Td corrigé plan - R1 Web Site pdf

plan - R1 Web Site

CGS: Colour gamut scalability (historically, coarse-grained scalability). .... skip or palette coding) segmentation within a CU (which, when using inter prediction ..... for RGB 1080p & 720p text and graphics category in AI/RA/LB configurations ..... ILS from ITU-R ([ TD 385-GEN ]), and also the IPT colour space. see other notes.




part of the document



ature de la transmission
3 - La liaison de données

II) CARACTERISATION PHYSIQUE D'UNE TRANSMISSION
1 - Analyse spectrale d'un signal
2 - La bande passante d'un support
3 - L'adaptation du signal et du support
4 - Les perturbations du signal
5 - Le débit binaire
6 - La rapidité de modulation

III) LA TRANSFORMATION DES SIGNAUX POUR LEUR TRANSMISSION
1 - Problème
2 - La transmission en bande de base
3 - La modulation
4 - Utilisation de la bande passante
5 - La transmission numérique des signaux analogiques

IV) LA TRANSMISSION PAR UNE LIGNE
1 - Unicité de la ligne
2 - La synchronisation de la transmission
3 - Les modes d'exploitation
4 - Le partage d'une ligne

V) LES SUPPORTS DE TRANSMISSION
1 - Les paramètres
2 - Les supports métalliques
3 - Les fibres optiques
4 - Les ondes électromagnétiques

VI) LE CODAGE DE L'INFORMATION
1 - Introduction
2 - Le codage de l'information suivant sa nature
3 - Le codage pour la protection contre les erreurs
4 - Le codage pour la confidentialité
5 - Le codage pour améliorer le débit

VII) L'UTILISATION DES RESAUX DE TELECOMMUNICATION POUR LA TRANSMISSION DES DONNEES
1 - Le RTC et les lignes spécialisées
2 - Les autres offres (Numéris, Transpac, Transfix, Transdyn...)
3 - Internet

VIII) CONCLUSION


Ch 3
L'ARCHITECTURE DES RESEAUX

I) INTRODUCTION
1 - Les besoins d'architecture
a - la complexité des problèmes.
b - le besoin de normalisation
2 - Exemple d'architecture de communication :
a - le problème et sa solution
b - les concepts qui en résultent

II) LE MODELE EN COUCHES
1 - Définitions formelles
a - les éléments du modèle et leur hiérarchie
b - la communication entre les entités
2 - Les unités de données :
a - l'encapsulation et la décapsulation
b - la segmentation et le ré assemblage
c - le groupage et le dégroupage
d - la concaténation et la séparation
3 - La réalisation des services

III) LE MODELE OSI
1 - Présentation du modèle.
2 - Les fonctions de chaque couche.
3 - La hiérarchie des données.

IV) LES AUTRES ARCHITECTURES
1 - L'Architecture TCP/IP
2 - Le Modèle UIT- T
3 - Les architectures constructeurs

V) LES ESSAIS DE NORMALISATION DES PROTOCOLES
1 - Les partenaires.
2 - Les difficultés.
3 - Le schéma résultant et la réalité.

VI) NOTIONS DE SPECIFICATIONS DE PROTOCOLES
1 - Modèles de description (automates et réseaux de Pétri)
2 - Langages de description (Estelle et Lotos)
Ch 4
ELEMENTS DE PROTOCOLES ET DE SERVICES

I) LA COUCHE PHYSIQUE
1 - Présentation.
2 - La normalisation
a - la norme V28
b - la norme V11
3 - Les protocoles
a - l'avis V24
b - l'avis X21
4 - Les Modems
a - description fonctionnelle d'un modem
b - les caractéristiques d'un modem
c - les modems normalisés
d - exemples d'avis
e - le code de Hayes

II) LA COUCHE LIAISON DE DONNEES
1 - Présentation
2 - Les protocoles de liaison
3 - Les stations de données
4 - Les fonctions du contrôle de liaison
a - l'établissement et la rupture de liaison
b - la délimitation des trames
c - l'adressage des stations
d - le contrôle d'anomalies
e - le contrôle de flux
5 - Le protocole BSC
a - caractéristiques
b - format des messages
c - exemple de transfert d'un message
d - mode transparent
e - reprises
f - limites de BSC
6 - Le protocole HDLC
a - caractéristiques
b - les modes de réponse des stations
c - le contrôle de liaison
d - la structure de la trame HDLC
e - l'échange de trames de données
f - utilisation de trames de supervision
g - utilisation de trames non numérotées
h - les reprises
III) LA COUCHE RESEAU
1 - Présentation
2 - La commutation de paquets
3 - Le contrôle de flux
4 - Le routage
a - Le problème du routage
b - le routage non adaptatif
c - le routage adaptatif
d - le routage semi-adaptatif
5 - L'adressage
a - Le problème de l'adressage
b - l'adressage ISO
6 - Les services et les primitives Réseau
a - Service Orienté Connexion
b - Service Orienté Sans Connexion
c - Mise en oeuvre de service
7 - Le Protocole X25
a - Présentation
b - Le multiplexage
c - L'adressage des circuits virtuels
d - La segmentation et le regroupement des paquets
e - Le contrôle de flux
f - Le format et le type des paquets
g - Etablissement et libération d'un Circuit Virtuel
8 - Le Protocole Internet ISO 8473
a - Caracteristiques
b - Les services
c – La structure du datagramme Internet-ISOE

IV) LA COUCHE TRANSPORT
1 - Présentation
a - Le transport des messages de bout en bout
b - Le choix d’une qualité des service
c - La transparence des données
d - L'adressage
2 - Les services et les primitives de Transport OSI
a - Les primitives en mode connexion (ISO 8072 et X214)
b - Les primitives en mode sans connexion (ISO 7498)
3 - Les protocoles de Transport
a - Le protocole en mode connexion (ISO 8073 et X225)
b - Le protocole de Transport TCP
c - Les protocoles en mode sans connexion






V) LA COUCHE SESSION
1 - Caractéristiques
2 - Les services de Session
a - Le service de gestion des jetons
b - le service de transfert de données
c - la synchronisation
d - la re synchronisation
e - la gestion des activités
f - la signalisation des anomalies
3 - Les profils de protocoles
a - Le modèle client-serveur
b - L'échange de messages

VI) LA COUCHE PRESENTATION
1 - Caractéristiques
2 - Les services de Présentation
3 - Les primitives du service de présentation
4 - Les unités de données de présentation
5 - Notions de syntaxe
a - la syntaxe abstraite
b - la syntaxe de transfert

VII) LA COUCHE APPLICATION
1 - La structure de la couche Application
a - le modèle
b - panorama des applications
2 - Les utilitaires d'application
a - le transfert de fichiers
b - la messagerie
Ch 5
ARCHITECTURE DES RESEAUX LOCAUX


I) CARACTERISTIQUES
1 - Les besoins de communication dans les entreprises
2 - Caractéristiques physiques et fonctionnelles

II) CLASSIFICATION DES RESEAUX LOCAUX
1 - suivant les fonctions
2 - Suivant la topologie
3 - Suivant la méthode d'accès au support
4 - Suivant le support de transmission

III) LES ELEMENTS D'UN RESEAU LOCAL
1 - Connexion d'une station
2 - Le câblage du réseau

IV) LA NORMALISATION
1 - Le comité 802 de l ' IEEE
2 - Les sous comités
3 - Les sous-couches

V) LE CONTROLE D 'ACCES AU CANAL ( MAC )
1 - L'adressage des trames MAC
2 - L'écoute de la porteuse (CSMA)
3 - La méthode du jeton
4 - Comparaison entre les protocoles 802.3 et 802.5

VI) LE CONTROLE DE LIAISON LOGIQUE (LLC)
1 - La liaison de données
2 - Les services
3 - La trame LLC

Ch 6
L’INTERCONNEXION DES RESEAUX


I) LES BESOINS D'INTERCONNEXION

II) LES ORGANES D'INTERCONNEXION
1 - Les Répéteurs
2 - Les Ponts
3 - Les Routeurs
4 - les Ponts-Routeurs
5 - Les Passerelles
6 - les Concentrateurs ( Hubs)

III) LES ALGORITHMES DE ROUTAGE
1 - les Ponts
a - Le "Transparent Bridge"
b - Le "Spanning Tree"
c - Le "Source Routing"
d - Le "Source Routing" transparent
2 - les Routeurs

IV) - LES PROTOCOLES DE ROUTAGE
1 - classification
a - d'après les protocoles des réseaux interconnectés
b - d'après leur rayon d'action
2 - l'environnement OSI
a - ES-IS
b - IS-IS Intra-Domain
c- IS-IS Inter-Domain (ou IDRP : Inter-Domain Routing Protocol)
3 - l'environnement TCP/IP
a - Le contexte
b - L'adressage IP
c - Les protocoles de routage TCP/IP
4 - l'environnement "propriétaire"

V) - L'IMPLEMENTATION DES PROTOCOLES DE ROUTAGE
1 - L'encapsulation à travers IP
2 - La technique SIN (Ship In the Night)
3 - La technique Integrated IS-IS ( Dual IS-IS):

VI) - CONCLUSIONS








































































































Ch 1
LA PROBLEMATIQUE DES RESEAUX

I) CARACTERISTIQUES DES RESEAUX
1 - Notion de ressources réparties

Réseaux : ensemble de systèmes interconnectés (Notion de distance)

Dans ces systèmes, on dispose de ressources partagées entre les clients (Usagers / Utilisateurs)

Certains réseaux ne servant que de transport (ex : Transpac), d’autres sont spécialisés dans le partage des ressources (Accessibles grâce au transport)

Notions de distance et de répartition

2 - Notion de système ouvert

ISO : Interconnexion de systèmes ouverts (Reliables à d’autres réseaux)

OSI (Ang): Open system interconnected

Donc problèmes de normalisation des systèmes : organisée et contractée par des organismes chargés de normaliser ces protocoles

3 - Notion d'architecture

Synergie : Mise en commun d’énergie (Accumulation)

En ajoutant des systèmes avec d’autres, on crée des systèmes de plus en plus puissants. Un systèmes de 10 machines est plus puissant que 10 machines prises séparément

Problèmes de sécurité : données sensibles (ex : fichiers clients)

Problème d’éthique : il faut des gardes fou (cf. Internet)

Niveaux : Les réseaux informatiques sont tellement complexes qu’on les fragmente en une architecture en couches

Les normes servent à réglementer l’interconnexion entre ces systèmes, les couches ne sont pas normalisées alors que les connexions et les transferts en elles le sont (interfaces normalisées)

4 - Notion de Sécurité

Intégrité des informations (fiabilité des moyens de communication et du transport)

Confidentialité (cf. règles de la CNIL) : mise en place de cryptages

Accès (contrôle des accès)

Raisons techniques (nombre d'utilisateurs)

Piratage des données par des utilisateurs étrangers



II) EVOLUTION VERS LES RESEAUX
1 - Les systèmes localisés
a - système mono-utilisateur (ex : un PC dans un réseau)

  INCORPORER Word.Document.8 

b - système Multi-Utilisateurs (ex : partage d’une ressource)

 INCORPORER Word.Document.8 

2 - La téléinformatique (Informatique à distance, ex : ligne spécialisée)


 INCORPORER Word.Document.8 
 INCORPORER Word.Document.8 


Introduction d’un Frontal



 INCORPORER Word.Document.8 

Multiplexage de lignes


 INCORPORER Word.Document.8 
3 - Les réseaux d'ordinateurs


 INCORPORER Word.Document.8 

Interconnexion par liaisons permanentes






INCORPORER MSDraw \* FUSIONFORMAT

Interconnexion par liaisons commutées
 III) LES PROBLEMES POSES PAR LA REPARTITION
1 - Le transport des informations

a - le transport physique (signaux)
Problèmes de codage des données sous formes transportables

Etudier les caractéristiques des signaux (véhicule de l’information)

Etudier les caractéristiques des supports (moyens de transport)

Adapter les supports aux signaux (et vice et versa)

Définir des modes de transmission des signaux

Mode d’exploitation des ligne (partage, sens de l’info)

Problème de connectique (adaptation du matériel)

b - le transport logique
Les données ne sont plus considérées comme des signaux, mais comme des suites binaires

Liens logiques entre les dispositifs qui échangent les données (Protocole : procedure pour échanger des données structurées)

c - le transport à travers le réseau
 INCORPORER Word.Document.8 

Atteindre un système à partir d’un autre (pas nécessairement directement connecté)

d - Le contrôle d'erreurs
Vérifications des erreurs de transmission

e - Le contrôle de flux
Equilibrer les différentes lignes du réseaux






2 - Le traitement des données

Dans un système reparti, on peut avoir des traitements et des données repartis

Gestion de cette répartition (synchronisation : présentation des données au bon endroit, au bon moment)

Cohérence des données (mise à jour des modifications)


3 - La gestion des accès

Au niveau physique plusieurs terminaux peuvent accéder à la même ligne : partage de ligne

Adressage des terminaux

Sécurité des données

Aspect confidentiel

Virus




























IV) ESSAI DE CLASSIFICATION
1 - suivant la distance


Réseaux " en bus "
(multiprocesseurs)

Réseaux Locaux
(LAN - MAN)
Réseaux étendus
(WAN)

distance

< 1 m 
qq. m
à qq. km

> qq. Km

transmission
(série ou //)

//
série
Série

débit

~ 100 Mb/s
~ qq. Mb/s
à 100 Mb/s

~ qq. kb/s
à qq. Mb/s


type de "station"

microprocesseur
micro
ordinateur
mini ou gros
ordinateur


2 - suivant la topologie


 INCORPORER Word.Document.8   INCORPORER Word.Document.8   INCORPORER Word.Document.8 










3 - suivant la structure fonctionnelle
a - Structure centralisée
La station centrale gère le transport et le traitement de l’information issue des stations locales. Généralement cette station est dotée de moyens de traitement et de stockage importants (ex : client/serveur, les clients émettent des requêtes qui sont traitées par le serveur, puis le serveur renvoie le résultat au client. L’avantage est que seules les requêtes et leur réponses transitent sur le réseau, donc les échanges de données sont moins volumineux. Une topologie en étoile favorise le fonctionnement centralisé)

b - Structure décentralisée
Les données comme les traitements sont transportées par le réseau, ce qui nécessite une coopération entre différentes stations. Ce système est plus complexe car il faut savoir où se trouve l’information, mais il faut aussi assurer la cohérence et l’intégrité des données.

c - Structure mixte
Plusieurs stations coopèrent en se répartissant les données et les traitements mais chacune d’elles peut paraître comme une station centrale vis à vis des autres (ex : réseaux bancaires BD centrale/station de la banque)


4 - suivant le type de commutation

Les chemins sont variables pour mettre en relation A et B. On va utiliser les nœuds de commutation.

a - Les réseaux à commutation de circuit
INCORPORER MSDraw \* FUSIONFORMAT

Principe du fonctionnement du RTC, on ferme des circuits

Le circuit est établi avant la mise en relation avec A et B, grâce à un algorithme. Une fois la connexion établie, on peut échanger les données. Ensuite le circuit est restitué au réseau. En principe, le circuit n’est utilisé que pour la liaison A->B.

Problème : les silences ne sont pas exploités.
b - Les réseaux à commutation de données
CARSPECIAUX 97 \f "Symbol" - les réseaux à commutation de messages


INCORPORER MSDraw \* FUSIONFORMAT

C’est un ensemble de données

Le chemin est établi au fûr et à mesure du transfert. Le message va vers N1 et y est stocké. Un algo de routage l’envoie vers N2 où il y est stocké. Le chemin se fait de nœud en nœud en libérant la liaison précédente : économie de liaisons mais les nœuds doivent avoir une grande capacité de stockage pour enregistrer le message.

Problème : lorsque le volume du message est trop important le réseau risque de se bloquer :

Il faut des capacités de stockage énormes car d’autres messages d’autres stations sont stockés, mais il y a des risques de débordement.

Plus le message est long, plus il met de temps pour arriver, pb. de performances, car il doit être arrivé entièrement sur N1 avant de partir sur N2

Pb. des erreurs de transmission. Les liaisons ont un certain taux de fiabilité (nb. de bits erronés/ nb. de bits transmis), donc perte de temps pour vérifier les données. Risque de blocage lorsque les messages sont importants avec une forte probabilité d’erreurs.

Solution : commutation de paquets :










CARSPECIAUX 98 \f "Symbol" - les réseaux à commutation de paquets

On découpe les messages en paquets de taille adaptée en fonction du taux d ‘erreur. On envoie paquet par paquet…

Donc la transmission en paquet résoud le problème des erreurs, le problème de temps (plusieurs liaisons sont utilisées en même temps) et s’il y a une erreur, on ne renvoie que le paquet erroné. Mais cela utilise plus de liaisons du réseau.



INCORPORER MSDraw \* FUSIONFORMAT

INCORPORER MSDraw \* FUSIONFORMAT







c - Les commutations rapides
Mixe entre circuits (pb. des silences) et paquets.

On affecte le circuit pendant une durée limitée à la taille d’un paquet (pendant le silence, le circuit peut être affecté à d’autres communications puis on rétablit cette relation)

Multiplexage temporel statistique (gestion plus difficile) :

Gestion spatiale et temporelle : on peut améliorer le rendement en diminuant la taille des paquets. Commutation ATM (Mode de transfert asynchrone) les paquets s’appellent des cellules : transmission par cellules (ou commutation de cellules)





5 - suivant le mode de connexion
a - En mode connecté
On signale par un protocole que des données vont être envoyées. On établit la connexion, puis on envoie les données.

Phase d’établissement de connexion (protocole et algo de routage), accord de connexion

Transfert des données (paquets)

Libération du circuit virtuel 

Avantage : plus de sécurité des données

inconvénient : plus lent (phase de connexion)

Bien adapté au transfert de point à point (un départ, une arrivée)

b - En mode non connecté

Les données sont envoyées au fûr et à mesure que la connexion est établie (pas de connexion de bout en bout)

Avantage : plus rapide (plus de connexion)

Inconvénient : pas de garantie de livraison

Bien adapté au transfert multiple (un départ, plusieurs arrivée, genre diffusion), souvent utilisé dans les messageries

Ex : le RTC est un mode connecté, l’envoie d’une lettre est un mode non connecté


6 - conclusion

Ces critères ne sont pas exclusifs

Les réseaux sont des systèmes ouverts donc tous ces critères se mélangent

















































































































Ch. 2
LA TRANSMISSION DE L'INFORMATION

I) INTRODUCTION

L’information qui est abstraite est transformée en signal concret, on transfert donc des signaux

Plus il y a de variations de signaux, plus il y a d’informations

Ce signal varie dans le temps et il a une amplitude, d’où la représentation physique par ses variations en fonction du temps.

Les signaux se propagent physiquement sur des supports, leur courbe est de forme ondulatoire.


1 - Représentation physique de l'information

 INCORPORER Word.Document.8   INCORPORER Word.Document.8 
a - Signal analogique b - Signal numérique


 INCORPORER Word.Document.8 

Propagation d’ondes sur un support (matériel (ou médium) ( = câble) ou immatériel (atmosphère)).

Les signaux se présentent sous 2 formes, une forme analogique et une forme numérique.

Le signal analogique : il varie de façon continue, entre 2 valeurs, il existe une infinité de valeurs. La durée d’une amplitude est infiniment petite.

Le signal numérique : c’est un signal discret (ou quantique. Tous les échantillons ont la même durée (= moment élémentaire, ou période d’échantillonnage, ou durée significative). Le nombre de valeurs que peut prendre l’amplitude est fini.


Il y a double quantification :

Au niveau du temps

Au niveau de l’amplitude

K bits -> 2 k -> Valence soit V=2 k

Si k= 1 alors le signal est binaire

Pour qu’un signal binaire puisse représenter une suite binaire, il faut définir le moment élémentaire de ce signal binaire (signal d’horloge)


2 - Nature de la transmission

On peut transmettre un signal analogique ou numérique sous forme analogique ou numérique, soit 4 combinaisons possibles.


INCORPORER MSDraw \* FUSIONFORMAT

















3 - La liaison de données

INCORPORER MSDraw \* FUSIONFORMAT


Une liaison de données est un lien logique entre 2 ou plusieurs stations de données.

Il y a un lien physique par un circuit de données.

Il y a un lien logique par le biais d’un protocole.

L’ETCD récupère un signal qui peut être traité par un ETTD et il le rend transportable.



 INCORPORER Word.Document.8 





 INCORPORER Word.Document.8 
II) CARACTERISATION PHYSIQUE D'UNE TRANSMISSION

1 - Analyse spectrale d'un signal

Pour qu’un signal soit transporté, il lui faut de l’énergie.

a - Signal sinusoïdal

INCORPORER MSDraw \* FUSIONFORMAT

A (t) = A0 sin( 2CARSPECIAUX 80 \f "Symbol" f t + Ø )

A0 est l'amplitude maximale (sinus=1)
f est la fréquence exprimée en Hz avec f=1/T , où T est la période
Ø est la phase, exprimée en radians

b - définition du spectre
Le spectre est la distribution de l’énergie en fonction de la fréquence du signal.

c - spectre d'un signal sinusoïdal

INCORPORER MSDraw \* FUSIONFORMAT

La fréquence du signal sinusoïdal est constante









d - décomposition d'un signal
Un signal périodique de période T quelconque peut être décomposé en une série de Fourier, CAD une suite de signaux sinusoïdaux :

CARSPECIAUX 165 \f "Symbol"
S(t) = A0 + CARSPECIAUX 83 \f "Symbol" Ak sin ( 2CARSPECIAUX 80 \f "Symbol"kf t + Øk )
k =1

f = 1/T est la fréquence fondamentale
A0 est la composante continue (fréquence nulle)
A1.sin(2CARSPECIAUX 80 \f "Symbol"ft+Ø1) est la composante fondamentale ou 1° harmonique de fréquence f
Les autres composantes (harmoniques) sont des sinusoïdes de fréquence multiple de f : 2f, 3f, 4f, ...
Ak sin ( 2CARSPECIAUX 80 \f "Symbol"kft+Øk ) est le k° harmonique, d'amplitude maximale Ak , de fréquence kf, et de phase Øk

K=1  : signal fondamental
K1 : signal harmonique


e - spectre d'un signal quelconque

INCORPORER MSDraw \* FUSIONFORMAT

On représentera le spectre par son enveloppe : si on veut calculer l’énergie en fonction de la fréquence on utilise une transformée de Fourier.

Pour un signal réel S(+) , au delà d’une certaine fréquence, le signal n’a plus d’énergie. L’énergie d’un signal est limitée en fréquence.

Il existe une largeur de bande













2 - La bande passante d'un support

INCORPORER MSDraw \* FUSIONFORMAT

Si PS/PE = env. 1, le signal est passé. On doit chiffrer PS/PE pour définir les bornes de la bande passante :

Log (PS/PE) = x bel soit 10 log (PS/PE) = n dB

Si PS/PE= ½ -> 10 Log (1/2) = - 3 dB

Lorsque la moitié de l’énergie est passée, on considère que le signal est passé (la puissance (ou énergie) du signal est égal env. au carré de l’amplitude)



3 - L'adaptation du signal et du support

Le support atténue le signal, cela dépend de la qualité et de la longueur de ce support. Même en compensant l’atténuation du signal par une amplification, il y aurait quand même des pertes (pb. de phase)

Pour qu’un signal soit transmis, il faut que son spectre soit situé dans la bande passante, tout en évitant les zones limites de la bande passante.

Ex : un signal de lumière blanche (IR vers UV), notre œil voit du rouge au violet : filtrage

Le son (Ultra et infra son), notre oreille agit comme un filtre passe bande

Une ligne téléphonique est limitée aux fréquences les plus audibles (300 Hz à 3400 Hz)



















INCORPORER MSDraw \* FUSIONFORMAT.
Exemple de transmission d'un caractère binaire (b en ASCII)
suivant la bande passante du support





INCORPORER MSDraw \* FUSIONFORMAT
1 - réponse en fréquence du canal

2 - réponse de l'amplificateur égaliseur

3 - réponse du canal "égalisé"

Rq : distorsion en phase (ex : signal sur plusieurs images décalées)






4 - Les perturbations du signal


Perturbations internes (bruit) : liées au système d’émission lui même (bruit de fond des matériels électroniques)

Perturbations externes (ex : sites industriels avec des champs magnétiques)

S/b : rapport signal / bruit

Définit en fréquence

Exprimé en dB

INCORPORER MSDraw \* FUSIONFORMAT

5 - le débit binaire

C’est le nombre de bit émis (donc reçus) par seconde (en bps)

Le débit physique est lié à la voie de transmission (capacité physique)

Débit physique débit utile (nombre de bits émispar seconde par une application sans prendre en compte les enveloppes de niveaus supérieurs)


D= 1/T  , où T est la durée d'un bit.

NPR : Pour pouvoir reconstituer le signal, il faut faire passer toutes les harmoniques, Nyquist veut limiter le nombre de bits à Dmax



Dmax = 2 W log2(V)

(Nyquist)

Dmax = débit maximal en b/s de la transmission,
W = bande passante en Hz,
log2 = log à base 2,
V = valence du signal, c'est à dire le nombre d'états significatifs.

AR : la capacité d’un système de transmission dépend de la bande passante et surtout de S/B


Dmax = W log2( 1 + S/B )

(Shannon)

S/B = Rapport Signal/Bruit

Ex : RTC, bande passante = 3000 Hz donc W = 3000, S/B = 30 dB donc Dmax = env. 30kb/s

On désigne le débit binaire par abus de langage comme bande passante


6 - la rapidité de modulation


R= 1/CARSPECIAUX 68 \f "Symbol"  , où CARSPECIAUX 68 \f "Symbol" est la durée maximale du paramètre significatif du signal.

L’amplitude est le paramètre significatif de la transmission

La durée de modulation CARSPECIAUX 68 \f "Symbol" est l’intervalle de temps maximal entre 2 instants significatifs (variation du paramètre significatif(amplitude))

INCORPORER MSDraw \* FUSIONFORMAT

D = R log2(V)


4 valeurs différentes à transmettre donc 2 bits

On ne peut pas diminuer CARSPECIAUX 68 \f "Symbol" indéfiniment à cause du support physique (cf. théorie de l’échantillonnage : pb de fréquence (bande passante))

INCORPORER MSDraw \* FUSIONFORMAT


Signal binaire : durée d’un bit = moment élémentaire, CARSPECIAUX 68 \f "Symbol"= T

2 valeurs différentes à transmettre donc 1 bit












INCORPORER MSDraw \* FUSIONFORMAT

Donc, pour le cas « signal binaire », débit = rapidité de modulation et bps = baud

Donc, une ligne à 500 bauds,

signal binaire = 500 bits/s (valence 2)

signal de valence 4 = 1000 bits/s

Si le bruit est trop important par rapport au nombre de valence, alors on ne fait plus la différence entre les différentes valences : le débit binaire dépend de la forme du signal



































III) LA TRANSFORMATION DES SIGNAUX POUR LEUR TRANSMISSION

1 - Problèmes

A la sortie d’un ETTD, on dispose d’une suite de bits, mais un signal de ce type se propage mal sur un support long (en distance) car son spectre de transmission est en dehors de la bande passante : on doit modifier le signal en conservant l’information

Solution : codage en bande de base

Solution : translation du signal (modulation)

INCORPORER MSDraw \* FUSIONFORMAT


INCORPORER MSDraw \* FUSIONFORMAT












2 - La transmission en bande de base

INCORPORER MSDraw \* FUSIONFORMAT


On fait varier l’amplitude de +A à 0, de +A à –A : codage NRZ (non retour à zéro)

INCORPORER MSDraw \* FUSIONFORMAT

Lorsque longue suite de 0 et de 1, le signal est plus continu (donc moins d’énergie)

On a recours à des codes bipolaires RZ (on a recours à un viol d’alternance)

 INCORPORER Word.Document.8 



Dans le code Manchester biphase-L (biphase level) :
- le bit zéro est représenté par une transition (-A) CARSPECIAUX 246 \f "Wingdings" (+A)
- le bit un est représenté par une transition (+A) CARSPECIAUX 248 \f "Wingdings" (-A)
INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT

(Procédure normalisée de transmission = protocole)

INCORPORER MSDraw \* FUSIONFORMAT


Le plus dur à transmettre physiquement sont les signaux continus

Le code Manchester est très utilisé pour les synchronisations

On peut aussi représenter l’absence de signal s’il n’y a pas de variation dans un temps bits

Il existe un très grand nombre de codages ( en bandes de base)

Les codes perdent de l’énergie sur de longues distances, on les utilise donc dans les réseaux locaux

Ces codes sont faciles à mettre en place

Ces codes occupent toute la bande du support, donc difficultés à transmettre plusieurs signaux sur le même support














3 - La modulation

INCORPORER MSDraw \* FUSIONFORMAT





INCORPORER MSDraw \* FUSIONFORMAT

On transporte un signal sinusoïdal, donc on peut régler l’amplitude, la fréquence ou la phase de ce signal sinusoïdal pour qu’il rentre dans la bande passante : on déforme le signal « porteuse » avec le signal à transporter

Signal à transporter + porteuse = signal modulé

Donc 3 paramètres modifiables 

Modulation d’amplitude

Modulation de fréquence

Modulation de phase



















 INCORPORER Word.Document.8 



INCORPORER MSDraw \* FUSIONFORMAT

Exemple: signal numérique de valence 4 modulé en amplitude
















4 - Utilisation de la bande passante

Quand on utilise la modulation, on peut choisir la zone de fréquence de la zone modulée

 INCORPORER Word.Document.8 


On peut transmettre plusieurs signaux que l’on récupère grâce à des filtres

INCORPORER MSDraw \* FUSIONFORMAT


Multiplexage fréquentiel


5 - La transmission numérique des signaux analogiques (modulation MIC)

INCORPORER MSDraw \* FUSIONFORMAT


MIC : Modulation par impulsions codées

Signal analogique, signal numérique

Signal analogique, échantillonnage, blocage, codage

Codage : on fait de la compression de signal (avec une échelle logarithmique) pour limiter les erreurs de quantification.

Après le codage, on a une suite de nombres que l’on code en binaire et que l’on transmet en fonction de T

Shannon : on échantillonne au double de la fréquence (ex : voix 4000Hz : 8000 échantillons / sec)
INCORPORER MSDraw \* FUSIONFORMAT

INCORPORER MSDraw \* FUSIONFORMAT

INCORPORER MSDraw \* FUSIONFORMAT

INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT

INCORPORER MSDraw \* FUSIONFORMAT


Décodage du signal numérique











IV) LA TRANSMISSION PAR UNE LIGNE

1 - Unicité de la ligne


 INCORPORER Word.Document.8 

Besoin d’une jonction (besoin de dialogue pour la communication)

Suivant une procédure d’échange, on introduit des signaux de contrôle dans les données

Les signaux de synchronisation seront aussi transmis dans le flot de données


2 - La synchronisation de la transmission

 INCORPORER Word.Document.8 

Les signaux sont des suites binaires, il faut donc que l’émetteur et le récepteur aient la même référence temporelle, d’où la synchronisation (sinon ils ne perçoivent la même chose vis à vis du signal)


Cette référence temporelle est insérée dans les signaux transmis

Dans la référence temporelle intervient la fréquence mais aussi la phase


a - le mode asynchrone

Fréquence : l’émetteur et le récepteur ont 2 horloges différentes, le récepteur doit se synchroniser sur le signal reçu. Ils sont réglés à une fréquence nominale.

Phase : le récepteur utilise le signal  reçu pour déclencher l’horloge. Il faut donc qu’il y ait une variation dans les données pour identifier le front (le début) du flot de données.

Entre 2 données, le temps n’est pas connu, donc entre 2 blocs de données, l’intervalle de temps CARSPECIAUX 68 \f "Symbol" (T) est quelconque : mode asynchrone.

Le bit d’arrêt permet de savoir à quel moment la donnée est arrivée, on peut donc libérer les ressources

Il peut exister un phénomène de glissement, d’où une désynchronisation. On ne peut éviter ce phénomène, on limite donc la taille des blocs de données (en principe caractère par caractère (soit : 1 octet : 8 bits)

On peut aussi augmenter le temps de transmission de la données, on limite donc le débit

INCORPORER MSDraw \* FUSIONFORMAT



INCORPORER MSDraw \* FUSIONFORMAT





INCORPORER MSDraw \* FUSIONFORMAT



b - le mode synchrone

On prend comme principe que l’horloge de l’émetteur sert au récepteur

L’émetteur commence à émettre des signaux synchrones de son horloge. Le récepteur reconstitue l’horloge de l’émetteur. Il faut donc maintenir cette oscillation durant toute la durée de réception du bloc de données

Comme il n’y a plus de phénomène de glissement (en théorie), on peut envoyer des blocs de données plus grands( plusieurs octets)














ASYNCHRONESYNCHRONE
principe de la transmission2 horloges séparées synchroniséeshorloge émettrice reconstituée par le récepteur
taille des blocscaractère par caractèretrame 
DébitfaibleImportant
encapsulation des données
2 bits par caractère
quelques caractères
par trame
Rendement du débitmédiocreExcellent
Distancefaiblegrande
contrôle d'erreurun bit de parité par caractèrequelques caractères par trame
Coûtfaibleélevé

Comparaison entre les 2 modes de synchronisation


3 - Les modes d'exploitation

a - Liaison en simplex

INCORPORER MSDraw \* FUSIONFORMAT

Les données sont toujours transmise dans le même sens (un émetteur diffusant à des récepteurs)


b - Liaison en semi-duplex (half duplex)

INCORPORER MSDraw \* FUSIONFORMAT
La ligne est bidirectionnelle en alternance










c - Liaison en duplex intégral (Full duplex)

INCORPORER MSDraw \* FUSIONFORMAT

La ligne est bidectionnelle en simultané

Problème de collisions

Une double ligne, ou partage en fréquence



4 - Le partage d'une ligne


INCORPORER MSDraw \* FUSIONFORMAT INCORPORER MSDraw \* FUSIONFORMAT INCORPORER MSDraw \* FUSIONFORMAT

Multiplexage pour une meilleure utilisation du support

Méthodes d’accès à la ligne

Méthodes statiques

Méthodes dynamiques

Méthodes aléatoires (statistiques)



a - les méthodes de partage statiques

Sur un ligne, on peut partager 2 ressources 

Le temps : méthodes AMRT

La bande passante : méthode AMRF




CARSPECIAUX 97 \f "Symbol" - AMRF (Accès Multiple avec Répartition en Fréquence) ou FDMA

Problèmes :

Si le réseau change, il faut revoir les paramètres

Les modems doivent avoir la possibilité de capter toutes les fréquences

Il faut bien isoler les spectres sur la bande passante

Les méthodes statiques sont faciles à mettre en œuvre (quasiment pas de gestion) mais elles manquent de souplesse d’adaptation

INCORPORER MSDraw \* FUSIONFORMAT



CARSPECIAUX 98 \f "Symbol" - AMRT (Accès Multiple avec Répartition dans le Temps) ou TDMA

Chaque tranche de temps comporte un préambule pour re synchroniser les signaux, et identifier l’émetteur. On alloue un temps à chaque émetteur.

Problème : temps morts (problème de silence)

On utilise cette méthode quand on sait évaluer les cotas de chaque station

Problème : si le réseau est modifié, il faut re paramétrer le partage.


b - les méthodes de partage dynamiques (p345)

Basées sur un partage dynamique des ressources : gestion plus complexe mais lignes mieux utilisées

CARSPECIAUX 97 \f "Symbol" - La scrutation (ou polling)

- Le polling(vote) centralisé

Une station centrale joue le rôle d’arbitre pour une scrutation cyclique des autres stations en attribuant des tranches de temps demandées

La gestion est implantée dans la station centrale

- Le polling décentralisé

Il n’y a pas de station centrale, une première station scrute la station voisine (défini par le logiciel de gestion) et lui attribue la ligne en fonction de ces besoins et ainsi de suite de machine en machine

La gestion est assurée par l’ensemble des stations par l’intermédiaire du logiciel de gestion

- Le polling adaptatif (ou probing)

Le temps est divisé en tranches égales T, la première division est divisée en tranche de scrutation par la gestion centrale (sans tranche)

Cette technique est utilisée dans les transmissions satellitaires car les transmissions prennent du temps

Ces méthodes de polling sont lourdes à utiliser, on préfère les méthodes de jeton

CARSPECIAUX 98 \f "Symbol" - Les techniques de jeton

Surtout pour les réseaux locaux (anneaux ou bus)

Un jeton est un droit d’émission, et seule la station qui possède le jeton a le droit d’émettre.

La technique est de faire circuler ce jeton d’une station vers une autre qui la capture, qui remet ce jeton en circulation lorsqu‘elle a fini d’émettre

Le jeton doit être unique pour que le réseau puisse fonctionner. Nécessité de gérer l’unicité du jeton

































c - Les méthodes aléatoires
Les stations sont autonomes


CARSPECIAUX 97 \f "Symbol" - la méthode Aloha

Lorsqu’une station doit émettre, elle émet

Cela ne marche bien que si la probabilité d’émission est faible


CARSPECIAUX 98 \f "Symbol" - La méthode Aloha en tranches

On a imposé une contrainte : on a découpé le temps en tranches et une station ne peut émettre qu’au début d’une tranche

CARSPECIAUX 103 \f "Symbol" - La méthode CSMA

Utilisée dans tous les réseaux de type Ethernet

CSMA : écoute de la porteuse


Une station qui doit émettre écoute le signal d’émission avant d’émettre. Cependant, il reste des collisions :

2 stations veulent émettrent, le canal est occupé. Lorsqu’il va se libérer, les deux autres stations émettront en même temps


Il y a un temps de propagation du signal dans le support physique : c’est la durée de propagation. Donc il se peut qu’une station émette alors qu’il y a déjà un signal sur le réseau qui ne lui est pas encore parvenu

Il y a différents paramètres :

L’écoute persistante

L’écoute non persistante

Délai d’émission entre l’écoute d’un moment libre et l’émission








V) LES SUPPORTS DE CONNEXION

1 - Les paramètres

Bande passante

Immunité au bruit

Débit maximal

Atténuation du signal

Distance maximale sans amplification

Facilité de raccordement

Coût du support ( et de la connectique )


2 - Les supports métalliques

a - les fils simples
Ex : nappe DHO (Mise à la masse)

b - les paires torsadées
Il faut amplifier le signal régulièrement en fonction de la distance

Meilleure immunité au bruit, mais encore réduite

Faible bande passante

Il en existe des blindés : meilleure qualité de transport mais un coût plus élevé

c - les câbles coaxiaux
Le blindage sert de cage à Faraday

Bonne immunité au bruit

Performances importantes



INCORPORER MSDraw \* FUSIONFORMAT
3 - les fibres optiques

a - liaison optique

INCORPORER MSDraw \* FUSIONFORMAT

b - principe de fonctionnement

Pour que le signal puisse se propager autrement qu’en ligne droite, il faut un guide d’ondes, autrement dit fibre optique dans ce principe

Descartes : N1 et N2 sont des milieux différents, N1 sin i = N2 sin r

Il y a un angle limite au delà duquel il n’y a plus réfraction, mais réflexion


INCORPORER MSDraw \* FUSIONFORMAT


Couche absorbante pour isoler (N1)

Le signal est donc guidé par la fibre optique (N2)






c - différents types

INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT

INCORPORER MSDraw \* FUSIONFORMAT


PAIRE TORSADEE 
CABLE COAXIAL
FIBRE OPTIQUE

coût
bas
moyen
assez élevé

Bande passante
moyenne
large
très large

Longueur maximale
moyenne
élevée
très élevée

Immunité aux bruits
basse (non blindée)
moyenne (si blindée)
moyenne à
élevée
très élevée

Facilité de connexion
simple
variable
difficile

Facilité d'installation
variable
variable
difficile

Fiabilité
bonne
bonne
très bonne

comparaison des performances

4 - les ondes électromagnétiques

On peut moduler un signal électromagnétique

Elles se propagent dans tous les sens

Des organismes se chargent de répartir les fréquences disponibles

En informatique, on utilise les fréquences élevées (il ne restait plus que celles là) et ces ondes se propagent de façon plus directionnelle

Ces faisceaux Hertziens ne se propagent pas à travers les obstacles, on va en ligne droite et sans obstacle : on utilise donc des relais

Mais pour de très longues distances, pour parer au rayon de courbure de la Terre, on utilise des relais satellites

INCORPORER MSDraw \* FUSIONFORMAT





















VI) LE CODAGE DE L'INFORMATION


1 – Introduction

Codage pour vérification des données

Codage pour la sécurité (cryptage)

Codage pour le débit (compactage)


2- Le codage de l'information suivant sa nature

a - codage du texte

CARSPECIAUX 97 \f "Symbol" - code CCITT n° 2 (Organisme)

Le code est inspiré du code Baudot

CARSPECIAUX 98 \f "Symbol" - code CCITT n° 5 (Dérivé du code ASCII)

Un caractère = 8 bits (au début 7 bits utiles)






























Code
CCITT
n° 5
b7
b6
b5
0
0
0
0
0
1
0
1
0
0
1
1
1
0
0
1
0
1
1
1
0
1
1
1

b4 b3 b2 b1
hexa
0
1
2
3
4
5
6
7

0 0 0 0
0

NUL
DLE
SP
0
à
P
\ (1)
p

0 0 0 1
1

SOH
DC1
!
1
A
Q

a
q

0 0 1 0
2

STX
DC2
"
2
B
R
b
r

0 0 1 1
3

ETX
DC3
# (1)
3
C
S
c
s

0 1 0 0 
4

EOT
DC4
$ (1)
4
D
T
d
t

0 1 0 1
5

ENQ
NAK
%
5
E
U
e
u

0 1 1 0
6

ACK
SYN
&
6
F
V
f
v

0 1 1 1
7

BEL
ETB
'
7
G
W
g
w

1 0 0 0
8

BS
CAN
(
8
H
X
h
x

1 0 0 1
9

HT
EM
)
9

I
Y
i
y

1 0 1 0
A

LF
SUB
*
:
J
Z
j
z

1 0 1 1
B

VT
ESC
+
;
K
° (1)
k
é (1)

1 1 0 0 
C

FF
FS
,

N
^ (1)
n
~ (1)

1 1 1 1
F

SI
US
/
?
O
_ (1)
o
DEL

Caractères à usage national (français)











Caractères Spéciaux

Fonctions de mise en page
SymboleCode
BS
HT
LF
VT
FF
CR08
09
0A
0B
0C
0DRetour arrière (Back Space)
Tabulation Horizontale
Interligne (Line Feed)
Tabulation Verticale
Présentation de formules (Form Feed)
Ligne suivante (Carriage Return)
Fonctions de contrôle de transmission
SymboleCode
SOH
STX
ETX
EOT
ENQ
ACK
DLE
NAK
SYN
ETB01
02
03
04
05
06
10
15
16
17Début d'en-tête (Start Of Heading)
Début de texte (Start of Text)
Fin de texte (End of Text)
Fin de transmission (End Of Transmission)
Demande (Enquiry)
Acquittement (Acknowledge)
Echappement (Data Link Escape)
Acquittement négatif (Negative Acknowledge)
Synchronisation (Synchronous Idle)
Fin de bloc (End of Transmission Block)
Fonctions de contrôle des périphériques
SymboleCode
DC1
DC2
DC3
DC411
12
13
14Mise en route (Xon)

Arrêt (Xoff)
Fonctions de séparation des fichiers
SymboleCode
US
RS
GS
FS1F
1E
1D
1CSéparateur de sous-articles (Unit Separator)
Séparateur d'articles (Record Separator)
Séparateur de groupes (Group Separator)
Séparateur de fichiers (File Separator)
Autres caractères
SymboleCode
NUL
BEL
SO
SI
CAN
EM
SUB
ESC
DEL00
07
0E
0F
18
19
1A
1B
7FCaractère vide
Sonnerie (Bell)
Sortie du code (Shift Out)
Retour au code (Shift In)
Annulation (Cancel)
Fin de support (End of medium)
Substitution
Echappement (Escape)
Effacement (Delete)


b - codage des sons
Ils sont traités sous forme numérique

Compressibles

Meilleur rapport signal/bruit

On utilise la modulation MIC (Idem que RNIS)

c - codage des images
Une image peut être retransmise sous forme de caractères semi-graphiques



CODAGE DES COULEURS


Type de codage
Bit(s) par pixel
Interprétation des combinaisons possibles

Dessin au trait
1 bit
CARSPECIAUX 111 \f "Wingdings" 0 = noir
1= blanc 

Nuances de gris
8 bits
CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings" 256 niveaux de gris entre le noir et le blanc
00000000 = noir
0 ... 1 ....

11111111 = blanc

Codage des cartes graphiques VGA

4 bits
CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings" 2 intensités possibles (I) d'une combinaison
R V B I Rouge (R) , Vert (V) , Bleu (B) CARSPECIAUX 232 \f "Wingdings"16 couleurs



Couleurs réelles
(true color)
24 bits (3x8)


ou

15 bits (3x5)
CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings" (R) Chaque octet représente une intensité
CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings" (V) (de 0 à 256) de Rouge , de Vert, et de
CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings" (B) Bleu CARSPECIAUX 232 \f "Wingdings" 16 millions de couleurs

CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings" (R) Chaque quintet représente une intensité
CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings" (V) (codée de 0 à 31) de Rouge , de Vert, et de
CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings" (B) Bleu CARSPECIAUX 232 \f "Wingdings" 32000 couleurs





CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings"CARSPECIAUX 111 \f "Wingdings" Une table (appelée palette) établit la correspondance entre les 256 numéros de l'index, et les couleurs qu'ils représentent. Elle est codées dans le modèle RVB en 24 bits.
CARSPECIAUX 232 \f "Wingdings" 256 couleurs parmi 16 millions :

Couleurs indexées8 bitsN° dans la paletteCodage
RVB
0132000
11342356
20200230
............
2552478120

CARSPECIAUX 97 \f "Symbol" - images matricielles

Image matricielle : ensemble de pixels



FORMAT D'IMAGES MATRICIELLES (Bitmap)

Type
Caractéristiques

TIFF (Tagged Image File Format)
Macintoch (reconnu)
PC (extension .TIF)
Format très classique pour les images.
Toute image matricielle (noir et blanc + couleur).
Possibilité de compression non dégradante des images.

BMP (Bitmap Format)
Macintoch (reconnu)
PC (extension .BMP)
Format standard avec le système Windows des PC.
Toute image matricielle (noir et blanc + couleur).
Pas de compression des images

PICT
Macintoch (oui)
PC (reconnu)
Format standard sur les Macintoch.
Toute image matricielle (noir et blanc + couleur).
Pas de compression des images.

PAINTBRUSH
Macintoch (reconnu)
PC (extension .PCX)
Format du logiciel PaintBrush fourni en standard avec Windows.
Convient mal aux images de plus de 256 couleurs.
Compression non dégradante des images.

GIF (Graphics Interchange Format)
Macintoch (oui)
PC (extension .GIF)
Format d'images compressées, utilisé surtout en 256 couleurs sur réseaux de télécommunication,
Forte compression non dégradante des images.

JPEG (Joint Photographic Expert Group)
Macintoch (oui)
PC (extension .PCD)
Format de compression d'images fixes, défini par une norme internationale.
Toute image matricielle (noir et blanc + couleur).
Qualité variable, suivant le taux de compression.


CARSPECIAUX 98 \f "Symbol" - images vectorielles

Image vectorielle : ensemble de traits (vecteurs)


FORMAT D'IMAGES VECTORIELLES

Type
Caractéristiques

Windows Meta File
Macintoch (reconnu)
PC (extension .WMF)
Format standard avec le système Windows des PC.

Encapsulated Postcript
Macintoch (oui)
PC (extension .EPS)
Format de description standard des imprimantes Postscript

De très nombreux logiciels de dessin vectoriel, sur Macintoch et sur PC, utilisent des formats de stockage qui leur sont propres, mais savent reconnaître certains formats concurrents.



CARSPECIAUX 103 \f "Symbol" - Images animées



FORMAT POUR LES IMAGES ANIMEES

Type
Caractéristiques

Vidéo pour Windows
Macintoch (oui)
PC (extension .AVI)

Format pour la vidéo animée.
Images animées en noir et blanc ou en couleur (8 ou 24 bits).
Plusieurs niveaux de compression dégradante possibles, suivant l'algorithme


Quick Time
Macintoch (oui)
PC (oui)
Format pour la vidéo définie par Apple.
Images animées en noir et blanc ou en couleur (8 ou 24 bits).
Plusieurs niveaux de compression dégradante des images animées.
Compatible avec le stockage sur disque compact.
.

MPEG (Moving Picture Expert Group)
Format de compression d'images animées défini par une norme internationale.
Images animées en couleur (24 bits)
Forte compression dégradante.
Compatible avec le stockage sur disque compact.




3 - Le codage pour la protection contre les erreurs

a – principe
Le taux d’erreurs d’une ETTD est d’environ 10–12 à 10–14 (CAD 1 bit faux pour 1012 bits) : réseau téléphonique (10–5) , mauvais

Il faut donc détecter les erreurs et les corriger

Il existe des codes détecteurs d’erreurs

Il existe des codes détecteurs et correcteurs d’erreurs : plus coûteux en performance : On introduit de la redondance dans l’information au détriment du débit utile

On essai de limiter les redondances

2 cas :

détection et correction : plus lourd

détection puis correction si erreurs

Comment, avec la redondance, éviter (corriger) les erreurs

Si erreur, le collecteur le dit au décodeur, et le décodeur demande à renvoyer l’information
Si le taux d’erreurs résiduelles est faible, on considère le phénomène négligeable (par rapport aux erreurs du système de traitement, si le taux d’erreurs est de la même échelle, alors on le considère négligeable)

La performance du code varie en fonction de la longueur des mots de R (cependant, il y a des différences à même longueur)

Tous ceci n’est rentable que si R 20 kb/s
(Réseau de type analogique)
ISO 2593
(Connecteur 37 broches)

CCITT V11
EIA RS422 et RS485

CCITT V24
(RS 449)

> 20 kb/s
(Réseau de type numérique)
ISO 4903
(Connecteur 15 broches)
CCITT V11
EIA RS422 et RS485

CCITT X21

2 Mb/s
(RNIS)
I-430 et I-431
(Interface S et T)


a - La norme V28
b - La norme V11 (RS422)

























3 - Les Protocoles

a - L'Avis V24 (p110)
Jonction physique normalisée entre ETTD et ETCD (sur une courte distance), pour connexion de type analogique

La norme fonctionnelle définit un nombre de circuits d’émission et de réception (duplex intégral)


INCORPORER MSDraw \* FUSIONFORMAT



TD
2
103
2
TD
TD : Emission de données

RD
3
104
3
RD
RD : Réception de données

RTS
4
105
4
RTS
RTS: Demande d'émission

CTS
5
106
5
CTS
CTS: Prêt à émettre
ETTD
DSR
6
107
6
DSRETCD
DSR: ETCD prêt

DTR
20
108.2
20
DTR
DTR: ETTD prêt

DCD
8
109
8
DCD
DCD: Détection de porteuse

GND
7
102
7
GND
GND: Masse signal



Liaison normalisée ETTD/ETCD


INCORPORER MSDraw \* FUSIONFORMAT

1 - DTR passe à 0: l'ETTD indique qu'il est prêt, et demande la connexion de la ligne.
2 - DSR passe à 0: l'ETCD répond qu'il est prêt: la ligne est connectée.
3 - RTS passe à 0: l'ETTD indique qu'il veut émettre des données.
4 - CTS passe à 0: l'ETCD indique qu'il est prêt à émettre des données sur la ligne.
5 - Emission de données.
6 - RTS passe à 1: l'ETTD cesse l'émission.(RTS ne peut passer à 0 tant que CTS est à 0)
7 - CTS passe à 1: l'ETCD répond qu'il ne peut émettre de données.
8, 9, 10 - L'émission est de nouveau validée. CTS peut éventuellement repasser à 1 pour demander à l'ETTD une interruption du transfert des données pendant un laps de temps défini (problème de flux... )
11, 12 - L'émission est suspendue.
13 - DTR passe à 1: l'ETTD demande la déconnexion de la ligne.
14 - DSR passe à 1 : l'ETCD répond, et la ligne est déconnectée.


INCORPORER MSDraw \* FUSIONFORMAT


INCORPORER MSDraw \* FUSIONFORMAT


1 - Les stations A et B ferment leurs circuits DTR et DSR pour établir la connexion.
2 - L'ETTD A demande l'émission : (RTS passe à 0), et l'ETCD A émet une porteuse (CTS passe à 0) sur la ligne (par exemple, un signal de fréquence 1650 Hz pour un modem V21.
3 - La porteuse est détectée par l'ETCD B : DCD passe à 0.
5 - La station A cesse l'émission : RTS et CTS passent à 1.
4 - Les données sont transmises par les ETTD A et B.
6 - La ligne est déconnectée : DTR et DSR passent à 1 sur chacune des stations.

En duplex intégral, si la ligne est unique, les fréquences des porteuses sont différentes dans chacun des sens.

Câblages

INCORPORER MSDraw \* FUSIONFORMAT


b - L'Avis X21

Caractéristiques fonctionnelles ETTD / ETCD en liaison synchrone numérique


INCORPORER MSDraw \* FUSIONFORMAT

INCORPORER MSDraw \* FUSIONFORMAT


INCORPORER MSDraw \* FUSIONFORMAT

Etat 1 : l'ETTD et l'ETCD sont prêts.
Etat 2 : T et C passent à 0, signifiant une demande d'appel de la part de l'ETTD.
Etat 3 : l'ETCD envoie sur le circuit R une suite de caractères "+" précédés d'au moins 2 caractères de synchronisation (S) et positionne I à 1, ce qui signale à l'ETTD une invitation à numéroter.
Etat 4 : à la réception des caractères "+», l'ETTD entre en phase de numérotation et émet après des caractères de synchronisation, le numéro de l'ETTD appelé (codé suivant le code CCITT n° 5. La numérotation se termine par l'envoi du caractère "+.
Etat 5 : l'ETTD se met en attente en mettant T à 1.
Etat 6 : au-delà d'un délai d'attente maximal, l'ETCD émet sur R des caractères de synchronisation (S) et attend une réponse de l'ETTD appelé par la ligne.
Etats de 7 à 10 : l'ETCD est en progression d'appel, et envoie sur R des caractères codés donnant à l'ETTD des informations sur cette progression (ETTD appelé occupé, congestion du réseau... . Cette phase se termine par l'envoi d'un caractère "+" suivi d'au moins 2 caractères de synchronisation (S
Etat 11 : R passe à 1, signifiant "connexion en cours". Le passage direct de l'état 5 à l'état 11 est possible si le temps de connexion est suffisamment faible.
Etat 12 : l'ETCD fait passer I à 0, signifiant à l'ETTD que la connexion est établie, et qu'il est prêt à transmettre sur la ligne les données émises par l'ETTD.
Etat 13 : la transmission des données est effective.








































4 - Les Modems


a - Description fonctionnelle d'un Modem


INCORPORER MSDraw \* FUSIONFORMAT



b - Les caractéristiques d'un Modem
Ils ont aussi des caractéristiques additionnelles

Equalisation (du signal dans les différentes fréquences)

Compression (des données, donc augmentation du débit utile)

Contrôle d’erreurs

Cryptage

Multiplexage


INCORPORER MSDraw \* FUSIONFORMAT

c - Les modems normalisés

INCORPORER MSDraw \* FUSIONFORMAT


d - Exemples d'Avis
e - Le code de Hayes



















II) LA COUCHE LIAISON DE DONNEES

1 - Présentation

Elle fournit à la couche réseau un service de données structurées et fiabilisées

Pour assurer le bon déroulement de la transmission, elle assure plusieurs fonctions

Etablir la liaison de données (connexion)

Identifier les interlocuteurs (stations)

Délimiter les unités de données

Détecter et contrôler les anomalies de transmission

Régler le flux de données émises sur la station

2 - Les protocoles de liaison

Il en existe beaucoup

Très divers (liés à des constructeurs (SDLC : IBM)

Définis par :

l’ISO (HDLC)

l’UITT (LAPB)

l’IEEE : pour les réseaux locaux, il a constitué 2 sous couches

MAC (Medium Access Control)

LLC (Couche liaison physique)

Ces protocoles peuvent s’appuyer sur un mode de transmission synchrone ou asynchrone

A RETENIR : Notion de profil de protocole :

Il y a plusieurs protocoles disponibles par couches, et on choisit un profil de protocole cohérent par cela : La cohérence se fait sur plusieurs critères, par ex :

Mode de transmission

Paquets à caractère par caractère

Duplex, semi-duplex…

On peut aussi caractériser par le mode de contrôle :

Orienté caractère : l’information de contrôle de protocole est sous forme de caractères

Orienté bits : l’information de contrôle de protocole est sous forme d’une suite de bits ne correspondant pas à des caractères particuliers


3 - Les stations de données

Une liaison de données est une liaison logique qui peut être bipoint ou multipoint

Pour gérer cela, il faut qu’il n’y est qu’une station qui contrôle la liaison (pour l’efficacité)

Cette station est une station primaire et donc les autres sont des stations secondaires. Si le rôle des stations est permanent, la liaison est non équilibrée (unbalanced),  si le rôle des stations n’est pas permanent, la liaison est équilibrée, on dit que les stations sont mixtes.

Pour échanger les données, les stations échangent des commandes ou des réponses. La station primaire émet des commandes ou des réponses alors qu ‘une station secondaire n’émet que des réponses


INCORPORER MSDraw \* FUSIONFORMAT


INCORPORER MSDraw \* FUSIONFORMAT


4 - Les fonctions du contrôle de liaison

a - L'établissement et la rupture de la liaison
La plupart du temps, la liaison est en mode connecté. Connexion, échange, déconnexion

b - La délimitation des trames
Délimite et structure les données

c - L'adressage des stations
Toutes les stations sont adressées afin de savoir qui est le (ou les) destinataire(s) des données

d - Le contrôle d’anomalies
Des trames peuvent être perdues ou dupliquées (une solution est de numéroter les trames), il y a aussi le phénomène d’altération des trames ( physique)

e - Le contrôle de flux
La capacité de stockage d’une station est limitée

Une station émet des trames jusqu’à confirmation

Il faut donc éviter les débordements et donc contrôler le flux de données



5 - Le protocole BSC (Binary Synchronous Communication) :

C’est un protocole lié au constructeur IBM

a - Caractéristiques
C’est un protocole de liaison synchrone orienté caractère

La liaison est bidirectionnelle (ou multipoint) et est utilisée en semi-duplex

Les messages d’informations sont en blocs de donnés

Les blocs d’information sont contrôlés en erreurs, mais pas les caractères qui émettent un mode de contrôle différent. Le contrôle d’erreurs sur les caractères de contrôle se fait par un bit de parité alors qu’il se fait par un VRC sur les blocs d’info.


SYNSynchronisation Idle : caractère de synchronisation
ENQEnquiry : demande de réponse
ACKAcknowledge : accusé de réception 
NAKNegative Acknowledge : accusé de réception négatif
SOHStart of Heading : début d'en-tête de message
STXStart of Text : début de texte 
ETXEnd of Text : fin de texte
ETBEnd of Transmission Block : fin d'un bloc de données
EOTEnd of Transmission : fin de transmission
DLEData Link Escape : change la signification des caractères suivants


b - format des messages
Un message est constitué par un ou plusieurs blocs et débute par une entête. L’entête peut s’étendre sur un ou plusieurs blocs, la fin de l’entête est le début d’un texte (STX) Un bloc se termine par ETB ou par ETX si c’est le dernier bloc du texte. Mais chaque bloc est suivi d’un champ de contrôle d’erreurs BCC

Au début de chaque transmission de blocs, l’émetteur envoie une suite de 0 et de1 sous forme de caractères : PAD, pour assurer la synchronisation bit (synchronisation horloge physique). Puis 2 caractères SYN qui ouvrent la synchronisation caractère (début et fin d’un caractère)



trame de contrôle :


PADSYNSYNCONTROLEBCCPAD

PAD : 01010101
CONTROLE : caractères : ENQ, ACK,...
BCC: Block Check Character





message :


PADSYNSYNSOHEN-TETESTXTEXTEETX/ETBBCCPAD


Exemple de message :


PADSYNSYNSOHEN-TETEETBBCCPAD*

PADSYNSYNSOHEN-TETESTXTEXTEETBBCCPAD*

PADSYNSYNSTXTEXTEETBBCCPAD*

PADSYNSYNSTXTEXTEETBBCCPAD*

PADSYNSYNSTXTEXTEETBBCCPAD*

PADSYNSYNSTXTEXTEETXBCCPAD*

* : retournement de la ligne et accusé de réception


























c - exemple de transfert d'un message
C’est une liaison bipoint, chacune des deux stations peut prendre le contrôle

A RETENIR : (on n'est pas en réseau local !)

Si après un bloc, la station B envoie un caractère RDI au lieu de ACK, alors c’est une demande d’interruption pour que B puisse envoyer un message urgent. A émet un caractère ACKO si elle accepte et B devient la station primaire

Pour un échange sur une liaison multipoint, le protocole prévoit un polling (scrutation) des stations réceptrices. Il y a des priorités pour ces stations



INCORPORER MSDraw \* FUSIONFORMAT






d - mode transparent
Ce mode a été prévu pour échanger des données autre que du texte

Problème : les suites binaires échangées peuvent représenter des données (caractères) de contrôle

A l’émission on entre dans le mode transparent au début du champ texte par DLE STX et on le quitte par DLE ETX. Si les données contiennent DLE, alors on le double à l’émission et on le supprime à la réception. Il y a aussi DLE ETB. Ici on voit la limite des protocoles orienté caractère où l’on peut avoir des confusions à régler entre les données et le contrôle. Alors que dans tous protocoles orienté bit ces bits n’ont aucune signification au niveau caractère


e - reprises
Si une station primaire ne reçoit aucune réponse (en ligne multipoint) (polling) d’autres stations, elle se retire (elle envoie EOT )

Si une station primaire reçoit une réponse négative NACK, elle retransmet le bloc

Après un nombre d’essais infructueux, la station primaire envoie un caractère EOT et réessaie plus tard


f - limites de BSC
BSC -> SDLC->HDLC

Ce protocole ne peut être explicité qu’en semi-duplex

Les informations de service (contrôle de protocole) ne peuvent pas être envoyées en même temps que des blocs de données

En dehors de la possibilité d’interruption pour des messages urgents (RDI), des blocs de données ne peuvent pas être entrelacés (en semi-duplex)

Un accusé de réception est nécessaire pour chaque bloc de données ( perte de performance)

La vérification des blocs de transmission se fait par un checksum  ( parité verticale)

Le mode transparent apparaît comme un usage exceptionnel : c’est un rajout, ce n’est pas naturel













6 - Le protocole HDLC (High level Data Link Control)

a - Caractéristiques
C’est un ensemble de procédures et de formats normalisés par l’ISO pour échanger des trames sur des liaisons de données. Suivant le réseau, on trouve plusieurs options (sous-ensembles)

Il est basé sur l’échange de trames de données contrôlées par des commandes et des réponses

Les modes de fonctionnement diffèrent selon la hiérarchie entre les stations et suivant le choix entre les commandes et les réponses

C’est un protocole de liaison synchrone, orienté bits

La liaison peut être explicitée en mode semi-duplex ou duplex intégral

Toutes les trames sont protégées contre les erreurs par un code cyclique redondant (CRC)

Plusieurs trames de données peuvent être émises en séquence sans accusé de réception individuel (Technique du fenêtrage : numérotation des trames)


b - Les modes de réponse des stations

le mode de réponse normal (NRM):

Il ne s’applique qu’aux liaisons non équilibrées. Une station secondaire ne peut émettre de réponse que si elle a été sollicitée par la station primaire (et là elle doit répondre)

La réponse peut tenir sur plusieurs trames ( il faut donc marquer la dernière trame de la réponse)

le mode de réponse asynchrone (ARM):

Il ne s’applique qu’aux liaisons non équilibrées et éventuellement multipoints

Une station peut émettre des réponses quand elle le souhaite

le mode de réponse asynchrone équilibré (ABM)

Idem, mais en mode équilibré














c - Le contrôle de la liaison
La liaison est contrôlée en permanence, il y a trois types de trame :

Type I :

Trames d’information, elles contiennent les données

Type S :

Trames de supervision, elles transportent des commandes ou des réponses, qui seront utilisées pour le contrôle d’erreurs et de flux

Ces trames doivent toutes être acquittées par la station réceptrice

Elles sont numérotées dans l’ordre d’émission, ce qui offre 3 possibilités :

Le contrôle de séquencement (vérifier qu’elle arrive bien dans le même ordre)

L’émission de plusieurs trames successives sans attendre d’accusé individuel

Le contrôle de flux

Les trames normales sont numérotées sur 3 bits (=8 chiffres)

Le nombre de trames qu’une station peut émettre sans recevoir d’accusé de réception s’appelle le crédit d’émission

Donc, une station ne peut émettre une trame de type i que si son numéro de trame est compris dans une fenêtre d’anticipation dont la largeur est égale au crédit maximal de la station

Phénomène de la fenêtre glissante :

Quand une station émet une trame, i augmente, donc le crédit diminue (K-j), donc si K=j la station ne peut émettre (règle protocolaire)

Quand une station reçoit une trame d’acquittement, i augmente, donc K augmente d’autant, donc K-j ( le crédit) augmente

Donc, quand une station émet une trame, le crédit diminue, quand une station reçoit un acquittement, le crédit augmente

Type U :

Trames non numérotées, elles transportent des commandes et des réponses de gestion de la liaison



INCORPORER MSDraw \* FUSIONFORMAT



INCORPORER MSDraw \* FUSIONFORMAT

Exemple :
Supposons que le crédit maximal soit de 8 trames et que la fenêtre d'anticipation soit la suivante: [ 6, 7, 0, 1, 2, 3, 4, 5 ].
L'acquittement d'une trame par une station réceptrice se fait en émettant en retour le numéro de la prochaine trame attendue (ce qui confirme la trame précédente).
Si les 8 trames autorisées ont été émises, la première réponse envoyée par la station réceptrice confirme que la prochaine trame attendue est la n° 6. Cela pourrait avoir 2 significations différentes :
- soit la trame N° 6 ( la première à confirmer : j+1) est incorrecte, et c'est toujours elle la prochaine trame attendue. Les trames postérieures sont alors refusées
- soit la trame N° 5 ( la dernière émise k) est correcte et c'est la suivante qui est attendue. Les trames antérieures sont alors acceptées

C'est pourquoi, pour lever l'ambiguïté, on limite le crédit maximal à 7.
Dans ce cas, la fenêtre la plus large est : [ 6, 7, 0, 1, 2, 3, 4 ] : on peut vérifier que l'ambiguïté a alors été levée.
L'ambiguïté provient de la façon d'effectuer l'acquittement, et non de la numérotation.


Le contrôle de flux :

Procédé de régulation qui empêche l’émetteur de saturer le récepteur. Le crédit de la station réceptrice correspond au nombre de trames qu’elle peut recevoir : il diminue à la réception de trame et inversement (lorsque la trame est détruite ou erronée)

La station réceptrice qui ne peut plus recevoir de trames envoie la trame de supervision

Il est également possible de ne plus acquitter les trames reçues et donc stopper l’émission des données par la station émettrice par épuisement de son crédit

Paquet : groupe de données à envoyer ( peut tenir sur plusieurs trames)

Trame : données envoyées sur le réseau (peut contenir plusieurs paquets)

d - La structure de la trame HDLC
Fanion 

De fin = de bébut

Il peut servir à la fin et au début d’une trame

La station peut émettre plusieurs fanions


Champ d’adresse

Permet de savoir si c’est une trame de commande ou de réponse

Lorsqu’il s’agit d’une commande, le champ adresse contient les adresses d’une ou plusieurs stations destinataires

Lorsqu’il s’agit d’une réponse, le champ adresse contient l’adresse de la station source

Dans une liaison multipoint, l’adresse permet de connaître les stations secondaires. Pour une liaison bipoint équilibrée, ce champ permet de distinguer les commandes et les réponses

Une station est capable de reconnaître son adresse individuelle ainsi que celles des groupes auxquels elle appartient


Le champ de commande

Définit le type de la trame (I, S, U)


Le champ information

Champ variable (taille de 0 à 8144 bits)

Il contient des données de la couche réseau encapsulées


Le champ FCS

Contrôle de données avec un polynôme générateur de degrés 16

A l’émission, un contrôle d’erreurs se fait sur les champs A, C et I avant l’insertion des fanions

A la réception, on contrôle A, C et I avec FCS

Les fanions ne sont pas pris en compte par le FCS :

Apparition d’un faux fanion, l’erreur est détectée car on sait que le contrôle d’erreurs sera faux ( trame I plus courte)

Disparition d’un vrai fanion, l’erreur est détectée car on sait que le contrôle d’erreurs sera faux ( trame I plus longue)
Les signaux inter trames

Une station (incident) peut interrompre une trame en cours d’émission, il faut donc le signaler. La station émet un signal d’abandon qui est constitué de sept 1 consécutifs (sans insertion de 0) (valable dans tous les protocoles)

Incident mineur 

La station devra ré émettre la trame, en attendant elle continue à émettre des fanions afin de maintenir la synchronisation (évite de fermer la liaison)

Incident majeur

La station ne ré émet pas la trame, on ferme la liaison lorsque la station émet huit 1 consécutifs, donc la station réceptrice reçoit 15 bits consécutifs et ferme la liaison


INCORPORER MSDraw \* FUSIONFORMAT

F: Fanion
A: Adresse
C: Commande
I : Information
FCS: Contrôle d'erreurs

INCORPORER MSDraw \* FUSIONFORMAT



Exemple :
Soit la suite binaire :
111011100111111111011111101110

La station émettrice émet :
01111110 1110111001111101111011111010111001111110

La station réceptrice reconnaît les fanions, puis supprime les zéros insérés. Elle conserve :
111011100111111111011111101110


INCORPORER MSDraw \* FUSIONFORMAT




Type

1
2
3
4
5
6
7
8

I
0
N(S)

P/F
N(R)


S
1
0
S
P/F
N(R)


U
1
1
M
P/F
M


INCORPORER MSDraw \* FUSIONFORMAT



I0N(S)P/FN(R)
S10S
x
x
x
xP/FN(R)
U11M
xMP/F
x
x
x
x
x
x
x
18916

G(x) est normalisé, et fourni par l'Avis X41 du CCITT:

G(x) = X16 + X12 + X5 + 1

e - l'échange de trames de données (type I)
Elles contiennent des données mais aussi des commandes et des réponses

Chaque station possède une paire de compteur N(S) (trames envoyées) et N(R) (trames reçues)

Réception :

Reconnaît le fanion de début

Enregistre données jusqu’à fanion fin (exclu) en enlevant un 0 tous les six 1 . Elle a donc A, C, I et FCS

Vérifie la validité de séquencement (si N(S) trame = N(R) station ) et de la transmission, contrôle d’erreurs avec FCS (si non, on ne touche pas au compteur)

Elle enlève le FCS

Si la trame est valide, on l’acquitte donc N(R)=N(R)+1

Elle fera savoir qu’elle a incrémenté son N(R) à l’occasion de l’envoie de type I ou à défaut de trame de supervision

Elle exploite le N(R) de la trame reçue, elle met à jour une variable (début de la fenêtre) = (N° dernière trame acquittée +1)

Elle fait donc glisser la fenêtre

Elle peut forcer son compteur N(S) pour ré émettre des trames non acquittées

Elle pourra détruire les trames acquittées, donc mise à jour pour le contrôle de flux (la fenêtre de réception)

INCORPORER MSDraw \* FUSIONFORMAT


CARSPECIAUX 232 \f "Wingdings" A l'émission

N(R) CARSPECIAUX 163 \f "Symbol" N(S) < N(R) + W, où :

- N(R) est le dernier N(R) reçu, c'est à dire le numéro de la trame attendue par l'autre station,

- W est le crédit maximal fixé à l'avance.





























CARSPECIAUX 232 \f "Wingdings" A la réception

Exemple :


INCORPORER MSDraw \* FUSIONFORMAT









f - utilisation de trames de Supervision (type S)
Elles servent à contrôler le flux de trames (et donc demander la réémission de trames erronées).

Elles ne contiennent que des données de contrôle de protocoles

Elles sont utilisées pour acquitter des trames s’il n’y a pas de trame de type I à envoyer, ou pour une demande de renvoie car avertissement de refus de trame

Il y a 4 types de trames S :


RR : (Receive Ready)

La station confirme la réception des trames jusqu’à i = N(R)-1, et signal qu’elle n’a pas de trame à envoyer (sinon elle aurait envoyé une trame de type I), elle signale aussi qu’elle attend la trame N° N(R) et indique qu’elle est prête à recevoir une trame


RNR : (Receive Not Ready)

Idem, sauf que la station demande de suspendre temporairement l’émission de trame de type I

Pour mettre fin à la suspension, elle pourra émettre une trame RR, ou émettre une trame de type I avec P=1

La station secondaire peut demander la suspension de trame mais c’est la station primaire qui l’interrogera pour savoir si elle peut à nouveau recevoir : nécessité d’un temporisateur


REJ : (Reject)

Rejet direct, plus rapide


SREJ : (Selective Reject)

Permet de conserver les trames correctes lorsqu’une erreur intervient avant réception de celles ci (très utile sur le mode étendu ) .(en effet si trame 2 fausses et trame 3 vrai, lorsqu’on peut répondre, on dit 2 fausse mais on ne recevra que 2 puis 5 ) -> algo de tri

INCORPORER MSDraw \* FUSIONFORMAT

INCORPORER MSDraw \* FUSIONFORMAT

g - utilisation de trames Non Numérotées (type U)

Elles sont utilisées pour :

Définir le mode de réponse d’une station

Pour connecter ou déconnecter une station

Pour identifier et tester une station pour transférer des données non séquencées (données qui ne sont pas à l’application), pour identifier des erreurs de procédures


Trame
Nom
C
R
I

SNRMSet Normal Response Modex
SARMSet Asynchronous Response Modex
SABMSet Asynchronous Balanced Modex
DISCDisconnectx
UAUnnumbered Acknowledgementx
DMDisconnect Modex
FRMRFrame Rejectxx
SNRME *Set Normal Response Mode Extendedx
SARME *Set Asynchronous Response Mode Extendedx
SABME *Set Asynchronous Balanced Mode Extendedx
XIDExchange Identificationxxx
TESTTestxxx
UIUnnumbered Informationxxx
SIMSet Initialization Modex
RIMRequest Initialization Modex
RDRequest Disconnectx
RSETResetx
UPUnnumbered Pollx
C : Commande
R : Réponse
I : Champ I utilisé
* : Champ de commande étendu (16 bits)



INCORPORER MSDraw \* FUSIONFORMAT





h - les reprises
Dans certaines situations, le protocole propose des reprises de transmission de données :

Trame I (erreur séquencement ou transmission)

Rejet explicite par une trame de type S

Station non prête, trame RNR

Absence de réponse (temporisateur)-(nombre de reprises comptées et limitées)

Si toujours pas de réponse, on contrôle l’entité superviseur

Contentieux (en mode ARM ou ABM) : échanges incohérents si le temps de propagation ou délai d’émission sont trop importants : on affecte des durées de temporisation différentes (résolu en couche session)
































III) LA COUCHE RESEAU

1 – Présentation

L’objectif de cette couche est de fournir un service de transport. Elle fonctionne de façon commutée

Pour acheminer des paquets entre des entités réseau pas nécessairement connectées

A ce niveau, on voit uniquement les interconnexions (nœuds)

Une connexion réseau utilise les liaisons de données (couches inférieures « liaison »)

Pour fournir ces objectifs, il faut 3 fonctions:

Un contrôle de flux (éviter congestion et blocage)

Assurer la fonction de routage (trouver un chemin)

Fonction d’adressage ( identifier les nœuds)

Suivant la qualité de service, on peut aussi trouver d’autres fonctions :

Détection des paquets perdus

Etablissement de connexions réseau et déconnexions

Gestion des connexions (connexions multiplexées)

Livraison de paquets en fonction de leur urgence

Livraison en séquences des paquets

Segmentation de paquets

Deux conceptions qui s’opposent sur les notions de qualité de service. Elles se traduisent par des protocoles en mode connecté et non connecté

Connecté : concertation réciproque d’échange des paquets, on crée une connexion de bout en bout et tous les paquets passent par cette connexion. On vérifie tous les paquets.

Plus sécurisé / moins performant

Non connecté (de plus en plus répandu) : ce n’est pas à la couche réseau de faire les contrôle, on le laisse aux machines d’extrémité. Les paquets sont autonomes, et on achemine chacun de leur coté

Moins sécurisé / plus performant



INCORPORER MSDraw \* FUSIONFORMAT





INCORPORER MSDraw \* FUSIONFORMAT




INCORPORER MSDraw \* FUSIONFORMAT


INCORPORER MSDraw \* FUSIONFORMAT


2 - La commutation de paquets

Avec cette technique, le transfert de paquets est plus rapide. Lorsque les messages sont nombreux et irréguliers (taille), on exploite mieux cette commutation de paquets

Un paquet arrive, il  faut l’envoyer vers une sortie, il est donc commuté (fonction d’aiguillage et de stockage)

INCORPORER MSDraw \* FUSIONFORMAT


3 - Le contrôle de flux

Il a pour objectif d’assurer le meilleur écoulement des paquets. Donc il s’agit de gérer les ressources du réseau. Çà ne garantit pas un contrôle global, mais local.

Plusieurs méthodes de contrôle :

INCORPORER MSDraw \* FUSIONFORMAT



a - Les méthodes de seuil
On limite par un système de fenêtrage le nombre global de paquets circulants à l’intérieur du réseau

Çà ne garantit pas l’absence de congestion

On peut limiter la durée de vie d’un paquet, ou le nombre de routeurs traversés (cela peut éviter les congestions)

b - Les méthodes de pré allocation (surtout en mode connecté)
Le premier paquet qui passe réserve de la place mémoire pour les paquets suivants (on connaît leur nombre et taille)

Cependant, avec ce principe, il y a sous utilisation des ressources, on fait donc du « surbooking », c’est à dire que l’on permet l’allocation de mémoire en plus grande quantité que celle présente.

Pour limiter le risque de manque de place, on garde une petite réserve de mémoire non allouée et non réservable

On peut coupler les méthodes de seuil et de pré allocation pour améliorer les performances du système


4 - Le routage

C’est une fonction essentielle de la couche réseau.

a - Le problème du routage
Le routage, c’est de choisir un chemin (une voie de sortie) au niveau du nœud de commutation

A chaque nœud, on associe une table d’acheminement (table de routage), pour chaque destination, on a une sortie correspondante. Cette table est établie en exécutant un algorithme de routage.

3 catégories de routages :

Non adaptatif

Adaptatif

Semi-adaptatif


b - le routage non adaptatif
Il n’est pas nécessaire d’adapter le routage aux variations du flux de paquets (trafic)

Dans cette catégorie, il y a :

le routage fixe

La table de routage est constante

Avantage :

Pas de mise à jour (plus rapide)

Inconvénients :

On ne tient pas compte des variations de flux, donc risque de congestions ou de blocages

Si un nœud ou une ligne est défectueux, on prévoit un chemin de secours (cf. mode dégradé)

le routage par inondation

Pas besoin de table de routage

Quand un paquet arrive dans un nœud, il est dupliqué et renvoyé sur toutes les sorties (sauf celle d’où il arrive)

Les destinataires réceptionnent les paquets et les paquets sont détruits au bout d’un certain temps :

Système simple mais peu efficace

Avantages :

Réseau de diffusion avec de nombreux destinataires



























c - le routage adaptatif
On cherche le meilleur chemin entre la machine source et les destinations

Le meilleur chemin peut être le plus rapide, ou celui qui a le moins de nœuds à traverser, la transmission du plus grand nombre de paquets dans un délai donné

L’algorithme doit tenir compte des objectifs fixés, et suivant les priorités qui en découlent, il doit donc tenir compte de l’état du réseau

On peut citer :

La destination des paquets

La longueur des files d’attentes

L’état des composants

Le débit des lignes de sortie

Certains paramètres sont statiques et d’autres dynamiques (files AH)

Il existe un grand nombre d’algo de routage (ils ne sont pas normalisés)

INCORPORER MSDraw \* FUSIONFORMAT

L’algo dépend des priorités et de la façon dont il est implémenté :

Algorithme isolé

Algo isolé, dans chaque nœud on implante l’algo, tous les paramètres sont isolés (locaux)

On ne tient donc pas compte de la destination. (on ne se fixe que le nœud le plus rapide)

Critère :

File d’attente la plus courte, c’est inadéquat car le paquet n’arrive à destination qu’avec le hasard







Algorithme centralisé

Algo centralisé, l’algo est implémenté dans un seul nœud qui gèrera le routage (ce nœud peut être spécialisé et ne pas appartenir au réseau)

Ce nœud va collecter les données de routage de l’ensemble du réseau

Ces données peuvent passer par le réseau lui-même ou passées par un réseau spécialisé

Ensuite, on calcule les meilleurs itinéraires

Le nœud télécharge (maj.) la table de routage de tous les nœuds

On met à jour les tables périodiquement

On met à jour à partir d’un seuil (ex : saturation d’une file d’attente)

On met à jour quand un nœud demande un nouveau routage

Avantage :

Algo optimisés

Inconvénient :

Le nœud central doit être puissant, s’il tombe en panne, cela devient un routage non adaptatif
Algorithme distribué

Il est implémenté dans tous les nœuds de commutation

Par contre, il prend en compte les données locales et distantes

En fait, on limite la complexité en prenant en compte les données locales et celles des nœuds voisins (pour certains paramètres)

Par transitivité, on prend en compte tous les nœuds (à un laps de temps différent, donc plus une station est loin, moins ces infos sont à jours et moins on tient compte de ces infos)

Exemple de routage distribué :
INCORPORER MSDraw \* FUSIONFORMAT




d(N-N1)d(N-N2)D(N-N3)
243868

M1M2M3M4
N1130240175220
N2150260165200
N3100220130225

de NVers M1vers M2vers M3vers M4
par N1154264199244
par N2188298203238
par N3168288198293

DestinationM1M2M3M4
Nœud de sortieN1N1N3N2

DestinationM1M2M3M4
délai optimal154264198238

d - le routage semi-adaptatif
C’est un routage adaptatif avec contrainte. Par exemple « tous les paquets d’un message passent par le même chemin »

On crée pour ce cas un circuit virtuel entre des nœuds extrémités, et on délivre en séquence les paquets par ce chemin

Le premier paquet marque le chemin et les autres suivent

Donc il n’y a pas de mise à jour devant l’envoie du message

La transmission est en mode connecté, c’est lors de la phase d’ouverture du circuit virtuel que l’on fixe le chemin à suivre.

On appelle çà des CVC (circuit virtuel commuté), il y a aussi des CVP (circuit virtuel permanent) (équivalent d’une ligne spécialisée)

On dit virtuel parce que cela ressemble à de la commutation de circuits, mais cela reste de la commutation de paquets parce que dans chaque nœud, il y de la mémoire, des vérifications etc.…

Les circuits virtuels sont bidirectionnels, à l’aller et au retour, les paquets empruntent le même chemin

Par un nœud de commutation passe en général plusieurs circuits virtuels. D’où identification des circuits virtuels pour routage en fonction de ce circuit










5 - L'adressage

Identifier l’accès aux ressources (entités communicantes)

a - Le problème de l'adressage
Il faut identifier les cibles par des identifiant uniques

L’identification d’une cible peut se faire par une adresse physique (en prise de téléphone) ou logique (ex : un utilisateur) liée à l’extrémité

Il y a des adresses universelles (uniques au monde) et locales (uniques au niveau local)

Comment établir une adresse :

Adresse absolue :

Adresse pour chaque entité

Bonne utilisation des combinaisons

Aucune info sur l’emplacement géographique

Adresse hiérarchique :

Adresse découpée en champs qui ont une signification

Infos sur la machine en fonction de l’adresse (ex : localisation)

Utilisation plus faible des combinaisons (ex : un numéro téléphonique FT) infos pour le routage

b - l'adressage ISO

l’ISO a défini pour les réseaux publics un système d’adressage hiérarchique


1234567891011121314


Pays
Rs
Région
Local



INCORPORER MSDraw \* FUSIONFORMAT


6 - Les services et les primitives Réseau

a - Service Orienté Connexion


PHASESERVICESPRIMITIVES

Etablissement
de la
connexion

Etablissement
de la connexion

N_CONNECT.request
N_CONNECT.indication
N_CONNECT.response
N_CONNECT.confirmation

Transfert
de données
Données normales
(sans acquittement)

Acquittement


Données exprès


Réinitialisation
N_DATA.request
N_DATA.indication

N_DATA_ACKNOWLEDGE.request
N_DATA_ACKNOWLEDGE.indication

N_EXPEDITED_DATA.request
N_EXPEDITED_DATA.indication

N_RESET.request
N_RESET.indication
N_RESET.response
N_RESET.confirmation


Libération
de la
connexion

Déconnexion


N_DISCONNECT.request
N_DISCONNECT.indication


a1 - Etablissement de la connexion


INCORPORER MSDraw \* FUSIONFORMAT


PARAMETRES
PRIMITIVES

DemandeIndicationRéponseConfirmation
Adresse de l'appeléRR
Adresse de l'appelantRR
Adresse du répondantRRI
Option d'acquittementRRRRI
Option données exprèsRRRRI
Qualité de ServiceOOIRRI
Données utilisateurOOIOIOI

R = paramètre Requis
O = paramètre Optionnel
I = paramètre Inchangé par rapport à sa valeur dans la primitive précédente
C = paramètre Conditionnel


INCORPORER MSDraw \* FUSIONFORMAT INCORPORER MSDraw \* FUSIONFORMAT


a2 - Transfert de données



PARAMETRES
PRIMITIVES

DemandeIndication
Données utilisateurRRI
Acquittement demandéOOI


INCORPORER MSDraw \* FUSIONFORMAT

INCORPORER MSDraw \* FUSIONFORMAT



PARAMETRE
PRIMITIVES

DemandeIndication
Données utilisateurRRI



INCORPORER MSDraw \* FUSIONFORMAT



a3 - Libération de la Connexion


PARAMETRES
PRIMITIVES

DemandeIndication
OrigineR
RaisonRR
Adresse du répondantOOI
Données utilisateurOOI


b - Service Orienté Sans Connexion
Report : primitive utilisée par le réseau pour fournir aux entités des infos (ex : indisponibilité des destinataires)

Facility : la qualité de service peut être évaluée par une connaissance mutuelle des deux extrémités

Les primitives de facilité fournissent des services complémentaires aux entités transport sur l’état des transferts en pourcentage de paquets distribués


PRIMITIVES

N_UNIDATA.request
N_UNIDATA.indication


N_FACILITY.request
N_FACILITY.indication


N_REPORT.indication




c - comparaison entre les 2 types de services

Service avec connexionService sans connexion
InitialisationNécessaireImpossible
Routage
adaptatif par le réseau
ou non adaptatifsemi-adaptatif par le réseau
ou non adaptatif
Adresse
du destinatairenécessaire uniquement à l'initialisationnécessaire dans chaque paquet
Séquencement
des paquetsGaranti
non garanti

Contrôle
d'erreurassuré au niveau réseau par le réseau de commutationassuré au niveau transport par les hôtes
Contrôle de flux
fourni par le niveau réseaunon fourni par le niveau réseau
Négociation de la qualité de serviceOuinon
Identification
de la connexionOuinon



d - mise en oeuvre des services
Les services sont mis en œuvre par l’échange de paquets selon un protocole

Ce sont les paquets eux-mêmes qui contiennent des contrôles d’erreurs ainsi que le protocole









7 - Le Protocole X25 (p53)

a – Présentation
Paquets délivrés en séquences

Mode connexion

CVC ou CVP

Développé par le CCITT (UITT), pour fournir une interface entre une ETTD et un point d’accès (d’un ETCD) de réseaux publiques à commutation de paquets

Il est très ancien et il a évolué dans le temps

Il recouvre les 3 premières couches :

X25-1 : X21 niveau physique

X25-2 : LAPB niveau de liaison

X25-3 : X25 PLP (package level protocole) niveau réseau

La norme ne décrit pas les primitives de services mais les types de paquets

Dans X25, les circuits virtuels sont bidirectionnels et peuvent être multiplexés

INCORPORER MSDraw \* FUSIONFORMAT INCORPORER MSDraw \* FUSIONFORMAT



b - Le multiplexage
X25 peut gérer plusieurs circuits virtuels sur la même ligne physique

INCORPORER MSDraw \* FUSIONFORMAT



c - L'adressage des circuits virtuels
Un circuit virtuel a 2 extrémités qui sont repérées par une adresse locales, un numéro de voie logique NVL attribué localement par l’ETTD ou l’ETCD

INCORPORER MSDraw \* FUSIONFORMAT


d - La segmentation et le regroupement des paquets
ETTD s’assure de la taille des paquets (paquets trop grands : fragmentation des paquets)

ETCD s’assure de la taille des paquets (pour les paquets trop petits : regroupement des paquets)

Exemples :


ETTD EMETTEUR
Max.
128
RESEAU
max.
32
ETTD RECEPTEUR


180CARSPECIAUX 224 \f "Wingdings"128M=1CARSPECIAUX 224 \f "Wingdings"32M=1CARSPECIAUX 224 \f "Wingdings"

CARSPECIAUX 224 \f "Wingdings"32M=1CARSPECIAUX 224 \f "Wingdings"

CARSPECIAUX 224 \f "Wingdings"32M=1CARSPECIAUX 224 \f "Wingdings"

CARSPECIAUX 224 \f "Wingdings"32M=1CARSPECIAUX 224 \f "Wingdings"

52M=0CARSPECIAUX 224 \f "Wingdings"32M=1CARSPECIAUX 224 \f "Wingdings"

CARSPECIAUX 224 \f "Wingdings"20M=0CARSPECIAUX 224 \f "Wingdings"180










ETTD
Emetteur

RESEAU

ETTD
Récepteur

max : 32max : 64

32CARSPECIAUX 224 \f "Wingdings"32M=0CARSPECIAUX 224 \f "Wingdings"32M=1CARSPECIAUX 224 \f "Wingdings"

32CARSPECIAUX 224 \f "Wingdings"32M=0CARSPECIAUX 224 \f "Wingdings"32M=0CARSPECIAUX 224 \f "Wingdings"64

32CARSPECIAUX 224 \f "Wingdings"32M=0CARSPECIAUX 224 \f "Wingdings"32M=1CARSPECIAUX 224 \f "Wingdings"

32CARSPECIAUX 224 \f "Wingdings"32M=0CARSPECIAUX 224 \f "Wingdings"32M=0CARSPECIAUX 224 \f "Wingdings"64

32CARSPECIAUX 224 \f "Wingdings"32M=0CARSPECIAUX 224 \f "Wingdings"32M=1CARSPECIAUX 224 \f "Wingdings"

32CARSPECIAUX 224 \f "Wingdings"32M=0CARSPECIAUX 224 \f "Wingdings"20M=0CARSPECIAUX 224 \f "Wingdings"64


e - Le contrôle de flux
Principe de fenêtrage sur les paquets de données

Contrôle séparé dans les deux sens

Contrôle de flux local :

A chaque extrémité

Contrôle de flux global :

Sur le circuit virtuel

Les ETTD (aux extrémités) possèdent des compteurs de paquets :

P(S) : Send

P(R) : Received

Principe de HDLC

L’émetteur ne peut émettre un paquet que si :

P(R) CARSPECIAUX 163 \f "Symbol" P(S) CARSPECIAUX 163 \f "Symbol" P(R) +W


P(R) : prochain paquet attendu par le récepteur, notifié à l'émetteur
W : crédit maximal de niveau réseau.




Le dispositif de contrôle de flux est complété par des paquets de control (RR et RNR)

2 modes d’acquittement :

Local par l’ETCD par lequel il est connecté

Global par l’ETCD de bout en bout (extrémité destinataire)

Il n’y a pas de redondance entre le contrôle de flux au niveau réseau et au niveau liaison

INCORPORER MSDraw \* FUSIONFORMAT

INCORPORER MSDraw \* FUSIONFORMAT

f - Le format et le type des paquets
Tous les paquets ont une entête de 3 octets

IGF : Identificateur de format

NVL : n° de voie logique (12 bits)

TYPE : Type de paquet (voir tableau) (8 bits)

Paquet de données normal IGF =QDxx

Q : Utiliser pour spécifier la nature des données aux couches supérieures

D : Donne la portée de contrôle de flux dans les paquets de données ou d’appel (bout en bout ou local)

Xx : Définissent 2 codes pour définir la portée de la numérotation des paquets (modulo 8 ou modulo 128)

NVL : n° de circuit auquel appartient le paquet


IGFNVL
NVL
TYPE




Type de paquetoctet " Type "

DonnéesP(R)/ M / P(S) / 0 
Prêt à recevoir (RR)P(R) / 0 0 0 0 1
Non prêt (RNR)P(R) / 0 0 1 0 1
Rejet (REJ)P(R) / 0 1 0 0 1

Appel0 0 0 0 1 0 1 1
Appel accepté0 0 0 0 1 1 1 1

Demande de libération0 0 0 1 0 0 1 1
Confirmation de libération0 0 0 1 0 1 1 1

Interruption0 0 1 0 0 0 1 1
Confirmation d'interruption0 0 1 0 0 1 1 1

Reprise1 1 1 1 1 0 1 1
Confirmation de reprise1 1 1 1 1 1 1 1

Réinitialisation0 0 0 1 1 0 1 1
Confirmation de réinitialisation0 0 0 1 1 1 1 1

Diagnostic1 1 1 1 0 0 0 1


Paquet de données normales

QDxxNVL P(s) = N° de paquet émis
NVL P(r) = N° de paquet attendu 
P(R)MP(S)0 M = " More bit "

Données

32, 64, 128, ou 256 octets 
La longueur maximale des données est définie lors de l'établissement de la connexion.
La longueur la plus courante est 128 octets












Paquet de contrôle (en général)

0001NVL
NVL
Type

Information
Additionnelle

Ce champ, quand il n'est pas vide , est spécifique du paquet de contrôle


Paquet d'appel

0001NVL
NVL
Type
LAD1LAD2Longueur des adresses Appelant et Appelé (en demi-octets)

AD1 et AD2

Adresse Appelant et Appelé (X121)

LCSlongueur du champ de service

Services
(facilités)

Services complémentaires: taille des paquets, de la fenêtre, classe de débit, groupe fermé d'abonné taxation au demandé, délai de transit,...

Données
Utilisateur

Données d'appel (16 octets au maximum) : utilisées par les couches supérieures (Ex : mot de passe pour accéder à une application)




g - Etablissement et libération d'un Circuit Virtuel
ETTD A fait un appel sortant (il veut établir une connexion)

ETTD A attribut un NVL parmi les n° libres

ETTD A fournit l’adresse globale de l’ETTD B

ETCD A reçoit ce paquet et achemine le paquet grâce à l’adresse de l’ETTD B jusqu’à l’ETCD B

ETCD B reçoit l’appel rentrant et affecte un NVL parmi les n° libres (gestion locale des NVL)

S’il y a eu collision d’appel (ETCD B envoie une demande) alors on prend en compte l’appel sortant (l’autre est différé)

Pour éviter ces collisions, l’ETTD choisit les NVL les plus grands et l’ETCD les NVL les plus petits ainsi on évite la confusion entre le n° d’appel entrant et sortant

ETTD B analyse le paquet et accepte ou refuse l’appel
S’il l’accepte l’ouverture de la ligne, il émet un paquet « appel accepté » par la voie logique qui arrive à l’ETTD A : la ligne est établie

Sinon il entame une procédure de libération de circuits virtuels

Echange de données

ETTD A envoie une demande de libération et si B accepte, la ligne est libérée. Cette confirmation met à jour les n° ETCD traversés

Rq : circuit virtuel permanent :

Le n° de voie logique est fixé lors de l’abonnement à la ligne, ainsi que les paramètres, le routage est fixe

Les réseaux publics transportent des paquets X25 encapsulées dans des trames, or le réseau X25 utilise X25(2), au niveau liaison, qui est un sous ensemble de HDLC qui est synchrone : les ETTD doivent être synchronnes

A priori, cela exclu les terminaux asynchrones d’où contradiction : X25 a donc prévu le raccordement de postes asynchrones grace à des protocoles

Ce raccordement se fait par l’intermédiaire d’une interface PAD (Assembleur dés assembleur de paquet)

Il y a donc une traduction des paquets (ex : le minitel est asynchrone et passe par transpac en X25)

3 protocoles régissent ce PAD (X3 définit les fonctions du PAD, X28 définit l’interface entre le PAD et le terminal asynchrone, et X29 définit l’interface entre le PAD et l’ETTD distant)


INCORPORER MSDraw \* FUSIONFORMAT

INCORPORER MSDraw \* FUSIONFORMAT




INCORPORER MSDraw \* FUSIONFORMAT
h - Relations entre X25 et le modèle OSI (NPR)


PRIMITIVES OSIPAQUETS X25 UTILISES

Service Connexion

Demande de connexionenvoi Appel (sortant)
Indication de connexionarrivée Appel (entrant)
Réponse de connexionenvoi Appel accepté (entrant)
Indication de connexionarrivée Appel accepté (sortant)

Service de Transfert de données

Demande de données normalesenvoi Données
Indication de données normalesarrivée Données
Demande de données exprèsenvoi Interruption
Indication de données exprèsarrivée Interruption

Service Déconnexion

Demande de Libérationenvoi Demande de Libération
Indication de Libérationarrivée Indication de Libération



8 - Le Protocole Internet ISO 8473

a - Caractéristiques
Modèle issu d’IP

Il fournit l’acheminement des datagrammes en mode non connecté

b - Les services
Définit la procédure de transmission

La structure du paquet

L’interprétation des infos de contrôle

Fonctionnalité pour une implémentation OSI

Il utilise aussi le protocole ICMP Internet Control Message Protocole. Pour les messages d’erreurs, anomalies, statistiques. Bien qu’il n’y ait pas de négociation de qualité de service, il y a une connaissance de la qualité du service rendu










c - La structure du datagramme Internet-ISO

En-tête
Données


Entête :

Paramètres pour l’autonomie du paquet

Version du protocole

Longueur de l’entête

Longueur du paquet

Type de service désiré

Durée de vie du paquet

Indicateur pour gérer la fragmentation du paquet

Contrôle d’erreurs sur l’entête

Adresse source et destination























IV) LA COUCHE TRANSPORT

1 – Présentation

Située à l’interface entre les couches hautes et les couches basses

Les applications à travers la couche session vont demander à transporter leur données d’une extrémité à une autre

C’est un service de haut en bas, qui ne se préoccupe pas du chemin utilisé (cf. couche réseau)

 INCORPORER Word.Document.8 


a - Le transport des messages de bout en bout
INCORPORER MSDraw \* FUSIONFORMAT
 INCORPORER Word.Document.8 





INCORPORER MSDraw \* FUSIONFORMAT



b - Le choix d'une qualité de service
Il faut choisir afin d’adapter les besoins demandés par les applications par l’intermédiaire de la couche session aux services du réseau

Les entités de transport devraient négocier la qualité de service (QS) entre elles suivant un certain nombre de critères

Si la couche réseau est bonne, pas de problème

Par contre, lorsque les besoins dépassent ceux que la couche transport peut fournir, cela limite les applications (voire rendre leur fonctionnement impossible)





L’OSI a défini les qualités de services par paramètres :

Dans les protocoles orientés connexion, la négociation est faite lors de l’ouverture, les paramètres sont passés dans les primitives de service (NRP) :

Délai d’établissement et rupture de la connexion

Probabilité d’échec d’établissement ou de rupture

Le débit du transport

Le taux d’erreurs résiduelles du réseau

Probabilité d’incident de transfert

Protection contre les intrusions

Priorité de certaines connexions en fonction de surcharges

Chaque paramètre peut être négocié, l’appelant fait une proposition. Le service transport peut faire une contre proposition ainsi que l’appelé. L’appelant prend ensuite une décision

c - La transparence des données
Les informations échangées sont indépendantes de leur contenu, format, syntaxe, codage, signification…

La taille des messages est indépendante de la taille des paquets. Pour optimiser les ressources, les TPDU peuvent subir segmentation ou groupage

d - L'adressage
Il permet d’établir une correspondance entre l’adresse de transport d’un utilisateur donné, et l’adresse réseau auquel il est rattaché

En l’absence de normalisation, on peut effectuer une adresse (par ex : adresse des users dans un réseau public)

Cela peut se justifier pour des serveurs très sollicités (il aura donc une adresse permanente). Il doit donc y avoir un service d’annuaire. Pour des portes moins utilisées, on peut attribuer des adresses temporaires (loggueur). Ce sont les applications qui sont adressées

INCORPORER MSDraw \* FUSIONFORMAT

2 - Les services et les primitives de Transport OSI

a - Les primitives en mode connexion (ISO 8072 et X214)

SERVICESPRIMITIVESPARAMETRES

Etablissement
de la
connexion

T_CONNECT.request

T_CONNECT.indication



T_CONNECT.response

T_CONNECT.confirmation
Adresse de l'appelant
Adresse de l'appelé
Qualité de service
Option donnée exprès
Données utilisateur

Adresse du répondeur
Qualité de service
Option donnée exprès
Données utilisateur
Transfert
de données
normales
T_DATA.request

T_DATA.indication
Données utilisateur
Transfert
de données
exprès
T_EXPEDITED_DATA.request

T_EXPEDITED_DATA.indication

Données utilisateur
Libération
de la
connexion
T_DISCONNECT.request

T_DISCONNECT.indication
Données utilisateur

Raison
Données utilisateur





a1 - Etablissement de la connexion



INCORPORER MSDraw \* FUSIONFORMAT


INCORPORER MSDraw \* FUSIONFORMAT INCORPORER MSDraw \* FUSIONFORMAT



a2 - Transfert de données

INCORPORER MSDraw \* FUSIONFORMAT

INCORPORER MSDraw \* FUSIONFORMAT



a3 - Libération de la Connexion


INCORPORER MSDraw \* FUSIONFORMAT


INCORPORER MSDraw \* FUSIONFORMAT
INCORPORER MSDraw \* FUSIONFORMAT


b - Les primitives en mode sans connexion (ISO 7498)

SERVICEPRIMITIVESPARAMETRES

Transfert
de données
sans connexion
T_UNIDATA.request

T_UNIDATA.indication

Adresse de l'appelant
Adresse de l'appelé
Qualité de service
Données utilisateur





























3 - Les protocoles de Transport

a - Le protocole de Transport en mode connexion (ISO 8073 et X224)

a1 - Les types de Services réseau et les classes de protocoles Transport

Adaptation de ce qui est demandé et des services disponibles au niveau réseau

L’ISO a classé les réseaux en type :

Les types de réseaux: (NPR)

Taux d'erreurs
Type de Réseaunon signaléessignalées


A

acceptable
acceptable

B

acceptable
inacceptable

C

inacceptable
inacceptable


Les classes de protocoles:


Classe de protocole

Type de réseau
Principales caractéristiques

0

A
pas de reprise sur erreur

1

B
reprise sur erreurs signalées

2

A
multiplexage sans reprise sur erreur

3

B
multiplexage et reprise sur erreurs

4

C
multiplexage, détection des erreurs non signalées, et reprises sur erreurs







fonctions du service suivant les classes :


ProcéduresClasses
01234
Etablissement de connexionxxxxx
Refus de connexionxxxxx
Affectation à une connexion de réseauxxxxx
Transfert de TPDUxxxxx
Traitement des erreurs de protocolexxxxx
Segmentation des messagesxxxxx
Libération normalexxxxx
Libération sur erreurxx
Concaténation des TPDUxxxx
Numérotationxoxx
Données exprès (sans contrôle de flux)ooxx
Ré affectation après déconnexion réseau anormalexxx
Re synchronisation après réinitialisationxxx
Rétention de TPDU en attente d'acquittementxxx
Multiplexagexxx
contrôle explicite de fluxoxx
Eclatementx
Re Séquencement des TPDUx
Détection d'inactivitéx
Retransmission temporiséex
Détection d'erreur (code LRC)x

Il y a partage de responsabilité en couches (transport / réseaux)

Le choix d’une classe est fait à la connexion, en effet si la couche réseau est mauvaise, la couche transport doit combler les défauts (elle fait plus attention), et inversement














a2 - Les Unités de Données ( TPDU)

12 kk+1 pp+1 n
LIFVDonnées

en- tête


LI: Indicateur de longueur de l'en-tête
F : partie fixe
V : partie variable


123 m+2
CPLPVP

CP : code paramètre
LP : longueur paramètre
VP : valeur paramètre
Les 10 TPDU de l'OSI :

Classes
TPDUPARAMETRES (principaux)01234


CR (Connection Request)
Références de la connexion (demandeur et demandé)
Adresses demandeur et demandé
Classe de service proposé
Crédit (nombre de TPDU attendues)
Taille des blocs de données...
.

x

x

x

x

x

CC (Connection Confirm)
Références de la connexion
Classe de service adopté
Crédit...
.
x
x
x
x
x

DR (Disconnect Request)
Références de la connexion
Raison de la demande...
.
x
x
x
x
x

DC (Disconnect Confirm)

Références de la connexion
.
x
x
x
x

DT (Data)
Références de la connexion
Numéro (option)
Fin de suite de TPDU DT
Contrôle d'erreur
.
x
x
x
x
x

AK (Acknowledgement)
Références de la connexion
Prochain numéro attendu
Crédit...
.
#
¤
x
x

ED (Expedited Data)
Références de la connexion
Numéro
.
x
¤
x
x

EA (Expedited Ack.)
Références de la connexion
Numéro d'identification de l'ED
.
x
¤
x
x

RJ (Reject)
Références de la connexion
Prochain numéro attendu
Crédit
.
x
x

ER (Error)
Références de la connexion
Cause du rejet
Répétition de la TPDU erronée...
.
x
x
x
x
x
# si l'option confirmation de réception a été adoptée
¤ si l'option contrôle de flux explicite a été adoptés



1 octet1 octet2 octets2 octets1 octet

CR
LI

1110 CdtRéférence
DestinationRéférence
SourceOption
de classePartie
variable
Données


CC
LI

1101 CdtRéférence
DestinationRéférence
SourceOption
de classePartie
variable
Données


DR
LI

1000 0000Référence
DestinationRéférence
Source
RaisonPartie
variable
Données


DC
LI

1100 0000Référence
DestinationRéférence
SourcePartie
variable


DT
LI

1111 0000Référence
DestinationE
O
TTPDU
N
Données


AK
LI

0110 CdtRéférence
DestinationTPDU
attenduePartie
variable


ED
LI

0001 0000Référence
DestinationE
O
TTPDU
NPartie
variable
Données


EA
LI

0010 0000Référence
DestinationTPDU
attenduePartie
variable


RJ
LI

0101 CdtRéférence
DestinationTPDU
attendue


ER
LI

0111 0000Référence
DestinationCause
Du rejetPartie
variable


a3 - Le contrôle d'erreurs

Détection d’erreurs sur la classe 4, détection par parité longitudinale (checksum)












a4 - Le contrôle de flux

Connexion réseaux connexion transport

Donc il n’y a pas redondance sur le contrôle de flux, et système de fenêtrage


INCORPORER MSDraw \* FUSIONFORMAT


INCORPORER MSDraw \* FUSIONFORMAT










a5 - Etablissement d'une connexion de transport

INCORPORER MSDraw \* FUSIONFORMAT



a6 - Interfaces de transport


INCORPORER MSDraw \* FUSIONFORMAT











b - Le protocole de Transport TCP (NPR)
Il va masquer les imperfections du niveau réseau (ex : IP.)

C’est un protocole fiable car IP peut perdre ou altérer des paquets

Connexion en 2 extrémités en duplex intégrale

Contrôle des données transférable et du séquencement des paquets

Contrôle de flux par un système de fenêtrage

Donne des priorités aux données transférées

L’ouverture d’une connexion peut être passive ou active :

Passive : l’utilisateur affecte un n° de port et attend l’arrivée d’une demande d’ouverture d’un autre utilisateur

Active : l’utilisateur prend l’initiative de l’ouverture et spécifie le système appelé

Le transfert de données est effectué par un flot continu d’octets en séquence (message/segment)

C’est l’application qui choisit la taille des données qui lui convient

Généralement un segment correspond à un datagramme IP

Durant le transfert, les 2 utilisateurs opèrent un contrôle sur les données

Chaque octet est numéroté, mais pas envoyé, sur 32 bits (juste référencé), ce qui laisse une marge importante pour les octets retardés

Seul le premier octet de n octet d’une séquence est transmis avec son n°, et on marque le dernier octet

Le contrôle de flux est opéré par un fenêtrage dynamique au niveau de l’octet

Au fur et çà mesure de l’acquittement, on peut redimensionner la taille du crédit maximum

Les acquittements sont relatifs au n° d’octets. L’émetteur ne reçoit pas l’acquittement de toutes les transmissions réussies mais la position du dernier octet acquitté

La fermeture d’une connexion est ordonnée, elle n’est effective que quand chaque utilisateur a généré sa propre requête de déconnexion. Elle peut être aussi abrupte de l’initiative d’un utilisateur

La structure de données est unique









Port SourcePort Destination
Numéro de Séquence
Acquittement


LgU R
GA
C
KE
O
MR
S
TSY
NF
I
N
Fenêtre
Champ de ContrôlePointeur Urgent

Options


Données




CARACTERISTIQUES

TCP
TP4 ISO

-Nombre de TPDU
-Longueur de l'en-tête
-Nombre de connexions en cas de
croisement de requêtes de connexion
-Format d'adressage
-Données transmises pendant la connexion
-Négociation de la qualité de service
-Contrôle de flux
-Nature du flux de données
-Données urgentes
-Sous-numérotation des acquittements
-Libération de connexion

1
CARSPECIAUX 179 \f "Symbol" 20 octets

2
4 octets
0
non
oui
par octets
oui
non
ordonnée
ou brutale
10
5 à 7 octets

1
non spécifié
CARSPECIAUX 163 \f "Symbol" 32 octets
oui
oui
par TPDU
oui
optionnelle
brutale
Comparaison entre TCP et TP4 ISO














c - Les protocoles de Transport en mode sans connexion

c1 - Le protocole IS 7498

123 k K+1 m

UD
LI

UD
0100 0000

partie
variable

Données
utilisateur



c2 - Le protocole UDP

0 15 16 31

Port Source

Port Destination


Longueur

Champ de Contrôle


Données


Datagramme UDP
























V) LA COUCHE SESSION

1 - Caractéristiques

Pour communiquer entre elles, les applications doivent effectuer des actions distantes, pour cela, elles utilisent le canal transport : canal de transmission fiable et constant

Ces actions doivent être coordonnées : cohérence

Qualité du service transport (délai de livraison + ou – variable, la possibilité d’interruption du service)

Le déroulement des applications reparties nécessite une structuration de leur activité en dialogues par les applications elles-mêmes

Cette délimitation permet aux applications d’exercer des actions cohérentes et d’effectuer des reprises cohérentes en cas d’interruption d’une activité

2 - Les Services de Session

Fournissent aux applications le moyen de gérer leur communication

Les entités de session coopèrent pour organiser et synchroniser leur dialogue et éventuellement les re synchroniser en cas d’interruption

a - Le service de gestion de jetons
Pour éviter les conflits liés aux délais d’acheminement des messages, il faut donc contrôler les dialogues (tours de parole)

Ces connexions entre entités de session sont bidirectionnelles mais sont souvent exploitées. Ceci est géré par l’application et non pas par le canal de transmission

Jeton : droit exclusif accordé à la demande des communicants pour utiliser des services critiques

ISO définit 4 types de jetons

De données

De terminaison (pour libérer une connexion)

De synchronisation majeure et de gestion d’activités

De synchronisation mineure






Si on assigne un jeton à cette ressource, il peut être dans 2 états différents :

En A (dispo) : A a le droit exclusif de cette ressource : le jeton est disponible

Indisponible : jeton pas affecté : la ressource est utilisable par A et B (pas une ressources critique), pas un droit exclusif

Lorsqu’un utilisateur des services a terminé l’usage du jeton, il doit le libérer. Pour cela, le SG du jeton va fournir 3 primitives

Demande du jeton

Don du jeton

Demande de contrôle de jeton (pour réclamer tous les jetons quand il n’y a pas d’activité)


b - Le service de transfert de données
Les entités de session échangent des SPDU (unités de services protocolaires de session)

b1 - L'établissement d'une connexion Session

Correspondance dans l’espace entre connexion de transport et connexion de session

Connexion est défini dans le temps

Pas de possibilité de multiplexage

Correspondance : ouverture d’une connexion de session provoque l’ouverture d’une connexion de transport :


INCORPORER MSDraw \* FUSIONFORMAT
Pour des raisons d’efficacité, les 3 connexions de session successives entre même entités utilisent la même connexion de transport

Incident : on ferme la connexion de transport pour ne pas avoir à rouvrir une connexion de session (on ferme la connexion de transport et on en ouvre une autre)

La phase d’établissement de connexion de session permet de négocier l’utilisation des jetons (paramètres)





b2 - La phase de transfert des données

ISO prévoit 4 types de données lors des transferts :

Normales (avec contrôle de jeton : jeton assigné à l’échange de données)

Rapides (sans contrôle de jeton et sans contrôle de flux)

Typées (sans contrôle de jeton mais avec contrôle de flux) : données d’administration

Capacités (en volume limité, soumis à l’utilisation des jetons de données et avec acquittement obligatoires) : données émises (échangées) en dehors d’une activité (informations protocolaires avec paramètres modifiables au cours d ‘une activité). C’est la couche session qui modifie les paramètres et non pas l’application

b3 - La phase de terminaison d'une activité

Contrôlée par un jeton de terminaison (contrôle de la fermeture de session)

ISO a définit 3 services pour terminer une activité dans une application :

Ordonnée : normal, sans incident (restitution des ressources (jeton) de la communication)

Abandon utilisateur : suite à une anomalie d’un utilisateur

Abandon du réseau : suite à une anomalie sur le réseau de transport

c - La synchronisation
L’activité dans une application est un concept qui permet de gérer des dialogues successifs entre un couple d’utilisateurs comme une seule et même unité logique quel que soit les interruptions qui peuvent se produire

Pendant une connexion de session, une activité peut être interrompue puis reprise, mais, à un instant, il ne peut y avoir qu’une seule activité entre un couple d’utilisateurs. Par ex : dans une application, l’échange de deux fichiers peut constituer une activité mais ne peut s’effectuer qu’en alternance, il peut y avoir interlacement d’enregistrements

Quand la couche transport acquitte un message : message bien transféré

La sauvegarde du message relève du traitement de l’information (niveau application)

Il peut se produire un incident au moment de la sauvegarde : le réseau n’est pas toujours responsable de l’interruption :

Message bien transféré mais incident au stockage

La couche session fournit un service d’identification d’instants significatifs dans un flot de données : des points de synchronisation (ils sont identifier par un n° d’ordre)

Ce sont les utilisateurs du service qui donnent un sens à ces points de synchronisation en les insérant dans le flot de données

Ce sont les applications qui déterminent les activités et les jalonnent

La couche session fournit les outils : points de synchronisation

L’ISO en prévoit 2 types

Majeure : doit être confirmé explicitement. Ce qui rend les dialogues successifs dépendants (1 dialogue doit être fini pour que le suivant s’entame, pas de chevauchement de dialogue). Au point de synchronisation majeure, les données sont obligatoirement confirmées

 INCORPORER Word.Document.8 


Mineure : jalonne l’intérieur des dialogues

Leur confirmation individuelle est facultative

La confirmation de l’un d’entre eux confirme les précédents (ex : enreg d’un .doc. à chaque nouvelle page saisie)

En cas d’incident, reprise au point de synchronisation mineur

 INCORPORER Word.Document.8 
















d - La re synchronisation
Activité interrompue par une anomalie ou une autre activité : elle peut être reprise

La couche session offre un service de re synchronisation pour remettre une communication dans un état connu et identifié à la demande d’un communicant, dans ce cas, les données non encore délivrées sont abandonnées

Options prévues par l’ISO, suivants les points de synchronisation choisis pour la reprise

Abandon : reprise à partir d’un nouveau point de synchronisation

Reprise : au dernier point de synchronisation confirmé

Position : reprise sur un point de synchronisation négocié à l’avance

A la re sync. Il faut numéroter les points de synchronisation et redistribuer les jetons

e - La gestion des activités

Offre aux utilisateurs la possibilité de faire un découpage logique du flot de messages en activité (de structurer une session)

L’utilisateur de ce service définit le début et la fin de l’activité

Il peut également suspendre ou reprendre une activité, ou l’abandonner

Pour utiliser ce service, les 2 utilisateurs aux extrémités doivent se coordonner (ne pas démarrer en même temps) : jeton d’activité

Le début d’une activité est toujours un jeton d’activité, on utilise alors le jeton de point de synchronisation majeure comme jeton d’activité

f - La signalisation des anomalies
Lorsqu’il se produit des anomalies, un utilisateur de ce service peut demander un rapport d’anomalies (rapport d’exceptions), effectué par une primitive d’indication auprès de celui qui l’a demandé, soit du réseau, soit de l’utilisateur


























3 - les profils de protocoles

X225, X215 par ex

Moyen de structurer les échanges en assurant la cohérence


Fonction
Primitives

D
I
R
C
Signification

Connexion

S-CONNECT
x
x
x
x
Etablissement d'une connexion

Déconnexion
S-RELEASE
S-U-ABORT
S-P-ABORT-P-ABORT

x
x

x
x
x
x
x
Libération ordonnée d'une Session
Libération brutale par l'utilisateur
Libération brutale par le fournisseur


Transfert de
données
S-DATA
S-EXPEDITED-DATA
S-TYPED-DATA
S-CAPABILITY-DATA

x
x
x
x
x
x
x
x



x



x
Données normales
Données exprès
Données typées
Données de capacité


Jeton
(don, demande) 
S-TOKEN-GIVE
S-TOKEN-PLEASE
S-CONTROL-GIVE

x
x
x
x
x
x
Passage d'un jeton
Jeton réclamé
Passage de tous les jetons

Synchronisation
ou
Resynchronisation
S-SYNC-MAJOR
S-SYNC-MINOR
S-RESYNCHRONISE

x
x
x
x
x
x
x
x
x
x
x
x
Insertion d'un point de synchro. majeure
Insertion d'un point de synchro. mineure
Retour à un point de synchro précédent


Gestion des

Activités
S-ACTIVITY-START
S-ACTIVITY-END
S-ACTIVITY-DISCARD
S-ACTIVITY-INTERRUPT
S-ACTIVITY-RESUME

x
x
x
x
x
x
x
x
x
x

x
x
x

x
x
x
Démarrage d'une activité
Fin d'une activité
Abandon d'une activité
Suspension d'une activité
Reprise d'une activité suspendue

Signalisation
d'anomalies
S-U-EXCEPTION-REPORT
S-P-EXCEPTION-REPORT

x
x
x
Rapport d'anomalie par l'utilisateur
Rapport d'anomalie par le fournisseur



Primitives

D
I
R
C
SPDU
envoyée en requête
SPDU
envoyée en réponse

S-CONNECT

x
x
x
x
Connect

Accept ou Refuse 

S-RELEASE
S-U-ABORT
S-P-ABORT-P-ABORT

x
x

x
x
x
x
x
Finish
Abort
(Abort)
Disconnect , ou Notfinish
(Abort Accept)

S-DATA
S-EXPEDITED-DATA
S-TYPED-DATA
S-CAPABILITY-DATA

x
x
x
x
x
x
x
x



x



x
Data Transfer
Expedited Data
Typed Data
Capability Data



Capability Data Ack

S-TOKEN-GIVE
S-TOKEN-PLEASE
S-CONTROL-GIVE

x
x
x
x
x
x
GiveTokens
PleaseTokens
Gives Tokens Confirm


(Gives Tokens Ack)

S-SYNC-MAJOR
S-SYNC-MINOR
S-RESYNCHRONISE

x
x
x
x
x
x
x
x
x
x
x
x
Major Sync Point
Minor Sync Point
Resynchronise
Major Sync Point Ack
Minor Sync Point Ack
Resynchronise Ack

S-ACTIVITY-START
S-ACTIVITY-END
S-ACTIVITY-DISCARD
S-ACTIVITY-INTERRUPT
S-ACTIVITY-RESUME

x
x
x
x
x
x
x
x
x
x

x
x
x

x
x
x
Activity Start
Activity End
Activity Discard
Activity Interrupt
Activity Resume

Activity End Ack
Activity Discard Ack
Activity Interrupt Ack

S-U-EXCEPTION-REPORT
S-P-EXCEPTION-REPORT

x
x
x
Exception Report
(Exception Report)















4 - l’appel de procédures à distance (RPC : Remote Procedure Call)

a - Le modèle Client-Serveur
Dans le modèle client serveur, on l’utilise entre les sites serveurs et les sites clients

Dans ce cas, la rapidité du fonctionnement s’accommode mal de l’encapsulation

Le serveur traite la requête du client

Pour masquer la différence avec une application de procédure locale, on inclut le RPC dans le langage (SQL par ex)

La requête est encapsulée dans des procédures locales (STUBS)

L’appel de ces procédures est transparent


INCORPORER MSDraw \* FUSIONFORMAT
























b - L'échange de messages

INCORPORER MSDraw \* FUSIONFORMAT

1 : Appel du RPC par le client
2 : Envoi du message contenant les paramètres
3 : Réception des paramètres par le stub-serveur
4 : Appel et exécution du RPC sur le serveur
5 : Réponse du serveur
6 : Envoi du message contenant le résultat
7 : Réception du message contenant le résultat
8 : Fourniture du message, par le stub-client, au client qui reprend le contrôle du programme d'application



















VI) LA COUCHE PRESENTATION

1 – Caractéristiques

Gommer les différences syntaxiques (forme, de sémantique : sens) entre les différents sites (par ex : chaîne de code ASCII et code )

Données normalisées : transformations pour les rendre transférables

Satisfaire la cohérence des couches ISO : on duplique les primitives session dans la couche présentation pour que APPLICATION et SESSION puissent dialoguer

2 -Les Services de Présentation

Présentation normalisée de donnée : indépendantes de leur origine

Primitive de transfert de données : présentation de données transférables

Duplicata du jeu de primitives (session)

La présentation normalisée se fait par une syntaxe abstraite normalisée

La présentation des données sous forme transférable se fait par une syntaxe de transfert normalisée

L’ISO a définit un contexte de présentation :

Syntaxe abstraite (abstract syntaxe normal : ASN1) (Abstract Syntax Notation One : p641)

Syntaxe de transfert (p645)

C(SA, ST)

Analogie avec la programmation : Contexte de prog (choix du langage, choix du compilateur)


INCORPORER MSDraw \* FUSIONFORMAT 3 - Les primitives du service présentation



Fonction
Primitives

D
I
R
C
Signification

Connexion

P-CONNECT
x
x
x
x
Etablissement d'une connexion

Gestion de contexte
P-DEFINE-CONTEXT
P-DELETE-CONTEXT

x
x
x
x

x
x
x
x
Définition de contexte
Libération de contexte


Déconnexion
P-RELEASE
P-U-ABORT
P-P-ABORT-P-ABORT
x
x

x
x
x
x
x
Libération ordonnée d'une Session
Libération brutale par l'utilisateur
Libération brutale par le fournisseur



Transfert de
données
P-DATA
P-EXPEDITED-DATA
P-TYPED-DATA
P-CAPABILITY-DATA
x
x
x
x
x
x
x
x



x



x
Données normales
Données exprès
Données typées
Données de capacité


Jeton
(don, Demande) 
P-TOKEN-GIVE
P-TOKEN-PLEASE
P-CONTROL-GIVE
x
x
x
x
x
x
Passage d'un jeton
Jeton réclamé
Passage de tous les jetons


Synchronisation
ou
Resynchronisation
P-SYNC-MAJOR
P-SYNC-MINOR
P-RESYNCHRONISE
x
x
x
x
x
x
x
x
x
x
x
x
Insertion d'un point de synchro. majeure
Insertion d'un point de synchro. mineure
Retour à un point de synchro précédent



Gestion des

Activités
P-ACTIVITY-START
P-ACTIVITY-END
P-ACTIVITY-DISCARD
P-ACTIVITY-INTERRUPT
P-ACTIVITY-RESUME
x
x
x
x
x
x
x
x
x
x

x
x
x

x
x
x
Démarrage d'une activité
Fin d'une activité
Abandon d'une activité
Suspension d'une activité
Reprise d'une activité suspendue


Signalisation
d'anomalies

P-U-EXCEPTION-REPORT
P-P-EXCEPTION-REPORT
x
x
x
Rapport d'anomalie par l'utilisateur
Rapport d'anomalie par le fournisseur










4 - Les Unités de Données de Présentation


PPDU
D
I
R
C
Signification

CP
CPA
CPR

x
x

x
x

x
x
Demande d'une connexion de présentation
Acceptation d'une connexion de présentation
Rejet de demande d'une connexion de présentation


ARU
ARP
x

x
x
Déconnexion anormale par l'utilisateur
Libération brutale par l'utilisateur


TD
TE
TID
TC
TCC
x
x
x
x
x
x
x
x




x




x
Transfert de données normales
Transfert de données exprès
Transfert de données typées
Transfert de données de capacité
Confirmation de transfert de données de capacité


AC
ACA
RS
RSA
x

x

x

x

x

x


x

x

Demande de changement de contexte
Acceptation de changement de contexte
Demande de re synchronisation
Acceptation de re synchronisation




INCORPORER MSDraw \* FUSIONFORMAT
5 - Notions de syntaxe

a - La syntaxe abstraite (ASN1) (NPR) (p641)

a1 - Les règles générales

Langage de description de données, langage standart de définition d’objets, pour permettre une communication dans un système hétérogène (indépendant des constructeurs)

Définit des types de données

Simples

Composites

Les variables ont un nom et on leur associe des étiquettes

Une variable est précédée d’un identificateur

Une étiquette est composée d’un nom de classe et …


a2 - Les données simples

BOOLEANBooléen
REALRéel
INTEGEREntier
BIT STRINGsuite de bits
OCTET STRINGsuite d'octets
NULLsans type
ANYtype indéterminé
OBJECT IDENTIFIERnom d'objet


a3 - Les données de type composé

SEQUENCEsuite d'éléments de divers types
SEQUENCE OFsuite d'éléments de même type
SETensemble éléments de divers types
SET OFensemble d'éléments de même type
CHOICEchoix d'un type dans une liste donnée








Exemple :

type tome_2 = record
titre : array[1..20] of caractères ;
nbauteurs : entier ;
disponible : booléen ;
nbpages : integer ;
nbexercices : entier
end;

tome_2 ::=SEQUENCE {
titre OCTET STRING (SIZE (20)), --20 caractères
nbauteurs INTEGER,
disponible BOOLEAN,
nbpages INTEGER,
nbexercices INTEGER
}





b - La syntaxe de transfert (p645)
La syntaxe de transfert ASN1 définit la façon dont les valeurs des types ASN1 sont converties sans ambiguïté possible en une suite d’octets en vue de leur transmission

Les données écrites par ASN 1 peuvent être représentées grâce à leur syntaxe de transfert

Ex : description d’identification de transfert (pour une chaîne de bits)


identificateur de type de données court (CARSPECIAUX 163 \f "Symbol" 30)
8 7 6 5 4 3 2 1
x x c numéro

identificateur de type de données étendu (> 30)
8 7 6 5 4 3 2 1
x x c 1 1 1 1 18 7 6 5 4 3 2 1
1 b b b b b b b 
...8 7 6 5 4 3 2 1
0 b b b b b b b
 n octets ...
 CARSPECIAUX 225 \f "Wingdings" dernier octet
xx = 00 Universelle
= 01 Application
= 10 Contexte
= 11 PrivéeC = 0 Primitif
= 1 Construit

bbb... = numéro





VII) LA COUCHE APPLICATION

C’est la seule qui offre à l’utilisateur des services finaux (utilisateurs : homme ou application)

La couche application ne contient pas les applications reparties

Son objectif est d’établir des liens entre des taches localisées sur un site , qui, associées entre elles par un réseau de communication constituent l’application repartie

1 - La structure de la couche Application

La diversité et l’évolution des applications empêchent d’en faire une description exhaustive

Un grand nombre d’entre elles ont recours à des services identiques qu’il a fallu normaliser

La couche applications apparaît donc de façon modulaire et composite

Elle contient un certain nombre de modules fonctionnels normalisés et des modules de traitement un peu quelconque liés entre eux (composé à l’aide de modules de base)

Cette couche a nécessité une modélisation (faite par une norme ISO 9545)

Architecture ALS : application layer structure


a - le modèle (pas de question précise posée)
a1 - Les ASE de base

Eléments de services application (modules)

Sous forme de modules normalisés pouvant s’appeler entre eux ou être appelés pour des usages, ou faire eux même appels à des services de présentation

Non limités en nombre et évolutifs au fûr et à mesure des nouveaux besoins

Ne fournissent pas de service aux couches supérieures car pas accessibles par un point d’accès services

Repartis en deux groupes :

ASE communs : utilisables par plusieurs applications (les ASE ne sont pas des applications en soi). Il existe un ASE normalisé de synchronisation (pour synchroniser 2 machines entre elles)

Spécifique : ensemble de fonctions d'une application (ex : spécifique de messagerie)









a2 - Les entités d'application (AE)

Ensembles regroupant les services normalisés d’une application relatifs aux communications

Combinaisons d’un ou plusieurs ASE communs ou spécifiques + élément particulier : élément utilisateur (UE) : qui appelle les ASE

a3 - Le traitement d'application (AP)

De façon générale, la partie localisée (d’une application repartie sur un site) est appelée traitement d’application

Responsable d’une tâche

Peut contenir une ou plusieurs AE

On a des AE normalisés et d’autres locaux (indépendants des autres sites)

a4 - Le contexte d'application

Spécifie les règles de communication entre une AP et des ASE avec la couche de présentation

Il peut être normalisé : une entité d’application peut avoir plusieurs contextes mais 1 seul actif à la fois

Un ASE appartient à plusieurs contextes

Pour définir ce contexte, il faut définir un élément d’association des ASE entre eux


INCORPORER MSDraw \* FUSIONFORMAT



a5 - Etablissement des associations (AA)

Une association d’applications est une relation entre entités d’applications distantes

Correspond à une connexion d’applications

L’établissement de l’association est supervisée par un ASE particulier (ACSE : C pour contrôle)

Le contexte d’application est négocié au moment de l’établissement d’une association d’applications

a6 - Le modèle de base et le modèle général

De base : entre 2 entités d’application

Général :

Peut être généralisé entre ses entités d’application

Coordonner l’activité des différentes associations (fonction de contrôle d’associations multiples : MACF)

b - Panorama des applications
b1 - Les ASE communs

ACSE : supervise

RTSE : élément de service de transfert fiable des blocs de données

ROSE : élément de service opération à distance (appel de procédures distantes)

CCRSE : élément de service de coordination

b2 - Les ASE spécifiques

Transfert de fichiers

L’annuaire

Messagerie

b3 - Les normes en cours

Définissent le module général d’une application repartie, les protocole…







2 - Les Services utilitaires

a - Le transfert de fichiers (FTAM)
Service utilitaire de gestion (maintenant : FTP)

b - La messagerie
b1 - la messagerie (X400)

b2 - l'annuaire (X500)

b3 - les échanges de données informatisées (EDI)

Pour répondre à un besoin de normalisation d’échange de documents

Norme OSI : EDIFACT






























Ch 5
ARCHITECTURE DES RESEAUX LOCAUX


I) CARACTERISTIQUES

1 - Les besoins de communication dans les entreprises

Communications locales

3 étapes de l’information :

Multiplicité du matériel : bas de gamme

Communication impossible entre services car hétérogènes

Mise en réseau

Mise en commun de serveur de données d’impression

Distribution d’un service installé une seule fois sur un serveur

Economie (mise en commun de ressources)

Communication avec l’extérieur

Entre les sites ext. : réseau local devient un intranet

Extension de l’intranet vers l’extérieur : extranet

Problème de sécurité général


2 - Caractéristiques physiques et fonctionnelles

Distances faibles (max qq. km)

Hauts débits

Volume et nature des informations

Grande diversité de réseaux locaux













II) CLASSIFICATION DES RESEAUX LOCAUX

1 - suivant les fonctions

a - les réseaux locaux informatiques
Applications bureautiques, gestion : réseaux bande de base

b - les autocommutateurs privés (ou PABX )
Remplace standards téléphonique analogique, mais chers

c - les réseaux locaux large bande : (ou étalement de bande)
Les signaux sont modulés. Pour les applications multimédia chaque poste a un modem adapté au besoin du service

d - les réseaux locaux à intégration de services
Prolongation dans l’entreprise du RNIS

e - intranet
Prolongation de l’extranet dans l’entreprise


2 - Suivant la topologie

a - la topologie en bus

INCORPORER MSDraw \* FUSIONFORMAT

b - la topologie en anneau
INCORPORER MSDraw \* FUSIONFORMAT




c - topologie en étoile :

INCORPORER MSDraw \* FUSIONFORMAT


3 - Suivant la méthode d'accès au support

Interconnexion d’un ensemble de stations par un support commun : problème des réseaux locaux : le support

a - La méthode TDMA ( partage dans le temps (time division multiple access) )
Statique ou dynamique

Utilisé dans le PABX

b - la méthode FDMA ( partage en fréquence )
Réseau à large bande

c - La méthode du jeton
Droit d’accès exclusif au support : le poste qui possède le jeton

Bus : token bus

Anneau : token ring

d - La méthode CSMA ( écoute de la porteuse )
La plus utilisée

On ne peut émettre que si l’écoute du canal (ou support, ou médium) dit qu’il est libre

4 - Suivant le support de transmission

a - la paire torsadée
b - Le câble coaxial
c - La fibre optique
d – Sans fil



III) LES ELEMENTS D'UN RESEAU LOCAL

Comment câbler et comment connecter ?


1 - Connexion d'une station

a - Une fonction de connexion
Prise normalisée suivant le type de câble et type de réseau

b - Une fonction d'adaptation
Assuré par un adaptateur

La même info, la même suite de bits est représentée différemment dans le support et dans la station

c - Une fonction de communication
Mise en œuvre des protocoles accès au support

d - Une fonction interface utilisateur
Couche logiciel permettant de se « loguer » au réseau

2 - Le câblage du réseau

Objectifs : passer prés de toutes les stations

Ce n’est pas un câblage électrique : normes de câblage très contraignantes


a - Les facilités de raccordement
b - La fiabilité intrinsèque
















IV) LA NORMALISATION

1 - Le comité 802 de l ' IEEE

Créé en février (02) 1980 : d’où 80 2

Il a pris en charge cette normalisation

« Echanges des données structurées entre des stations de supports communs »

Il s’est intéressé uniquement aux couches 1 et 2

L’IEEE a fixé un cahier des charges :

Limiter le nombre de stations à une centaine

Limiter l’envergure (100m à qq. km)

Assurer un haut débit (>100Mbits/s)

Fiabilité de la transmission (tx d’erreur 10-14)

Possibilité d’adresser une station individuellement ou en groupe

Faciliter la connexion d’une station

Pour résoudre tout ces pb. Le comité 802 s’est divisé en sous comités spécialisés

2 - Les sous comités

- 802.1 : travaille sur l'ensemble des projets et notamment sur l'administration des réseaux locaux. Il assure le lien avec les couches supérieures de manière à les rendre indépendantes des solutions préconisées dans les couches 1 et 2 de l'ISO. (architecture générale du réseau, format des adresses, interconnexion ... )


- 802.2 définit les fonctions de contrôle de la liaison logique (sous couche LLC).


- 802.3 définit le protocole de partage d'un bus par écoute de la porteuse avec détection des collisions ( CSMA/CD ).


- 802.4 définit le protocole de partage d'un bus à jeton (Token Bus).


- 802.5 définit le protocole de partage d'un anneau à jeton (Token Ring).


- 802.6 traite le cas des réseaux locaux urbains ( MAN ).


- 802.7 et 802.8 sont 2 groupes de conseils techniques qui ont été créés pour apporter une aide technique aux autres groupes au niveau physique :
- 802.7 pour les réseaux à large bande,
- 802.8 pour l'utilisation de fibres optiques.
Ils ne produisent pas de normes.

- 802. 9 traite les réseaux intégrant la voix et les données (RNIS).

- 802.10 traite la sécurité des transmissions.

- 802.11 traite les réseaux sans fils.


3 - Les sous-couches

Couches ISO


7
Application



6
Présentation


Couches IEEE
Normes IEEE

5
SessionLLC
(Logic Link Control)
Contrôle de la liaison logique
802.2
802.10

4
TransportMAC
(Medium Acces Control)
Contrôle d 'Accès au Medium




802.3



802.4



802.5



802.6

3
RéseauPHY
(Physical signalling Layer)
Niveau de Signalisation Physique


2
Liaison


 connecteurs






câble


1
Physique
MAU
(Medium Access Unit)
Unité de raccordement au Medium


Medium (support physique d'interconnexion)


Correspondance ISO/IEEE

a - Le Contrôle de Liaison Logique (LLC)
b - Le contrôle d'accès à la voie (MAC)
c - La couche Physique


V) LE CONTROLE D 'ACCES AU CANAL ( MAC )

Détermination du prochain élu pour accéder au médium

1 - L'adressage des trames MAC

Commun aux 3 méthodes accès définies par l’IEEE

Méthode adressage absolu : pas d’association géographique pour une adresse, adresses indépendantes entre elles

2 types d’adresses en fonction de l’usage :

Mode local : adresses courtes : codées sur 2 octets

Mode non local : adresses universelles : codées sur 6 octets, donc uniques (organisme internationale les fixe, adresses physiquement inscrites dans les cartes)


format long
(6 octets)II/GUU/L46 bits

format court
(2 octets)II/G15 bits

I/G = 0 adresse IndividuelleU/L = 0 adresse Universelle
I/G= 1 adresse de GroupeU/L = 1 adresse Locale




2 - L'écoute de la porteuse (CSMA)

a – Principe
Méthode « à compétition » utilisée dans les réseaux en bus : pas de priorité, aléatoire

Chaque station est autonome, pas de superviseur

L’émission est soumise à une contrainte : l’écoute de la porteuse (émission sur un canal libre)

Ecoute avant d’émettre

Ecoute pendant l’émission

Plusieurs techniques CSMA suivant la gestion des collisions

Qq. soit la technique CSMA, l’émission est différée








b - Les délais

Délai de propagation car vitesse non infini

On limite la longueur des supports pour diminuer les délais

Collision quand une station émet pendant le tps de propagation d’un autre signal

Tranche canal : durée d’écoute nécessaire pour être sûr qu’il n’y a pas eu de collision

Quand deux signaux se rencontrent, ils se combinent

INCORPORER MSDraw \* FUSIONFORMAT



INCORPORER MSDraw \* FUSIONFORMAT

a : début d'émission de S1
b : début d'arrivée en S2
b-a = délai de propagation (pour S2, le canal est libre)
c : fin d'émission de S1
d : fin d'arrivée en S2
c-a = délai de transmission = durée de la trame (Pour S2, le canal est occupé entre b et d, alors qu'il est réellement occupé entre a et d)
entre d et e : aucune émission (Tv: tranche vide)
e : début d'émission de S2 (le canal est libre)
f : début d'arrivée en S1 (pour S1, le canal est occupé à partir de f, alors qu'il est réellement occupé depuis e)
g : fin d'émission de S2
h : fin d'arrivée en S1 (Le canal est alors libre pour S1 et S2).





c – Fonctionnement
c1 - la détection des collisions
Détectés au niveau physique

Sans collision, un signal est borné en amplitude

Une collision est une interférence d’amplitude > aux bornes du signal sans collision

Signal normal d’amplitude a

On place un trigger de schmith pour détecter un signal dont l’amplitude dépasse un seuil

Le pire cas : collision en arrivée en S2 (b)

Donc pour que le signal revienne : 2 P (onde de collision + onde de retour)

Un bouchon : un signal en bout de réseau ne doit pas revenir, c’est une éponge à signal, on adapte l’impédance pour absorber

La tranche vide : espace vide entre 2 trames

Comme l’adaptation d’impédance n’est pas parfaite, au bouchon par ex , il revient un résidu du signal : décrément logarithmique amortissement de lé sinusoïde

INCORPORER MSDraw \* FUSIONFORMAT



INCORPORER MSDraw \* FUSIONFORMAT


c2 - Emission ou ajournement

La station qui doit émettre écoute (pour prendre décision), si le canal est libre, elle émet, sinon elle ajourne son émission

Algo de décision d’émission ou d’ajournement dépend de la version de CSMA

non persistant (p255)

La station se retire de la compétition pendant un délai aléatoire puis elle se remet à l’écoute

1-persistant

Marche avec 2 stations

Avec plus de 2 stations : certitude de collision

La station reste à l’écoute et dés que le canal se libère, elle émet la trame (probabilité qu’elle trouve canal libre lors de son émission est égale à 1 d’où « 1 persistant »)







p-persistant

Station reste à l’écoute et dés que le canal se libère, elle émet la trame avec une probabilité P. Il en résulte qu’elle ajourne son émission avec une proba (1-P)

Elle se remet à l’écoute après réécoute et un délai de propagation p

Si le canal est toujours libre elle ré émet une trame de probabilité P

avec priorité

On a affecté un délai déterministe à chacune des stations

La station ayant le plus court délai émet la première


c3 - Résolution des collisions

Collision : la station cesse d’émettre et attend un certain délai avant de faire une autre tentative

Délai est destiné à éviter une recollision

La loi de distribution de ces délais et souvent variable

Délai augmente quand le nombre de collisions augmente pour diminuer la probabilité de recollision

























d - Le protocole 802.3 (CSMA/CD) (collision détection)

Normes qui définissent les règles de connexion et de contrôle suivant le CSMA CD (utilisé dans les réseaux Ethernet)

Analyse des signaux reçus pour détecter les collisions

La trame est abandonnée, la station émet une séquence de brouillage pour indiquer aux autres stations la collision (4 à 6 octets), pour prévenir les stations réceptrices (car elles ne détectent pas la collision), pour qu’elles suppriment le début des trames reçues

Algo retenu : 1 persistant

La norme définit également la valeur par défaut des principaux paramètres temporels de fonctionnement

Le temps de base (T) est égale à la durée d’émission de 64 octets : sert au temporisateur

Le délai intertrame (dépend du débit) (ex : à 10 Mbits/s : 9.6 micro sec., à 100Mbits/s : 96 micro sec.)

La résolution des collisions est basée sur un délai adaptatif (diminution de recollisions) de réémission à contrôle local (pas de superviseur)

Le BEB : Binary exponential Backoff : cet algo représente la distribution exponentielle du temps indiquant les instants possibles de réémission

Ex : 2 stations rentrées en collision, chacune d’elles calcule un délai de réémission (= multiple du temps de base : aT, a étant un entier)

Algo aléatoire, pas de prio (« a » tiré au sort dans un intervalle) : pour éviter une collision (car si les deux stations ont le même a : même délai : émettent en même temps ), à chaque collision, l’intervalle double et la prob diminue de moitié

Le protocole a fixé le nombre max de collisions à 16, au-delà, la station se retire (ou plutôt 2 stations) : donc moins de concurrence : moins de collisions


















tr (S) = a.T
avec :
a est un entier aléatoire tiré après la n° collision dans l'intervalle [0 , 2i - 1]
i = min (n, 10)


pc(n) = 2i /( 2i )2 = 1/ 2i


n
I
||a|| = 2i 
||a1a2|| = ( 2i )2 
pc(n)=

0
0
a =[0,0]
a1=0 et a2= 0
pc(0)=1

1
1
a = [0,1]
a1a2 =[00;01;10 ;11]
pc(1)=1/2

2
2
a = [0,1,2,3]
a1a2=[00;01;02;10;11; ... ; 33]
pc(2)=1/4

3
3
a = [0,1, ... ,7 ]
a1a2 =[00;01;... 07;10;11;... 77]
pc(3)=1/8
...

10
10
a = [0,1, ... ,1023]
a1a2=[00;01;02;...10 ;11;12; ...1023,1023 ]
pc(10)=1/1024

11
10
a = [0,1, ... ,1023]
a1a2=[00;01;02;...10 ;11;12; ...1023,1023 ]
pc(11)=1/1024
...

16
10
a = [0,1, ... ,1023]
a1a2=[00;01;02;...10 ;11;12; ...1023,1023 ]
pc(16)=1/1024




Le support et la transmission

INCORPORER MSDraw \* FUSIONFORMAT


Norme
Débit
Transmission
SupportLongueur maximale
d'un segment
Exemple

802.3 10Base 5

10 Mb/s
Bande de base
(Manchester)
Cable coaxial
50 CARSPECIAUX 87 \f "Symbol"

500 mEthernet standard
" cable jaune"
(Thick Ethernet)

802.3 10Base 2

10 Mb/s
Bande de base
(Manchester)
Câble coaxial
50 CARSPECIAUX 87 \f "Symbol"

200 mEthernet fin
("Thin Ethernet"
ou "Cheapernet")

802.3 Broad 36

10 Mb/s
Large Bande
(Modulation)
Câble coaxial
75 CARSPECIAUX 87 \f "Symbol"

3600 m

802.3 1Base 5
1 Mb/s
Bande de base
(Manchester)
Paire torsadée500 m
5 niveaux de Hub max.Starlan
(en étoile, ou en
arbre par Hub)

802.3 10Base T

10 Mb/s
Bande de base
(Manchester)
Paire torsadée100 m
niveaux de Hub
illimitésStarlan
(en étoile, ou en
arbre par Hub)

802.3 10Base F

10 Mb/s
Bande de base
(Manchester)
Fibre optique
2000 m
Ethernet

Les 6 classes 802.3

La trame au niveau MAC

7 octets1 octet2 ou 6 octets2 ou 6 octets2 octets46 à 1500 octets4 octets

P
SFD
AD
AS
LD
Données
B
FCS

P : préambule SFD : délimiteur de début de trame
AD et AS : Adresse Destination et Adresse source
LD : Longueur des données .
Données
B : Bourrage (pour que Données > ou = 46 octets) (p291)
FCS : Champ de contrôle d'erreurs
G(x) = x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 +x5 + x4 + x2 +1


e - Le protocole CSMA/CA
Collision évitée (avoided)

On affecte à chaque station un délai déterministe (priorité) (même quand le canal est libre), dés la première émission, ce qui évite les collisions


3 - La méthode du jeton

a – Principe
Une trame et une seulement circulant sur le support de station en station en permanence

Dans cette trame, le jeton qui prend 2 états :

Libre

Occupé

Lorsqu’une station doit émettre, elle attend l’arrivée de la trame, et liste l’état du jeton

Chaque station joue un rôle actif, et il faut donc un superviseur (chaque station relait la trame)

Le superviseur contrôle la distribution du jeton (moniteur dans le token ring)

Chaque station est reliée au coupleur qui décode l’état du jeton

Elle mémorise la trame si elle est destinataire et elle ré émet la trame s’il y a plusieurs destinataires

Le moniteur vérifie en permanence que le jeton est toujours présent

Principe utilisable dans les protocoles de réseaux en bus et en anneaux


b - La norme IEEE 802.4
Bus (physique) à jeton

Anneau virtuel défini par un moniteur

Surtout utilisé dans les réseaux industriels



INCORPORER MSDraw \* FUSIONFORMAT






c - La norme IEEE 802.5
c1 - Principe

Anneau à jeton

Chemin suivi par les trames déterminé par les voies physiques

Boucle simple mono directionnelle

Liaison point à point

La station (jeton libre) émet une trame qui parcourt un tours complet

Si elle n’est plus autorisée à émettre, elle libère le jeton

Les stations destinataires font une copie de la trame

Dans tous les cas, elles réémettent la trame

Trame circulant en permanence

Le protocole introduit des niveaux de priorité aux stations voulant émettre

Jeton libre : condition nécessaire mais pas suffisante

Pour capturer le jeton, la station doit dire le niveau de priorité de la trame qu’elle veut émettre

Si niveau trop bas, réservation

Anneau toujours actif : pas de silence

Synchronisation de toutes les stations : bourrage

Code Manchester différentiel  :

On peut donc coder une absence de données, pas de données, mais signal, impossible dans un code binaire

Trame vide : 3 octets :

Jeton vide

Encadré par les 2 délimiteurs

la station peut interrompre l’émission d’une trame en émettant 2 délimiteurs en séquence SD ED

Une trame pleine contient beaucoup d’infos







INCORPORER MSDraw \* FUSIONFORMAT INCORPORER MSDraw \* FUSIONFORMAT



INCORPORER MSDraw \* FUSIONFORMAT INCORPORER MSDraw \* FUSIONFORMAT



A envoie une trame à D
















c2 - Le format de la trame 802.5


1 octet1 octet1 octet2 à 6 octets2 à 6 octets0 à 4027 octets4 octets1 octet1 octet

SD
AC
FC
AD
AS
Données
FCS
ED
FS

- SD : Délimiteur de début de trame d' un octet :

J K 0 J K 0 0 0

J et K sont des violations du code Manchester différentiel ("non data")

- AC : Contrôle d'accès :

PPP T M RRR

T = jeton ("token"),
M = compteur ("monitor count")
PPP = niveau de priorité (de 0 à 7) de la trame en cours
RRR = niveau de priorité demandé par une autre station

- FC : Champ de contrôle de la trame ("frame control")
2 types de trames:
- les trames de contrôle MAC
- les trames de données LLC

- AD et AS : Adresses Destination et Source

- Données

- FCS : Champ de contrôle d'erreurs (Frame Check Sequence)
G(x) = x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 +x5 + x4 + x2 +1

- ED : Délimiteur de fin de trame ("End Delimitor")
J K 1 J K 1 I E

J et K ont la même signification que dans SD ,
I indique que la trame est une trame intermédiaire
E indique qu'une des stations n'a pas bien reçu la trame

- FS : Etat de la trame ("frame status")

A C R R A C R R
A = 1 CARSPECIAUX 224 \f "Wingdings" adresse reconnue
C = 1 CARSPECIAUX 224 \f "Wingdings" trame copiée









c3 - La gestion des priorités

En fonctionnement normal : une station devant émettre voit un jeton libre, le prend et émet

En compétition, le protocole règle le droit d’émettre (la capture du jeton)

Une station qui tente d’émettre sans succès profite du relayage de la trame pour solliciter le jeton pour un passage ultérieur

Quand une station veut émettre une trame avec une priorité P (tente de capturer le jeton et émettre sa trame avec prio P), si elle n’y arrive pas, elle tente de réserver le jeton à R=P

Quand une trame revient à la source, si la station n’a pas d’autre trame à émettre, elle remet un jeton libre en calculant la priorité du jeton qu’elle émet

Capture, réservation et émission d’un jeton sont régis par des algos

Chaque station maintient une copie de 2 piles

Anciennes priorités du jeton

Nouvelles priorités assignées au jeton






































Pr / T / Rr

Pr est la priorité du jeton
Rr est la priorité réservée


- L' algorithme de capture du jeton

Si T= 0 (jeton libre), et P CARSPECIAUX 179 \f "Symbol" Pr
Alors : - elle capture le jeton : (TCARSPECIAUX 172 \f "Symbol" 1),
- elle mémorise la priorité du jeton reçu avant capture,
- elle affecte sa priorité P au jeton,
- elle émet sa trame.

Sinon: - elle tente de réserver le jeton pour le prochain passage avec R=P.


- L' algorithme de réservation

Si R CARSPECIAUX 163 \f "Symbol" Rr
Alors : elle laisse passer la trame
( une autre station a réservé le jeton avec une priorité plus élevée et elle fera une autre tentative de réservation au prochain passage ).

Sinon : elle affecte sa priorité à Rr ( Rr CARSPECIAUX 172 \f "Symbol" R) ,
(elle est plus prioritaire que la dernière station qui avait fait une réservation . Cela n'implique pas une certitude de capture : une autre station aura pu augmenter Rr après elle )



- L' algorithme du passage du jeton

- Quand la station source reçoit sa trame, elle vide sa trame, et émet un nouveau jeton avec une priorité :
P = MAX( Pr , Rr ) et R = 0 si P croit
- Elle mémorise la priorité du jeton avant sa capture (dans Sr)
- Quand une station a émis une trame en faisant croître la priorité du jeton de PI à P , elle pourra baisser la priorité du jeton transmis par une autre trame, en affectant:
P = MAX( PI , Rr ) et R=0


INCORPORER MSDraw \* FUSIONFORMAT





INCORPORER MSDraw \* FUSIONFORMAT





INCORPORER MSDraw \* FUSIONFORMAT



INCORPORER MSDraw \* FUSIONFORMAT





INCORPORER MSDraw \* FUSIONFORMAT





INCORPORER MSDraw \* FUSIONFORMAT



INCORPORER MSDraw \* FUSIONFORMAT





INCORPORER MSDraw \* FUSIONFORMAT





INCORPORER MSDraw \* FUSIONFORMAT



INCORPORER MSDraw \* FUSIONFORMAT





INCORPORER MSDraw \* FUSIONFORMAT





INCORPORER MSDraw \* FUSIONFORMAT

c4 - Les fonctions du Moniteur

Il surveille l’intégrité (la présence et l’unicité) d’un jeton (pour éviter la perte ou la duplication)

Il vérifie que la station qui a capturé un jeton le rende bien

Chaque station est un moniteur potentiel (1 station est un moniteur actif et les autres sont passifs)

Tolérance à la panne (prise du relais par une autre station)

Le réseau fonctionne si le moniteur actif tombe en panne


c5 - Détermination du moniteur actif

Le moniteur actif émet périodiquement une trame de supervision appelée « moniteur actif » afin que chaque station puisse identifier l’adresse de son voisin en amont (par rapport au sens de circulation)

Pour l’élection du moniteur, dans le cas où le moniteur tombe en panne, il a été arbitrairement choisi d’élir le poste ayant l’adresse la plus élevée



INCORPORER MSDraw \* FUSIONFORMAT INCORPORER MSDraw \* FUSIONFORMAT INCORPORER MSDraw \* FUSIONFORMAT


Notification du voisin



Election du Moniteur:
Adresse de D > adresse de C > Adresse de A


INCORPORER MSDraw \* FUSIONFORMAT

Le moniteur B est défectueux:
Toutes les stations envoient une trame de demande de jeton

INCORPORER MSDraw \* FUSIONFORMAT

A reçoit une trame dont l'adresse est supérieure à la sienne, et cesse d'émettre.
D et C reçoivent des trames dont les adresses sont inférieures à la leur.

INCORPORER MSDraw \* FUSIONFORMAT

D et C envoient à nouveau une trame de demande de jeton

INCORPORER MSDraw \* FUSIONFORMAT

C reçoit une trame dont l'adresse est supérieure à la sienne, et cesse d'émettre.
D reçoit une trame dont l'adresse est inférieure à la sienne.

INCORPORER MSDraw \* FUSIONFORMAT

D est la seule station à émettre une trame de demande de jeton:
Elle s'élit moniteur et génère un nouveau jeton.




c6 - Contrôle de présence de jeton

Suite à un incident, plus de jeton

Le moniteur constate qu’il ne circule plus de trame, alors il réemet un jeton

Délai de tempo avant réémission d’un jeton > à la durée d’un tour réseau


c7 - Détection de coupure de boucle

Une station qui détecte un silence anormal émet une trame de supervision (« feux d’alarme »)

L’examen de l’adresse contenue dans cette trame permet de localiser la coupure

En effet, la station qui a émis une trame de ce type et qui n’en a pas reçu en déduit que la coupure se situe entre elle et la station en amont

Coupure détectée : reconfiguration de l’anneau


c8 - Contrôle de l' unicité d'adresse

Nouvelle station dans l’anneau : elle émet une trame (« trame dupliquée ») à destination d’elle même. Si le bit adresse reconnu (contenu dans le mot d’état) a déjà été mis à 1 lorsque la trame revient, l’adresse est déjà attribuée, donc elle se retire et change d’adresse


c9 - Détection de trame non reconnue

Si une adresse est altérée, une trame émise avec cette adresse ne serait pas reconnue par la station source (donc la trame tournerait indéfinement), c’est le moniteur qui retire cette trame


si M = 0
alors : - il incrémente M (*M passe à 1*) .

sinon : - il retire la trame
- il émet un nouveau jeton.

sinon : le moniteur retire la trame et émet un nouveau jeton .
c10 - Détection de jetons multiples

Si plusieurs jetons dans l’anneau : quand une station émetrice reçoit une trame qui ne reconnaît pas son adresse, elle la purge sans générer de jeton

Tous les jetons sont supprimés et on retourne dans le cas d’absence de jeton



c11- Insertion d'une station dans l'anneau

Contrôle de la validité de connexion

Contrôle de l’existence d’un moniteur

Contrôle de l’unicité de l’adressage

Notification de l’adresse à la station suivante


4 - Comparaison entre les protocoles 802.3 et 802.5


CSMA/CD
ANNEAU A JETON
Implantation+++
très grande expérience opérationnelle. + : liée à un opérateur
coût plus élevé
Délai de transmission ++ : court à faible charge
augmente avec la charge
(collisions)+ : délai d'attente du jeton
Détection des anomalies+ : seulement le CRC
(pas d'accusé de réception)
+++ :
prévue dans le protocole




















VI) LE CONTROLE DE LIAISON LOGIQUE (LLC)

1 - La liaison de données

La sous couche MAC assure à toutes les stations l’accés au support avec exclusion mutuelle

La sous couche LLC contrôle la transmission des trames quand les stations ont acquis le droit d’émettre

Elle est gérée par le protocole 802.2 qui est commun à tous les protocoles IEEE (de la sous couche MAC)

Elle spécifie le lien entre les spécifications d’accés au médium (MAC) et la couche réseau

Elle rend l’accés aux médium trasparent aux couches supérieures

2 - Les services

802.2 : 3 services 

LLC1 : Service en mode datagramme avec expédition d’une trame isolée à 1 ou plusieurs stations, sans connexion ni acquittement

LLC2 : En mode connecté, service d’échange de trames, vérification du séquencement, trame acquittée, et régulation de flux par fenêtrage, protocole utilisé LAPB (liaison étant équlibrée)

LLC3 : Service intermédiaire entre LLC1 et LLC2, fiabilité améliorée / LLC1, chaque datagramme est acquitté, gestion simplifiée, pour les réseaux industriels (bon rapport perf. / fiabilité)


3 - La trame LLC

Elle encapsule un paquet de la couche réseau et est elle même encapsulée dans une trame MAC

Un utilisateur du réseau LLC (entité réseau) fournit ou reçoit une NPDU à ou de l’entité LLC sous forme d’une LLSDU à travers un point d’accés service

Ce sont les adresses logiques qui identifient les accés aux entités réseaux

SSAP est unique (une seule entité fournit un LPDU)

DSAP est multiple (plusieurs destinataires)

Les adresse logiques associent au niveau MAC une adresse physique (du coupleur de la station)

Certaines adresses individuelles logiques sont réservées pour désigner des protocoles de niveau supérieur

Champ de contrôle identique avec trame étendue de HDLC






données LLC...MAC

DSAPSSAPContrôleInformationLLC

1 octet1 octet1 ou 2 octets0 à n octets


SSSSSSS C/R(SSAP)

DDDDDDD I/G(DSAP)

Le champ de Contrôle

- Type I ( Information )

0N(S)P/FN(R)(2 octets)

- Type S ( Supervision : RR, RNR, REJ) :

10SSP/FN(R)(2 octets)

- Type U ( Non numérotées : SABME, DISC, UA, DM, FRMR, XID, TEST, UI suivant le type de service LLC1, LLC2, LLC3 ) :

11MMP/FMM(1 octet)



































































































































Ch 6
L' INTERCONNEXION DES RESEAUX


I) Les besoins d'interconnexion

Les réseaux locaux étant limités par leur taille et leurs propres applications, Il y a une nécessité de mettre en commun (de faire communiquer) des applications de plusieurs réseaux locaux

Croissance des réseaux locaux en France : entre 15 et 20 % / an

Les réseaux privés : locaux dialoguant directement entre eux

Les réseaux publiques : locaux dialoguant avec des réseaux étendus

Obstacles à l’interconnexion des réseaux locaux :

Longueur du support

Nombre de stations connectées (Ethernet : 1024)

Hétérogénéité :

Support

Méthodes d’accés

Structure de paquets

Méthodes d’adressage

Protocole de niveaux supérieur

Architecture

Filtrage : chaque réseau conserve son identité (performance et sécurité)



















II) Les organes d'interconnexion

Techniques d’interconnexion complexes

Grande variété suivant le contexte et l’objectif

Critères  (de bas en haut):

Le répéteur

Le pont

Le commutateur

Le routeur

La passerelle (terme générique de l’interconnexion plutôt réservé aux couches hautes)


 INCORPORER Word.Document.8 



















1 - Les Répéteurs

Assure la connexion physique entre des supports par régénération échangée entre ces supports

Le nombre de répéteurs est limité en Ethernet car en Ethernet épais par ex distance max est de 2.5 km, et sachant qu’un brin après un répéteur fait au maximum 500 m : 5 répéteurs maixmum

Surtout utilisés dans les réseaux locaux pour relier les segments (longueur et types de support différents)

Ne fait ni de conversion de protocole, ni de filtrage

En résumé :

Répétition

Régénération de signal

Raccordement de supports différents

Ne modifie pas la trame

Pas d’adressage par des entités de niveaux MAC

INCORPORER MSDraw \* FUSIONFORMAT




INCORPORER MSDraw \* FUSIONFORMAT














2 - Les Ponts

Extension géographique d’un réseau (pour dépasser les limites du répéteur)

Pour s’affranchir des niveaux physiques et des méthodes d’accés, les ponts se situant au niveau liaison

Dans le pont :

Les sous couches physique et MAC peuvent être identiques ou différentes, mais la couche LLC est commune

Décapsulation des données, transformation et ré encapsulation de la trame pour la transmettre vers la station destinataire

Un pont est adressable (adresse MAC) : vu comme une station par le réseau

Il peut relier 2 réseaux différents : convertisseur de protocoles (MAC)

Il peut aussi filtrer (et donc gérer des adresses MAC)

Le routage est transparent à la couche liaison et a pour but de transmettre que ce qui doit être transporté (ce qui limite le nombre de données inutile sur un réseau)

Le routage est basé sur la connaissance par le pont de l’appartenance ou non d’une station à un réseau (sous réseau)

La table de routage peut être établie par apprentissage : au fûr et à mesure que le pont transmet une trame sur un réseau destinataire il enregistre le sous réseau auquel elle appartient, on réduit donc l’émission de la trame

Pour 2 réseaux : pas de problème

Pour plus de 2 : Ponts répartis suivant une arborescence (boucles interdites)

Adaptation de vitesse entre les réseaux (gestion de la file d’attente dans le sous réseau le plus lent)

Un pont relie un réseau local à un réseau étendu (sous condition d’une même architecture LLC)

Résumé :

Fonctions multiples : diversité de l’offre du marché

Convertion de protocoles d’accés

Filtrage de trames

Adaptation de vitesse

Connexion avec des réseaux étendus

Répéteur


INCORPORER MSDraw \* FUSIONFORMAT

INCORPORER MSDraw \* FUSIONFORMAT


INCORPORER MSDraw \* FUSIONFORMAT
















3 - Les Routeurs


Niveau réseau

Assure une connexion entre une adresse source et une adresse destination pour échanger des informations entre réseaux

Réelles fonctions de routage (par rapport au pont qui n’agit qu’au niveau adresse MAC) et contrôle de flux

Gère les entêtes de trames et de paquets avec les adresses niveau réseau, donc dépendance d’un protocole réseau

Formats des réseaux logiques distincts différenciés par cet adressage réseau

Adapté à des configurations complexes (plus que le pont), donc apte à gérer des chemins multiples et donc contrôler le flux et l’équilibrage de trafic sur l’interconnexion (interréseau)

Très large gamme : prix et fonctions très variés

Existence de routeurs multiprotocole

INCORPORER MSDraw \* FUSIONFORMAT


INCORPORER MSDraw \* FUSIONFORMAT


4 - les Ponts-Routeurs

Combinaison de certaines fonctions des ponts et des routeurs

Ponts autorisant le maillage, donc algo de routage supprimant les boucles. En cas de panne, on peut créer d’autres chemins

Les ponts traversés déterminent le chemin ou bien le chemin est déterminé à l’avance






5 - Les Passerelles

Terme générique (aussi bien répéteur que passerelle de haut niveau), mais on qualifie de passerelle à partir de la couche transport

Conversion de protocoles

Adaptation du niveau transport au niveau application (architectures différentes)

Indispensable dans les systèmes totalement hétérogènes

La passerelle se révèle être le système le plus élaboré, mais c’est l’organe qui dégrade le plus les performances (peut déssassembler les paquets et les rassembler tout en assurant le routage de simulation de terminaux)

Dans la pratique, elle est dédiée à un environemment précis, donc, classification difficile

3 critères

Niveau ISO sur lequel elle peut effectuer une conversion

Type de l’applications mises en œuvre

Type d’architectures constructeur (passerelle SNA…)


6 - les Concentrateurs ( Hubs)

En principe, concentration de cablage (avec commutation)

Mais fonctions complémentaires (constructeurs)

Ex : Interconnexion : donc confusion entre les autres organes et leur rôle

Simples : concentration de cabalge de même type

Multimédia : plusieurs types de médium

Intelligents : (smart hub) administrer le dialogue entre une station et un réseau

Un concentrateur est maintenant vu comme une boîte à tout faire : répéteur, pont, analyse de trafic…)

Conclusion : difficile de faire la différence entre tous ces organnes, leurs fonctionnalités se recoupant
III) - Les Algorithmes de routage (NPR)

1 - les Ponts

Etant dans la couche réseau, ils ne sont normalement pas chargés du routage, on trouve néanmoins des ponts filtrants et ponts routeurs

3 fonctions :

Retransmission de trames

L’apprentissage : mise à jour des adresses des stations connectées au niveau liaison

Protection contre l’innondation (pour les ponts routeurs) par l’élimination des boucles



a - Le "Transparent Bridge"
Méthode d’auto apprentissage des adresses des nœuds connectés au pont

Le pont possède une table de retransmission qui contient les adresses des systèmes connectés sur chacun des ports

Le pont exécute 2 opérations :

Retransmission ou filtrage des trames reçues

L’auto apprentissage : mise à jour de la table de retransmission


La retransmission :

Une trame arrive sur un port, elle est recherchée dans la table de retransmission, 2 cas :

L’adresse destinataire (MAC) est inconnue, donc la station destinataire et émétrice n’appartiennent pas au même réseau, le port ignore où se situe le destinataire, la trame est envoyée sur toutes les sorties (innondation)

Adresse connue, la trame est filtrée par le pont, il vérifie que les 2 adresses font référence au même port d’accés (même réseau), sinon transmission de la trame uniquement sur le port du sous réseau de la station destinataire

L’auto apprentissage :

L’adresse source est comparée à celle de la table et est rajoutée

Si elle existe déjà : port source comparé avec l’existant puis éventuellement mis à jour

Au début, la table est vide, donc innondation du réseau destination









b - Le "Spanning Tree"
Défini par 802.1

Protection contre l’innondation par suppression des boucles

Par le multiplication des ponts, on peut créer involontairement des mailles. Dans ce cas, on met en attente les ports des ponts responsables des bouclages : chemins entre 2 stations est unique (algo d’ouverture de graphe)


c - Le "Source Routing"
Dans le cas de ponts routeurs

Les trames transmises de pont en pont contiennent toutes les infos de routage de la source à la destination (contenu dans un champ supplémentaire RIF)

2 étapes :

Recherche du meilleur chemin par émission de trames exploratrices

Etablissement de la communication

d - Le "Source Routing" transparent
Si des réseaux sont reliés par des ponts avec des algos différents : impossibilité de communication

Combinaison (pour les réseaux hétérogènes) des 3 algos précédents






2 - les Routeurs

Les routeurs sont faits pour acheminer les paquets dans les réseaux qu’ils interconnectent

Algo multichemin : plusieurs chemins dans la même direction, autorise le multiplexage temporel

Algo intra domaine : à l’intérieur du réseau

Algo inter domaine : entre les réseaux

Algo de type « LinkState » : celui qui trouve le + court chemin le premier, les algo implémentés dans les routeurs ne transmettent qu’une partie de leur table de routage pour ne pas encombrer le réseaux

Algo de type « Distance Vector » : 1 routeur transmet toute sa table, mais uniquement à ses voisins immédiats, pour ne pas encombrer le réseau















IV) - Les protocoles de routage

1 – classification

a - d'après les protocoles des réseaux interconnectés
Protocoles supportés par l’OSI

TCP/IP

Protocole propriétaire

b - d'après leur rayon d'action

2 - l'environnement OSI

a - ES-IS
Comment relier un nœud extrémité et un nœud intermédiaire

b - IS-IS Intra-Domain
Comment les routeurs peuvent communiquer entre eux dans le même domaine

c- IS-IS Inter-Domain (ou IDRP : Inter-Domain Routing Protocol)


3 - l'environnement TCP/IP

a - Le contexte
Interconnexion de réseaux pour faire communiquer n’importe quelles stations entre elles

Interconnexion repose sur 2 éléments :

L’adressage

Le routage
















b - L'adressage IP



Classe
0
8
16
24 31
A
0
ID réseau

ID machine
B
10
ID réseau

ID machine
C
110
ID réseau

ID machine



Classe
0
8
16
24 31
D
1110
"multicast"
E
11110
adresses réservées

Classe A : 1.0.0.1 à 126.255.255.254
B : 128.0.0.1 à 191.255.255.254
C : 192.0.0.1 à 223.255.255.254
D : 224.0.0.0 à 239.255.255.254
E : 240.0.0.0 à 247.255.255.255


c - Les protocoles de routage TCP/IP
Protocole de routage transparent pour l’utilisateur. Il faut juste le nom et le protocole retrouve l’adresse du destinataire

Ex :EGP (dynamique, inter domaine, origine d’internet)

BGP (amélioration d’EGP, algo adaptatif par l’intermédiaire de l’administrateur réseau)

RIP (intra domaine, de type vecteur distance, compte le nombre de sauts pour atteindre la destination et va sur le plus court chemin)

OSPF (intra domaine de type linkstate, algo Dijkstra, chemin optimal pour chaque ligne de communication : réseau de taille importante et fortement maillé)


4 - L'environnement "propriétaire"

Algo basé sur des standards, puis amélioré par des constructeurs, donc difficile à cerner




V) - L'Implémentation des protocoles de routage

1 - L'encapsulation à travers IP

Les paquets non IP sont encapsulés dans un paquet IP lorsqu’ils sortent du réseau

Ex : Ethernet sous TCP/IP : son propre adressage, pas compatible avec IP

Il faut ajouter (par la passerelle IP) une entête supplémentaire au paquet (n° du réseau)

Avantage : transparent (routage toujours IP)

Inconvénient : encapsulation


2 - La technique SIN (Ship In the Night)

Plusieurs algo de routage dans un même routeur, il faut identifier l’ago à utiliser en fonction du protocole utilisé


3 - La technique Integrated IS-IS ( Dual IS-IS):

Routages simultanés des paquets IP et OSI avec le même algo


VI) - Conclusions

Difficile d’avoir des standards à cause de l’évolution trés rapide commerciale et technique










A.Miara - Réseaux et Communications


UT : unité de traitement
T : terminal

Modem : Modulateur/Démodulateur
Codec : Codeur/Décodeur


Informatique commuté
(ex : RTC : Réseau téléphonique commuté)

Mise à distance : augmentation du nombre de terminaux : Le Frontal est spécialisé dans la gestion des communications

Multiplexage : partage de la ressource « liaison » (ligne) = hub

ETTD : Equipement terminal de Traitement de données
ETCD : Equipement terminal de circuits de données

Utilisation permanente : on a toujours la ressources en exclusivité

Utilisation ponctuelle lors du besoin. On peut libérer la ressource


Début d’émission Fin Fin de réception

A cet instant :
Messages = 1 liaison utilisée
Paquets = 3 liaisons utilisées


Blindage

B

A

Canal

 INCORPORER Word.Picture.8 

 INCORPORER Word.Picture.8 

 INCORPORER Word.Picture.8 

































 PAGE 150