Le cours Structure des réseaux La commutation

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Mais vous comprenez qu’il s’agit d’une « tromperie ».
Additions soustractions
1 Plus loin dans lutilisation de Windows Vista ©Yves Roger Cornil - 2 août
Institut Supérieur d'Informatique
Introduction aux réseaux informatiques
Les numéros 70 –
Notions sur les systèmes de Télécommunications
Club AFUTT Qualité de Service GPRS 10 décembre 2003

Architecture de réseaux
Formation réseau de base
Introduction à la logique
LES TRANSMISSIONS DE DONNEES DANS LE SECTEUR INDUSTRIEL. ZOBRIST Julien TS1 ETA.
LES RESEAUX.
LES TRIANGLES 1. Définitions 2. Constructions 3. Propriétés.
Cours Présenté par …………..
Les Réseaux (Informatiques)
Technologies et pédagogie actives en FGA. Plan de latelier 1.Introduction 2.Les technologies en éducation 3.iPads 4.TNI 5.Ordinateurs portables 6.Téléphones.
Révision (p. 130, texte) Nombres (1-100).
La législation formation, les aides des pouvoirs publics
1 Résultats de lenquête de lectorat du magazine "Vivre la Meurthe-et-Moselle" Enquête réalisée par la société
La méthodologie………………………………………………………….. p3 Les résultats
Introduction aux réseaux
Le modèle O.S.I..
Les medias.
Les équipements d’un réseau local
Architecture Réseau Modèle OSI et TCP.
Le soccer & les turbans Sondage mené par lAssociation détudes canadiennes 14 juin 2013.
Présentation générale
Introduction aux réseaux
NOTE : Pour faire évoluer le diaporama, si le clic de souris ne fait rien utilisez les touches du clavier : Pg up Pg down.
TRANSMISSION DES DONNEES.
Fonction COMMUNIQUER les liaisons série
Si le Diaporama ne s'ouvre pas en plein écran Faites F5 sur votre clavier.
Virtual Local Area Network
Les nombres.
Distributed Queue Dual Bus
Les relations clients - serveurs
Logiciel gratuit à télécharger à cette adresse :
Les chiffres & les nombres
La typologie des réseaux
La Distribution des Données
Année universitaire Réalisé par: Dr. Aymen Ayari Cours Réseaux étendus LATRI 3 1.
Le multiplexage Réalisé par: Amama Ahmed Bahria Mohamed Amine.
MAGIE Réalisé par Mons. RITTER J-P Le 24 octobre 2004.
Aire d’une figure par encadrement
LES RESEAUX en Première et Terminale SI (Ressources)
Les fondements constitutionnels
MAGIE Réalisé par Mons. RITTER J-P Le 24 octobre 2004.
Nom et prénom: CHAHTI Chaimae Année scolaire: 2014/2015 Classe: 2/6.
Exposé sur les réseaux informatiques réalisé par :
Certains droits réservés pour plus d’infos, cliquer sur l’icône.
Chapitre 1: Réseaux Informatiques
Annexe Résultats provinciaux comparés à la moyenne canadienne
Cours 5 Le modèle de référence.
Sommaire Dans ce chapitre, nous aborderons :
La formation des maîtres et la manifestation de la compétence professionnelle à intégrer les technologies de l'information et des communications (TIC)
Initiation au réseau GSM
Pr ZEGOUR DJAMEL EDDINE Ecole Supérieure d’Informatique (ESI)
Généralités sur les réseaux de transmission de données numériques
Le réseau téléphonique
Séance 13 Internet.
1. Introduction Le traitement informatisé de données requiert un dialogue, une communication entre l’homme et la machine, et parfois, entre plusieurs.
Le réseau téléphonique
Commutation de circuits
3.3 Communication et réseaux informatiques
Réseau maillé à transfert de paquets
M2.22 Réseaux et Services sur réseaux
Transcription de la présentation:

Le cours Structure des réseaux La commutation Le réseau téléphonique les réseaux de transmission de données La commutation La commutation téléphonique La commutation de données La commutation dans les réseaux rapides Application aux PABX Michel Glass 04 93 76 38 90 mglass@obs-vlfr.fr

L’Observatoire Océanologique de Villefranche-sur-Mer

Le réseau téléphonique Pourquoi faut-il un réseau ? La structure du réseau Comment transporter l ’information Modulation-démodulation Comment se déroule un appel téléphonique Le réseau numérique à intégration de service (Numéris) Les réseaux intelligents Les réseaux mobiles

Pourquoi faut-il un réseau ? La meilleure méthode serait de relier les correspondants 2 à 2 S ’il y a n correspondants, il faut lignes et le poste de chacun comporte n-1 lignes IMPOSSIBLE Même avec 1000 abonnés, c’est

La solution pratique Un réseau en étoile Chaque abonné n ’est relié que par UNE ligne Mais il faut un COMMUTATEUR pour créer une liaison entre abonnés

Une conséquence importante Le signal téléphonique doit être normalisé en niveau en fréquence Le signal téléphonique est limité à 4 kHz

La structure du réseau téléphonique Il n ’est pas possible de raccorder tous les abonnés à un même commutateur pour des raisons économiques et politiques On veut que la distance moyenne d ’un abonné au commutateur soit de l ’ordre d ’un km Il y a un commutateur pour au plus 10000 abonnés On l ’appelle un CAA Centre à Autonomie d ’Acheminement En France, il y a plus de 3000 CAA

La structure du réseau téléphonique Pour créer un réseau national, il faut relier les CAA par un autre réseau en étoile avec des commutateurs dits de Transit Secondaire ou CTS Les lignes de ce réseau sont de haute qualité et transmettent simultanément de nombreuses conversations

La structure du réseau téléphonique Il y a environ 150 CTS qui sont reliés par un 3ème réseau en étoile avec des commutateurs de transit primaire (CTP) ... Qui sont tous reliés entre eux Les fils reliant les CTP sont de très haute qualité En France, il y a moins de 10 CTP

La structure du réseau téléphonique Pour joindre un correspondant, il faut trouver un chemin à travers 6 commutateurs au plus (8 pour l ’étranger) CTI CTP CTP CTS CTS CAA CAA Abonné Abonné

Une contrainte : la numérotation Pour joindre un correspondant, il faut lui attribuer un numéro unique qui rend le chemin facile à trouver automatiquement Préfixe international Numéro de l ’abonné Numéro du CAA 3 3 (0) 4 9 3 7 6 3 7 0 0

Le plan de numérotation La numérotation est raisonnée A l ’international, le premier numéro donne le continent

Le plan de numérotation En France, la numérotation est également raisonnée 1 Région parisienne 4 Sud-Est 2 Nord-Ouest 5 Sud-Ouest 3 Nord -Est Pourquoi 10 chiffres ? Avec 30 000 000 abonnés, ayant chacun 3 numéros (personnel, mobile, travail) et des numéros spéciaux (1.., 36.., 0800....., etc.) il faut plus de 109 combinaisons et moins de 1010 10 chiffres suffisent

Les moyens de transmission utilisés Entre l ’abonné et le CAA, on utilise 2 fils (paire torsadée) Un seul fil transporte l ’information de et vers le CAA A partir des CAA, on utilise d ’autres moyens -le coaxial -les liaisons hertziennes et satellitaires -les fibres optiques

Les moyens de transmission utilisés

Les moyens de transmission utilisés Plus le cœur de la fibre est petit, plus on peut transporter d ’information

Modulation- Démodulation Si on veut transmettre des informations à grande distance, il faut très souvent modifier les caractéristiques initiales du signal à transmettre L ’opération s ’appelle la modulation L ’opération inverse s ’appelle la démodulation

Une méthode utilisée en téléphonie Le signal initial Le changement de fréquence Pour des raisons évidentes, on prend FC= n 4kHz

Une autre méthode Les modulations numériques Le principe : s(t) prend des valeurs discrètes qui peuvent s ’interpréter en valeurs numériques Très utilisé sur les lignes téléphoniques grâce à des MODulateurs-DEModulateurs ou MODEM Une autre idée : la bande de base

Les modulations numériques Un signal analogique quelconque peut être transformé en une série de signaux de forme donnée représentant des « 0 » et des « 1 » Intérêts de la modulation numérique Traitement de l ’information dans les ordinateurs Possibilité de régénération et diminution du bruit

Comment faire ? Echantillonner le signal analogique Quantifier les échantillons Codage numérique des valeurs quantifiées Transmission des données numériques (éventuellement les multiplexer) Reconstituer le signal analogique

L ’échantillonnage C ’est la conversion d ’un signal analogique en une série de valeurs numériques acquises à des intervalles réguliers (pas d ’échantillonnage)

Un problème : la reconstitution du signal Le signal sera d ’autant mieux reconstitué que le pas d ’échantillonnage sera plus grand, mais ce sera d ’autant plus cher !!!

Il faut choisir le pas d ’échantillonnage avec soin Ni trop, ni trop peu On peut retrouver une fréquence inexistante

Le théorème de Niquist Une conséquence très importante : Pour transporter la parole dans le téléphone, on limite la fréquence maximum à 4 kHz et on échantillonne à 8 kHz, soit toutes les 125s

La quantification des échantillons On représente les échantillons par une suite de n bits Il y a donc 2n valeurs

la conversion analogique-numérique linéaire Une solution possible la conversion analogique-numérique linéaire V +8V n -8V

Mais la conversion peut être différente Tension Niveau 8V 7 4V 6 2V 5 1V 4 0V 3 -1V 2 -2V 1 -4V -8V +8V n -8V Permet de mieux représenter les petits signaux en gardant la même dynamique

Une solution pour transmettre les données

Une application : le téléphone le multiplexage par trame MIC

Comment se déroule un appel téléphonique Il y a 3 phases dans un appel téléphonique -la recherche du correspondant -la conversation -la libération des lignes Chacune de ces phases (notamment la première et la dernière) est accompagnée d ’échanges de signaux entre les éléments du réseau Plus ce sera rapide, plus le client sera content et moins la facture sera élevée C ’est le rôle de la signalisation

La signalisation au départ du combiné téléphonique Au décrochage, un contact se ferme pour alerter le CAA qui envoie en retour la tonalité d ’invitation à numéroter

Le dispositif de numérotation En appuyant sur une touche du clavier, on envoie 2 fréquences (ligne et colonne)

La signalisation entre centraux A partir du numéro qui a été composé, chaque central (CAA, CTS, CTP, CTI) peut connaître la direction que devra suivre l ’appel Les centraux vont alors échanger des signaux indiquant au moins le numéro du correspondant recherché (et plus si on a le temps) et réserver un canal pour la future conversation Par sécurité, il y a toujours accusé de réception de la part du central appelé

La signalisation entre centraux Réservation faite Abonné CAA CTS CTP Réservation faite Réservation faite Réservation faite Réservation faite

La signalisation au niveau du CAA du numéro demandé Si le correspondant est libre (ou a le double appel), le CAA envoie une sonnerie vers les deux correspondants de façon indépendante Si le correspondant est occupé, le CAA libère les lignes retenues et c ’est le CAA de départ qui envoie la tonalité d ’occupation

Que se passe-t-il lorsque le correspondant décroche ? Comme pour l ’appel, un contact se ferme pour indiquer le décrochage au CAA Ceci permet au CAA d ’arrêter les signaux de sonnerie Et alors ? Et alors ? Le CAA d ’arrivée envoie au CAA de départ les informations de taxation Et on commence à payer

Commence-t-on à parler immédiatement ? NON Avant de parler, il y a échange d ’information entre les correspondants pour vérifier que la ligne fonctionne bien et savoir quelle langue on va utiliser Allo Pronto Mushi mushi Weï weï etc.

Et on parle Et on parle Et on parle Et on parle Et on parle Et on parle Et on parle Et on parle Etc... Durée moyenne : 200s

Que se passe-t-il quand on raccroche ? C ’est le CAA de départ qui envoie des signaux pour -arrêter la taxation -libérer les lignes utilisées Si c ’est le demandeur qui raccroche le premier, l ’effet est immédiat Si c ’est l ’appelé qui raccroche le premier, l ’effet est temporisé, car il faut laisser le temps au CAA de départ de prévenir le CAA d ’arrivée

Les deux méthodes utilisées pour véhiculer la signalisation On utilise soit le canal qui sera réservé pour la conversation (in-band) soit un canal spécial Attention : il y a sans doute d ’autres méthodes

Retour sur la structure du réseau Le réseau français est entièrement numérisé entre les CAA Une structure schématique est donc Lignes analogiques Lignes numériques Abonné CAA CAA Abonné Circuits 2 fils Circuits 4 fils Question bête : et si tout était numérique ?

Intérêt du tout-numérique Faible pour l ’abonné de base Il devrait avoir un CODEC en permanence, ce qui accroîtrait le coût de l ’abonnement Fort pour ceux qui utilisent souvent des données numériques, car ils peuvent utiliser directement ce que fournit le réseau à 64 kb/s et en faire ce qu ’ils veulent Remarque Il est préférable d ’avoir deux lignes à la fois pour conserver le téléphone et bénéficier des données numériques

RNIS ISDN Le tout-numérique s ’appelle Réseau Numérique à Intégration de Service ISDN Integrated Service Digital Network En France, la marque commerciale est NUMERIS

L ’accès primaire à Numéris L ’abonné possède : deux voies numériques à 64 kb/s pour échanger des données ou de la voix un canal à 16 kbps pour échanger la signalisation Ce canal sert à : -effectuer les appels -définir la fonction des appareils reliés au réseau -envoyer des données à basse cadence

L ’accès primaire à Numéris La ligne d ’abonné reste la même Mais les branchements sont différents

L ’accès primaire à Numéris

Retour sur la structure du réseau téléphonique Pour améliorer le temps de connexion, on peut imaginer un circuit spécial de traitement de la signalisation qui pourrait réserver simultanément toutes les lignes qui seront suivies par la conversation C ’est le système sémaphore (ou SS-7) Ce système est suffisamment puissant pour fournir d ’autres services On a un réseau intelligent

Le système sémaphore

Le système sémaphore CTP CTP CTS CTS SS7 CAA CAA Réservé Réservé Abonné Abonné

Les réseaux intelligents Le système sémaphore est beaucoup plus rapide Il permet des échanges de messages plus longs et plus complets Un réseau intelligent utilise ces messages plus longs pour offrir de nouveaux services tels que -l ’identification de l ’appelant -les numéros en 0800 -la carte France-Télécom -le renvoi d ’appel -etc.

Un exemple : les numéros verts Il n ’y a pas de numéros en 0800... Mais on peut attribuer temporairement un numéro en 0800 à un téléphone ordinaire Le réseau intelligent fait la traduction vers le numéro ordinaire et ordonne que la taxation aille au demandé traduction C’est toi qui paie SS7 On peut aussi faire partager la taxation (numéros indigo)

Un autre exemple La carte France Télécom Le système sémaphore établit une liaison entre 2 correspondants, mais fait payer le titulaire de la carte Titulaire Edition du ticket Vérification de la carte On raccroche Des sous ! SS7 Et on parle ....

Les réseaux GSM et DCS Un réseau entièrement numérisé utilisant des normes très semblables sur les fréquences : 890-915 MHz (émission des téléphones) 935-960 MHz (réception des téléphones) pour le GSM ex : SFR, Itinéris 1710-1785 MHz (émission des téléphones) 1805-1880 MHz (réception des téléphones) pour le DCS ex : Bouygues Ces normes sont internationales et les réseaux sont compatibles dans de nombreux pays Une remarque : il existe des normes semblables pour les téléphones sans fil : le DECT vers 1700 MHz

Un réseau cellulaire L ’espace à couvrir est divisé en cellules dans lesquelles les fréquences utilisables sont différentes Les fréquences sont réutilisables entre cellules éloignées On essaie de faire en sorte que le nombre de correspondants potentiels dans chaque cellule soit du même ordre (~100) Dans les zones urbanisées les cellules sont plus petites (~100m) qu’à la campagne (~30km) ou en banlieue (~qq km)

L ’architecture générale du réseau BTS MS BSC MSC RTC La fonction transit est assurée par des commutateurs pour mobile (MSC) qui orientent les communications vers le réseau normal ou un autre MSC L ’autonomie d ’acheminement est assurée par des commutateurs de base (BSC) Un téléphone mobile est relié à une base (BTS) par faisceau hertzien (une base par cellule) Une structure hiérarchisée

Comment accéder au réseau En ville, on a souvent des interférences destructives qui affectent une fréquence très précisément définie (évanouissement sélectif) Le téléphone va donc utiliser des fréquences différentes l ’une après l ’autre de façon à ce qu’on soit sûr de bien transmettre l ’information, quitte à la répéter Comme le réseau est numérique, on peut utiliser la technique TDMA Lorsqu’un téléphone est relié à une base, on lui affecte une série de fréquences et une voie temporelle

L ’accès FH-TDMA Cn Cn-1 Cn-2 C° 1 2 3 4 5 6 7 8 4625 µs Il y a au maximum 8 porteuses par base Le canal 0 comporte une voie qui fait office de balise

La signalisation dans les téléphones mobiles Un téléphone mobile est inscrit dans une registre fixe (HLR) défini par un numéro, quelle que soit sa position. 06 ABCD MNPQ mob adresse registre numéro mobile Ce registre contient les caractéristiques de l ’abonnement, le taxateur et la zone où se trouve le mobile Lorsqu’il est en fonctionnement, le téléphone mobile s ’inscrit automatiquement dans un registre de visiteur (VLR) qui contient le numéro de cellule où il se trouve, ainsi que ses caractéristiques

Comment appeler ou être appelé ? Pour appeler le mobile prépare son numéro d ’appel, puis le lance (OK) le BSC lui donne un canal de conversation après vérification de ses caractéristiques auprès du VLR Le MSC utilise le numéro pour router l ’appel vers le RTC La signalisation permet d ’inscrire un ticket dans le HLR Pour être appelé le numéro du mobile permet d ’orienter l ’appel vers le HLR qui donne la zone où se trouve le mobile, et vers le VLR qui donne la cellule où se trouve le mobile C ’est la base qui lance un appel vers le mobile et qui lui affecte un canal de transmission dès qu’il répond

Un point particulier : l ’itinérance ou roaming On veut pouvoir se déplacer avec son mobile Le mobile teste régulièrement la fréquence de balise dont le niveau est le plus élevé Le mobile se connecte toujours sur la base qui correspond à cette fréquence Si la base change, mais reste dans la même zone, le mobile change son inscription dans le VLR et pas dans le HLR Si la zone change, il faut modifier à la fois le VLR et le HLR La conversation bascule d ’une base à l ’autre lorsque les mises à jour sont effectuées

Une conséquence Ces modifications prennent du temps Le mobile ne doit pas changer de cellules trop souvent Il y a une limitation de vitesse : 200 km/h Il y a un réseau spécial pour les TGV On ne pourrait rien avoir dans un avion s ’il était permis de téléphoner C ’est interdit car le téléphone essaierait continuellement de s ’inscrire dans une base et ses émissions perturberaient les instruments de navigation Il y a des réseaux mobiles pour les avions, mais ils correspondent à des cellules plus grandes et donc à des changements pas trop fréquents

Le téléphone mobile par satellite Le principe La Terre est survolée par une constellation de satellites, telle qu’il y ait toujours un satellite au-dessus de n ’importe quel point C ’est ce satellite qui fait office de base auprès de laquelle le mobile s ’inscrit et se connecte La situation actuelle L ’appel est orienté du satellite vers une station terrestre où il est ensuite routé par le RTC Une possibilité de l ’avenir Lorsque ce sera possible, le chemin vers le correspondant sera défini de satellite en satellite de la constellation avant de l ’atteindre (commutation à bord)

L ’ ADSL La bande passante d’une paire torsadée est très supérieure à 4 kHz, surtout en ville. La capacité excédentaire est utilisable pour d’autres utilisations. On utilise aussi le fait que les utilisations sont en général asymétriques

Downstream 500 Kbps ou 1 Mbps ADSL principle Local Loop PSTN Customer Central Office D< 3,5 Kms CAA POTS Copper Wire BAS (Broadband Access sever) Splitter ATU-R ATM Network DSLAM (DSL Access Multiplexer) Downstream 500 Kbps ou 1 Mbps Upstream 128 ou 256 Kbps BROADBAND NETWORK

Spectre de l ’ADSL 256 canaux de 4.3125 kHz POTS Upstream : canaux 1 à 26 Downstream : canaux 27 à 256 0.3..4 26 138 1130 F (kHz)

Spectre de l ’ADSL avec suppression d ’echo 256 canaux de 4.3125 kHz POTS Upstream : canaux 1 à 26 Downstream : canaux 27 à 256 1130 0.3..4 26 138 F (kHz)

Spectre de l ’ADSL avec ISDN 224 canaux de 4.3125 kHz Upstream : canaux 1 à 32 Downstream : canaux 33 à 224 ISDN 160 kbps 1104 0.3 120 280 F (kHz)

Généralités sur les réseaux de transmission de données numériques Les données numériques et le réseau téléphonique La structure d ’un réseau de transmission de données Les réseaux à commutation de messages Les réseaux à commutation de paquets Les codes détecteurs et correcteurs d ’erreur Les différents types de réseaux : LAN, MAN, WAN

A quoi servent les réseaux de données numériques ? Echange de fichiers Transmission de messages Transactions interactives En règle générale, ces échanges sont entrecoupés de longs silences

Le réseau téléphonique n’est pas adapté Lorsqu’un ordinateur envoie un fichier par le réseau téléphonique, il doit attendre que son correspondant soit joint avant d ’effectuer sa tâche Un fichier moyen a une longueur de 10000 octets Même avec le RNIS, il faut ~10s pour atteindre le correspondant ~1,5s pour transmettre le message Ce n ’est ABSOLUMENT pas rentable

Les caractéristiques du service postal Le point de vue du rédacteur d ’une lettre Je rédige le texte de la lettre Je le mets dans une enveloppe et j ’inscris l ’adresse de mon correspondant en suivant des REGLES précises Je mets le tout à la boite à lettres ET C ’EST TOUT pour moi Je n ’ai pas perdu de temps à joindre mon correspondant et je peux employer toute mon activité à rédiger des messages

Les caractéristiques du service postal Le point de vue du service postal Je peux relever les boites à mon propre rythme A partir de l ’adresse du destinataire de la lettre, je dois trouver un chemin pour que l ’envoi lui parvienne Je dois prévoir des centres de tri où les lettres arrivent et sont redistribuées Je mets enfin la lettre chez le destinataire, qu’il soit présent ou non

La structure des réseaux de transmission de données Un système similaire au service postal est IDEAL pour les liaisons de données Les ordinateurs émetteurs ou récepteurs des données peuvent travailler de façon continue sans perdre de temps Les problèmes potentiels Un temps de transit trop long Un réseau encombré par de trop nombreux messages Un problème spécifique : les erreurs dans la transmission des messages

La structure des réseaux de transmission de données Un réseau de commutateurs semi-maillé pour avoir (en général) plus d ’un chemin entre deux correspondants Des commutateurs reliés entre eux sans hiérarchie

Une spécificité des réseaux Une hypothèse (pas toujours exacte) Les lignes de transmission ne sont pas sûres et peuvent dégrader les messages échangés Il faut s ’assurer qu’un message a été transmis correctement avant d ’émettre le suivant : c ’est le rôle de l ’acquittement M2 M3 M2 M1 ACK ACK NAK

Le fonctionnement des réseaux Les messages passent d ’un commutateur au suivant et font l ’objet d ’acquittements à chaque bond Mess Mess Mess Mess Mess Il y a aussi des acquittements de bout en bout

Les réseaux à commutation de message Ce sont des réseaux pour lesquels les messages peuvent avoir n ’importe quelle longueur Un avantage La simplicité des normes Des défauts La capacité mémoire des commutateurs doit être importante pour pouvoir accueillir les messages Le temps de transit moyen est grand, car il est dépend de la taille moyenne des messages C ’est le réseau utilisé pour réserver les places d ’avion

Les réseaux à commutations de paquets Le réseau est composé de messages de taille calibrée, appelés des PAQUETS Avantage Les commutateurs véhiculent des éléments de taille constante, ce qui facilite beaucoup la gestion Le temps de transit est faible (~100 ms pour le réseau français) On peut facilement utiliser ces réseaux pour des applications transactionnelles

Les réseaux à commutations de paquets De nouveaux problèmes se posent L ’émetteur doit découper son message en paquets et leur donner un numéro d ’ordre Le récepteur doit recomposer l ’ensemble du message avant de le consulter Il faut établir de nombreuses normes pour que les paquets puissent entrer dans le réseau et le traverser sans encombres

Les deux grands types de réseau à commutation de paquets Les réseaux non connectés(ex. : ARPA) L ’émetteur envoie ses paquets au réseau qui les transporte individuellement vers le récepteur Le réseau cherche le chemin le plus rapide pour chaque paquet, appelé datagramme Avantage : si une partie du réseau se casse, mais s ’il reste un chemin, le paquet parvient à son correspondant Problème : le récepteur doit avoir assez de mémoire libre pour reconstituer le message Avant d ’émettre, il faut envoyer un paquet de réservation S ’il y a des blocages dans le réseau, le temps de transit devient prohibitif

Qu ’est-ce qu ’un commutateur de paquets ? Les paquets sont dirigés vers des files d ’attente en sortie Dans les réseaux non connectés, c ’est le commutateur qui choisit la sortie (routage)

Les réseaux non connectés

Les deux grands types de réseau à commutation de paquets Les réseaux connectés (ex. : TRANSPAC ou X25) Un chemin est défini une fois pour toute pour toute la transaction entre deux correspondants (circuit virtuel) Avantage : Les paquets des différents messages se suivent sur le circuit virtuel ; il n ’y a pas de problèmes de reconstitution des messages Problème : si le circuit a un défaut, la transaction s arrête et doit être réinitialisée Avant de débuter une transaction, il faut envoyer un paquet d ’appel qui permet de construire le circuit virtuel

Les réseaux connectés

Les codes détecteurs et correcteurs d ’erreur Les orages et les activités industrielles créent des parasites électromagnétiques susceptibles de transformer des « 0 » en « 1 » ou inversement Il existe des méthodes permettant de savoir si une erreur a eu lieu : on détecte l ’erreur D ’autres méthodes permettent d ’estimer ce qui a été émis malgré la présence d ’une erreur : on corrige l ’erreur Il faut noter qu’il n ’existe pas de code capable de détecter ou de corriger toutes les erreurs Un code ne sera efficace que pour certaines catégories d ’erreurs

Les codes détecteurs d ’erreur Idée de base Avec n bits, on a 2n combinaisons Certaines combinaisons seront permises, d ’autres interdites Si on reçoit une combinaison interdite, on a eu une erreur Exemple : le codage par parité On rajoute à un mot de n-1 bits un bit de contrôle tel que l ’ensemble ait un nombre de « 1 » pair 0110100111 Si on reçoit 0111100111, on a une erreur

Les codes correcteurs d ’erreur Idée de base On a encore des mots permis et des mots interdits Si on reçoit un mot permis, tout va bien Sinon, on suppose que le mot émis est celui qui mène au mot reçu avec le moins d ’erreurs possibles ex : 0110011010 0010001011 sont permis On reçoit 0010011010 qui présente 1 différence avec 0110011010 Le mot de départ est VRAISEMBLABLEMENT 0110011010 2 différences avec 0010001011

Les différents types de réseau Plus le réseau est étendu, plus le temps de transit est long et plus le débit moyen est long à cause de l ’attente des acquittements ex : une ligne à 1Gbps et un temps d ’attente de 100ms Il faut 10-5s pour envoyer un fichier de 10000 bits et le débit moyen est de 100 kbps : ce n ’est PAS RENTABLE On a donc des types de réseau différents suivant leur taille LAN : réseaux locaux à 1Gbps (1 à10 km) MAN : réseaux métropolitains à 10 Mbps (10 à 100 km) WAN : réseaux à grandes distances à 100 kbps (> 1000 km) Avec des réseaux très sûrs, il n ’y a pas besoin d ’acquittement et la vitesse peut être similaire quelle que soit la taille

Les différents types de réseau Plus le réseau est étendu, plus le temps de transit est long et plus le débit moyen est long à cause de l ’attente des acquittements ex : une ligne à 1Gbps et un temps d ’attente de 100ms Il faut 10-5s pour envoyer un fichier de 10000 bits et le débit moyen est de 100 kbps : ce n ’est PAS RENTABLE On a donc des types de réseau différents suivant leur taille LAN : réseaux locaux à 1Gbps (1 à10 km) MAN : réseaux métropolitains à 10 Mbps (10 à 100 km) WAN : réseaux à grandes distances à 100 kbps (> 1000 km) Avec des réseaux très sûrs, il n ’y a pas besoin d ’acquittements et la vitesse peut être similaire quelle que soit la taille

Les réseaux locaux LAN (Local Area Networks) Des réseaux qui permettent des échanges de données à faible distance pour : -utiliser des ressources communes -envoyer du courrier électronique Des réseaux rapides et sûrs avec 2 applications principales la bureautique et les processus industriels Les paquets doivent répondre à des normes simples avec 2 niveaux de protocoles Niveau physique : comment transmettre les paquets Niveau liaison : comment vérifier la qualité des données et comment réguler leur flux

Les réseaux à contention Le réseau bureautique le plus utilisé : ETHERNET Toutes les informations circulent sur un seul support (fil, câble coaxial, fibre optique) sur lesquel on branche les ordinateurs L ’ordinateur doit être muni d ’un circuit de raccordement très peu onéreux et de logiciels pour fabriquer les paquets Tous les ordinateurs recoivent tous les paquets, mais ne considèrent que ceux qui leur sont destinés La stratégie d ’envoi des paquets est très simple et ne nécessite pas d ’ordinateur central

La structure du réseau Ethernet (ou 802.3)

La stratégie d ’émission des paquets Idée de base Dès qu’un émetteur a un paquet à émettre, il le fait. Un problème potentiel Si deux émetteurs émettent simultanément, on a une collision et les messages sont incompréhensibles Une première solution Les émetteurs écoutent la ligne avant d ’émettre et n ’émettent que si elle est libre C ’est la méthode CSMA (Carrier Sense Multiple Access)

La stratégie d ’émission des paquets Mais des collisions restent possibles, en raison du temps de parcours sur le fil (1s par 300m) Deux émetteurs peuvent émettre simultanément sur une ligne (temporairement) non occupée Une solution Dès que l ’émetteur s ’aperçoit qu’il n ’est pas seul sur la ligne, il s arrête d ’émettre

La stratégie d ’émission des paquets Lorsqu’il y a détection d ’une collision (stratégie CSMA/CD), l ’émetteur renvoie le même message au bout d ’un temps aléatoire, sauf si la ligne est occupée. En cas de nouvelle collision, il recommence en attendant un peu plus longtemps, car cela signifie que la ligne est très chargée Cette stratégie persiste jusqu’à ce que le message soit envoyé correctement Il n ’y a donc pas de temps maximum pour transmettre un message Ce réseau ne peut pas être utilisé dans les cas (industriels) où ce temps est critique

La structure des paquets Ethernet SFD P DA SA DL Données FCS Délimiteur de début de trame Préambule destiné au récepteur à se mettre au même rythme que l ’émetteur Code détecteur d ’erreur Adresses de l ’émetteur et du destinataire Longueur des données Remarque : la structure du paquet est liée à celle du réseau

Les anneaux à jeton Idée de base Tous les émetteurs sont installés « à cheval » sur une boucle fermée Chaque station lit à son tour les paquets et les prend en compte s ’ils lui sont destinés Une station ne peut émettre que si elle en a le droit Un jeton unique constitue ce droit à l ’émission : c ’est un message particulier qui circule sur la boucle Avantage Une seule station peut émettre à la fois Il n ’y a pas de collision

Les anneaux à jeton ou token ring ou 802.5 M1 J M2 M1 J J M1 M2 M1 J J M1 M2 M1 J Les anneaux à jeton sont unidirectionnels

Les anneaux à jeton Les avantages Chaque station a accès au moins une fois tous les n-1 tours, si elle a un message à émettre Les anneaux à jeton peuvent être utilisés en milieu industriel (fabrication robotisée, aéronautique) Les inconvénients Il est difficile de rajouter une station Le réseau est entièrement hors d ’usage si une liaison entre deux stations est cassée ou si une station ne marche pas Il faut une station maîtresse pour émettre le jeton au début ou le réémettre s ’il est perdu

Comment augmenter la fiabilité d ’un anneau à jeton Il y a deux anneaux contra-rotatifs qui peuvent former un grand anneau en cas de cassure

Les réseaux à longue distance ou WAN (Wide Area Network) Ils permettent de relier des matériels hétérogènes très éloignés les uns des autres Il faut établir des règles permettant aux stations de se comprendre et de transmettre correctement les informations Ces règles ne concernent pas la structure du réseau, mais la façon d ’y pénétrer Ces règles sont établies pour des niveaux hiérarchiques indépendants les uns des autres, de manière à pouvoir en faire évoluer un sans changer les autres

Les 7 niveaux OSI (Open System Interface)

Les 4 premiers niveaux sont liés à la transmission dans le réseau Le niveau 1 (physique) définit les niveaux électriques et le débit binaire sur la ligne allant vers le commutateur de l ’émetteur Le niveau 2 (liaison) définit comment être sûr que les paquets parviendront correctement au commutateur de l ’émetteur Le niveau 3 (réseau) définit comment être sûr que les paquets parviendront correctement au commutateur du destinataire Le niveau 4 (transport) définit comment être sûr que les messages parviendront correctement au destinataire

Les 3 niveaux les plus élevés sont liés au traitement des données entre les stations Le niveau 5 ( session) définit comment on peut initialiser et terminer un échange de données entre stations Le niveau 6 (présentation) définit la signification des données binaires échangées (codage des caractères, cryptage, ...) Le niveau 7 (application) définit la façon d ’utiliser un programme donné (courrier électronique, échange de données, ...)

L ’interconnexion entre réseaux Il faut déterminer les moyens de transmettre des données entre des réseaux plus ou moins éloignés (INTERNET) WAN 1 WAN 2 Il faut des moyens matériels pour adapter la longueur et la structure des paquets qui doivent circuler entre réseaux différents (hétérogènes) Il faut des moyens logiciels pour permettre d ’atteindre le correspondant recherché

Les matériels pour l ’interconnexion Les répéteurs relient des réseaux identiques ils fonctionnent au niveau 1 (physique) Les ponts analysent l ’adresse des paquets et ne transmettent que les paquets qui doivent passer d ’un réseau à l ’autre ils fonctionnent au niveau 2 (liaison) Les routeurs analysent l ’adresse des paquets et permettent l ’interconnexion entre réseaux différents ils fonctionnent au niveau 3 (réseau) Les passerelles permettent le passage de messages entre réseaux hétérogènes ils fonctionnent au niveau 4 (transport) et au-dessus

Le logiciel de l ’interconnexion le protocole TCP/IP Au niveau 3 (réseau), il faut un programme capable de faire passer des paquets d ’un réseau à un autre il fonctionne en mode non connecté il fabrique des paquets individuels (datagrammes) avec une adresse INTERNET unique au niveau mondial cette adresse est la traduction de l ’adresse INTERNET mglass@galilee.univ-paris13.fr c ’est le protocole IP Au niveau 4 (transport), il faut un programme capable de transmettre des messages d ’une application à une autre, ainsi que de débuter et terminer une connexion C ’est le protocole TCP

Le logiciel de l ’interconnexion Il y a aussi des programmes de plus haut niveau tels que SMTP (Simple Mail Transfer Protocol) pour le courrier électronique FTP (File Transfer Protocol) pour l ’échange de fichiers de données HTTP (HyperText Transfer Protocol) pour l ’échange d ’informations à afficher sur un écran

Les WAN rapides Les WAN sont lents à cause des multiples vérifications que subissent les paquets dans le réseau Si le réseau est sûr, ces vérifications sont redondantes et on peut en éliminer quelques-unes Si on enlève les vérifications sur les lignes entre commutateurs et qu ’on ne vérifie que d ’un bout à l ’autre du réseau, on a un RELAIS DE TRAME Si on enlève en outre les vérifications au niveau réseau et qu ’on ne vérifie plus que d ’une station à l ’autre, on a un réseau à RELAIS DE CELLULES ou ATM (Asynchronous Transfer Mode)

Les réseaux ATM Il s ’agit de réseaux utilisant toutes les techniques permettant la plus grande vitesse possible Les supports sont des fibres optiques permettant de transmettre des signaux avec un très grand débit (jusqu ’à 1 Gbps) Les données sont transmises sous forme de paquets courts qui permettent un temps de transit très court Les reprises d ’erreur sont faites au niveau des stations Des techniques spéciales évitent l ’engorgement des réseaux

Les paquets ATM Les paquets ont une structure identique, mais avec des spécificités qui permettent de transporter simultanément des données en mode connecté (temps de transit quelconque) des datographes du téléphone ou de la vidéo (temps de transit très bien défini) 5 octets 48 octets Code détecteur d ’erreur (optionnel) N° de voie logique Contrôle de flux Code correcteur d ’erreur Type du paquet Données C ’est le RNIS à large bande