitte la réception de la trame précédente et donne
le numéro de la trame attendue.
La commande Receive Not Ready (RNR) indique quel terminal est occupé et ne peut
accepter de nouvelles trames actuellement.
La commande Reject (REJ) indique une erreur de transmission et demande une nouvelle
émission de la trame précédente.
• Non Numéroté (U) : Les trames U ne sont pas numérotées. Elles
occupent un seul octet.
• On ne peut donc pas contrôler leur séquencement. Elles utilisent un jeu de
commandes (ou questions/réponses) pour l’établissement et la libération des
liaisons de données.
La commande Set Asynchronous Balanced Mode Extended (SABME) est une
demande d’initialisation de liaison de données avec remise à zéro des numéros
de séquence.
La commande Unnumbered Aknowledgement (UA) est un acquittement qui
indique que le terminal est disponible pour l’établissement d’une liaison de
données.
Les commandes Unumbered Information (UI) jouent un rôle très important.
Elles assurent l’échange d’informations sans connexion : message
d’établissement et de gestion des TEI. Leur fonctionnement est analogue à
celui du protocole PPP au niveau 3 pour l’attribution des adresses IP lors d’une
conversation téléphonique.
La commande Disconnect Mode (DM) indique que le terminal est déconnecté.
La commande Disconnect (DISC) indique la libération de la liaison de données
et la remise à zéro des numéros de séquence.
La commande Frame Reject (FRMR) est un rejet de trame dû à une erreur sur
la validité d’un ou plusieurs champs : information non valide, numéro de
séquence erroné ou longueur de trame.
Le niveau paquet
• Le protocole D couche 3 est constitué par le protocole
DSS1 et est issu des recommandations Q930, 931, 932.
• Le niveau 3 du protocole D a comme fonction
principale la commande des appels (établissement,
maintient et libération) pour permettre la mise en
œuvre des connexions à commutation de circuits ou à
commutation de paquets.
• Il supporte également les procédures
d'activation/désactivation des services supplémentaires.
• Les modes de fonctionnement pour les canaux B et D
sont très différents.
Canal B
• Il n’existe pas de protocole RNIS spécifique au
niveau 3 pour les canaux B. Suivant le mode de
communication choisi au niveau 2, on peut
utiliser différents protocoles.
La commutation de circuit étant le mode
d’accès privilégié pour les connexions à
Internet, on retrouve donc les protocoles du
modèle TCP/IP au niveau réseau
Les protocoles X25 et X75 sont utilisables
pour accéder aux réseaux de commutation de
paquets
Canal D
• Le protocole D au niveau 3 gère principalement l’établissement, le maintien et la libération des
connexions.
• Il peut aussi assurer le transfert d’information (protocole X.31b) et des compléments de
services.
• Les différentes fonctions réalisées par une couche réseau gérant le protocole D sont :
le dialogue avec le niveau réseau homologue grâce aux possibilités d'émission,
l'interprétation et de traitement des messages de niveau 3
la gestion des ressources de communication,
le contrôle de la compatibilité des informations échangées avec l'entité homologue,
la vérification des services mis en oeuvre et la cohérence des informations de
désignation (adressage, ...)
la mise en oeuvre des temporisateurs et entités logiques propres à la gestion des appels,
le traitement des primitives de service de niveau 2 échangées avec l'entité de liaison
directement inférieure. Parmi les services offerts par le niveau 3 du protocole D, il faut
distinguer :
o la commande des appels à commutation de circuits
o la signalisation d'usager à usager,
o la commande des appels à commutation de paquets,
o la commande des compléments de service,
o le transfert sécurisé de faibles volumes d'information.
Les principaux messages utilisés par le niveau 3 du protocole D sont :
Si l'on considère qu'il y a en moyenne 1 trame erronée sur 10, on peut dire que
pour 10 trames soient bien reçues, l'émetteur doit pratiquement en émettre 13
(car 3 seront reémises).
Si D est le débit utile moyen, sans erreur, alors le débit utile moyen lorsqu'il y a
des erreurs est:
DErr = 10/13 D.
Remarque : Un taux de répétition de 1/10 serait considéré comme trop
pénalisant en général (valeur habituellement tolérée = 1/100)
Exercice 3
• On considère un BUS S0, auquel sont connectés 3 terminaux A, B et
C.
1. Quelles sont les tensions que les adaptateurs des terminaux
doivent utiliser pour émettre sur le canal D, pour un bit '0' et
pour un bit '1' ?
Les terminaux doivent toujours utiliser la tension –V pour représenter le premier
"0" d'une fenêtre. Dans le cas du canal D, il n'est prévu que des fenêtres de 1 bit…
Les terminaux n'auront donc jamais à afficher +V quand ils émettent sur ce canal.
Ils devront cependant "équilibrer la tension" en recopiant la même valeur dans le
bit L associé à la fenêtre canal-D (un 0 dans ce "Bit L" serait alors codé +V).
Un bit "1" est toujours représenté par une tension nulle dans la trame RNIS "S0",
quelque soit le canal considéré
2. Qu'émet la TNR sur le canal E de la trame électrique TNR TE ?
A quoi sert ce canal E dans le cadre de la procédure CSMA-CR ?
La TNR renvoie sur son canal E les bits qu'elle a lus sur le canal D de la trame
TE TNR (avec un retard de 10 temps bits environ)
Le canal E de la trame TNR TE est écouté par les terminaux du BUS S0. Ils
voient ainsi quand il n'y a pas de terminal en train d'émettre sur ce canal (au
moins 9 bits à "1" consécutifs) et si leurs propres émissions sont bien acquises
par la TNR (sans brouillage éventuel d'un autre terminal)
3. On suppose qu'à l'instant t0, après observation des règles CSMA-
CR, les terminaux A et B émettent simultanément les chaînes
binaires indiquées ci-dessous dans l'ordre chronologique d'émission
(le bit émis en premier étant celui de gauche) :
Terminal A : 11101110
Terminal B : 11110000
a- Quelles sont les valeurs binaires lues par la TNR ?
11101110
b. Quel est le terminal qui va garder l'usage du Canal D ?
B a du s'arrêter d'émettre dès qu'il a lu "0" sur le canal E, en écho du "1" qu'il venait
d'émettre. C'est donc A qui va garder l'usage du canal D (sans en être averti
explicitement).