plan - R1 Web Site
CGS: Colour gamut scalability (historically, coarse-grained scalability). .... skip or
palette coding) segmentation within a CU (which, when using inter prediction .....
for RGB 1080p & 720p text and graphics category in AI/RA/LB configurations .....
ILS from ITU-R ([ TD 385-GEN ]), and also the IPT colour space. see other notes.
part of the document
ature de la transmission
3 - La liaison de données
II) CARACTERISATION PHYSIQUE D'UNE TRANSMISSION
1 - Analyse spectrale d'un signal
2 - La bande passante d'un support
3 - L'adaptation du signal et du support
4 - Les perturbations du signal
5 - Le débit binaire
6 - La rapidité de modulation
III) LA TRANSFORMATION DES SIGNAUX POUR LEUR TRANSMISSION
1 - Problème
2 - La transmission en bande de base
3 - La modulation
4 - Utilisation de la bande passante
5 - La transmission numérique des signaux analogiques
IV) LA TRANSMISSION PAR UNE LIGNE
1 - Unicité de la ligne
2 - La synchronisation de la transmission
3 - Les modes d'exploitation
4 - Le partage d'une ligne
V) LES SUPPORTS DE TRANSMISSION
1 - Les paramètres
2 - Les supports métalliques
3 - Les fibres optiques
4 - Les ondes électromagnétiques
VI) LE CODAGE DE L'INFORMATION
1 - Introduction
2 - Le codage de l'information suivant sa nature
3 - Le codage pour la protection contre les erreurs
4 - Le codage pour la confidentialité
5 - Le codage pour améliorer le débit
VII) L'UTILISATION DES RESAUX DE TELECOMMUNICATION POUR LA TRANSMISSION DES DONNEES
1 - Le RTC et les lignes spécialisées
2 - Les autres offres (Numéris, Transpac, Transfix, Transdyn...)
3 - Internet
VIII) CONCLUSION
Ch 3
L'ARCHITECTURE DES RESEAUX
I) INTRODUCTION
1 - Les besoins d'architecture
a - la complexité des problèmes.
b - le besoin de normalisation
2 - Exemple d'architecture de communication :
a - le problème et sa solution
b - les concepts qui en résultent
II) LE MODELE EN COUCHES
1 - Définitions formelles
a - les éléments du modèle et leur hiérarchie
b - la communication entre les entités
2 - Les unités de données :
a - l'encapsulation et la décapsulation
b - la segmentation et le ré assemblage
c - le groupage et le dégroupage
d - la concaténation et la séparation
3 - La réalisation des services
III) LE MODELE OSI
1 - Présentation du modèle.
2 - Les fonctions de chaque couche.
3 - La hiérarchie des données.
IV) LES AUTRES ARCHITECTURES
1 - L'Architecture TCP/IP
2 - Le Modèle UIT- T
3 - Les architectures constructeurs
V) LES ESSAIS DE NORMALISATION DES PROTOCOLES
1 - Les partenaires.
2 - Les difficultés.
3 - Le schéma résultant et la réalité.
VI) NOTIONS DE SPECIFICATIONS DE PROTOCOLES
1 - Modèles de description (automates et réseaux de Pétri)
2 - Langages de description (Estelle et Lotos)
Ch 4
ELEMENTS DE PROTOCOLES ET DE SERVICES
I) LA COUCHE PHYSIQUE
1 - Présentation.
2 - La normalisation
a - la norme V28
b - la norme V11
3 - Les protocoles
a - l'avis V24
b - l'avis X21
4 - Les Modems
a - description fonctionnelle d'un modem
b - les caractéristiques d'un modem
c - les modems normalisés
d - exemples d'avis
e - le code de Hayes
II) LA COUCHE LIAISON DE DONNEES
1 - Présentation
2 - Les protocoles de liaison
3 - Les stations de données
4 - Les fonctions du contrôle de liaison
a - l'établissement et la rupture de liaison
b - la délimitation des trames
c - l'adressage des stations
d - le contrôle d'anomalies
e - le contrôle de flux
5 - Le protocole BSC
a - caractéristiques
b - format des messages
c - exemple de transfert d'un message
d - mode transparent
e - reprises
f - limites de BSC
6 - Le protocole HDLC
a - caractéristiques
b - les modes de réponse des stations
c - le contrôle de liaison
d - la structure de la trame HDLC
e - l'échange de trames de données
f - utilisation de trames de supervision
g - utilisation de trames non numérotées
h - les reprises
III) LA COUCHE RESEAU
1 - Présentation
2 - La commutation de paquets
3 - Le contrôle de flux
4 - Le routage
a - Le problème du routage
b - le routage non adaptatif
c - le routage adaptatif
d - le routage semi-adaptatif
5 - L'adressage
a - Le problème de l'adressage
b - l'adressage ISO
6 - Les services et les primitives Réseau
a - Service Orienté Connexion
b - Service Orienté Sans Connexion
c - Mise en oeuvre de service
7 - Le Protocole X25
a - Présentation
b - Le multiplexage
c - L'adressage des circuits virtuels
d - La segmentation et le regroupement des paquets
e - Le contrôle de flux
f - Le format et le type des paquets
g - Etablissement et libération d'un Circuit Virtuel
8 - Le Protocole Internet ISO 8473
a - Caracteristiques
b - Les services
c La structure du datagramme Internet-ISOE
IV) LA COUCHE TRANSPORT
1 - Présentation
a - Le transport des messages de bout en bout
b - Le choix dune qualité des service
c - La transparence des données
d - L'adressage
2 - Les services et les primitives de Transport OSI
a - Les primitives en mode connexion (ISO 8072 et X214)
b - Les primitives en mode sans connexion (ISO 7498)
3 - Les protocoles de Transport
a - Le protocole en mode connexion (ISO 8073 et X225)
b - Le protocole de Transport TCP
c - Les protocoles en mode sans connexion
V) LA COUCHE SESSION
1 - Caractéristiques
2 - Les services de Session
a - Le service de gestion des jetons
b - le service de transfert de données
c - la synchronisation
d - la re synchronisation
e - la gestion des activités
f - la signalisation des anomalies
3 - Les profils de protocoles
a - Le modèle client-serveur
b - L'échange de messages
VI) LA COUCHE PRESENTATION
1 - Caractéristiques
2 - Les services de Présentation
3 - Les primitives du service de présentation
4 - Les unités de données de présentation
5 - Notions de syntaxe
a - la syntaxe abstraite
b - la syntaxe de transfert
VII) LA COUCHE APPLICATION
1 - La structure de la couche Application
a - le modèle
b - panorama des applications
2 - Les utilitaires d'application
a - le transfert de fichiers
b - la messagerie
Ch 5
ARCHITECTURE DES RESEAUX LOCAUX
I) CARACTERISTIQUES
1 - Les besoins de communication dans les entreprises
2 - Caractéristiques physiques et fonctionnelles
II) CLASSIFICATION DES RESEAUX LOCAUX
1 - suivant les fonctions
2 - Suivant la topologie
3 - Suivant la méthode d'accès au support
4 - Suivant le support de transmission
III) LES ELEMENTS D'UN RESEAU LOCAL
1 - Connexion d'une station
2 - Le câblage du réseau
IV) LA NORMALISATION
1 - Le comité 802 de l ' IEEE
2 - Les sous comités
3 - Les sous-couches
V) LE CONTROLE D 'ACCES AU CANAL ( MAC )
1 - L'adressage des trames MAC
2 - L'écoute de la porteuse (CSMA)
3 - La méthode du jeton
4 - Comparaison entre les protocoles 802.3 et 802.5
VI) LE CONTROLE DE LIAISON LOGIQUE (LLC)
1 - La liaison de données
2 - Les services
3 - La trame LLC
Ch 6
LINTERCONNEXION DES RESEAUX
I) LES BESOINS D'INTERCONNEXION
II) LES ORGANES D'INTERCONNEXION
1 - Les Répéteurs
2 - Les Ponts
3 - Les Routeurs
4 - les Ponts-Routeurs
5 - Les Passerelles
6 - les Concentrateurs ( Hubs)
III) LES ALGORITHMES DE ROUTAGE
1 - les Ponts
a - Le "Transparent Bridge"
b - Le "Spanning Tree"
c - Le "Source Routing"
d - Le "Source Routing" transparent
2 - les Routeurs
IV) - LES PROTOCOLES DE ROUTAGE
1 - classification
a - d'après les protocoles des réseaux interconnectés
b - d'après leur rayon d'action
2 - l'environnement OSI
a - ES-IS
b - IS-IS Intra-Domain
c- IS-IS Inter-Domain (ou IDRP : Inter-Domain Routing Protocol)
3 - l'environnement TCP/IP
a - Le contexte
b - L'adressage IP
c - Les protocoles de routage TCP/IP
4 - l'environnement "propriétaire"
V) - L'IMPLEMENTATION DES PROTOCOLES DE ROUTAGE
1 - L'encapsulation à travers IP
2 - La technique SIN (Ship In the Night)
3 - La technique Integrated IS-IS ( Dual IS-IS):
VI) - CONCLUSIONS
Ch 1
LA PROBLEMATIQUE DES RESEAUX
I) CARACTERISTIQUES DES RESEAUX
1 - Notion de ressources réparties
Réseaux : ensemble de systèmes interconnectés (Notion de distance)
Dans ces systèmes, on dispose de ressources partagées entre les clients (Usagers / Utilisateurs)
Certains réseaux ne servant que de transport (ex : Transpac), dautres sont spécialisés dans le partage des ressources (Accessibles grâce au transport)
Notions de distance et de répartition
2 - Notion de système ouvert
ISO : Interconnexion de systèmes ouverts (Reliables à dautres réseaux)
OSI (Ang): Open system interconnected
Donc problèmes de normalisation des systèmes : organisée et contractée par des organismes chargés de normaliser ces protocoles
3 - Notion d'architecture
Synergie : Mise en commun dénergie (Accumulation)
En ajoutant des systèmes avec dautres, on crée des systèmes de plus en plus puissants. Un systèmes de 10 machines est plus puissant que 10 machines prises séparément
Problèmes de sécurité : données sensibles (ex : fichiers clients)
Problème déthique : il faut des gardes fou (cf. Internet)
Niveaux : Les réseaux informatiques sont tellement complexes quon les fragmente en une architecture en couches
Les normes servent à réglementer linterconnexion entre ces systèmes, les couches ne sont pas normalisées alors que les connexions et les transferts en elles le sont (interfaces normalisées)
4 - Notion de Sécurité
Intégrité des informations (fiabilité des moyens de communication et du transport)
Confidentialité (cf. règles de la CNIL) : mise en place de cryptages
Accès (contrôle des accès)
Raisons techniques (nombre d'utilisateurs)
Piratage des données par des utilisateurs étrangers
II) EVOLUTION VERS LES RESEAUX
1 - Les systèmes localisés
a - système mono-utilisateur (ex : un PC dans un réseau)
INCORPORER Word.Document.8
b - système Multi-Utilisateurs (ex : partage dune ressource)
INCORPORER Word.Document.8
2 - La téléinformatique (Informatique à distance, ex : ligne spécialisée)
INCORPORER Word.Document.8
INCORPORER Word.Document.8
Introduction dun Frontal
INCORPORER Word.Document.8
Multiplexage de lignes
INCORPORER Word.Document.8
3 - Les réseaux d'ordinateurs
INCORPORER Word.Document.8
Interconnexion par liaisons permanentes
INCORPORER MSDraw \* FUSIONFORMAT
Interconnexion par liaisons commutées
III) LES PROBLEMES POSES PAR LA REPARTITION
1 - Le transport des informations
a - le transport physique (signaux)
Problèmes de codage des données sous formes transportables
Etudier les caractéristiques des signaux (véhicule de linformation)
Etudier les caractéristiques des supports (moyens de transport)
Adapter les supports aux signaux (et vice et versa)
Définir des modes de transmission des signaux
Mode dexploitation des ligne (partage, sens de linfo)
Problème de connectique (adaptation du matériel)
b - le transport logique
Les données ne sont plus considérées comme des signaux, mais comme des suites binaires
Liens logiques entre les dispositifs qui échangent les données (Protocole : procedure pour échanger des données structurées)
c - le transport à travers le réseau
INCORPORER Word.Document.8
Atteindre un système à partir dun autre (pas nécessairement directement connecté)
d - Le contrôle d'erreurs
Vérifications des erreurs de transmission
e - Le contrôle de flux
Equilibrer les différentes lignes du réseaux
2 - Le traitement des données
Dans un système reparti, on peut avoir des traitements et des données repartis
Gestion de cette répartition (synchronisation : présentation des données au bon endroit, au bon moment)
Cohérence des données (mise à jour des modifications)
3 - La gestion des accès
Au niveau physique plusieurs terminaux peuvent accéder à la même ligne : partage de ligne
Adressage des terminaux
Sécurité des données
Aspect confidentiel
Virus
IV) ESSAI DE CLASSIFICATION
1 - suivant la distance
Réseaux " en bus "
(multiprocesseurs)
Réseaux Locaux
(LAN - MAN)
Réseaux étendus
(WAN)
distance
< 1 m
qq. m
à qq. km
> qq. Km
transmission
(série ou //)
//
série
Série
débit
~ 100 Mb/s
~ qq. Mb/s
à 100 Mb/s
~ qq. kb/s
à qq. Mb/s
type de "station"
microprocesseur
micro
ordinateur
mini ou gros
ordinateur
2 - suivant la topologie
INCORPORER Word.Document.8 INCORPORER Word.Document.8 INCORPORER Word.Document.8
3 - suivant la structure fonctionnelle
a - Structure centralisée
La station centrale gère le transport et le traitement de linformation issue des stations locales. Généralement cette station est dotée de moyens de traitement et de stockage importants (ex : client/serveur, les clients émettent des requêtes qui sont traitées par le serveur, puis le serveur renvoie le résultat au client. Lavantage est que seules les requêtes et leur réponses transitent sur le réseau, donc les échanges de données sont moins volumineux. Une topologie en étoile favorise le fonctionnement centralisé)
b - Structure décentralisée
Les données comme les traitements sont transportées par le réseau, ce qui nécessite une coopération entre différentes stations. Ce système est plus complexe car il faut savoir où se trouve linformation, mais il faut aussi assurer la cohérence et lintégrité des données.
c - Structure mixte
Plusieurs stations coopèrent en se répartissant les données et les traitements mais chacune delles peut paraître comme une station centrale vis à vis des autres (ex : réseaux bancaires BD centrale/station de la banque)
4 - suivant le type de commutation
Les chemins sont variables pour mettre en relation A et B. On va utiliser les nuds de commutation.
a - Les réseaux à commutation de circuit
INCORPORER MSDraw \* FUSIONFORMAT
Principe du fonctionnement du RTC, on ferme des circuits
Le circuit est établi avant la mise en relation avec A et B, grâce à un algorithme. Une fois la connexion établie, on peut échanger les données. Ensuite le circuit est restitué au réseau. En principe, le circuit nest utilisé que pour la liaison A->B.
Problème : les silences ne sont pas exploités.
b - Les réseaux à commutation de données
CARSPECIAUX 97 \f "Symbol" - les réseaux à commutation de messages
INCORPORER MSDraw \* FUSIONFORMAT
Cest un ensemble de données
Le chemin est établi au fûr et à mesure du transfert. Le message va vers N1 et y est stocké. Un algo de routage lenvoie vers N2 où il y est stocké. Le chemin se fait de nud en nud en libérant la liaison précédente : économie de liaisons mais les nuds doivent avoir une grande capacité de stockage pour enregistrer le message.
Problème : lorsque le volume du message est trop important le réseau risque de se bloquer :
Il faut des capacités de stockage énormes car dautres messages dautres stations sont stockés, mais il y a des risques de débordement.
Plus le message est long, plus il met de temps pour arriver, pb. de performances, car il doit être arrivé entièrement sur N1 avant de partir sur N2
Pb. des erreurs de transmission. Les liaisons ont un certain taux de fiabilité (nb. de bits erronés/ nb. de bits transmis), donc perte de temps pour vérifier les données. Risque de blocage lorsque les messages sont importants avec une forte probabilité derreurs.
Solution : commutation de paquets :
CARSPECIAUX 98 \f "Symbol" - les réseaux à commutation de paquets
On découpe les messages en paquets de taille adaptée en fonction du taux d erreur. On envoie paquet par paquet
Donc la transmission en paquet résoud le problème des erreurs, le problème de temps (plusieurs liaisons sont utilisées en même temps) et sil y a une erreur, on ne renvoie que le paquet erroné. Mais cela utilise plus de liaisons du réseau.
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
c - Les commutations rapides
Mixe entre circuits (pb. des silences) et paquets.
On affecte le circuit pendant une durée limitée à la taille dun paquet (pendant le silence, le circuit peut être affecté à dautres communications puis on rétablit cette relation)
Multiplexage temporel statistique (gestion plus difficile) :
Gestion spatiale et temporelle : on peut améliorer le rendement en diminuant la taille des paquets. Commutation ATM (Mode de transfert asynchrone) les paquets sappellent des cellules : transmission par cellules (ou commutation de cellules)
5 - suivant le mode de connexion
a - En mode connecté
On signale par un protocole que des données vont être envoyées. On établit la connexion, puis on envoie les données.
Phase détablissement de connexion (protocole et algo de routage), accord de connexion
Transfert des données (paquets)
Libération du circuit virtuel
Avantage : plus de sécurité des données
inconvénient : plus lent (phase de connexion)
Bien adapté au transfert de point à point (un départ, une arrivée)
b - En mode non connecté
Les données sont envoyées au fûr et à mesure que la connexion est établie (pas de connexion de bout en bout)
Avantage : plus rapide (plus de connexion)
Inconvénient : pas de garantie de livraison
Bien adapté au transfert multiple (un départ, plusieurs arrivée, genre diffusion), souvent utilisé dans les messageries
Ex : le RTC est un mode connecté, lenvoie dune lettre est un mode non connecté
6 - conclusion
Ces critères ne sont pas exclusifs
Les réseaux sont des systèmes ouverts donc tous ces critères se mélangent
Ch. 2
LA TRANSMISSION DE L'INFORMATION
I) INTRODUCTION
Linformation qui est abstraite est transformée en signal concret, on transfert donc des signaux
Plus il y a de variations de signaux, plus il y a dinformations
Ce signal varie dans le temps et il a une amplitude, doù la représentation physique par ses variations en fonction du temps.
Les signaux se propagent physiquement sur des supports, leur courbe est de forme ondulatoire.
1 - Représentation physique de l'information
INCORPORER Word.Document.8 INCORPORER Word.Document.8
a - Signal analogique b - Signal numérique
INCORPORER Word.Document.8
Propagation dondes sur un support (matériel (ou médium) ( = câble) ou immatériel (atmosphère)).
Les signaux se présentent sous 2 formes, une forme analogique et une forme numérique.
Le signal analogique : il varie de façon continue, entre 2 valeurs, il existe une infinité de valeurs. La durée dune amplitude est infiniment petite.
Le signal numérique : cest un signal discret (ou quantique. Tous les échantillons ont la même durée (= moment élémentaire, ou période déchantillonnage, ou durée significative). Le nombre de valeurs que peut prendre lamplitude est fini.
Il y a double quantification :
Au niveau du temps
Au niveau de lamplitude
K bits -> 2 k -> Valence soit V=2 k
Si k= 1 alors le signal est binaire
Pour quun signal binaire puisse représenter une suite binaire, il faut définir le moment élémentaire de ce signal binaire (signal dhorloge)
2 - Nature de la transmission
On peut transmettre un signal analogique ou numérique sous forme analogique ou numérique, soit 4 combinaisons possibles.
INCORPORER MSDraw \* FUSIONFORMAT
3 - La liaison de données
INCORPORER MSDraw \* FUSIONFORMAT
Une liaison de données est un lien logique entre 2 ou plusieurs stations de données.
Il y a un lien physique par un circuit de données.
Il y a un lien logique par le biais dun protocole.
LETCD récupère un signal qui peut être traité par un ETTD et il le rend transportable.
INCORPORER Word.Document.8
INCORPORER Word.Document.8
II) CARACTERISATION PHYSIQUE D'UNE TRANSMISSION
1 - Analyse spectrale d'un signal
Pour quun signal soit transporté, il lui faut de lénergie.
a - Signal sinusoïdal
INCORPORER MSDraw \* FUSIONFORMAT
A (t) = A0 sin( 2CARSPECIAUX 80 \f "Symbol" f t + Ø )
A0 est l'amplitude maximale (sinus=1)
f est la fréquence exprimée en Hz avec f=1/T , où T est la période
Ø est la phase, exprimée en radians
b - définition du spectre
Le spectre est la distribution de lénergie en fonction de la fréquence du signal.
c - spectre d'un signal sinusoïdal
INCORPORER MSDraw \* FUSIONFORMAT
La fréquence du signal sinusoïdal est constante
d - décomposition d'un signal
Un signal périodique de période T quelconque peut être décomposé en une série de Fourier, CAD une suite de signaux sinusoïdaux :
CARSPECIAUX 165 \f "Symbol"
S(t) = A0 + CARSPECIAUX 83 \f "Symbol" Ak sin ( 2CARSPECIAUX 80 \f "Symbol"kf t + Øk )
k =1
f = 1/T est la fréquence fondamentale
A0 est la composante continue (fréquence nulle)
A1.sin(2CARSPECIAUX 80 \f "Symbol"ft+Ø1) est la composante fondamentale ou 1° harmonique de fréquence f
Les autres composantes (harmoniques) sont des sinusoïdes de fréquence multiple de f : 2f, 3f, 4f, ...
Ak sin ( 2CARSPECIAUX 80 \f "Symbol"kft+Øk ) est le k° harmonique, d'amplitude maximale Ak , de fréquence kf, et de phase Øk
K=1 : signal fondamental
K1 : signal harmonique
e - spectre d'un signal quelconque
INCORPORER MSDraw \* FUSIONFORMAT
On représentera le spectre par son enveloppe : si on veut calculer lénergie en fonction de la fréquence on utilise une transformée de Fourier.
Pour un signal réel S(+) , au delà dune certaine fréquence, le signal na plus dénergie. Lénergie dun signal est limitée en fréquence.
Il existe une largeur de bande
2 - La bande passante d'un support
INCORPORER MSDraw \* FUSIONFORMAT
Si PS/PE = env. 1, le signal est passé. On doit chiffrer PS/PE pour définir les bornes de la bande passante :
Log (PS/PE) = x bel soit 10 log (PS/PE) = n dB
Si PS/PE= ½ -> 10 Log (1/2) = - 3 dB
Lorsque la moitié de lénergie est passée, on considère que le signal est passé (la puissance (ou énergie) du signal est égal env. au carré de lamplitude)
3 - L'adaptation du signal et du support
Le support atténue le signal, cela dépend de la qualité et de la longueur de ce support. Même en compensant latténuation du signal par une amplification, il y aurait quand même des pertes (pb. de phase)
Pour quun signal soit transmis, il faut que son spectre soit situé dans la bande passante, tout en évitant les zones limites de la bande passante.
Ex : un signal de lumière blanche (IR vers UV), notre il voit du rouge au violet : filtrage
Le son (Ultra et infra son), notre oreille agit comme un filtre passe bande
Une ligne téléphonique est limitée aux fréquences les plus audibles (300 Hz à 3400 Hz)
INCORPORER MSDraw \* FUSIONFORMAT.
Exemple de transmission d'un caractère binaire (b en ASCII)
suivant la bande passante du support
INCORPORER MSDraw \* FUSIONFORMAT
1 - réponse en fréquence du canal
2 - réponse de l'amplificateur égaliseur
3 - réponse du canal "égalisé"
Rq : distorsion en phase (ex : signal sur plusieurs images décalées)
4 - Les perturbations du signal
Perturbations internes (bruit) : liées au système démission lui même (bruit de fond des matériels électroniques)
Perturbations externes (ex : sites industriels avec des champs magnétiques)
S/b : rapport signal / bruit
Définit en fréquence
Exprimé en dB
INCORPORER MSDraw \* FUSIONFORMAT
5 - le débit binaire
Cest le nombre de bit émis (donc reçus) par seconde (en bps)
Le débit physique est lié à la voie de transmission (capacité physique)
Débit physique débit utile (nombre de bits émispar seconde par une application sans prendre en compte les enveloppes de niveaus supérieurs)
D= 1/T , où T est la durée d'un bit.
NPR : Pour pouvoir reconstituer le signal, il faut faire passer toutes les harmoniques, Nyquist veut limiter le nombre de bits à Dmax
Dmax = 2 W log2(V)
(Nyquist)
Dmax = débit maximal en b/s de la transmission,
W = bande passante en Hz,
log2 = log à base 2,
V = valence du signal, c'est à dire le nombre d'états significatifs.
AR : la capacité dun système de transmission dépend de la bande passante et surtout de S/B
Dmax = W log2( 1 + S/B )
(Shannon)
S/B = Rapport Signal/Bruit
Ex : RTC, bande passante = 3000 Hz donc W = 3000, S/B = 30 dB donc Dmax = env. 30kb/s
On désigne le débit binaire par abus de langage comme bande passante
6 - la rapidité de modulation
R= 1/CARSPECIAUX 68 \f "Symbol" , où CARSPECIAUX 68 \f "Symbol" est la durée maximale du paramètre significatif du signal.
Lamplitude est le paramètre significatif de la transmission
La durée de modulation CARSPECIAUX 68 \f "Symbol" est lintervalle de temps maximal entre 2 instants significatifs (variation du paramètre significatif(amplitude))
INCORPORER MSDraw \* FUSIONFORMAT
D = R log2(V)
4 valeurs différentes à transmettre donc 2 bits
On ne peut pas diminuer CARSPECIAUX 68 \f "Symbol" indéfiniment à cause du support physique (cf. théorie de léchantillonnage : pb de fréquence (bande passante))
INCORPORER MSDraw \* FUSIONFORMAT
Signal binaire : durée dun bit = moment élémentaire, CARSPECIAUX 68 \f "Symbol"= T
2 valeurs différentes à transmettre donc 1 bit
INCORPORER MSDraw \* FUSIONFORMAT
Donc, pour le cas « signal binaire », débit = rapidité de modulation et bps = baud
Donc, une ligne à 500 bauds,
signal binaire = 500 bits/s (valence 2)
signal de valence 4 = 1000 bits/s
Si le bruit est trop important par rapport au nombre de valence, alors on ne fait plus la différence entre les différentes valences : le débit binaire dépend de la forme du signal
III) LA TRANSFORMATION DES SIGNAUX POUR LEUR TRANSMISSION
1 - Problèmes
A la sortie dun ETTD, on dispose dune suite de bits, mais un signal de ce type se propage mal sur un support long (en distance) car son spectre de transmission est en dehors de la bande passante : on doit modifier le signal en conservant linformation
Solution : codage en bande de base
Solution : translation du signal (modulation)
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
2 - La transmission en bande de base
INCORPORER MSDraw \* FUSIONFORMAT
On fait varier lamplitude de +A à 0, de +A à A : codage NRZ (non retour à zéro)
INCORPORER MSDraw \* FUSIONFORMAT
Lorsque longue suite de 0 et de 1, le signal est plus continu (donc moins dénergie)
On a recours à des codes bipolaires RZ (on a recours à un viol dalternance)
INCORPORER Word.Document.8
Dans le code Manchester biphase-L (biphase level) :
- le bit zéro est représenté par une transition (-A) CARSPECIAUX 246 \f "Wingdings" (+A)
- le bit un est représenté par une transition (+A) CARSPECIAUX 248 \f "Wingdings" (-A)
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
(Procédure normalisée de transmission = protocole)
INCORPORER MSDraw \* FUSIONFORMAT
Le plus dur à transmettre physiquement sont les signaux continus
Le code Manchester est très utilisé pour les synchronisations
On peut aussi représenter labsence de signal sil ny a pas de variation dans un temps bits
Il existe un très grand nombre de codages ( en bandes de base)
Les codes perdent de lénergie sur de longues distances, on les utilise donc dans les réseaux locaux
Ces codes sont faciles à mettre en place
Ces codes occupent toute la bande du support, donc difficultés à transmettre plusieurs signaux sur le même support
3 - La modulation
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
On transporte un signal sinusoïdal, donc on peut régler lamplitude, la fréquence ou la phase de ce signal sinusoïdal pour quil rentre dans la bande passante : on déforme le signal « porteuse » avec le signal à transporter
Signal à transporter + porteuse = signal modulé
Donc 3 paramètres modifiables
Modulation damplitude
Modulation de fréquence
Modulation de phase
INCORPORER Word.Document.8
INCORPORER MSDraw \* FUSIONFORMAT
Exemple: signal numérique de valence 4 modulé en amplitude
4 - Utilisation de la bande passante
Quand on utilise la modulation, on peut choisir la zone de fréquence de la zone modulée
INCORPORER Word.Document.8
On peut transmettre plusieurs signaux que lon récupère grâce à des filtres
INCORPORER MSDraw \* FUSIONFORMAT
Multiplexage fréquentiel
5 - La transmission numérique des signaux analogiques (modulation MIC)
INCORPORER MSDraw \* FUSIONFORMAT
MIC : Modulation par impulsions codées
Signal analogique, signal numérique
Signal analogique, échantillonnage, blocage, codage
Codage : on fait de la compression de signal (avec une échelle logarithmique) pour limiter les erreurs de quantification.
Après le codage, on a une suite de nombres que lon code en binaire et que lon transmet en fonction de T
Shannon : on échantillonne au double de la fréquence (ex : voix 4000Hz : 8000 échantillons / sec)
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
Décodage du signal numérique
IV) LA TRANSMISSION PAR UNE LIGNE
1 - Unicité de la ligne
INCORPORER Word.Document.8
Besoin dune jonction (besoin de dialogue pour la communication)
Suivant une procédure déchange, on introduit des signaux de contrôle dans les données
Les signaux de synchronisation seront aussi transmis dans le flot de données
2 - La synchronisation de la transmission
INCORPORER Word.Document.8
Les signaux sont des suites binaires, il faut donc que lémetteur et le récepteur aient la même référence temporelle, doù la synchronisation (sinon ils ne perçoivent la même chose vis à vis du signal)
Cette référence temporelle est insérée dans les signaux transmis
Dans la référence temporelle intervient la fréquence mais aussi la phase
a - le mode asynchrone
Fréquence : lémetteur et le récepteur ont 2 horloges différentes, le récepteur doit se synchroniser sur le signal reçu. Ils sont réglés à une fréquence nominale.
Phase : le récepteur utilise le signal reçu pour déclencher lhorloge. Il faut donc quil y ait une variation dans les données pour identifier le front (le début) du flot de données.
Entre 2 données, le temps nest pas connu, donc entre 2 blocs de données, lintervalle de temps CARSPECIAUX 68 \f "Symbol" (T) est quelconque : mode asynchrone.
Le bit darrêt permet de savoir à quel moment la donnée est arrivée, on peut donc libérer les ressources
Il peut exister un phénomène de glissement, doù une désynchronisation. On ne peut éviter ce phénomène, on limite donc la taille des blocs de données (en principe caractère par caractère (soit : 1 octet : 8 bits)
On peut aussi augmenter le temps de transmission de la données, on limite donc le débit
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
b - le mode synchrone
On prend comme principe que lhorloge de lémetteur sert au récepteur
Lémetteur commence à émettre des signaux synchrones de son horloge. Le récepteur reconstitue lhorloge de lémetteur. Il faut donc maintenir cette oscillation durant toute la durée de réception du bloc de données
Comme il ny a plus de phénomène de glissement (en théorie), on peut envoyer des blocs de données plus grands( plusieurs octets)
ASYNCHRONESYNCHRONE
principe de la transmission2 horloges séparées synchroniséeshorloge émettrice reconstituée par le récepteur
taille des blocscaractère par caractèretrame
DébitfaibleImportant
encapsulation des données
2 bits par caractère
quelques caractères
par trame
Rendement du débitmédiocreExcellent
Distancefaiblegrande
contrôle d'erreurun bit de parité par caractèrequelques caractères par trame
Coûtfaibleélevé
Comparaison entre les 2 modes de synchronisation
3 - Les modes d'exploitation
a - Liaison en simplex
INCORPORER MSDraw \* FUSIONFORMAT
Les données sont toujours transmise dans le même sens (un émetteur diffusant à des récepteurs)
b - Liaison en semi-duplex (half duplex)
INCORPORER MSDraw \* FUSIONFORMAT
La ligne est bidirectionnelle en alternance
c - Liaison en duplex intégral (Full duplex)
INCORPORER MSDraw \* FUSIONFORMAT
La ligne est bidectionnelle en simultané
Problème de collisions
Une double ligne, ou partage en fréquence
4 - Le partage d'une ligne
INCORPORER MSDraw \* FUSIONFORMAT INCORPORER MSDraw \* FUSIONFORMAT INCORPORER MSDraw \* FUSIONFORMAT
Multiplexage pour une meilleure utilisation du support
Méthodes daccès à la ligne
Méthodes statiques
Méthodes dynamiques
Méthodes aléatoires (statistiques)
a - les méthodes de partage statiques
Sur un ligne, on peut partager 2 ressources
Le temps : méthodes AMRT
La bande passante : méthode AMRF
CARSPECIAUX 97 \f "Symbol" - AMRF (Accès Multiple avec Répartition en Fréquence) ou FDMA
Problèmes :
Si le réseau change, il faut revoir les paramètres
Les modems doivent avoir la possibilité de capter toutes les fréquences
Il faut bien isoler les spectres sur la bande passante
Les méthodes statiques sont faciles à mettre en uvre (quasiment pas de gestion) mais elles manquent de souplesse dadaptation
INCORPORER MSDraw \* FUSIONFORMAT
CARSPECIAUX 98 \f "Symbol" - AMRT (Accès Multiple avec Répartition dans le Temps) ou TDMA
Chaque tranche de temps comporte un préambule pour re synchroniser les signaux, et identifier lémetteur. On alloue un temps à chaque émetteur.
Problème : temps morts (problème de silence)
On utilise cette méthode quand on sait évaluer les cotas de chaque station
Problème : si le réseau est modifié, il faut re paramétrer le partage.
b - les méthodes de partage dynamiques (p345)
Basées sur un partage dynamique des ressources : gestion plus complexe mais lignes mieux utilisées
CARSPECIAUX 97 \f "Symbol" - La scrutation (ou polling)
- Le polling(vote) centralisé
Une station centrale joue le rôle darbitre pour une scrutation cyclique des autres stations en attribuant des tranches de temps demandées
La gestion est implantée dans la station centrale
- Le polling décentralisé
Il ny a pas de station centrale, une première station scrute la station voisine (défini par le logiciel de gestion) et lui attribue la ligne en fonction de ces besoins et ainsi de suite de machine en machine
La gestion est assurée par lensemble des stations par lintermédiaire du logiciel de gestion
- Le polling adaptatif (ou probing)
Le temps est divisé en tranches égales T, la première division est divisée en tranche de scrutation par la gestion centrale (sans tranche)
Cette technique est utilisée dans les transmissions satellitaires car les transmissions prennent du temps
Ces méthodes de polling sont lourdes à utiliser, on préfère les méthodes de jeton
CARSPECIAUX 98 \f "Symbol" - Les techniques de jeton
Surtout pour les réseaux locaux (anneaux ou bus)
Un jeton est un droit démission, et seule la station qui possède le jeton a le droit démettre.
La technique est de faire circuler ce jeton dune station vers une autre qui la capture, qui remet ce jeton en circulation lorsquelle a fini démettre
Le jeton doit être unique pour que le réseau puisse fonctionner. Nécessité de gérer lunicité du jeton
c - Les méthodes aléatoires
Les stations sont autonomes
CARSPECIAUX 97 \f "Symbol" - la méthode Aloha
Lorsquune station doit émettre, elle émet
Cela ne marche bien que si la probabilité démission est faible
CARSPECIAUX 98 \f "Symbol" - La méthode Aloha en tranches
On a imposé une contrainte : on a découpé le temps en tranches et une station ne peut émettre quau début dune tranche
CARSPECIAUX 103 \f "Symbol" - La méthode CSMA
Utilisée dans tous les réseaux de type Ethernet
CSMA : écoute de la porteuse
Une station qui doit émettre écoute le signal démission avant démettre. Cependant, il reste des collisions :
2 stations veulent émettrent, le canal est occupé. Lorsquil va se libérer, les deux autres stations émettront en même temps
Il y a un temps de propagation du signal dans le support physique : cest la durée de propagation. Donc il se peut quune station émette alors quil y a déjà un signal sur le réseau qui ne lui est pas encore parvenu
Il y a différents paramètres :
Lécoute persistante
Lécoute non persistante
Délai démission entre lécoute dun moment libre et lémission
V) LES SUPPORTS DE CONNEXION
1 - Les paramètres
Bande passante
Immunité au bruit
Débit maximal
Atténuation du signal
Distance maximale sans amplification
Facilité de raccordement
Coût du support ( et de la connectique )
2 - Les supports métalliques
a - les fils simples
Ex : nappe DHO (Mise à la masse)
b - les paires torsadées
Il faut amplifier le signal régulièrement en fonction de la distance
Meilleure immunité au bruit, mais encore réduite
Faible bande passante
Il en existe des blindés : meilleure qualité de transport mais un coût plus élevé
c - les câbles coaxiaux
Le blindage sert de cage à Faraday
Bonne immunité au bruit
Performances importantes
INCORPORER MSDraw \* FUSIONFORMAT
3 - les fibres optiques
a - liaison optique
INCORPORER MSDraw \* FUSIONFORMAT
b - principe de fonctionnement
Pour que le signal puisse se propager autrement quen ligne droite, il faut un guide dondes, autrement dit fibre optique dans ce principe
Descartes : N1 et N2 sont des milieux différents, N1 sin i = N2 sin r
Il y a un angle limite au delà duquel il ny a plus réfraction, mais réflexion
INCORPORER MSDraw \* FUSIONFORMAT
Couche absorbante pour isoler (N1)
Le signal est donc guidé par la fibre optique (N2)
c - différents types
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
PAIRE TORSADEE
CABLE COAXIAL
FIBRE OPTIQUE
coût
bas
moyen
assez élevé
Bande passante
moyenne
large
très large
Longueur maximale
moyenne
élevée
très élevée
Immunité aux bruits
basse (non blindée)
moyenne (si blindée)
moyenne à
élevée
très élevée
Facilité de connexion
simple
variable
difficile
Facilité d'installation
variable
variable
difficile
Fiabilité
bonne
bonne
très bonne
comparaison des performances
4 - les ondes électromagnétiques
On peut moduler un signal électromagnétique
Elles se propagent dans tous les sens
Des organismes se chargent de répartir les fréquences disponibles
En informatique, on utilise les fréquences élevées (il ne restait plus que celles là) et ces ondes se propagent de façon plus directionnelle
Ces faisceaux Hertziens ne se propagent pas à travers les obstacles, on va en ligne droite et sans obstacle : on utilise donc des relais
Mais pour de très longues distances, pour parer au rayon de courbure de la Terre, on utilise des relais satellites
INCORPORER MSDraw \* FUSIONFORMAT
VI) LE CODAGE DE L'INFORMATION
1 Introduction
Codage pour vérification des données
Codage pour la sécurité (cryptage)
Codage pour le débit (compactage)
2- Le codage de l'information suivant sa nature
a - codage du texte
CARSPECIAUX 97 \f "Symbol" - code CCITT n° 2 (Organisme)
Le code est inspiré du code Baudot
CARSPECIAUX 98 \f "Symbol" - code CCITT n° 5 (Dérivé du code ASCII)
Un caractère = 8 bits (au début 7 bits utiles)
Code
CCITT
n° 5
b7
b6
b5
0
0
0
0
0
1
0
1
0
0
1
1
1
0
0
1
0
1
1
1
0
1
1
1
b4 b3 b2 b1
hexa
0
1
2
3
4
5
6
7
0 0 0 0
0
NUL
DLE
SP
0
à
P
\ (1)
p
0 0 0 1
1
SOH
DC1
!
1
A
Q
a
q
0 0 1 0
2
STX
DC2
"
2
B
R
b
r
0 0 1 1
3
ETX
DC3
# (1)
3
C
S
c
s
0 1 0 0
4
EOT
DC4
$ (1)
4
D
T
d
t
0 1 0 1
5
ENQ
NAK
%
5
E
U
e
u
0 1 1 0
6
ACK
SYN
&
6
F
V
f
v
0 1 1 1
7
BEL
ETB
'
7
G
W
g
w
1 0 0 0
8
BS
CAN
(
8
H
X
h
x
1 0 0 1
9
HT
EM
)
9
I
Y
i
y
1 0 1 0
A
LF
SUB
*
:
J
Z
j
z
1 0 1 1
B
VT
ESC
+
;
K
° (1)
k
é (1)
1 1 0 0
C
FF
FS
,
N
^ (1)
n
~ (1)
1 1 1 1
F
SI
US
/
?
O
_ (1)
o
DEL
Caractères à usage national (français)
Caractères Spéciaux
Fonctions de mise en page
SymboleCode
BS
HT
LF
VT
FF
CR08
09
0A
0B
0C
0DRetour arrière (Back Space)
Tabulation Horizontale
Interligne (Line Feed)
Tabulation Verticale
Présentation de formules (Form Feed)
Ligne suivante (Carriage Return)
Fonctions de contrôle de transmission
SymboleCode
SOH
STX
ETX
EOT
ENQ
ACK
DLE
NAK
SYN
ETB01
02
03
04
05
06
10
15
16
17Début d'en-tête (Start Of Heading)
Début de texte (Start of Text)
Fin de texte (End of Text)
Fin de transmission (End Of Transmission)
Demande (Enquiry)
Acquittement (Acknowledge)
Echappement (Data Link Escape)
Acquittement négatif (Negative Acknowledge)
Synchronisation (Synchronous Idle)
Fin de bloc (End of Transmission Block)
Fonctions de contrôle des périphériques
SymboleCode
DC1
DC2
DC3
DC411
12
13
14Mise en route (Xon)
Arrêt (Xoff)
Fonctions de séparation des fichiers
SymboleCode
US
RS
GS
FS1F
1E
1D
1CSéparateur de sous-articles (Unit Separator)
Séparateur d'articles (Record Separator)
Séparateur de groupes (Group Separator)
Séparateur de fichiers (File Separator)
Autres caractères
SymboleCode
NUL
BEL
SO
SI
CAN
EM
SUB
ESC
DEL00
07
0E
0F
18
19
1A
1B
7FCaractère vide
Sonnerie (Bell)
Sortie du code (Shift Out)
Retour au code (Shift In)
Annulation (Cancel)
Fin de support (End of medium)
Substitution
Echappement (Escape)
Effacement (Delete)
b - codage des sons
Ils sont traités sous forme numérique
Compressibles
Meilleur rapport signal/bruit
On utilise la modulation MIC (Idem que RNIS)
c - codage des images
Une image peut être retransmise sous forme de caractères semi-graphiques
CODAGE DES COULEURS
Type de codage
Bit(s) par pixel
Interprétation des combinaisons possibles
Dessin au trait
1 bit
CARSPECIAUX 111 \f "Wingdings" 0 = noir
1= blanc
Nuances de gris
8 bits
CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings" 256 niveaux de gris entre le noir et le blanc
00000000 = noir
0 ... 1 ....
11111111 = blanc
Codage des cartes graphiques VGA
4 bits
CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings" 2 intensités possibles (I) d'une combinaison
R V B I Rouge (R) , Vert (V) , Bleu (B) CARSPECIAUX 232 \f "Wingdings"16 couleurs
Couleurs réelles
(true color)
24 bits (3x8)
ou
15 bits (3x5)
CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings" (R) Chaque octet représente une intensité
CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings" (V) (de 0 à 256) de Rouge , de Vert, et de
CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings" (B) Bleu CARSPECIAUX 232 \f "Wingdings" 16 millions de couleurs
CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings" (R) Chaque quintet représente une intensité
CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings" (V) (codée de 0 à 31) de Rouge , de Vert, et de
CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings" (B) Bleu CARSPECIAUX 232 \f "Wingdings" 32000 couleurs
CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings" Une table (appelée palette) établit la correspondance entre les 256 numéros de l'index, et les couleurs qu'ils représentent. Elle est codées dans le modèle RVB en 24 bits.
CARSPECIAUX 232 \f "Wingdings" 256 couleurs parmi 16 millions :
Couleurs indexées8 bitsN° dans la paletteCodage
RVB
0132000
11342356
20200230
............
2552478120
CARSPECIAUX 97 \f "Symbol" - images matricielles
Image matricielle : ensemble de pixels
FORMAT D'IMAGES MATRICIELLES (Bitmap)
Type
Caractéristiques
TIFF (Tagged Image File Format)
Macintoch (reconnu)
PC (extension .TIF)
Format très classique pour les images.
Toute image matricielle (noir et blanc + couleur).
Possibilité de compression non dégradante des images.
BMP (Bitmap Format)
Macintoch (reconnu)
PC (extension .BMP)
Format standard avec le système Windows des PC.
Toute image matricielle (noir et blanc + couleur).
Pas de compression des images
PICT
Macintoch (oui)
PC (reconnu)
Format standard sur les Macintoch.
Toute image matricielle (noir et blanc + couleur).
Pas de compression des images.
PAINTBRUSH
Macintoch (reconnu)
PC (extension .PCX)
Format du logiciel PaintBrush fourni en standard avec Windows.
Convient mal aux images de plus de 256 couleurs.
Compression non dégradante des images.
GIF (Graphics Interchange Format)
Macintoch (oui)
PC (extension .GIF)
Format d'images compressées, utilisé surtout en 256 couleurs sur réseaux de télécommunication,
Forte compression non dégradante des images.
JPEG (Joint Photographic Expert Group)
Macintoch (oui)
PC (extension .PCD)
Format de compression d'images fixes, défini par une norme internationale.
Toute image matricielle (noir et blanc + couleur).
Qualité variable, suivant le taux de compression.
CARSPECIAUX 98 \f "Symbol" - images vectorielles
Image vectorielle : ensemble de traits (vecteurs)
FORMAT D'IMAGES VECTORIELLES
Type
Caractéristiques
Windows Meta File
Macintoch (reconnu)
PC (extension .WMF)
Format standard avec le système Windows des PC.
Encapsulated Postcript
Macintoch (oui)
PC (extension .EPS)
Format de description standard des imprimantes Postscript
De très nombreux logiciels de dessin vectoriel, sur Macintoch et sur PC, utilisent des formats de stockage qui leur sont propres, mais savent reconnaître certains formats concurrents.
CARSPECIAUX 103 \f "Symbol" - Images animées
FORMAT POUR LES IMAGES ANIMEES
Type
Caractéristiques
Vidéo pour Windows
Macintoch (oui)
PC (extension .AVI)
Format pour la vidéo animée.
Images animées en noir et blanc ou en couleur (8 ou 24 bits).
Plusieurs niveaux de compression dégradante possibles, suivant l'algorithme
Quick Time
Macintoch (oui)
PC (oui)
Format pour la vidéo définie par Apple.
Images animées en noir et blanc ou en couleur (8 ou 24 bits).
Plusieurs niveaux de compression dégradante des images animées.
Compatible avec le stockage sur disque compact.
.
MPEG (Moving Picture Expert Group)
Format de compression d'images animées défini par une norme internationale.
Images animées en couleur (24 bits)
Forte compression dégradante.
Compatible avec le stockage sur disque compact.
3 - Le codage pour la protection contre les erreurs
a principe
Le taux derreurs dune ETTD est denviron 1012 à 1014 (CAD 1 bit faux pour 1012 bits) : réseau téléphonique (105) , mauvais
Il faut donc détecter les erreurs et les corriger
Il existe des codes détecteurs derreurs
Il existe des codes détecteurs et correcteurs derreurs : plus coûteux en performance : On introduit de la redondance dans linformation au détriment du débit utile
On essai de limiter les redondances
2 cas :
détection et correction : plus lourd
détection puis correction si erreurs
Comment, avec la redondance, éviter (corriger) les erreurs
Si erreur, le collecteur le dit au décodeur, et le décodeur demande à renvoyer linformation
Si le taux derreurs résiduelles est faible, on considère le phénomène négligeable (par rapport aux erreurs du système de traitement, si le taux derreurs est de la même échelle, alors on le considère négligeable)
La performance du code varie en fonction de la longueur des mots de R (cependant, il y a des différences à même longueur)
Tous ceci nest rentable que si R 20 kb/s
(Réseau de type analogique)
ISO 2593
(Connecteur 37 broches)
CCITT V11
EIA RS422 et RS485
CCITT V24
(RS 449)
> 20 kb/s
(Réseau de type numérique)
ISO 4903
(Connecteur 15 broches)
CCITT V11
EIA RS422 et RS485
CCITT X21
2 Mb/s
(RNIS)
I-430 et I-431
(Interface S et T)
a - La norme V28
b - La norme V11 (RS422)
3 - Les Protocoles
a - L'Avis V24 (p110)
Jonction physique normalisée entre ETTD et ETCD (sur une courte distance), pour connexion de type analogique
La norme fonctionnelle définit un nombre de circuits démission et de réception (duplex intégral)
INCORPORER MSDraw \* FUSIONFORMAT
TD
2
103
2
TD
TD : Emission de données
RD
3
104
3
RD
RD : Réception de données
RTS
4
105
4
RTS
RTS: Demande d'émission
CTS
5
106
5
CTS
CTS: Prêt à émettre
ETTD
DSR
6
107
6
DSRETCD
DSR: ETCD prêt
DTR
20
108.2
20
DTR
DTR: ETTD prêt
DCD
8
109
8
DCD
DCD: Détection de porteuse
GND
7
102
7
GND
GND: Masse signal
Liaison normalisée ETTD/ETCD
INCORPORER MSDraw \* FUSIONFORMAT
1 - DTR passe à 0: l'ETTD indique qu'il est prêt, et demande la connexion de la ligne.
2 - DSR passe à 0: l'ETCD répond qu'il est prêt: la ligne est connectée.
3 - RTS passe à 0: l'ETTD indique qu'il veut émettre des données.
4 - CTS passe à 0: l'ETCD indique qu'il est prêt à émettre des données sur la ligne.
5 - Emission de données.
6 - RTS passe à 1: l'ETTD cesse l'émission.(RTS ne peut passer à 0 tant que CTS est à 0)
7 - CTS passe à 1: l'ETCD répond qu'il ne peut émettre de données.
8, 9, 10 - L'émission est de nouveau validée. CTS peut éventuellement repasser à 1 pour demander à l'ETTD une interruption du transfert des données pendant un laps de temps défini (problème de flux... )
11, 12 - L'émission est suspendue.
13 - DTR passe à 1: l'ETTD demande la déconnexion de la ligne.
14 - DSR passe à 1 : l'ETCD répond, et la ligne est déconnectée.
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
1 - Les stations A et B ferment leurs circuits DTR et DSR pour établir la connexion.
2 - L'ETTD A demande l'émission : (RTS passe à 0), et l'ETCD A émet une porteuse (CTS passe à 0) sur la ligne (par exemple, un signal de fréquence 1650 Hz pour un modem V21.
3 - La porteuse est détectée par l'ETCD B : DCD passe à 0.
5 - La station A cesse l'émission : RTS et CTS passent à 1.
4 - Les données sont transmises par les ETTD A et B.
6 - La ligne est déconnectée : DTR et DSR passent à 1 sur chacune des stations.
En duplex intégral, si la ligne est unique, les fréquences des porteuses sont différentes dans chacun des sens.
Câblages
INCORPORER MSDraw \* FUSIONFORMAT
b - L'Avis X21
Caractéristiques fonctionnelles ETTD / ETCD en liaison synchrone numérique
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
Etat 1 : l'ETTD et l'ETCD sont prêts.
Etat 2 : T et C passent à 0, signifiant une demande d'appel de la part de l'ETTD.
Etat 3 : l'ETCD envoie sur le circuit R une suite de caractères "+" précédés d'au moins 2 caractères de synchronisation (S) et positionne I à 1, ce qui signale à l'ETTD une invitation à numéroter.
Etat 4 : à la réception des caractères "+», l'ETTD entre en phase de numérotation et émet après des caractères de synchronisation, le numéro de l'ETTD appelé (codé suivant le code CCITT n° 5. La numérotation se termine par l'envoi du caractère "+.
Etat 5 : l'ETTD se met en attente en mettant T à 1.
Etat 6 : au-delà d'un délai d'attente maximal, l'ETCD émet sur R des caractères de synchronisation (S) et attend une réponse de l'ETTD appelé par la ligne.
Etats de 7 à 10 : l'ETCD est en progression d'appel, et envoie sur R des caractères codés donnant à l'ETTD des informations sur cette progression (ETTD appelé occupé, congestion du réseau... . Cette phase se termine par l'envoi d'un caractère "+" suivi d'au moins 2 caractères de synchronisation (S
Etat 11 : R passe à 1, signifiant "connexion en cours". Le passage direct de l'état 5 à l'état 11 est possible si le temps de connexion est suffisamment faible.
Etat 12 : l'ETCD fait passer I à 0, signifiant à l'ETTD que la connexion est établie, et qu'il est prêt à transmettre sur la ligne les données émises par l'ETTD.
Etat 13 : la transmission des données est effective.
4 - Les Modems
a - Description fonctionnelle d'un Modem
INCORPORER MSDraw \* FUSIONFORMAT
b - Les caractéristiques d'un Modem
Ils ont aussi des caractéristiques additionnelles
Equalisation (du signal dans les différentes fréquences)
Compression (des données, donc augmentation du débit utile)
Contrôle derreurs
Cryptage
Multiplexage
INCORPORER MSDraw \* FUSIONFORMAT
c - Les modems normalisés
INCORPORER MSDraw \* FUSIONFORMAT
d - Exemples d'Avis
e - Le code de Hayes
II) LA COUCHE LIAISON DE DONNEES
1 - Présentation
Elle fournit à la couche réseau un service de données structurées et fiabilisées
Pour assurer le bon déroulement de la transmission, elle assure plusieurs fonctions
Etablir la liaison de données (connexion)
Identifier les interlocuteurs (stations)
Délimiter les unités de données
Détecter et contrôler les anomalies de transmission
Régler le flux de données émises sur la station
2 - Les protocoles de liaison
Il en existe beaucoup
Très divers (liés à des constructeurs (SDLC : IBM)
Définis par :
lISO (HDLC)
lUITT (LAPB)
lIEEE : pour les réseaux locaux, il a constitué 2 sous couches
MAC (Medium Access Control)
LLC (Couche liaison physique)
Ces protocoles peuvent sappuyer sur un mode de transmission synchrone ou asynchrone
A RETENIR : Notion de profil de protocole :
Il y a plusieurs protocoles disponibles par couches, et on choisit un profil de protocole cohérent par cela : La cohérence se fait sur plusieurs critères, par ex :
Mode de transmission
Paquets à caractère par caractère
Duplex, semi-duplex
On peut aussi caractériser par le mode de contrôle :
Orienté caractère : linformation de contrôle de protocole est sous forme de caractères
Orienté bits : linformation de contrôle de protocole est sous forme dune suite de bits ne correspondant pas à des caractères particuliers
3 - Les stations de données
Une liaison de données est une liaison logique qui peut être bipoint ou multipoint
Pour gérer cela, il faut quil ny est quune station qui contrôle la liaison (pour lefficacité)
Cette station est une station primaire et donc les autres sont des stations secondaires. Si le rôle des stations est permanent, la liaison est non équilibrée (unbalanced), si le rôle des stations nest pas permanent, la liaison est équilibrée, on dit que les stations sont mixtes.
Pour échanger les données, les stations échangent des commandes ou des réponses. La station primaire émet des commandes ou des réponses alors qu une station secondaire német que des réponses
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
4 - Les fonctions du contrôle de liaison
a - L'établissement et la rupture de la liaison
La plupart du temps, la liaison est en mode connecté. Connexion, échange, déconnexion
b - La délimitation des trames
Délimite et structure les données
c - L'adressage des stations
Toutes les stations sont adressées afin de savoir qui est le (ou les) destinataire(s) des données
d - Le contrôle danomalies
Des trames peuvent être perdues ou dupliquées (une solution est de numéroter les trames), il y a aussi le phénomène daltération des trames ( physique)
e - Le contrôle de flux
La capacité de stockage dune station est limitée
Une station émet des trames jusquà confirmation
Il faut donc éviter les débordements et donc contrôler le flux de données
5 - Le protocole BSC (Binary Synchronous Communication) :
Cest un protocole lié au constructeur IBM
a - Caractéristiques
Cest un protocole de liaison synchrone orienté caractère
La liaison est bidirectionnelle (ou multipoint) et est utilisée en semi-duplex
Les messages dinformations sont en blocs de donnés
Les blocs dinformation sont contrôlés en erreurs, mais pas les caractères qui émettent un mode de contrôle différent. Le contrôle derreurs sur les caractères de contrôle se fait par un bit de parité alors quil se fait par un VRC sur les blocs dinfo.
SYNSynchronisation Idle : caractère de synchronisation
ENQEnquiry : demande de réponse
ACKAcknowledge : accusé de réception
NAKNegative Acknowledge : accusé de réception négatif
SOHStart of Heading : début d'en-tête de message
STXStart of Text : début de texte
ETXEnd of Text : fin de texte
ETBEnd of Transmission Block : fin d'un bloc de données
EOTEnd of Transmission : fin de transmission
DLEData Link Escape : change la signification des caractères suivants
b - format des messages
Un message est constitué par un ou plusieurs blocs et débute par une entête. Lentête peut sétendre sur un ou plusieurs blocs, la fin de lentête est le début dun texte (STX) Un bloc se termine par ETB ou par ETX si cest le dernier bloc du texte. Mais chaque bloc est suivi dun champ de contrôle derreurs BCC
Au début de chaque transmission de blocs, lémetteur envoie une suite de 0 et de1 sous forme de caractères : PAD, pour assurer la synchronisation bit (synchronisation horloge physique). Puis 2 caractères SYN qui ouvrent la synchronisation caractère (début et fin dun caractère)
trame de contrôle :
PADSYNSYNCONTROLEBCCPAD
PAD : 01010101
CONTROLE : caractères : ENQ, ACK,...
BCC: Block Check Character
message :
PADSYNSYNSOHEN-TETESTXTEXTEETX/ETBBCCPAD
Exemple de message :
PADSYNSYNSOHEN-TETEETBBCCPAD*
PADSYNSYNSOHEN-TETESTXTEXTEETBBCCPAD*
PADSYNSYNSTXTEXTEETBBCCPAD*
PADSYNSYNSTXTEXTEETBBCCPAD*
PADSYNSYNSTXTEXTEETBBCCPAD*
PADSYNSYNSTXTEXTEETXBCCPAD*
* : retournement de la ligne et accusé de réception
c - exemple de transfert d'un message
Cest une liaison bipoint, chacune des deux stations peut prendre le contrôle
A RETENIR : (on n'est pas en réseau local !)
Si après un bloc, la station B envoie un caractère RDI au lieu de ACK, alors cest une demande dinterruption pour que B puisse envoyer un message urgent. A émet un caractère ACKO si elle accepte et B devient la station primaire
Pour un échange sur une liaison multipoint, le protocole prévoit un polling (scrutation) des stations réceptrices. Il y a des priorités pour ces stations
INCORPORER MSDraw \* FUSIONFORMAT
d - mode transparent
Ce mode a été prévu pour échanger des données autre que du texte
Problème : les suites binaires échangées peuvent représenter des données (caractères) de contrôle
A lémission on entre dans le mode transparent au début du champ texte par DLE STX et on le quitte par DLE ETX. Si les données contiennent DLE, alors on le double à lémission et on le supprime à la réception. Il y a aussi DLE ETB. Ici on voit la limite des protocoles orienté caractère où lon peut avoir des confusions à régler entre les données et le contrôle. Alors que dans tous protocoles orienté bit ces bits nont aucune signification au niveau caractère
e - reprises
Si une station primaire ne reçoit aucune réponse (en ligne multipoint) (polling) dautres stations, elle se retire (elle envoie EOT )
Si une station primaire reçoit une réponse négative NACK, elle retransmet le bloc
Après un nombre dessais infructueux, la station primaire envoie un caractère EOT et réessaie plus tard
f - limites de BSC
BSC -> SDLC->HDLC
Ce protocole ne peut être explicité quen semi-duplex
Les informations de service (contrôle de protocole) ne peuvent pas être envoyées en même temps que des blocs de données
En dehors de la possibilité dinterruption pour des messages urgents (RDI), des blocs de données ne peuvent pas être entrelacés (en semi-duplex)
Un accusé de réception est nécessaire pour chaque bloc de données ( perte de performance)
La vérification des blocs de transmission se fait par un checksum ( parité verticale)
Le mode transparent apparaît comme un usage exceptionnel : cest un rajout, ce nest pas naturel
6 - Le protocole HDLC (High level Data Link Control)
a - Caractéristiques
Cest un ensemble de procédures et de formats normalisés par lISO pour échanger des trames sur des liaisons de données. Suivant le réseau, on trouve plusieurs options (sous-ensembles)
Il est basé sur léchange de trames de données contrôlées par des commandes et des réponses
Les modes de fonctionnement diffèrent selon la hiérarchie entre les stations et suivant le choix entre les commandes et les réponses
Cest un protocole de liaison synchrone, orienté bits
La liaison peut être explicitée en mode semi-duplex ou duplex intégral
Toutes les trames sont protégées contre les erreurs par un code cyclique redondant (CRC)
Plusieurs trames de données peuvent être émises en séquence sans accusé de réception individuel (Technique du fenêtrage : numérotation des trames)
b - Les modes de réponse des stations
le mode de réponse normal (NRM):
Il ne sapplique quaux liaisons non équilibrées. Une station secondaire ne peut émettre de réponse que si elle a été sollicitée par la station primaire (et là elle doit répondre)
La réponse peut tenir sur plusieurs trames ( il faut donc marquer la dernière trame de la réponse)
le mode de réponse asynchrone (ARM):
Il ne sapplique quaux liaisons non équilibrées et éventuellement multipoints
Une station peut émettre des réponses quand elle le souhaite
le mode de réponse asynchrone équilibré (ABM)
Idem, mais en mode équilibré
c - Le contrôle de la liaison
La liaison est contrôlée en permanence, il y a trois types de trame :
Type I :
Trames dinformation, elles contiennent les données
Type S :
Trames de supervision, elles transportent des commandes ou des réponses, qui seront utilisées pour le contrôle derreurs et de flux
Ces trames doivent toutes être acquittées par la station réceptrice
Elles sont numérotées dans lordre démission, ce qui offre 3 possibilités :
Le contrôle de séquencement (vérifier quelle arrive bien dans le même ordre)
Lémission de plusieurs trames successives sans attendre daccusé individuel
Le contrôle de flux
Les trames normales sont numérotées sur 3 bits (=8 chiffres)
Le nombre de trames quune station peut émettre sans recevoir daccusé de réception sappelle le crédit démission
Donc, une station ne peut émettre une trame de type i que si son numéro de trame est compris dans une fenêtre danticipation dont la largeur est égale au crédit maximal de la station
Phénomène de la fenêtre glissante :
Quand une station émet une trame, i augmente, donc le crédit diminue (K-j), donc si K=j la station ne peut émettre (règle protocolaire)
Quand une station reçoit une trame dacquittement, i augmente, donc K augmente dautant, donc K-j ( le crédit) augmente
Donc, quand une station émet une trame, le crédit diminue, quand une station reçoit un acquittement, le crédit augmente
Type U :
Trames non numérotées, elles transportent des commandes et des réponses de gestion de la liaison
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
Exemple :
Supposons que le crédit maximal soit de 8 trames et que la fenêtre d'anticipation soit la suivante: [ 6, 7, 0, 1, 2, 3, 4, 5 ].
L'acquittement d'une trame par une station réceptrice se fait en émettant en retour le numéro de la prochaine trame attendue (ce qui confirme la trame précédente).
Si les 8 trames autorisées ont été émises, la première réponse envoyée par la station réceptrice confirme que la prochaine trame attendue est la n° 6. Cela pourrait avoir 2 significations différentes :
- soit la trame N° 6 ( la première à confirmer : j+1) est incorrecte, et c'est toujours elle la prochaine trame attendue. Les trames postérieures sont alors refusées
- soit la trame N° 5 ( la dernière émise k) est correcte et c'est la suivante qui est attendue. Les trames antérieures sont alors acceptées
C'est pourquoi, pour lever l'ambiguïté, on limite le crédit maximal à 7.
Dans ce cas, la fenêtre la plus large est : [ 6, 7, 0, 1, 2, 3, 4 ] : on peut vérifier que l'ambiguïté a alors été levée.
L'ambiguïté provient de la façon d'effectuer l'acquittement, et non de la numérotation.
Le contrôle de flux :
Procédé de régulation qui empêche lémetteur de saturer le récepteur. Le crédit de la station réceptrice correspond au nombre de trames quelle peut recevoir : il diminue à la réception de trame et inversement (lorsque la trame est détruite ou erronée)
La station réceptrice qui ne peut plus recevoir de trames envoie la trame de supervision
Il est également possible de ne plus acquitter les trames reçues et donc stopper lémission des données par la station émettrice par épuisement de son crédit
Paquet : groupe de données à envoyer ( peut tenir sur plusieurs trames)
Trame : données envoyées sur le réseau (peut contenir plusieurs paquets)
d - La structure de la trame HDLC
Fanion
De fin = de bébut
Il peut servir à la fin et au début dune trame
La station peut émettre plusieurs fanions
Champ dadresse
Permet de savoir si cest une trame de commande ou de réponse
Lorsquil sagit dune commande, le champ adresse contient les adresses dune ou plusieurs stations destinataires
Lorsquil sagit dune réponse, le champ adresse contient ladresse de la station source
Dans une liaison multipoint, ladresse permet de connaître les stations secondaires. Pour une liaison bipoint équilibrée, ce champ permet de distinguer les commandes et les réponses
Une station est capable de reconnaître son adresse individuelle ainsi que celles des groupes auxquels elle appartient
Le champ de commande
Définit le type de la trame (I, S, U)
Le champ information
Champ variable (taille de 0 à 8144 bits)
Il contient des données de la couche réseau encapsulées
Le champ FCS
Contrôle de données avec un polynôme générateur de degrés 16
A lémission, un contrôle derreurs se fait sur les champs A, C et I avant linsertion des fanions
A la réception, on contrôle A, C et I avec FCS
Les fanions ne sont pas pris en compte par le FCS :
Apparition dun faux fanion, lerreur est détectée car on sait que le contrôle derreurs sera faux ( trame I plus courte)
Disparition dun vrai fanion, lerreur est détectée car on sait que le contrôle derreurs sera faux ( trame I plus longue)
Les signaux inter trames
Une station (incident) peut interrompre une trame en cours démission, il faut donc le signaler. La station émet un signal dabandon qui est constitué de sept 1 consécutifs (sans insertion de 0) (valable dans tous les protocoles)
Incident mineur
La station devra ré émettre la trame, en attendant elle continue à émettre des fanions afin de maintenir la synchronisation (évite de fermer la liaison)
Incident majeur
La station ne ré émet pas la trame, on ferme la liaison lorsque la station émet huit 1 consécutifs, donc la station réceptrice reçoit 15 bits consécutifs et ferme la liaison
INCORPORER MSDraw \* FUSIONFORMAT
F: Fanion
A: Adresse
C: Commande
I : Information
FCS: Contrôle d'erreurs
INCORPORER MSDraw \* FUSIONFORMAT
Exemple :
Soit la suite binaire :
111011100111111111011111101110
La station émettrice émet :
01111110 1110111001111101111011111010111001111110
La station réceptrice reconnaît les fanions, puis supprime les zéros insérés. Elle conserve :
111011100111111111011111101110
INCORPORER MSDraw \* FUSIONFORMAT
Type
1
2
3
4
5
6
7
8
I
0
N(S)
P/F
N(R)
S
1
0
S
P/F
N(R)
U
1
1
M
P/F
M
INCORPORER MSDraw \* FUSIONFORMAT
I0N(S)P/FN(R)
S10S
x
x
x
xP/FN(R)
U11M
xMP/F
x
x
x
x
x
x
x
18916
G(x) est normalisé, et fourni par l'Avis X41 du CCITT:
G(x) = X16 + X12 + X5 + 1
e - l'échange de trames de données (type I)
Elles contiennent des données mais aussi des commandes et des réponses
Chaque station possède une paire de compteur N(S) (trames envoyées) et N(R) (trames reçues)
Réception :
Reconnaît le fanion de début
Enregistre données jusquà fanion fin (exclu) en enlevant un 0 tous les six 1 . Elle a donc A, C, I et FCS
Vérifie la validité de séquencement (si N(S) trame = N(R) station ) et de la transmission, contrôle derreurs avec FCS (si non, on ne touche pas au compteur)
Elle enlève le FCS
Si la trame est valide, on lacquitte donc N(R)=N(R)+1
Elle fera savoir quelle a incrémenté son N(R) à loccasion de lenvoie de type I ou à défaut de trame de supervision
Elle exploite le N(R) de la trame reçue, elle met à jour une variable (début de la fenêtre) = (N° dernière trame acquittée +1)
Elle fait donc glisser la fenêtre
Elle peut forcer son compteur N(S) pour ré émettre des trames non acquittées
Elle pourra détruire les trames acquittées, donc mise à jour pour le contrôle de flux (la fenêtre de réception)
INCORPORER MSDraw \* FUSIONFORMAT
CARSPECIAUX 232 \f "Wingdings" A l'émission
N(R) CARSPECIAUX 163 \f "Symbol" N(S) < N(R) + W, où :
- N(R) est le dernier N(R) reçu, c'est à dire le numéro de la trame attendue par l'autre station,
- W est le crédit maximal fixé à l'avance.
CARSPECIAUX 232 \f "Wingdings" A la réception
Exemple :
INCORPORER MSDraw \* FUSIONFORMAT
f - utilisation de trames de Supervision (type S)
Elles servent à contrôler le flux de trames (et donc demander la réémission de trames erronées).
Elles ne contiennent que des données de contrôle de protocoles
Elles sont utilisées pour acquitter des trames sil ny a pas de trame de type I à envoyer, ou pour une demande de renvoie car avertissement de refus de trame
Il y a 4 types de trames S :
RR : (Receive Ready)
La station confirme la réception des trames jusquà i = N(R)-1, et signal quelle na pas de trame à envoyer (sinon elle aurait envoyé une trame de type I), elle signale aussi quelle attend la trame N° N(R) et indique quelle est prête à recevoir une trame
RNR : (Receive Not Ready)
Idem, sauf que la station demande de suspendre temporairement lémission de trame de type I
Pour mettre fin à la suspension, elle pourra émettre une trame RR, ou émettre une trame de type I avec P=1
La station secondaire peut demander la suspension de trame mais cest la station primaire qui linterrogera pour savoir si elle peut à nouveau recevoir : nécessité dun temporisateur
REJ : (Reject)
Rejet direct, plus rapide
SREJ : (Selective Reject)
Permet de conserver les trames correctes lorsquune erreur intervient avant réception de celles ci (très utile sur le mode étendu ) .(en effet si trame 2 fausses et trame 3 vrai, lorsquon peut répondre, on dit 2 fausse mais on ne recevra que 2 puis 5 ) -> algo de tri
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
g - utilisation de trames Non Numérotées (type U)
Elles sont utilisées pour :
Définir le mode de réponse dune station
Pour connecter ou déconnecter une station
Pour identifier et tester une station pour transférer des données non séquencées (données qui ne sont pas à lapplication), pour identifier des erreurs de procédures
Trame
Nom
C
R
I
SNRMSet Normal Response Modex
SARMSet Asynchronous Response Modex
SABMSet Asynchronous Balanced Modex
DISCDisconnectx
UAUnnumbered Acknowledgementx
DMDisconnect Modex
FRMRFrame Rejectxx
SNRME *Set Normal Response Mode Extendedx
SARME *Set Asynchronous Response Mode Extendedx
SABME *Set Asynchronous Balanced Mode Extendedx
XIDExchange Identificationxxx
TESTTestxxx
UIUnnumbered Informationxxx
SIMSet Initialization Modex
RIMRequest Initialization Modex
RDRequest Disconnectx
RSETResetx
UPUnnumbered Pollx
C : Commande
R : Réponse
I : Champ I utilisé
* : Champ de commande étendu (16 bits)
INCORPORER MSDraw \* FUSIONFORMAT
h - les reprises
Dans certaines situations, le protocole propose des reprises de transmission de données :
Trame I (erreur séquencement ou transmission)
Rejet explicite par une trame de type S
Station non prête, trame RNR
Absence de réponse (temporisateur)-(nombre de reprises comptées et limitées)
Si toujours pas de réponse, on contrôle lentité superviseur
Contentieux (en mode ARM ou ABM) : échanges incohérents si le temps de propagation ou délai démission sont trop importants : on affecte des durées de temporisation différentes (résolu en couche session)
III) LA COUCHE RESEAU
1 Présentation
Lobjectif de cette couche est de fournir un service de transport. Elle fonctionne de façon commutée
Pour acheminer des paquets entre des entités réseau pas nécessairement connectées
A ce niveau, on voit uniquement les interconnexions (nuds)
Une connexion réseau utilise les liaisons de données (couches inférieures « liaison »)
Pour fournir ces objectifs, il faut 3 fonctions:
Un contrôle de flux (éviter congestion et blocage)
Assurer la fonction de routage (trouver un chemin)
Fonction dadressage ( identifier les nuds)
Suivant la qualité de service, on peut aussi trouver dautres fonctions :
Détection des paquets perdus
Etablissement de connexions réseau et déconnexions
Gestion des connexions (connexions multiplexées)
Livraison de paquets en fonction de leur urgence
Livraison en séquences des paquets
Segmentation de paquets
Deux conceptions qui sopposent sur les notions de qualité de service. Elles se traduisent par des protocoles en mode connecté et non connecté
Connecté : concertation réciproque déchange des paquets, on crée une connexion de bout en bout et tous les paquets passent par cette connexion. On vérifie tous les paquets.
Plus sécurisé / moins performant
Non connecté (de plus en plus répandu) : ce nest pas à la couche réseau de faire les contrôle, on le laisse aux machines dextrémité. Les paquets sont autonomes, et on achemine chacun de leur coté
Moins sécurisé / plus performant
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
2 - La commutation de paquets
Avec cette technique, le transfert de paquets est plus rapide. Lorsque les messages sont nombreux et irréguliers (taille), on exploite mieux cette commutation de paquets
Un paquet arrive, il faut lenvoyer vers une sortie, il est donc commuté (fonction daiguillage et de stockage)
INCORPORER MSDraw \* FUSIONFORMAT
3 - Le contrôle de flux
Il a pour objectif dassurer le meilleur écoulement des paquets. Donc il sagit de gérer les ressources du réseau. Çà ne garantit pas un contrôle global, mais local.
Plusieurs méthodes de contrôle :
INCORPORER MSDraw \* FUSIONFORMAT
a - Les méthodes de seuil
On limite par un système de fenêtrage le nombre global de paquets circulants à lintérieur du réseau
Çà ne garantit pas labsence de congestion
On peut limiter la durée de vie dun paquet, ou le nombre de routeurs traversés (cela peut éviter les congestions)
b - Les méthodes de pré allocation (surtout en mode connecté)
Le premier paquet qui passe réserve de la place mémoire pour les paquets suivants (on connaît leur nombre et taille)
Cependant, avec ce principe, il y a sous utilisation des ressources, on fait donc du « surbooking », cest à dire que lon permet lallocation de mémoire en plus grande quantité que celle présente.
Pour limiter le risque de manque de place, on garde une petite réserve de mémoire non allouée et non réservable
On peut coupler les méthodes de seuil et de pré allocation pour améliorer les performances du système
4 - Le routage
Cest une fonction essentielle de la couche réseau.
a - Le problème du routage
Le routage, cest de choisir un chemin (une voie de sortie) au niveau du nud de commutation
A chaque nud, on associe une table dacheminement (table de routage), pour chaque destination, on a une sortie correspondante. Cette table est établie en exécutant un algorithme de routage.
3 catégories de routages :
Non adaptatif
Adaptatif
Semi-adaptatif
b - le routage non adaptatif
Il nest pas nécessaire dadapter le routage aux variations du flux de paquets (trafic)
Dans cette catégorie, il y a :
le routage fixe
La table de routage est constante
Avantage :
Pas de mise à jour (plus rapide)
Inconvénients :
On ne tient pas compte des variations de flux, donc risque de congestions ou de blocages
Si un nud ou une ligne est défectueux, on prévoit un chemin de secours (cf. mode dégradé)
le routage par inondation
Pas besoin de table de routage
Quand un paquet arrive dans un nud, il est dupliqué et renvoyé sur toutes les sorties (sauf celle doù il arrive)
Les destinataires réceptionnent les paquets et les paquets sont détruits au bout dun certain temps :
Système simple mais peu efficace
Avantages :
Réseau de diffusion avec de nombreux destinataires
c - le routage adaptatif
On cherche le meilleur chemin entre la machine source et les destinations
Le meilleur chemin peut être le plus rapide, ou celui qui a le moins de nuds à traverser, la transmission du plus grand nombre de paquets dans un délai donné
Lalgorithme doit tenir compte des objectifs fixés, et suivant les priorités qui en découlent, il doit donc tenir compte de létat du réseau
On peut citer :
La destination des paquets
La longueur des files dattentes
Létat des composants
Le débit des lignes de sortie
Certains paramètres sont statiques et dautres dynamiques (files AH)
Il existe un grand nombre dalgo de routage (ils ne sont pas normalisés)
INCORPORER MSDraw \* FUSIONFORMAT
Lalgo dépend des priorités et de la façon dont il est implémenté :
Algorithme isolé
Algo isolé, dans chaque nud on implante lalgo, tous les paramètres sont isolés (locaux)
On ne tient donc pas compte de la destination. (on ne se fixe que le nud le plus rapide)
Critère :
File dattente la plus courte, cest inadéquat car le paquet narrive à destination quavec le hasard
Algorithme centralisé
Algo centralisé, lalgo est implémenté dans un seul nud qui gèrera le routage (ce nud peut être spécialisé et ne pas appartenir au réseau)
Ce nud va collecter les données de routage de lensemble du réseau
Ces données peuvent passer par le réseau lui-même ou passées par un réseau spécialisé
Ensuite, on calcule les meilleurs itinéraires
Le nud télécharge (maj.) la table de routage de tous les nuds
On met à jour les tables périodiquement
On met à jour à partir dun seuil (ex : saturation dune file dattente)
On met à jour quand un nud demande un nouveau routage
Avantage :
Algo optimisés
Inconvénient :
Le nud central doit être puissant, sil tombe en panne, cela devient un routage non adaptatif
Algorithme distribué
Il est implémenté dans tous les nuds de commutation
Par contre, il prend en compte les données locales et distantes
En fait, on limite la complexité en prenant en compte les données locales et celles des nuds voisins (pour certains paramètres)
Par transitivité, on prend en compte tous les nuds (à un laps de temps différent, donc plus une station est loin, moins ces infos sont à jours et moins on tient compte de ces infos)
Exemple de routage distribué :
INCORPORER MSDraw \* FUSIONFORMAT
d(N-N1)d(N-N2)D(N-N3)
243868
M1M2M3M4
N1130240175220
N2150260165200
N3100220130225
de NVers M1vers M2vers M3vers M4
par N1154264199244
par N2188298203238
par N3168288198293
DestinationM1M2M3M4
Nud de sortieN1N1N3N2
DestinationM1M2M3M4
délai optimal154264198238
d - le routage semi-adaptatif
Cest un routage adaptatif avec contrainte. Par exemple « tous les paquets dun message passent par le même chemin »
On crée pour ce cas un circuit virtuel entre des nuds extrémités, et on délivre en séquence les paquets par ce chemin
Le premier paquet marque le chemin et les autres suivent
Donc il ny a pas de mise à jour devant lenvoie du message
La transmission est en mode connecté, cest lors de la phase douverture du circuit virtuel que lon fixe le chemin à suivre.
On appelle çà des CVC (circuit virtuel commuté), il y a aussi des CVP (circuit virtuel permanent) (équivalent dune ligne spécialisée)
On dit virtuel parce que cela ressemble à de la commutation de circuits, mais cela reste de la commutation de paquets parce que dans chaque nud, il y de la mémoire, des vérifications etc.
Les circuits virtuels sont bidirectionnels, à laller et au retour, les paquets empruntent le même chemin
Par un nud de commutation passe en général plusieurs circuits virtuels. Doù identification des circuits virtuels pour routage en fonction de ce circuit
5 - L'adressage
Identifier laccès aux ressources (entités communicantes)
a - Le problème de l'adressage
Il faut identifier les cibles par des identifiant uniques
Lidentification dune cible peut se faire par une adresse physique (en prise de téléphone) ou logique (ex : un utilisateur) liée à lextrémité
Il y a des adresses universelles (uniques au monde) et locales (uniques au niveau local)
Comment établir une adresse :
Adresse absolue :
Adresse pour chaque entité
Bonne utilisation des combinaisons
Aucune info sur lemplacement géographique
Adresse hiérarchique :
Adresse découpée en champs qui ont une signification
Infos sur la machine en fonction de ladresse (ex : localisation)
Utilisation plus faible des combinaisons (ex : un numéro téléphonique FT) infos pour le routage
b - l'adressage ISO
lISO a défini pour les réseaux publics un système dadressage hiérarchique
1234567891011121314
Pays
Rs
Région
Local
INCORPORER MSDraw \* FUSIONFORMAT
6 - Les services et les primitives Réseau
a - Service Orienté Connexion
PHASESERVICESPRIMITIVES
Etablissement
de la
connexion
Etablissement
de la connexion
N_CONNECT.request
N_CONNECT.indication
N_CONNECT.response
N_CONNECT.confirmation
Transfert
de données
Données normales
(sans acquittement)
Acquittement
Données exprès
Réinitialisation
N_DATA.request
N_DATA.indication
N_DATA_ACKNOWLEDGE.request
N_DATA_ACKNOWLEDGE.indication
N_EXPEDITED_DATA.request
N_EXPEDITED_DATA.indication
N_RESET.request
N_RESET.indication
N_RESET.response
N_RESET.confirmation
Libération
de la
connexion
Déconnexion
N_DISCONNECT.request
N_DISCONNECT.indication
a1 - Etablissement de la connexion
INCORPORER MSDraw \* FUSIONFORMAT
PARAMETRES
PRIMITIVES
DemandeIndicationRéponseConfirmation
Adresse de l'appeléRR
Adresse de l'appelantRR
Adresse du répondantRRI
Option d'acquittementRRRRI
Option données exprèsRRRRI
Qualité de ServiceOOIRRI
Données utilisateurOOIOIOI
R = paramètre Requis
O = paramètre Optionnel
I = paramètre Inchangé par rapport à sa valeur dans la primitive précédente
C = paramètre Conditionnel
INCORPORER MSDraw \* FUSIONFORMAT INCORPORER MSDraw \* FUSIONFORMAT
a2 - Transfert de données
PARAMETRES
PRIMITIVES
DemandeIndication
Données utilisateurRRI
Acquittement demandéOOI
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
PARAMETRE
PRIMITIVES
DemandeIndication
Données utilisateurRRI
INCORPORER MSDraw \* FUSIONFORMAT
a3 - Libération de la Connexion
PARAMETRES
PRIMITIVES
DemandeIndication
OrigineR
RaisonRR
Adresse du répondantOOI
Données utilisateurOOI
b - Service Orienté Sans Connexion
Report : primitive utilisée par le réseau pour fournir aux entités des infos (ex : indisponibilité des destinataires)
Facility : la qualité de service peut être évaluée par une connaissance mutuelle des deux extrémités
Les primitives de facilité fournissent des services complémentaires aux entités transport sur létat des transferts en pourcentage de paquets distribués
PRIMITIVES
N_UNIDATA.request
N_UNIDATA.indication
N_FACILITY.request
N_FACILITY.indication
N_REPORT.indication
c - comparaison entre les 2 types de services
Service avec connexionService sans connexion
InitialisationNécessaireImpossible
Routage
adaptatif par le réseau
ou non adaptatifsemi-adaptatif par le réseau
ou non adaptatif
Adresse
du destinatairenécessaire uniquement à l'initialisationnécessaire dans chaque paquet
Séquencement
des paquetsGaranti
non garanti
Contrôle
d'erreurassuré au niveau réseau par le réseau de commutationassuré au niveau transport par les hôtes
Contrôle de flux
fourni par le niveau réseaunon fourni par le niveau réseau
Négociation de la qualité de serviceOuinon
Identification
de la connexionOuinon
d - mise en oeuvre des services
Les services sont mis en uvre par léchange de paquets selon un protocole
Ce sont les paquets eux-mêmes qui contiennent des contrôles derreurs ainsi que le protocole
7 - Le Protocole X25 (p53)
a Présentation
Paquets délivrés en séquences
Mode connexion
CVC ou CVP
Développé par le CCITT (UITT), pour fournir une interface entre une ETTD et un point daccès (dun ETCD) de réseaux publiques à commutation de paquets
Il est très ancien et il a évolué dans le temps
Il recouvre les 3 premières couches :
X25-1 : X21 niveau physique
X25-2 : LAPB niveau de liaison
X25-3 : X25 PLP (package level protocole) niveau réseau
La norme ne décrit pas les primitives de services mais les types de paquets
Dans X25, les circuits virtuels sont bidirectionnels et peuvent être multiplexés
INCORPORER MSDraw \* FUSIONFORMAT INCORPORER MSDraw \* FUSIONFORMAT
b - Le multiplexage
X25 peut gérer plusieurs circuits virtuels sur la même ligne physique
INCORPORER MSDraw \* FUSIONFORMAT
c - L'adressage des circuits virtuels
Un circuit virtuel a 2 extrémités qui sont repérées par une adresse locales, un numéro de voie logique NVL attribué localement par lETTD ou lETCD
INCORPORER MSDraw \* FUSIONFORMAT
d - La segmentation et le regroupement des paquets
ETTD sassure de la taille des paquets (paquets trop grands : fragmentation des paquets)
ETCD sassure de la taille des paquets (pour les paquets trop petits : regroupement des paquets)
Exemples :
ETTD EMETTEUR
Max.
128
RESEAU
max.
32
ETTD RECEPTEUR
180CARSPECIAUX 224 \f "Wingdings"128M=1CARSPECIAUX 224 \f "Wingdings"32M=1CARSPECIAUX 224 \f "Wingdings"
CARSPECIAUX 224 \f "Wingdings"32M=1CARSPECIAUX 224 \f "Wingdings"
CARSPECIAUX 224 \f "Wingdings"32M=1CARSPECIAUX 224 \f "Wingdings"
CARSPECIAUX 224 \f "Wingdings"32M=1CARSPECIAUX 224 \f "Wingdings"
52M=0CARSPECIAUX 224 \f "Wingdings"32M=1CARSPECIAUX 224 \f "Wingdings"
CARSPECIAUX 224 \f "Wingdings"20M=0CARSPECIAUX 224 \f "Wingdings"180
ETTD
Emetteur
RESEAU
ETTD
Récepteur
max : 32max : 64
32CARSPECIAUX 224 \f "Wingdings"32M=0CARSPECIAUX 224 \f "Wingdings"32M=1CARSPECIAUX 224 \f "Wingdings"
32CARSPECIAUX 224 \f "Wingdings"32M=0CARSPECIAUX 224 \f "Wingdings"32M=0CARSPECIAUX 224 \f "Wingdings"64
32CARSPECIAUX 224 \f "Wingdings"32M=0CARSPECIAUX 224 \f "Wingdings"32M=1CARSPECIAUX 224 \f "Wingdings"
32CARSPECIAUX 224 \f "Wingdings"32M=0CARSPECIAUX 224 \f "Wingdings"32M=0CARSPECIAUX 224 \f "Wingdings"64
32CARSPECIAUX 224 \f "Wingdings"32M=0CARSPECIAUX 224 \f "Wingdings"32M=1CARSPECIAUX 224 \f "Wingdings"
32CARSPECIAUX 224 \f "Wingdings"32M=0CARSPECIAUX 224 \f "Wingdings"20M=0CARSPECIAUX 224 \f "Wingdings"64
e - Le contrôle de flux
Principe de fenêtrage sur les paquets de données
Contrôle séparé dans les deux sens
Contrôle de flux local :
A chaque extrémité
Contrôle de flux global :
Sur le circuit virtuel
Les ETTD (aux extrémités) possèdent des compteurs de paquets :
P(S) : Send
P(R) : Received
Principe de HDLC
Lémetteur ne peut émettre un paquet que si :
P(R) CARSPECIAUX 163 \f "Symbol" P(S) CARSPECIAUX 163 \f "Symbol" P(R) +W
P(R) : prochain paquet attendu par le récepteur, notifié à l'émetteur
W : crédit maximal de niveau réseau.
Le dispositif de contrôle de flux est complété par des paquets de control (RR et RNR)
2 modes dacquittement :
Local par lETCD par lequel il est connecté
Global par lETCD de bout en bout (extrémité destinataire)
Il ny a pas de redondance entre le contrôle de flux au niveau réseau et au niveau liaison
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
f - Le format et le type des paquets
Tous les paquets ont une entête de 3 octets
IGF : Identificateur de format
NVL : n° de voie logique (12 bits)
TYPE : Type de paquet (voir tableau) (8 bits)
Paquet de données normal IGF =QDxx
Q : Utiliser pour spécifier la nature des données aux couches supérieures
D : Donne la portée de contrôle de flux dans les paquets de données ou dappel (bout en bout ou local)
Xx : Définissent 2 codes pour définir la portée de la numérotation des paquets (modulo 8 ou modulo 128)
NVL : n° de circuit auquel appartient le paquet
IGFNVL
NVL
TYPE
Type de paquetoctet " Type "
DonnéesP(R)/ M / P(S) / 0
Prêt à recevoir (RR)P(R) / 0 0 0 0 1
Non prêt (RNR)P(R) / 0 0 1 0 1
Rejet (REJ)P(R) / 0 1 0 0 1
Appel0 0 0 0 1 0 1 1
Appel accepté0 0 0 0 1 1 1 1
Demande de libération0 0 0 1 0 0 1 1
Confirmation de libération0 0 0 1 0 1 1 1
Interruption0 0 1 0 0 0 1 1
Confirmation d'interruption0 0 1 0 0 1 1 1
Reprise1 1 1 1 1 0 1 1
Confirmation de reprise1 1 1 1 1 1 1 1
Réinitialisation0 0 0 1 1 0 1 1
Confirmation de réinitialisation0 0 0 1 1 1 1 1
Diagnostic1 1 1 1 0 0 0 1
Paquet de données normales
QDxxNVL P(s) = N° de paquet émis
NVL P(r) = N° de paquet attendu
P(R)MP(S)0 M = " More bit "
Données
32, 64, 128, ou 256 octets
La longueur maximale des données est définie lors de l'établissement de la connexion.
La longueur la plus courante est 128 octets
Paquet de contrôle (en général)
0001NVL
NVL
Type
Information
Additionnelle
Ce champ, quand il n'est pas vide , est spécifique du paquet de contrôle
Paquet d'appel
0001NVL
NVL
Type
LAD1LAD2Longueur des adresses Appelant et Appelé (en demi-octets)
AD1 et AD2
Adresse Appelant et Appelé (X121)
LCSlongueur du champ de service
Services
(facilités)
Services complémentaires: taille des paquets, de la fenêtre, classe de débit, groupe fermé d'abonné taxation au demandé, délai de transit,...
Données
Utilisateur
Données d'appel (16 octets au maximum) : utilisées par les couches supérieures (Ex : mot de passe pour accéder à une application)
g - Etablissement et libération d'un Circuit Virtuel
ETTD A fait un appel sortant (il veut établir une connexion)
ETTD A attribut un NVL parmi les n° libres
ETTD A fournit ladresse globale de lETTD B
ETCD A reçoit ce paquet et achemine le paquet grâce à ladresse de lETTD B jusquà lETCD B
ETCD B reçoit lappel rentrant et affecte un NVL parmi les n° libres (gestion locale des NVL)
Sil y a eu collision dappel (ETCD B envoie une demande) alors on prend en compte lappel sortant (lautre est différé)
Pour éviter ces collisions, lETTD choisit les NVL les plus grands et lETCD les NVL les plus petits ainsi on évite la confusion entre le n° dappel entrant et sortant
ETTD B analyse le paquet et accepte ou refuse lappel
Sil laccepte louverture de la ligne, il émet un paquet « appel accepté » par la voie logique qui arrive à lETTD A : la ligne est établie
Sinon il entame une procédure de libération de circuits virtuels
Echange de données
ETTD A envoie une demande de libération et si B accepte, la ligne est libérée. Cette confirmation met à jour les n° ETCD traversés
Rq : circuit virtuel permanent :
Le n° de voie logique est fixé lors de labonnement à la ligne, ainsi que les paramètres, le routage est fixe
Les réseaux publics transportent des paquets X25 encapsulées dans des trames, or le réseau X25 utilise X25(2), au niveau liaison, qui est un sous ensemble de HDLC qui est synchrone : les ETTD doivent être synchronnes
A priori, cela exclu les terminaux asynchrones doù contradiction : X25 a donc prévu le raccordement de postes asynchrones grace à des protocoles
Ce raccordement se fait par lintermédiaire dune interface PAD (Assembleur dés assembleur de paquet)
Il y a donc une traduction des paquets (ex : le minitel est asynchrone et passe par transpac en X25)
3 protocoles régissent ce PAD (X3 définit les fonctions du PAD, X28 définit linterface entre le PAD et le terminal asynchrone, et X29 définit linterface entre le PAD et lETTD distant)
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
h - Relations entre X25 et le modèle OSI (NPR)
PRIMITIVES OSIPAQUETS X25 UTILISES
Service Connexion
Demande de connexionenvoi Appel (sortant)
Indication de connexionarrivée Appel (entrant)
Réponse de connexionenvoi Appel accepté (entrant)
Indication de connexionarrivée Appel accepté (sortant)
Service de Transfert de données
Demande de données normalesenvoi Données
Indication de données normalesarrivée Données
Demande de données exprèsenvoi Interruption
Indication de données exprèsarrivée Interruption
Service Déconnexion
Demande de Libérationenvoi Demande de Libération
Indication de Libérationarrivée Indication de Libération
8 - Le Protocole Internet ISO 8473
a - Caractéristiques
Modèle issu dIP
Il fournit lacheminement des datagrammes en mode non connecté
b - Les services
Définit la procédure de transmission
La structure du paquet
Linterprétation des infos de contrôle
Fonctionnalité pour une implémentation OSI
Il utilise aussi le protocole ICMP Internet Control Message Protocole. Pour les messages derreurs, anomalies, statistiques. Bien quil ny ait pas de négociation de qualité de service, il y a une connaissance de la qualité du service rendu
c - La structure du datagramme Internet-ISO
En-tête
Données
Entête :
Paramètres pour lautonomie du paquet
Version du protocole
Longueur de lentête
Longueur du paquet
Type de service désiré
Durée de vie du paquet
Indicateur pour gérer la fragmentation du paquet
Contrôle derreurs sur lentête
Adresse source et destination
IV) LA COUCHE TRANSPORT
1 Présentation
Située à linterface entre les couches hautes et les couches basses
Les applications à travers la couche session vont demander à transporter leur données dune extrémité à une autre
Cest un service de haut en bas, qui ne se préoccupe pas du chemin utilisé (cf. couche réseau)
INCORPORER Word.Document.8
a - Le transport des messages de bout en bout
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER Word.Document.8
INCORPORER MSDraw \* FUSIONFORMAT
b - Le choix d'une qualité de service
Il faut choisir afin dadapter les besoins demandés par les applications par lintermédiaire de la couche session aux services du réseau
Les entités de transport devraient négocier la qualité de service (QS) entre elles suivant un certain nombre de critères
Si la couche réseau est bonne, pas de problème
Par contre, lorsque les besoins dépassent ceux que la couche transport peut fournir, cela limite les applications (voire rendre leur fonctionnement impossible)
LOSI a défini les qualités de services par paramètres :
Dans les protocoles orientés connexion, la négociation est faite lors de louverture, les paramètres sont passés dans les primitives de service (NRP) :
Délai détablissement et rupture de la connexion
Probabilité déchec détablissement ou de rupture
Le débit du transport
Le taux derreurs résiduelles du réseau
Probabilité dincident de transfert
Protection contre les intrusions
Priorité de certaines connexions en fonction de surcharges
Chaque paramètre peut être négocié, lappelant fait une proposition. Le service transport peut faire une contre proposition ainsi que lappelé. Lappelant prend ensuite une décision
c - La transparence des données
Les informations échangées sont indépendantes de leur contenu, format, syntaxe, codage, signification
La taille des messages est indépendante de la taille des paquets. Pour optimiser les ressources, les TPDU peuvent subir segmentation ou groupage
d - L'adressage
Il permet détablir une correspondance entre ladresse de transport dun utilisateur donné, et ladresse réseau auquel il est rattaché
En labsence de normalisation, on peut effectuer une adresse (par ex : adresse des users dans un réseau public)
Cela peut se justifier pour des serveurs très sollicités (il aura donc une adresse permanente). Il doit donc y avoir un service dannuaire. Pour des portes moins utilisées, on peut attribuer des adresses temporaires (loggueur). Ce sont les applications qui sont adressées
INCORPORER MSDraw \* FUSIONFORMAT
2 - Les services et les primitives de Transport OSI
a - Les primitives en mode connexion (ISO 8072 et X214)
SERVICESPRIMITIVESPARAMETRES
Etablissement
de la
connexion
T_CONNECT.request
T_CONNECT.indication
T_CONNECT.response
T_CONNECT.confirmation
Adresse de l'appelant
Adresse de l'appelé
Qualité de service
Option donnée exprès
Données utilisateur
Adresse du répondeur
Qualité de service
Option donnée exprès
Données utilisateur
Transfert
de données
normales
T_DATA.request
T_DATA.indication
Données utilisateur
Transfert
de données
exprès
T_EXPEDITED_DATA.request
T_EXPEDITED_DATA.indication
Données utilisateur
Libération
de la
connexion
T_DISCONNECT.request
T_DISCONNECT.indication
Données utilisateur
Raison
Données utilisateur
a1 - Etablissement de la connexion
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT INCORPORER MSDraw \* FUSIONFORMAT
a2 - Transfert de données
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
a3 - Libération de la Connexion
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
b - Les primitives en mode sans connexion (ISO 7498)
SERVICEPRIMITIVESPARAMETRES
Transfert
de données
sans connexion
T_UNIDATA.request
T_UNIDATA.indication
Adresse de l'appelant
Adresse de l'appelé
Qualité de service
Données utilisateur
3 - Les protocoles de Transport
a - Le protocole de Transport en mode connexion (ISO 8073 et X224)
a1 - Les types de Services réseau et les classes de protocoles Transport
Adaptation de ce qui est demandé et des services disponibles au niveau réseau
LISO a classé les réseaux en type :
Les types de réseaux: (NPR)
Taux d'erreurs
Type de Réseaunon signaléessignalées
A
acceptable
acceptable
B
acceptable
inacceptable
C
inacceptable
inacceptable
Les classes de protocoles:
Classe de protocole
Type de réseau
Principales caractéristiques
0
A
pas de reprise sur erreur
1
B
reprise sur erreurs signalées
2
A
multiplexage sans reprise sur erreur
3
B
multiplexage et reprise sur erreurs
4
C
multiplexage, détection des erreurs non signalées, et reprises sur erreurs
fonctions du service suivant les classes :
ProcéduresClasses
01234
Etablissement de connexionxxxxx
Refus de connexionxxxxx
Affectation à une connexion de réseauxxxxx
Transfert de TPDUxxxxx
Traitement des erreurs de protocolexxxxx
Segmentation des messagesxxxxx
Libération normalexxxxx
Libération sur erreurxx
Concaténation des TPDUxxxx
Numérotationxoxx
Données exprès (sans contrôle de flux)ooxx
Ré affectation après déconnexion réseau anormalexxx
Re synchronisation après réinitialisationxxx
Rétention de TPDU en attente d'acquittementxxx
Multiplexagexxx
contrôle explicite de fluxoxx
Eclatementx
Re Séquencement des TPDUx
Détection d'inactivitéx
Retransmission temporiséex
Détection d'erreur (code LRC)x
Il y a partage de responsabilité en couches (transport / réseaux)
Le choix dune classe est fait à la connexion, en effet si la couche réseau est mauvaise, la couche transport doit combler les défauts (elle fait plus attention), et inversement
a2 - Les Unités de Données ( TPDU)
12 kk+1 pp+1 n
LIFVDonnées
en- tête
LI: Indicateur de longueur de l'en-tête
F : partie fixe
V : partie variable
123 m+2
CPLPVP
CP : code paramètre
LP : longueur paramètre
VP : valeur paramètre
Les 10 TPDU de l'OSI :
Classes
TPDUPARAMETRES (principaux)01234
CR (Connection Request)
Références de la connexion (demandeur et demandé)
Adresses demandeur et demandé
Classe de service proposé
Crédit (nombre de TPDU attendues)
Taille des blocs de données...
.
x
x
x
x
x
CC (Connection Confirm)
Références de la connexion
Classe de service adopté
Crédit...
.
x
x
x
x
x
DR (Disconnect Request)
Références de la connexion
Raison de la demande...
.
x
x
x
x
x
DC (Disconnect Confirm)
Références de la connexion
.
x
x
x
x
DT (Data)
Références de la connexion
Numéro (option)
Fin de suite de TPDU DT
Contrôle d'erreur
.
x
x
x
x
x
AK (Acknowledgement)
Références de la connexion
Prochain numéro attendu
Crédit...
.
#
¤
x
x
ED (Expedited Data)
Références de la connexion
Numéro
.
x
¤
x
x
EA (Expedited Ack.)
Références de la connexion
Numéro d'identification de l'ED
.
x
¤
x
x
RJ (Reject)
Références de la connexion
Prochain numéro attendu
Crédit
.
x
x
ER (Error)
Références de la connexion
Cause du rejet
Répétition de la TPDU erronée...
.
x
x
x
x
x
# si l'option confirmation de réception a été adoptée
¤ si l'option contrôle de flux explicite a été adoptés
1 octet1 octet2 octets2 octets1 octet
CR
LI
1110 CdtRéférence
DestinationRéférence
SourceOption
de classePartie
variable
Données
CC
LI
1101 CdtRéférence
DestinationRéférence
SourceOption
de classePartie
variable
Données
DR
LI
1000 0000Référence
DestinationRéférence
Source
RaisonPartie
variable
Données
DC
LI
1100 0000Référence
DestinationRéférence
SourcePartie
variable
DT
LI
1111 0000Référence
DestinationE
O
TTPDU
N
Données
AK
LI
0110 CdtRéférence
DestinationTPDU
attenduePartie
variable
ED
LI
0001 0000Référence
DestinationE
O
TTPDU
NPartie
variable
Données
EA
LI
0010 0000Référence
DestinationTPDU
attenduePartie
variable
RJ
LI
0101 CdtRéférence
DestinationTPDU
attendue
ER
LI
0111 0000Référence
DestinationCause
Du rejetPartie
variable
a3 - Le contrôle d'erreurs
Détection derreurs sur la classe 4, détection par parité longitudinale (checksum)
a4 - Le contrôle de flux
Connexion réseaux connexion transport
Donc il ny a pas redondance sur le contrôle de flux, et système de fenêtrage
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
a5 - Etablissement d'une connexion de transport
INCORPORER MSDraw \* FUSIONFORMAT
a6 - Interfaces de transport
INCORPORER MSDraw \* FUSIONFORMAT
b - Le protocole de Transport TCP (NPR)
Il va masquer les imperfections du niveau réseau (ex : IP.)
Cest un protocole fiable car IP peut perdre ou altérer des paquets
Connexion en 2 extrémités en duplex intégrale
Contrôle des données transférable et du séquencement des paquets
Contrôle de flux par un système de fenêtrage
Donne des priorités aux données transférées
Louverture dune connexion peut être passive ou active :
Passive : lutilisateur affecte un n° de port et attend larrivée dune demande douverture dun autre utilisateur
Active : lutilisateur prend linitiative de louverture et spécifie le système appelé
Le transfert de données est effectué par un flot continu doctets en séquence (message/segment)
Cest lapplication qui choisit la taille des données qui lui convient
Généralement un segment correspond à un datagramme IP
Durant le transfert, les 2 utilisateurs opèrent un contrôle sur les données
Chaque octet est numéroté, mais pas envoyé, sur 32 bits (juste référencé), ce qui laisse une marge importante pour les octets retardés
Seul le premier octet de n octet dune séquence est transmis avec son n°, et on marque le dernier octet
Le contrôle de flux est opéré par un fenêtrage dynamique au niveau de loctet
Au fur et çà mesure de lacquittement, on peut redimensionner la taille du crédit maximum
Les acquittements sont relatifs au n° doctets. Lémetteur ne reçoit pas lacquittement de toutes les transmissions réussies mais la position du dernier octet acquitté
La fermeture dune connexion est ordonnée, elle nest effective que quand chaque utilisateur a généré sa propre requête de déconnexion. Elle peut être aussi abrupte de linitiative dun utilisateur
La structure de données est unique
Port SourcePort Destination
Numéro de Séquence
Acquittement
LgUR
GA
C
KE
O
MR
S
TSY
NF
I
N
Fenêtre
Champ de ContrôlePointeur Urgent
Options
Données
CARACTERISTIQUES
TCP
TP4 ISO
-Nombre de TPDU
-Longueur de l'en-tête
-Nombre de connexions en cas de
croisement de requêtes de connexion
-Format d'adressage
-Données transmises pendant la connexion
-Négociation de la qualité de service
-Contrôle de flux
-Nature du flux de données
-Données urgentes
-Sous-numérotation des acquittements
-Libération de connexion
1
CARSPECIAUX 179 \f "Symbol" 20 octets
2
4 octets
0
non
oui
par octets
oui
non
ordonnée
ou brutale
10
5 à 7 octets
1
non spécifié
CARSPECIAUX 163 \f "Symbol" 32 octets
oui
oui
par TPDU
oui
optionnelle
brutale
Comparaison entre TCP et TP4 ISO
c - Les protocoles de Transport en mode sans connexion
c1 - Le protocole IS 7498
123 k K+1 m
UD
LI
UD
0100 0000
partie
variable
Données
utilisateur
c2 - Le protocole UDP
0 15 16 31
Port Source
Port Destination
Longueur
Champ de Contrôle
Données
Datagramme UDP
V) LA COUCHE SESSION
1 - Caractéristiques
Pour communiquer entre elles, les applications doivent effectuer des actions distantes, pour cela, elles utilisent le canal transport : canal de transmission fiable et constant
Ces actions doivent être coordonnées : cohérence
Qualité du service transport (délai de livraison + ou variable, la possibilité dinterruption du service)
Le déroulement des applications reparties nécessite une structuration de leur activité en dialogues par les applications elles-mêmes
Cette délimitation permet aux applications dexercer des actions cohérentes et deffectuer des reprises cohérentes en cas dinterruption dune activité
2 - Les Services de Session
Fournissent aux applications le moyen de gérer leur communication
Les entités de session coopèrent pour organiser et synchroniser leur dialogue et éventuellement les re synchroniser en cas dinterruption
a - Le service de gestion de jetons
Pour éviter les conflits liés aux délais dacheminement des messages, il faut donc contrôler les dialogues (tours de parole)
Ces connexions entre entités de session sont bidirectionnelles mais sont souvent exploitées. Ceci est géré par lapplication et non pas par le canal de transmission
Jeton : droit exclusif accordé à la demande des communicants pour utiliser des services critiques
ISO définit 4 types de jetons
De données
De terminaison (pour libérer une connexion)
De synchronisation majeure et de gestion dactivités
De synchronisation mineure
Si on assigne un jeton à cette ressource, il peut être dans 2 états différents :
En A (dispo) : A a le droit exclusif de cette ressource : le jeton est disponible
Indisponible : jeton pas affecté : la ressource est utilisable par A et B (pas une ressources critique), pas un droit exclusif
Lorsquun utilisateur des services a terminé lusage du jeton, il doit le libérer. Pour cela, le SG du jeton va fournir 3 primitives
Demande du jeton
Don du jeton
Demande de contrôle de jeton (pour réclamer tous les jetons quand il ny a pas dactivité)
b - Le service de transfert de données
Les entités de session échangent des SPDU (unités de services protocolaires de session)
b1 - L'établissement d'une connexion Session
Correspondance dans lespace entre connexion de transport et connexion de session
Connexion est défini dans le temps
Pas de possibilité de multiplexage
Correspondance : ouverture dune connexion de session provoque louverture dune connexion de transport :
INCORPORER MSDraw \* FUSIONFORMAT
Pour des raisons defficacité, les 3 connexions de session successives entre même entités utilisent la même connexion de transport
Incident : on ferme la connexion de transport pour ne pas avoir à rouvrir une connexion de session (on ferme la connexion de transport et on en ouvre une autre)
La phase détablissement de connexion de session permet de négocier lutilisation des jetons (paramètres)
b2 - La phase de transfert des données
ISO prévoit 4 types de données lors des transferts :
Normales (avec contrôle de jeton : jeton assigné à léchange de données)
Rapides (sans contrôle de jeton et sans contrôle de flux)
Typées (sans contrôle de jeton mais avec contrôle de flux) : données dadministration
Capacités (en volume limité, soumis à lutilisation des jetons de données et avec acquittement obligatoires) : données émises (échangées) en dehors dune activité (informations protocolaires avec paramètres modifiables au cours d une activité). Cest la couche session qui modifie les paramètres et non pas lapplication
b3 - La phase de terminaison d'une activité
Contrôlée par un jeton de terminaison (contrôle de la fermeture de session)
ISO a définit 3 services pour terminer une activité dans une application :
Ordonnée : normal, sans incident (restitution des ressources (jeton) de la communication)
Abandon utilisateur : suite à une anomalie dun utilisateur
Abandon du réseau : suite à une anomalie sur le réseau de transport
c - La synchronisation
Lactivité dans une application est un concept qui permet de gérer des dialogues successifs entre un couple dutilisateurs comme une seule et même unité logique quel que soit les interruptions qui peuvent se produire
Pendant une connexion de session, une activité peut être interrompue puis reprise, mais, à un instant, il ne peut y avoir quune seule activité entre un couple dutilisateurs. Par ex : dans une application, léchange de deux fichiers peut constituer une activité mais ne peut seffectuer quen alternance, il peut y avoir interlacement denregistrements
Quand la couche transport acquitte un message : message bien transféré
La sauvegarde du message relève du traitement de linformation (niveau application)
Il peut se produire un incident au moment de la sauvegarde : le réseau nest pas toujours responsable de linterruption :
Message bien transféré mais incident au stockage
La couche session fournit un service didentification dinstants significatifs dans un flot de données : des points de synchronisation (ils sont identifier par un n° dordre)
Ce sont les utilisateurs du service qui donnent un sens à ces points de synchronisation en les insérant dans le flot de données
Ce sont les applications qui déterminent les activités et les jalonnent
La couche session fournit les outils : points de synchronisation
LISO en prévoit 2 types
Majeure : doit être confirmé explicitement. Ce qui rend les dialogues successifs dépendants (1 dialogue doit être fini pour que le suivant sentame, pas de chevauchement de dialogue). Au point de synchronisation majeure, les données sont obligatoirement confirmées
INCORPORER Word.Document.8
Mineure : jalonne lintérieur des dialogues
Leur confirmation individuelle est facultative
La confirmation de lun dentre eux confirme les précédents (ex : enreg dun .doc. à chaque nouvelle page saisie)
En cas dincident, reprise au point de synchronisation mineur
INCORPORER Word.Document.8
d - La re synchronisation
Activité interrompue par une anomalie ou une autre activité : elle peut être reprise
La couche session offre un service de re synchronisation pour remettre une communication dans un état connu et identifié à la demande dun communicant, dans ce cas, les données non encore délivrées sont abandonnées
Options prévues par lISO, suivants les points de synchronisation choisis pour la reprise
Abandon : reprise à partir dun nouveau point de synchronisation
Reprise : au dernier point de synchronisation confirmé
Position : reprise sur un point de synchronisation négocié à lavance
A la re sync. Il faut numéroter les points de synchronisation et redistribuer les jetons
e - La gestion des activités
Offre aux utilisateurs la possibilité de faire un découpage logique du flot de messages en activité (de structurer une session)
Lutilisateur de ce service définit le début et la fin de lactivité
Il peut également suspendre ou reprendre une activité, ou labandonner
Pour utiliser ce service, les 2 utilisateurs aux extrémités doivent se coordonner (ne pas démarrer en même temps) : jeton dactivité
Le début dune activité est toujours un jeton dactivité, on utilise alors le jeton de point de synchronisation majeure comme jeton dactivité
f - La signalisation des anomalies
Lorsquil se produit des anomalies, un utilisateur de ce service peut demander un rapport danomalies (rapport dexceptions), effectué par une primitive dindication auprès de celui qui la demandé, soit du réseau, soit de lutilisateur
3 - les profils de protocoles
X225, X215 par ex
Moyen de structurer les échanges en assurant la cohérence
Fonction
Primitives
D
I
R
C
Signification
Connexion
S-CONNECT
x
x
x
x
Etablissement d'une connexion
Déconnexion
S-RELEASE
S-U-ABORT
S-P-ABORT-P-ABORT
x
x
x
x
x
x
x
Libération ordonnée d'une Session
Libération brutale par l'utilisateur
Libération brutale par le fournisseur
Transfert de
données
S-DATA
S-EXPEDITED-DATA
S-TYPED-DATA
S-CAPABILITY-DATA
x
x
x
x
x
x
x
x
x
x
Données normales
Données exprès
Données typées
Données de capacité
Jeton
(don, demande)
S-TOKEN-GIVE
S-TOKEN-PLEASE
S-CONTROL-GIVE
x
x
x
x
x
x
Passage d'un jeton
Jeton réclamé
Passage de tous les jetons
Synchronisation
ou
Resynchronisation
S-SYNC-MAJOR
S-SYNC-MINOR
S-RESYNCHRONISE
x
x
x
x
x
x
x
x
x
x
x
x
Insertion d'un point de synchro. majeure
Insertion d'un point de synchro. mineure
Retour à un point de synchro précédent
Gestion des
Activités
S-ACTIVITY-START
S-ACTIVITY-END
S-ACTIVITY-DISCARD
S-ACTIVITY-INTERRUPT
S-ACTIVITY-RESUME
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
Démarrage d'une activité
Fin d'une activité
Abandon d'une activité
Suspension d'une activité
Reprise d'une activité suspendue
Signalisation
d'anomalies
S-U-EXCEPTION-REPORT
S-P-EXCEPTION-REPORT
x
x
x
Rapport d'anomalie par l'utilisateur
Rapport d'anomalie par le fournisseur
Primitives
D
I
R
C
SPDU
envoyée en requête
SPDU
envoyée en réponse
S-CONNECT
x
x
x
x
Connect
Accept ou Refuse
S-RELEASE
S-U-ABORT
S-P-ABORT-P-ABORT
x
x
x
x
x
x
x
Finish
Abort
(Abort)
Disconnect , ou Notfinish
(Abort Accept)
S-DATA
S-EXPEDITED-DATA
S-TYPED-DATA
S-CAPABILITY-DATA
x
x
x
x
x
x
x
x
x
x
Data Transfer
Expedited Data
Typed Data
Capability Data
Capability Data Ack
S-TOKEN-GIVE
S-TOKEN-PLEASE
S-CONTROL-GIVE
x
x
x
x
x
x
GiveTokens
PleaseTokens
Gives Tokens Confirm
(Gives Tokens Ack)
S-SYNC-MAJOR
S-SYNC-MINOR
S-RESYNCHRONISE
x
x
x
x
x
x
x
x
x
x
x
x
Major Sync Point
Minor Sync Point
Resynchronise
Major Sync Point Ack
Minor Sync Point Ack
Resynchronise Ack
S-ACTIVITY-START
S-ACTIVITY-END
S-ACTIVITY-DISCARD
S-ACTIVITY-INTERRUPT
S-ACTIVITY-RESUME
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
Activity Start
Activity End
Activity Discard
Activity Interrupt
Activity Resume
Activity End Ack
Activity Discard Ack
Activity Interrupt Ack
S-U-EXCEPTION-REPORT
S-P-EXCEPTION-REPORT
x
x
x
Exception Report
(Exception Report)
4 - lappel de procédures à distance (RPC : Remote Procedure Call)
a - Le modèle Client-Serveur
Dans le modèle client serveur, on lutilise entre les sites serveurs et les sites clients
Dans ce cas, la rapidité du fonctionnement saccommode mal de lencapsulation
Le serveur traite la requête du client
Pour masquer la différence avec une application de procédure locale, on inclut le RPC dans le langage (SQL par ex)
La requête est encapsulée dans des procédures locales (STUBS)
Lappel de ces procédures est transparent
INCORPORER MSDraw \* FUSIONFORMAT
b - L'échange de messages
INCORPORER MSDraw \* FUSIONFORMAT
1 : Appel du RPC par le client
2 : Envoi du message contenant les paramètres
3 : Réception des paramètres par le stub-serveur
4 : Appel et exécution du RPC sur le serveur
5 : Réponse du serveur
6 : Envoi du message contenant le résultat
7 : Réception du message contenant le résultat
8 : Fourniture du message, par le stub-client, au client qui reprend le contrôle du programme d'application
VI) LA COUCHE PRESENTATION
1 Caractéristiques
Gommer les différences syntaxiques (forme, de sémantique : sens) entre les différents sites (par ex : chaîne de code ASCII et code )
Données normalisées : transformations pour les rendre transférables
Satisfaire la cohérence des couches ISO : on duplique les primitives session dans la couche présentation pour que APPLICATION et SESSION puissent dialoguer
2 -Les Services de Présentation
Présentation normalisée de donnée : indépendantes de leur origine
Primitive de transfert de données : présentation de données transférables
Duplicata du jeu de primitives (session)
La présentation normalisée se fait par une syntaxe abstraite normalisée
La présentation des données sous forme transférable se fait par une syntaxe de transfert normalisée
LISO a définit un contexte de présentation :
Syntaxe abstraite (abstract syntaxe normal : ASN1) (Abstract Syntax Notation One : p641)
Syntaxe de transfert (p645)
C(SA, ST)
Analogie avec la programmation : Contexte de prog (choix du langage, choix du compilateur)
INCORPORER MSDraw \* FUSIONFORMAT3 - Les primitives du service présentation
Fonction
Primitives
D
I
R
C
Signification
Connexion
P-CONNECT
x
x
x
x
Etablissement d'une connexion
Gestion de contexte
P-DEFINE-CONTEXT
P-DELETE-CONTEXT
x
x
x
x
x
x
x
x
Définition de contexte
Libération de contexte
Déconnexion
P-RELEASE
P-U-ABORT
P-P-ABORT-P-ABORT
x
x
x
x
x
x
x
Libération ordonnée d'une Session
Libération brutale par l'utilisateur
Libération brutale par le fournisseur
Transfert de
données
P-DATA
P-EXPEDITED-DATA
P-TYPED-DATA
P-CAPABILITY-DATA
x
x
x
x
x
x
x
x
x
x
Données normales
Données exprès
Données typées
Données de capacité
Jeton
(don, Demande)
P-TOKEN-GIVE
P-TOKEN-PLEASE
P-CONTROL-GIVE
x
x
x
x
x
x
Passage d'un jeton
Jeton réclamé
Passage de tous les jetons
Synchronisation
ou
Resynchronisation
P-SYNC-MAJOR
P-SYNC-MINOR
P-RESYNCHRONISE
x
x
x
x
x
x
x
x
x
x
x
x
Insertion d'un point de synchro. majeure
Insertion d'un point de synchro. mineure
Retour à un point de synchro précédent
Gestion des
Activités
P-ACTIVITY-START
P-ACTIVITY-END
P-ACTIVITY-DISCARD
P-ACTIVITY-INTERRUPT
P-ACTIVITY-RESUME
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
Démarrage d'une activité
Fin d'une activité
Abandon d'une activité
Suspension d'une activité
Reprise d'une activité suspendue
Signalisation
d'anomalies
P-U-EXCEPTION-REPORT
P-P-EXCEPTION-REPORT
x
x
x
Rapport d'anomalie par l'utilisateur
Rapport d'anomalie par le fournisseur
4 - Les Unités de Données de Présentation
PPDU
D
I
R
C
Signification
CP
CPA
CPR
x
x
x
x
x
x
Demande d'une connexion de présentation
Acceptation d'une connexion de présentation
Rejet de demande d'une connexion de présentation
ARU
ARP
x
x
x
Déconnexion anormale par l'utilisateur
Libération brutale par l'utilisateur
TD
TE
TID
TC
TCC
x
x
x
x
x
x
x
x
x
x
Transfert de données normales
Transfert de données exprès
Transfert de données typées
Transfert de données de capacité
Confirmation de transfert de données de capacité
AC
ACA
RS
RSA
x
x
x
x
x
x
x
x
Demande de changement de contexte
Acceptation de changement de contexte
Demande de re synchronisation
Acceptation de re synchronisation
INCORPORER MSDraw \* FUSIONFORMAT
5 - Notions de syntaxe
a - La syntaxe abstraite (ASN1) (NPR) (p641)
a1 - Les règles générales
Langage de description de données, langage standart de définition dobjets, pour permettre une communication dans un système hétérogène (indépendant des constructeurs)
Définit des types de données
Simples
Composites
Les variables ont un nom et on leur associe des étiquettes
Une variable est précédée dun identificateur
Une étiquette est composée dun nom de classe et
a2 - Les données simples
BOOLEANBooléen
REALRéel
INTEGEREntier
BIT STRINGsuite de bits
OCTET STRINGsuite d'octets
NULLsans type
ANYtype indéterminé
OBJECT IDENTIFIERnom d'objet
a3 - Les données de type composé
SEQUENCEsuite d'éléments de divers types
SEQUENCE OFsuite d'éléments de même type
SETensemble éléments de divers types
SET OFensemble d'éléments de même type
CHOICEchoix d'un type dans une liste donnée
Exemple :
type tome_2 = record
titre : array[1..20] of caractères ;
nbauteurs : entier ;
disponible : booléen ;
nbpages : integer ;
nbexercices : entier
end;
tome_2 ::=SEQUENCE {
titre OCTET STRING (SIZE (20)), --20 caractères
nbauteurs INTEGER,
disponible BOOLEAN,
nbpages INTEGER,
nbexercices INTEGER
}
b - La syntaxe de transfert (p645)
La syntaxe de transfert ASN1 définit la façon dont les valeurs des types ASN1 sont converties sans ambiguïté possible en une suite doctets en vue de leur transmission
Les données écrites par ASN 1 peuvent être représentées grâce à leur syntaxe de transfert
Ex : description didentification de transfert (pour une chaîne de bits)
identificateur de type de données court (CARSPECIAUX 163 \f "Symbol" 30)
8 7 6 5 4 3 2 1
x x c numéro
identificateur de type de données étendu (> 30)
8 7 6 5 4 3 2 1
x x c 1 1 1 1 18 7 6 5 4 3 2 1
1 b b b b b b b
...8 7 6 5 4 3 2 1
0 b b b b b b b
n octets ...
CARSPECIAUX 225 \f "Wingdings" dernier octet
xx = 00 Universelle
= 01 Application
= 10 Contexte
= 11 PrivéeC = 0 Primitif
= 1 Construit
bbb... = numéro
VII) LA COUCHE APPLICATION
Cest la seule qui offre à lutilisateur des services finaux (utilisateurs : homme ou application)
La couche application ne contient pas les applications reparties
Son objectif est détablir des liens entre des taches localisées sur un site , qui, associées entre elles par un réseau de communication constituent lapplication repartie
1 - La structure de la couche Application
La diversité et lévolution des applications empêchent den faire une description exhaustive
Un grand nombre dentre elles ont recours à des services identiques quil a fallu normaliser
La couche applications apparaît donc de façon modulaire et composite
Elle contient un certain nombre de modules fonctionnels normalisés et des modules de traitement un peu quelconque liés entre eux (composé à laide de modules de base)
Cette couche a nécessité une modélisation (faite par une norme ISO 9545)
Architecture ALS : application layer structure
a - le modèle (pas de question précise posée)
a1 - Les ASE de base
Eléments de services application (modules)
Sous forme de modules normalisés pouvant sappeler entre eux ou être appelés pour des usages, ou faire eux même appels à des services de présentation
Non limités en nombre et évolutifs au fûr et à mesure des nouveaux besoins
Ne fournissent pas de service aux couches supérieures car pas accessibles par un point daccès services
Repartis en deux groupes :
ASE communs : utilisables par plusieurs applications (les ASE ne sont pas des applications en soi). Il existe un ASE normalisé de synchronisation (pour synchroniser 2 machines entre elles)
Spécifique : ensemble de fonctions d'une application (ex : spécifique de messagerie)
a2 - Les entités d'application (AE)
Ensembles regroupant les services normalisés dune application relatifs aux communications
Combinaisons dun ou plusieurs ASE communs ou spécifiques + élément particulier : élément utilisateur (UE) : qui appelle les ASE
a3 - Le traitement d'application (AP)
De façon générale, la partie localisée (dune application repartie sur un site) est appelée traitement dapplication
Responsable dune tâche
Peut contenir une ou plusieurs AE
On a des AE normalisés et dautres locaux (indépendants des autres sites)
a4 - Le contexte d'application
Spécifie les règles de communication entre une AP et des ASE avec la couche de présentation
Il peut être normalisé : une entité dapplication peut avoir plusieurs contextes mais 1 seul actif à la fois
Un ASE appartient à plusieurs contextes
Pour définir ce contexte, il faut définir un élément dassociation des ASE entre eux
INCORPORER MSDraw \* FUSIONFORMAT
a5 - Etablissement des associations (AA)
Une association dapplications est une relation entre entités dapplications distantes
Correspond à une connexion dapplications
Létablissement de lassociation est supervisée par un ASE particulier (ACSE : C pour contrôle)
Le contexte dapplication est négocié au moment de létablissement dune association dapplications
a6 - Le modèle de base et le modèle général
De base : entre 2 entités dapplication
Général :
Peut être généralisé entre ses entités dapplication
Coordonner lactivité des différentes associations (fonction de contrôle dassociations multiples : MACF)
b - Panorama des applications
b1 - Les ASE communs
ACSE : supervise
RTSE : élément de service de transfert fiable des blocs de données
ROSE : élément de service opération à distance (appel de procédures distantes)
CCRSE : élément de service de coordination
b2 - Les ASE spécifiques
Transfert de fichiers
Lannuaire
Messagerie
b3 - Les normes en cours
Définissent le module général dune application repartie, les protocole
2 - Les Services utilitaires
a - Le transfert de fichiers (FTAM)
Service utilitaire de gestion (maintenant : FTP)
b - La messagerie
b1 - la messagerie (X400)
b2 - l'annuaire (X500)
b3 - les échanges de données informatisées (EDI)
Pour répondre à un besoin de normalisation déchange de documents
Norme OSI : EDIFACT
Ch 5
ARCHITECTURE DES RESEAUX LOCAUX
I) CARACTERISTIQUES
1 - Les besoins de communication dans les entreprises
Communications locales
3 étapes de linformation :
Multiplicité du matériel : bas de gamme
Communication impossible entre services car hétérogènes
Mise en réseau
Mise en commun de serveur de données dimpression
Distribution dun service installé une seule fois sur un serveur
Economie (mise en commun de ressources)
Communication avec lextérieur
Entre les sites ext. : réseau local devient un intranet
Extension de lintranet vers lextérieur : extranet
Problème de sécurité général
2 - Caractéristiques physiques et fonctionnelles
Distances faibles (max qq. km)
Hauts débits
Volume et nature des informations
Grande diversité de réseaux locaux
II) CLASSIFICATION DES RESEAUX LOCAUX
1 - suivant les fonctions
a - les réseaux locaux informatiques
Applications bureautiques, gestion : réseaux bande de base
b - les autocommutateurs privés (ou PABX )
Remplace standards téléphonique analogique, mais chers
c - les réseaux locaux large bande : (ou étalement de bande)
Les signaux sont modulés. Pour les applications multimédia chaque poste a un modem adapté au besoin du service
d - les réseaux locaux à intégration de services
Prolongation dans lentreprise du RNIS
e - intranet
Prolongation de lextranet dans lentreprise
2 - Suivant la topologie
a - la topologie en bus
INCORPORER MSDraw \* FUSIONFORMAT
b - la topologie en anneau
INCORPORER MSDraw \* FUSIONFORMAT
c - topologie en étoile :
INCORPORER MSDraw \* FUSIONFORMAT
3 - Suivant la méthode d'accès au support
Interconnexion dun ensemble de stations par un support commun : problème des réseaux locaux : le support
a - La méthode TDMA ( partage dans le temps (time division multiple access) )
Statique ou dynamique
Utilisé dans le PABX
b - la méthode FDMA ( partage en fréquence )
Réseau à large bande
c - La méthode du jeton
Droit daccès exclusif au support : le poste qui possède le jeton
Bus : token bus
Anneau : token ring
d - La méthode CSMA ( écoute de la porteuse )
La plus utilisée
On ne peut émettre que si lécoute du canal (ou support, ou médium) dit quil est libre
4 - Suivant le support de transmission
a - la paire torsadée
b - Le câble coaxial
c - La fibre optique
d Sans fil
III) LES ELEMENTS D'UN RESEAU LOCAL
Comment câbler et comment connecter ?
1 - Connexion d'une station
a - Une fonction de connexion
Prise normalisée suivant le type de câble et type de réseau
b - Une fonction d'adaptation
Assuré par un adaptateur
La même info, la même suite de bits est représentée différemment dans le support et dans la station
c - Une fonction de communication
Mise en uvre des protocoles accès au support
d - Une fonction interface utilisateur
Couche logiciel permettant de se « loguer » au réseau
2 - Le câblage du réseau
Objectifs : passer prés de toutes les stations
Ce nest pas un câblage électrique : normes de câblage très contraignantes
a - Les facilités de raccordement
b - La fiabilité intrinsèque
IV) LA NORMALISATION
1 - Le comité 802 de l ' IEEE
Créé en février (02) 1980 : doù 80 2
Il a pris en charge cette normalisation
« Echanges des données structurées entre des stations de supports communs »
Il sest intéressé uniquement aux couches 1 et 2
LIEEE a fixé un cahier des charges :
Limiter le nombre de stations à une centaine
Limiter lenvergure (100m à qq. km)
Assurer un haut débit (>100Mbits/s)
Fiabilité de la transmission (tx derreur 10-14)
Possibilité dadresser une station individuellement ou en groupe
Faciliter la connexion dune station
Pour résoudre tout ces pb. Le comité 802 sest divisé en sous comités spécialisés
2 - Les sous comités
- 802.1 : travaille sur l'ensemble des projets et notamment sur l'administration des réseaux locaux. Il assure le lien avec les couches supérieures de manière à les rendre indépendantes des solutions préconisées dans les couches 1 et 2 de l'ISO. (architecture générale du réseau, format des adresses, interconnexion ... )
- 802.2 définit les fonctions de contrôle de la liaison logique (sous couche LLC).
- 802.3 définit le protocole de partage d'un bus par écoute de la porteuse avec détection des collisions ( CSMA/CD ).
- 802.4 définit le protocole de partage d'un bus à jeton (Token Bus).
- 802.5 définit le protocole de partage d'un anneau à jeton (Token Ring).
- 802.6 traite le cas des réseaux locaux urbains ( MAN ).
- 802.7 et 802.8 sont 2 groupes de conseils techniques qui ont été créés pour apporter une aide technique aux autres groupes au niveau physique :
- 802.7 pour les réseaux à large bande,
- 802.8 pour l'utilisation de fibres optiques.
Ils ne produisent pas de normes.
- 802. 9 traite les réseaux intégrant la voix et les données (RNIS).
- 802.10 traite la sécurité des transmissions.
- 802.11 traite les réseaux sans fils.
3 - Les sous-couches
Couches ISO
7
Application
6
Présentation
Couches IEEE
Normes IEEE
5
SessionLLC
(Logic Link Control)
Contrôle de la liaison logique
802.2
802.10
4
TransportMAC
(Medium Acces Control)
Contrôle d 'Accès au Medium
802.3
802.4
802.5
802.6
3
RéseauPHY
(Physical signalling Layer)
Niveau de Signalisation Physique
2
Liaison
connecteurs
câble
1
Physique
MAU
(Medium Access Unit)
Unité de raccordement au Medium
Medium (support physique d'interconnexion)
Correspondance ISO/IEEE
a - Le Contrôle de Liaison Logique (LLC)
b - Le contrôle d'accès à la voie (MAC)
c - La couche Physique
V) LE CONTROLE D 'ACCES AU CANAL ( MAC )
Détermination du prochain élu pour accéder au médium
1 - L'adressage des trames MAC
Commun aux 3 méthodes accès définies par lIEEE
Méthode adressage absolu : pas dassociation géographique pour une adresse, adresses indépendantes entre elles
2 types dadresses en fonction de lusage :
Mode local : adresses courtes : codées sur 2 octets
Mode non local : adresses universelles : codées sur 6 octets, donc uniques (organisme internationale les fixe, adresses physiquement inscrites dans les cartes)
format long
(6 octets)II/GUU/L46 bits
format court
(2 octets)II/G15 bits
I/G = 0 adresse IndividuelleU/L = 0 adresse Universelle
I/G= 1 adresse de GroupeU/L = 1 adresse Locale
2 - L'écoute de la porteuse (CSMA)
a Principe
Méthode « à compétition » utilisée dans les réseaux en bus : pas de priorité, aléatoire
Chaque station est autonome, pas de superviseur
Lémission est soumise à une contrainte : lécoute de la porteuse (émission sur un canal libre)
Ecoute avant démettre
Ecoute pendant lémission
Plusieurs techniques CSMA suivant la gestion des collisions
Qq. soit la technique CSMA, lémission est différée
b - Les délais
Délai de propagation car vitesse non infini
On limite la longueur des supports pour diminuer les délais
Collision quand une station émet pendant le tps de propagation dun autre signal
Tranche canal : durée découte nécessaire pour être sûr quil ny a pas eu de collision
Quand deux signaux se rencontrent, ils se combinent
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
a : début d'émission de S1
b : début d'arrivée en S2
b-a = délai de propagation (pour S2, le canal est libre)
c : fin d'émission de S1
d : fin d'arrivée en S2
c-a = délai de transmission = durée de la trame (Pour S2, le canal est occupé entre b et d, alors qu'il est réellement occupé entre a et d)
entre d et e : aucune émission (Tv: tranche vide)
e : début d'émission de S2 (le canal est libre)
f : début d'arrivée en S1 (pour S1, le canal est occupé à partir de f, alors qu'il est réellement occupé depuis e)
g : fin d'émission de S2
h : fin d'arrivée en S1 (Le canal est alors libre pour S1 et S2).
c Fonctionnement
c1 - la détection des collisions
Détectés au niveau physique
Sans collision, un signal est borné en amplitude
Une collision est une interférence damplitude > aux bornes du signal sans collision
Signal normal damplitude a
On place un trigger de schmith pour détecter un signal dont lamplitude dépasse un seuil
Le pire cas : collision en arrivée en S2 (b)
Donc pour que le signal revienne : 2 P (onde de collision + onde de retour)
Un bouchon : un signal en bout de réseau ne doit pas revenir, cest une éponge à signal, on adapte limpédance pour absorber
La tranche vide : espace vide entre 2 trames
Comme ladaptation dimpédance nest pas parfaite, au bouchon par ex , il revient un résidu du signal : décrément logarithmique amortissement de lé sinusoïde
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
c2 - Emission ou ajournement
La station qui doit émettre écoute (pour prendre décision), si le canal est libre, elle émet, sinon elle ajourne son émission
Algo de décision démission ou dajournement dépend de la version de CSMA
non persistant (p255)
La station se retire de la compétition pendant un délai aléatoire puis elle se remet à lécoute
1-persistant
Marche avec 2 stations
Avec plus de 2 stations : certitude de collision
La station reste à lécoute et dés que le canal se libère, elle émet la trame (probabilité quelle trouve canal libre lors de son émission est égale à 1 doù « 1 persistant »)
p-persistant
Station reste à lécoute et dés que le canal se libère, elle émet la trame avec une probabilité P. Il en résulte quelle ajourne son émission avec une proba (1-P)
Elle se remet à lécoute après réécoute et un délai de propagation p
Si le canal est toujours libre elle ré émet une trame de probabilité P
avec priorité
On a affecté un délai déterministe à chacune des stations
La station ayant le plus court délai émet la première
c3 - Résolution des collisions
Collision : la station cesse démettre et attend un certain délai avant de faire une autre tentative
Délai est destiné à éviter une recollision
La loi de distribution de ces délais et souvent variable
Délai augmente quand le nombre de collisions augmente pour diminuer la probabilité de recollision
d - Le protocole 802.3 (CSMA/CD) (collision détection)
Normes qui définissent les règles de connexion et de contrôle suivant le CSMA CD (utilisé dans les réseaux Ethernet)
Analyse des signaux reçus pour détecter les collisions
La trame est abandonnée, la station émet une séquence de brouillage pour indiquer aux autres stations la collision (4 à 6 octets), pour prévenir les stations réceptrices (car elles ne détectent pas la collision), pour quelles suppriment le début des trames reçues
Algo retenu : 1 persistant
La norme définit également la valeur par défaut des principaux paramètres temporels de fonctionnement
Le temps de base (T) est égale à la durée démission de 64 octets : sert au temporisateur
Le délai intertrame (dépend du débit) (ex : à 10 Mbits/s : 9.6 micro sec., à 100Mbits/s : 96 micro sec.)
La résolution des collisions est basée sur un délai adaptatif (diminution de recollisions) de réémission à contrôle local (pas de superviseur)
Le BEB : Binary exponential Backoff : cet algo représente la distribution exponentielle du temps indiquant les instants possibles de réémission
Ex : 2 stations rentrées en collision, chacune delles calcule un délai de réémission (= multiple du temps de base : aT, a étant un entier)
Algo aléatoire, pas de prio (« a » tiré au sort dans un intervalle) : pour éviter une collision (car si les deux stations ont le même a : même délai : émettent en même temps ), à chaque collision, lintervalle double et la prob diminue de moitié
Le protocole a fixé le nombre max de collisions à 16, au-delà, la station se retire (ou plutôt 2 stations) : donc moins de concurrence : moins de collisions
tr (S) = a.T
avec :
a est un entier aléatoire tiré après la n° collision dans l'intervalle [0 , 2i - 1]
i = min (n, 10)
pc(n) = 2i /( 2i )2 = 1/ 2i
n
I
||a|| = 2i
||a1a2|| = ( 2i )2
pc(n)=
0
0
a =[0,0]
a1=0 et a2= 0
pc(0)=1
1
1
a = [0,1]
a1a2 =[00;01;10 ;11]
pc(1)=1/2
2
2
a = [0,1,2,3]
a1a2=[00;01;02;10;11; ... ; 33]
pc(2)=1/4
3
3
a = [0,1, ... ,7 ]
a1a2 =[00;01;... 07;10;11;... 77]
pc(3)=1/8
...
10
10
a = [0,1, ... ,1023]
a1a2=[00;01;02;...10 ;11;12; ...1023,1023 ]
pc(10)=1/1024
11
10
a = [0,1, ... ,1023]
a1a2=[00;01;02;...10 ;11;12; ...1023,1023 ]
pc(11)=1/1024
...
16
10
a = [0,1, ... ,1023]
a1a2=[00;01;02;...10 ;11;12; ...1023,1023 ]
pc(16)=1/1024
Le support et la transmission
INCORPORER MSDraw \* FUSIONFORMAT
Norme
Débit
Transmission
SupportLongueur maximale
d'un segment
Exemple
802.3 10Base 5
10 Mb/s
Bande de base
(Manchester)
Cable coaxial
50 CARSPECIAUX 87 \f "Symbol"
500 mEthernet standard
" cable jaune"
(Thick Ethernet)
802.3 10Base 2
10 Mb/s
Bande de base
(Manchester)
Câble coaxial
50 CARSPECIAUX 87 \f "Symbol"
200 mEthernet fin
("Thin Ethernet"
ou "Cheapernet")
802.3 Broad 36
10 Mb/s
Large Bande
(Modulation)
Câble coaxial
75 CARSPECIAUX 87 \f "Symbol"
3600 m
802.3 1Base 5
1 Mb/s
Bande de base
(Manchester)
Paire torsadée500 m
5 niveaux de Hub max.Starlan
(en étoile, ou en
arbre par Hub)
802.3 10Base T
10 Mb/s
Bande de base
(Manchester)
Paire torsadée100 m
niveaux de Hub
illimitésStarlan
(en étoile, ou en
arbre par Hub)
802.3 10Base F
10 Mb/s
Bande de base
(Manchester)
Fibre optique
2000 m
Ethernet
Les 6 classes 802.3
La trame au niveau MAC
7 octets1 octet2 ou 6 octets2 ou 6 octets2 octets46 à 1500 octets4 octets
P
SFD
AD
AS
LD
Données
B
FCS
P : préambule SFD : délimiteur de début de trame
AD et AS : Adresse Destination et Adresse source
LD : Longueur des données .
Données
B : Bourrage (pour que Données > ou = 46 octets) (p291)
FCS : Champ de contrôle d'erreurs
G(x) = x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 +x5 + x4 + x2 +1
e - Le protocole CSMA/CA
Collision évitée (avoided)
On affecte à chaque station un délai déterministe (priorité) (même quand le canal est libre), dés la première émission, ce qui évite les collisions
3 - La méthode du jeton
a Principe
Une trame et une seulement circulant sur le support de station en station en permanence
Dans cette trame, le jeton qui prend 2 états :
Libre
Occupé
Lorsquune station doit émettre, elle attend larrivée de la trame, et liste létat du jeton
Chaque station joue un rôle actif, et il faut donc un superviseur (chaque station relait la trame)
Le superviseur contrôle la distribution du jeton (moniteur dans le token ring)
Chaque station est reliée au coupleur qui décode létat du jeton
Elle mémorise la trame si elle est destinataire et elle ré émet la trame sil y a plusieurs destinataires
Le moniteur vérifie en permanence que le jeton est toujours présent
Principe utilisable dans les protocoles de réseaux en bus et en anneaux
b - La norme IEEE 802.4
Bus (physique) à jeton
Anneau virtuel défini par un moniteur
Surtout utilisé dans les réseaux industriels
INCORPORER MSDraw \* FUSIONFORMAT
c - La norme IEEE 802.5
c1 - Principe
Anneau à jeton
Chemin suivi par les trames déterminé par les voies physiques
Boucle simple mono directionnelle
Liaison point à point
La station (jeton libre) émet une trame qui parcourt un tours complet
Si elle nest plus autorisée à émettre, elle libère le jeton
Les stations destinataires font une copie de la trame
Dans tous les cas, elles réémettent la trame
Trame circulant en permanence
Le protocole introduit des niveaux de priorité aux stations voulant émettre
Jeton libre : condition nécessaire mais pas suffisante
Pour capturer le jeton, la station doit dire le niveau de priorité de la trame quelle veut émettre
Si niveau trop bas, réservation
Anneau toujours actif : pas de silence
Synchronisation de toutes les stations : bourrage
Code Manchester différentiel :
On peut donc coder une absence de données, pas de données, mais signal, impossible dans un code binaire
Trame vide : 3 octets :
Jeton vide
Encadré par les 2 délimiteurs
la station peut interrompre lémission dune trame en émettant 2 délimiteurs en séquence SD ED
Une trame pleine contient beaucoup dinfos
INCORPORER MSDraw \* FUSIONFORMAT INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT INCORPORER MSDraw \* FUSIONFORMAT
A envoie une trame à D
c2 - Le format de la trame 802.5
1 octet1 octet1 octet2 à 6 octets2 à 6 octets0 à 4027 octets4 octets1 octet1 octet
SD
AC
FC
AD
AS
Données
FCS
ED
FS
- SD : Délimiteur de début de trame d' un octet :
J K 0 J K 0 0 0
J et K sont des violations du code Manchester différentiel ("non data")
- AC : Contrôle d'accès :
PPP T M RRR
T = jeton ("token"),
M = compteur ("monitor count")
PPP = niveau de priorité (de 0 à 7) de la trame en cours
RRR = niveau de priorité demandé par une autre station
- FC : Champ de contrôle de la trame ("frame control")
2 types de trames:
- les trames de contrôle MAC
- les trames de données LLC
- AD et AS : Adresses Destination et Source
- Données
- FCS : Champ de contrôle d'erreurs (Frame Check Sequence)
G(x) = x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 +x5 + x4 + x2 +1
- ED : Délimiteur de fin de trame ("End Delimitor")
J K 1 J K 1 I E
J et K ont la même signification que dans SD ,
I indique que la trame est une trame intermédiaire
E indique qu'une des stations n'a pas bien reçu la trame
- FS : Etat de la trame ("frame status")
A C R R A C R R
A = 1 CARSPECIAUX 224 \f "Wingdings" adresse reconnue
C = 1 CARSPECIAUX 224 \f "Wingdings" trame copiée
c3 - La gestion des priorités
En fonctionnement normal : une station devant émettre voit un jeton libre, le prend et émet
En compétition, le protocole règle le droit démettre (la capture du jeton)
Une station qui tente démettre sans succès profite du relayage de la trame pour solliciter le jeton pour un passage ultérieur
Quand une station veut émettre une trame avec une priorité P (tente de capturer le jeton et émettre sa trame avec prio P), si elle ny arrive pas, elle tente de réserver le jeton à R=P
Quand une trame revient à la source, si la station na pas dautre trame à émettre, elle remet un jeton libre en calculant la priorité du jeton quelle émet
Capture, réservation et émission dun jeton sont régis par des algos
Chaque station maintient une copie de 2 piles
Anciennes priorités du jeton
Nouvelles priorités assignées au jeton
Pr / T / Rr
Pr est la priorité du jeton
Rr est la priorité réservée
- L' algorithme de capture du jeton
Si T= 0 (jeton libre), et P CARSPECIAUX 179 \f "Symbol" Pr
Alors : - elle capture le jeton : (TCARSPECIAUX 172 \f "Symbol" 1),
- elle mémorise la priorité du jeton reçu avant capture,
- elle affecte sa priorité P au jeton,
- elle émet sa trame.
Sinon: - elle tente de réserver le jeton pour le prochain passage avec R=P.
- L' algorithme de réservation
Si R CARSPECIAUX 163 \f "Symbol" Rr
Alors : elle laisse passer la trame
( une autre station a réservé le jeton avec une priorité plus élevée et elle fera une autre tentative de réservation au prochain passage ).
Sinon : elle affecte sa priorité à Rr ( Rr CARSPECIAUX 172 \f "Symbol" R) ,
(elle est plus prioritaire que la dernière station qui avait fait une réservation . Cela n'implique pas une certitude de capture : une autre station aura pu augmenter Rr après elle )
- L' algorithme du passage du jeton
- Quand la station source reçoit sa trame, elle vide sa trame, et émet un nouveau jeton avec une priorité :
P = MAX( Pr , Rr ) et R = 0 si P croit
- Elle mémorise la priorité du jeton avant sa capture (dans Sr)
- Quand une station a émis une trame en faisant croître la priorité du jeton de PI à P , elle pourra baisser la priorité du jeton transmis par une autre trame, en affectant:
P = MAX( PI , Rr ) et R=0
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
c4 - Les fonctions du Moniteur
Il surveille lintégrité (la présence et lunicité) dun jeton (pour éviter la perte ou la duplication)
Il vérifie que la station qui a capturé un jeton le rende bien
Chaque station est un moniteur potentiel (1 station est un moniteur actif et les autres sont passifs)
Tolérance à la panne (prise du relais par une autre station)
Le réseau fonctionne si le moniteur actif tombe en panne
c5 - Détermination du moniteur actif
Le moniteur actif émet périodiquement une trame de supervision appelée « moniteur actif » afin que chaque station puisse identifier ladresse de son voisin en amont (par rapport au sens de circulation)
Pour lélection du moniteur, dans le cas où le moniteur tombe en panne, il a été arbitrairement choisi délir le poste ayant ladresse la plus élevée
INCORPORER MSDraw \* FUSIONFORMAT INCORPORER MSDraw \* FUSIONFORMAT INCORPORER MSDraw \* FUSIONFORMAT
Notification du voisin
Election du Moniteur:
Adresse de D > adresse de C > Adresse de A
INCORPORER MSDraw \* FUSIONFORMAT
Le moniteur B est défectueux:
Toutes les stations envoient une trame de demande de jeton
INCORPORER MSDraw \* FUSIONFORMAT
A reçoit une trame dont l'adresse est supérieure à la sienne, et cesse d'émettre.
D et C reçoivent des trames dont les adresses sont inférieures à la leur.
INCORPORER MSDraw \* FUSIONFORMAT
D et C envoient à nouveau une trame de demande de jeton
INCORPORER MSDraw \* FUSIONFORMAT
C reçoit une trame dont l'adresse est supérieure à la sienne, et cesse d'émettre.
D reçoit une trame dont l'adresse est inférieure à la sienne.
INCORPORER MSDraw \* FUSIONFORMAT
D est la seule station à émettre une trame de demande de jeton:
Elle s'élit moniteur et génère un nouveau jeton.
c6 - Contrôle de présence de jeton
Suite à un incident, plus de jeton
Le moniteur constate quil ne circule plus de trame, alors il réemet un jeton
Délai de tempo avant réémission dun jeton > à la durée dun tour réseau
c7 - Détection de coupure de boucle
Une station qui détecte un silence anormal émet une trame de supervision (« feux dalarme »)
Lexamen de ladresse contenue dans cette trame permet de localiser la coupure
En effet, la station qui a émis une trame de ce type et qui nen a pas reçu en déduit que la coupure se situe entre elle et la station en amont
Coupure détectée : reconfiguration de lanneau
c8 - Contrôle de l' unicité d'adresse
Nouvelle station dans lanneau : elle émet une trame (« trame dupliquée ») à destination delle même. Si le bit adresse reconnu (contenu dans le mot détat) a déjà été mis à 1 lorsque la trame revient, ladresse est déjà attribuée, donc elle se retire et change dadresse
c9 - Détection de trame non reconnue
Si une adresse est altérée, une trame émise avec cette adresse ne serait pas reconnue par la station source (donc la trame tournerait indéfinement), cest le moniteur qui retire cette trame
si M = 0
alors : - il incrémente M (*M passe à 1*) .
sinon : - il retire la trame
- il émet un nouveau jeton.
sinon : le moniteur retire la trame et émet un nouveau jeton .
c10 - Détection de jetons multiples
Si plusieurs jetons dans lanneau : quand une station émetrice reçoit une trame qui ne reconnaît pas son adresse, elle la purge sans générer de jeton
Tous les jetons sont supprimés et on retourne dans le cas dabsence de jeton
c11- Insertion d'une station dans l'anneau
Contrôle de la validité de connexion
Contrôle de lexistence dun moniteur
Contrôle de lunicité de ladressage
Notification de ladresse à la station suivante
4 - Comparaison entre les protocoles 802.3 et 802.5
CSMA/CD
ANNEAU A JETON
Implantation+++
très grande expérience opérationnelle. + : liée à un opérateur
coût plus élevé
Délai de transmission ++ : court à faible charge
augmente avec la charge
(collisions)+ : délai d'attente du jeton
Détection des anomalies+ : seulement le CRC
(pas d'accusé de réception)
+++ :
prévue dans le protocole
VI) LE CONTROLE DE LIAISON LOGIQUE (LLC)
1 - La liaison de données
La sous couche MAC assure à toutes les stations laccés au support avec exclusion mutuelle
La sous couche LLC contrôle la transmission des trames quand les stations ont acquis le droit démettre
Elle est gérée par le protocole 802.2 qui est commun à tous les protocoles IEEE (de la sous couche MAC)
Elle spécifie le lien entre les spécifications daccés au médium (MAC) et la couche réseau
Elle rend laccés aux médium trasparent aux couches supérieures
2 - Les services
802.2 : 3 services
LLC1 : Service en mode datagramme avec expédition dune trame isolée à 1 ou plusieurs stations, sans connexion ni acquittement
LLC2 : En mode connecté, service déchange de trames, vérification du séquencement, trame acquittée, et régulation de flux par fenêtrage, protocole utilisé LAPB (liaison étant équlibrée)
LLC3 : Service intermédiaire entre LLC1 et LLC2, fiabilité améliorée / LLC1, chaque datagramme est acquitté, gestion simplifiée, pour les réseaux industriels (bon rapport perf. / fiabilité)
3 - La trame LLC
Elle encapsule un paquet de la couche réseau et est elle même encapsulée dans une trame MAC
Un utilisateur du réseau LLC (entité réseau) fournit ou reçoit une NPDU à ou de lentité LLC sous forme dune LLSDU à travers un point daccés service
Ce sont les adresses logiques qui identifient les accés aux entités réseaux
SSAP est unique (une seule entité fournit un LPDU)
DSAP est multiple (plusieurs destinataires)
Les adresse logiques associent au niveau MAC une adresse physique (du coupleur de la station)
Certaines adresses individuelles logiques sont réservées pour désigner des protocoles de niveau supérieur
Champ de contrôle identique avec trame étendue de HDLC
données LLC...MAC
DSAPSSAPContrôleInformationLLC
1 octet1 octet1 ou 2 octets0 à n octets
SSSSSSS C/R(SSAP)
DDDDDDD I/G(DSAP)
Le champ de Contrôle
- Type I ( Information )
0N(S)P/FN(R)(2 octets)
- Type S ( Supervision : RR, RNR, REJ) :
10SSP/FN(R)(2 octets)
- Type U ( Non numérotées : SABME, DISC, UA, DM, FRMR, XID, TEST, UI suivant le type de service LLC1, LLC2, LLC3 ) :
11MMP/FMM(1 octet)
Ch 6
L' INTERCONNEXION DES RESEAUX
I) Les besoins d'interconnexion
Les réseaux locaux étant limités par leur taille et leurs propres applications, Il y a une nécessité de mettre en commun (de faire communiquer) des applications de plusieurs réseaux locaux
Croissance des réseaux locaux en France : entre 15 et 20 % / an
Les réseaux privés : locaux dialoguant directement entre eux
Les réseaux publiques : locaux dialoguant avec des réseaux étendus
Obstacles à linterconnexion des réseaux locaux :
Longueur du support
Nombre de stations connectées (Ethernet : 1024)
Hétérogénéité :
Support
Méthodes daccés
Structure de paquets
Méthodes dadressage
Protocole de niveaux supérieur
Architecture
Filtrage : chaque réseau conserve son identité (performance et sécurité)
II) Les organes d'interconnexion
Techniques dinterconnexion complexes
Grande variété suivant le contexte et lobjectif
Critères (de bas en haut):
Le répéteur
Le pont
Le commutateur
Le routeur
La passerelle (terme générique de linterconnexion plutôt réservé aux couches hautes)
INCORPORER Word.Document.8
1 - Les Répéteurs
Assure la connexion physique entre des supports par régénération échangée entre ces supports
Le nombre de répéteurs est limité en Ethernet car en Ethernet épais par ex distance max est de 2.5 km, et sachant quun brin après un répéteur fait au maximum 500 m : 5 répéteurs maixmum
Surtout utilisés dans les réseaux locaux pour relier les segments (longueur et types de support différents)
Ne fait ni de conversion de protocole, ni de filtrage
En résumé :
Répétition
Régénération de signal
Raccordement de supports différents
Ne modifie pas la trame
Pas dadressage par des entités de niveaux MAC
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
2 - Les Ponts
Extension géographique dun réseau (pour dépasser les limites du répéteur)
Pour saffranchir des niveaux physiques et des méthodes daccés, les ponts se situant au niveau liaison
Dans le pont :
Les sous couches physique et MAC peuvent être identiques ou différentes, mais la couche LLC est commune
Décapsulation des données, transformation et ré encapsulation de la trame pour la transmettre vers la station destinataire
Un pont est adressable (adresse MAC) : vu comme une station par le réseau
Il peut relier 2 réseaux différents : convertisseur de protocoles (MAC)
Il peut aussi filtrer (et donc gérer des adresses MAC)
Le routage est transparent à la couche liaison et a pour but de transmettre que ce qui doit être transporté (ce qui limite le nombre de données inutile sur un réseau)
Le routage est basé sur la connaissance par le pont de lappartenance ou non dune station à un réseau (sous réseau)
La table de routage peut être établie par apprentissage : au fûr et à mesure que le pont transmet une trame sur un réseau destinataire il enregistre le sous réseau auquel elle appartient, on réduit donc lémission de la trame
Pour 2 réseaux : pas de problème
Pour plus de 2 : Ponts répartis suivant une arborescence (boucles interdites)
Adaptation de vitesse entre les réseaux (gestion de la file dattente dans le sous réseau le plus lent)
Un pont relie un réseau local à un réseau étendu (sous condition dune même architecture LLC)
Résumé :
Fonctions multiples : diversité de loffre du marché
Convertion de protocoles daccés
Filtrage de trames
Adaptation de vitesse
Connexion avec des réseaux étendus
Répéteur
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
3 - Les Routeurs
Niveau réseau
Assure une connexion entre une adresse source et une adresse destination pour échanger des informations entre réseaux
Réelles fonctions de routage (par rapport au pont qui nagit quau niveau adresse MAC) et contrôle de flux
Gère les entêtes de trames et de paquets avec les adresses niveau réseau, donc dépendance dun protocole réseau
Formats des réseaux logiques distincts différenciés par cet adressage réseau
Adapté à des configurations complexes (plus que le pont), donc apte à gérer des chemins multiples et donc contrôler le flux et léquilibrage de trafic sur linterconnexion (interréseau)
Très large gamme : prix et fonctions très variés
Existence de routeurs multiprotocole
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT
4 - les Ponts-Routeurs
Combinaison de certaines fonctions des ponts et des routeurs
Ponts autorisant le maillage, donc algo de routage supprimant les boucles. En cas de panne, on peut créer dautres chemins
Les ponts traversés déterminent le chemin ou bien le chemin est déterminé à lavance
5 - Les Passerelles
Terme générique (aussi bien répéteur que passerelle de haut niveau), mais on qualifie de passerelle à partir de la couche transport
Conversion de protocoles
Adaptation du niveau transport au niveau application (architectures différentes)
Indispensable dans les systèmes totalement hétérogènes
La passerelle se révèle être le système le plus élaboré, mais cest lorgane qui dégrade le plus les performances (peut déssassembler les paquets et les rassembler tout en assurant le routage de simulation de terminaux)
Dans la pratique, elle est dédiée à un environemment précis, donc, classification difficile
3 critères
Niveau ISO sur lequel elle peut effectuer une conversion
Type de lapplications mises en uvre
Type darchitectures constructeur (passerelle SNA
)
6 - les Concentrateurs ( Hubs)
En principe, concentration de cablage (avec commutation)
Mais fonctions complémentaires (constructeurs)
Ex : Interconnexion : donc confusion entre les autres organes et leur rôle
Simples : concentration de cabalge de même type
Multimédia : plusieurs types de médium
Intelligents : (smart hub) administrer le dialogue entre une station et un réseau
Un concentrateur est maintenant vu comme une boîte à tout faire : répéteur, pont, analyse de trafic
)
Conclusion : difficile de faire la différence entre tous ces organnes, leurs fonctionnalités se recoupant
III) - Les Algorithmes de routage (NPR)
1 - les Ponts
Etant dans la couche réseau, ils ne sont normalement pas chargés du routage, on trouve néanmoins des ponts filtrants et ponts routeurs
3 fonctions :
Retransmission de trames
Lapprentissage : mise à jour des adresses des stations connectées au niveau liaison
Protection contre linnondation (pour les ponts routeurs) par lélimination des boucles
a - Le "Transparent Bridge"
Méthode dauto apprentissage des adresses des nuds connectés au pont
Le pont possède une table de retransmission qui contient les adresses des systèmes connectés sur chacun des ports
Le pont exécute 2 opérations :
Retransmission ou filtrage des trames reçues
Lauto apprentissage : mise à jour de la table de retransmission
La retransmission :
Une trame arrive sur un port, elle est recherchée dans la table de retransmission, 2 cas :
Ladresse destinataire (MAC) est inconnue, donc la station destinataire et émétrice nappartiennent pas au même réseau, le port ignore où se situe le destinataire, la trame est envoyée sur toutes les sorties (innondation)
Adresse connue, la trame est filtrée par le pont, il vérifie que les 2 adresses font référence au même port daccés (même réseau), sinon transmission de la trame uniquement sur le port du sous réseau de la station destinataire
Lauto apprentissage :
Ladresse source est comparée à celle de la table et est rajoutée
Si elle existe déjà : port source comparé avec lexistant puis éventuellement mis à jour
Au début, la table est vide, donc innondation du réseau destination
b - Le "Spanning Tree"
Défini par 802.1
Protection contre linnondation par suppression des boucles
Par le multiplication des ponts, on peut créer involontairement des mailles. Dans ce cas, on met en attente les ports des ponts responsables des bouclages : chemins entre 2 stations est unique (algo douverture de graphe)
c - Le "Source Routing"
Dans le cas de ponts routeurs
Les trames transmises de pont en pont contiennent toutes les infos de routage de la source à la destination (contenu dans un champ supplémentaire RIF)
2 étapes :
Recherche du meilleur chemin par émission de trames exploratrices
Etablissement de la communication
d - Le "Source Routing" transparent
Si des réseaux sont reliés par des ponts avec des algos différents : impossibilité de communication
Combinaison (pour les réseaux hétérogènes) des 3 algos précédents
2 - les Routeurs
Les routeurs sont faits pour acheminer les paquets dans les réseaux quils interconnectent
Algo multichemin : plusieurs chemins dans la même direction, autorise le multiplexage temporel
Algo intra domaine : à lintérieur du réseau
Algo inter domaine : entre les réseaux
Algo de type « LinkState » : celui qui trouve le + court chemin le premier, les algo implémentés dans les routeurs ne transmettent quune partie de leur table de routage pour ne pas encombrer le réseaux
Algo de type « Distance Vector » : 1 routeur transmet toute sa table, mais uniquement à ses voisins immédiats, pour ne pas encombrer le réseau
IV) - Les protocoles de routage
1 classification
a - d'après les protocoles des réseaux interconnectés
Protocoles supportés par lOSI
TCP/IP
Protocole propriétaire
b - d'après leur rayon d'action
2 - l'environnement OSI
a - ES-IS
Comment relier un nud extrémité et un nud intermédiaire
b - IS-IS Intra-Domain
Comment les routeurs peuvent communiquer entre eux dans le même domaine
c- IS-IS Inter-Domain (ou IDRP : Inter-Domain Routing Protocol)
3 - l'environnement TCP/IP
a - Le contexte
Interconnexion de réseaux pour faire communiquer nimporte quelles stations entre elles
Interconnexion repose sur 2 éléments :
Ladressage
Le routage
b - L'adressage IP
Classe
0
8
16
24 31
A
0
ID réseau
ID machine
B
10
ID réseau
ID machine
C
110
ID réseau
ID machine
Classe
0
8
16
24 31
D
1110
"multicast"
E
11110
adresses réservées
Classe A : 1.0.0.1 à 126.255.255.254
B : 128.0.0.1 à 191.255.255.254
C : 192.0.0.1 à 223.255.255.254
D : 224.0.0.0 à 239.255.255.254
E : 240.0.0.0 à 247.255.255.255
c - Les protocoles de routage TCP/IP
Protocole de routage transparent pour lutilisateur. Il faut juste le nom et le protocole retrouve ladresse du destinataire
Ex :EGP (dynamique, inter domaine, origine dinternet)
BGP (amélioration dEGP, algo adaptatif par lintermédiaire de ladministrateur réseau)
RIP (intra domaine, de type vecteur distance, compte le nombre de sauts pour atteindre la destination et va sur le plus court chemin)
OSPF (intra domaine de type linkstate, algo Dijkstra, chemin optimal pour chaque ligne de communication : réseau de taille importante et fortement maillé)
4 - L'environnement "propriétaire"
Algo basé sur des standards, puis amélioré par des constructeurs, donc difficile à cerner
V) - L'Implémentation des protocoles de routage
1 - L'encapsulation à travers IP
Les paquets non IP sont encapsulés dans un paquet IP lorsquils sortent du réseau
Ex : Ethernet sous TCP/IP : son propre adressage, pas compatible avec IP
Il faut ajouter (par la passerelle IP) une entête supplémentaire au paquet (n° du réseau)
Avantage : transparent (routage toujours IP)
Inconvénient : encapsulation
2 - La technique SIN (Ship In the Night)
Plusieurs algo de routage dans un même routeur, il faut identifier lago à utiliser en fonction du protocole utilisé
3 - La technique Integrated IS-IS ( Dual IS-IS):
Routages simultanés des paquets IP et OSI avec le même algo
VI) - Conclusions
Difficile davoir des standards à cause de lévolution trés rapide commerciale et technique
A.Miara - Réseaux et Communications
UT : unité de traitement
T : terminal
Modem : Modulateur/Démodulateur
Codec : Codeur/Décodeur
Informatique commuté
(ex : RTC : Réseau téléphonique commuté)
Mise à distance : augmentation du nombre de terminaux : Le Frontal est spécialisé dans la gestion des communications
Multiplexage : partage de la ressource « liaison » (ligne) = hub
ETTD : Equipement terminal de Traitement de données
ETCD : Equipement terminal de circuits de données
Utilisation permanente : on a toujours la ressources en exclusivité
Utilisation ponctuelle lors du besoin. On peut libérer la ressource
Début démission Fin Fin de réception
A cet instant :
Messages = 1 liaison utilisée
Paquets = 3 liaisons utilisées
Blindage
B
A
Canal
INCORPORER Word.Picture.8
INCORPORER Word.Picture.8
INCORPORER Word.Picture.8
PAGE 150