Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
Le réseau téléphonique
Pourquoi faut-il un réseau ? La structure du réseau Comment transporter l ’information Modulation-démodulation Comment se déroule un appel téléphonique Le réseau numérique à intégration de service (Numéris) Les réseaux intelligents Les réseaux mobiles
2
Pourquoi faut-il un réseau ?
La meilleure méthode serait de relier les correspondants 2 à 2 S ’il y a n correspondants, il faut lignes et le poste de chacun comporte n-1 lignes IMPOSSIBLE Même avec 1000 abonnés, c’est
3
La solution pratique Un réseau en étoile
Chaque abonné n ’est relié que par UNE ligne Mais il faut un COMMUTATEUR pour créer une liaison entre abonnés
4
La structure du réseau téléphonique
Il n ’est pas possible de raccorder tous les abonnés à un même commutateur pour des raisons économiques et politiques On veut que la distance moyenne d ’un abonné au commutateur soit de l ’ordre d ’un km Il y a un commutateur pour au plus abonnés On l ’appelle un CAA Centre à Autonomie d ’Acheminement En France, il y a plus de 3000 CAA
5
La structure du réseau téléphonique
Pour créer un réseau national, il faut relier les CAA par un autre réseau en étoile avec des commutateurs dits de Transit Secondaire ou CTS Les lignes de ce réseau sont de haute qualité et transmettent simultanément de nombreuses conversations
6
La structure du réseau téléphonique
Il y a environ 150 CTS qui sont reliés par un 3ème réseau en étoile avec des commutateurs de transit primaire (CTP) ... Qui sont tous reliés entre eux Les fils reliant les CTP sont de très haute qualité En France, il y a moins de 10 CTP
7
La structure du réseau téléphonique
Pour joindre un correspondant, il faut trouver un chemin à travers 6 commutateurs au plus (8 pour l ’étranger) CTI CTP CTP CTS CTS CAA CAA Abonné Abonné
8
Une contrainte : la numérotation
Pour joindre un correspondant, il faut lui attribuer un numéro unique qui rend le chemin facile à trouver automatiquement Préfixe international Numéro de l ’abonné Numéro du CAA 3 3 (0)
9
Le plan de numérotation
La numérotation est raisonnée A l ’international, le premier numéro donne le continent
10
Le plan de numérotation
En France, la numérotation est également raisonnée 1 Région parisienne 4 Sud-Est 2 Nord-Ouest 5 Sud-Ouest 3 Nord -Est Pourquoi 10 chiffres ? Avec abonnés, ayant chacun 3 numéros (personnel, mobile, travail) et des numéros spéciaux (1.., 36.., , etc.) il faut plus de 109 combinaisons et moins de 1010 10 chiffres suffisent
11
Les moyens de transmission utilisés
Entre l ’abonné et le CAA, on utilise 2 fils (paire torsadée) Un seul fil transporte l ’information de et vers le CAA A partir des CAA, on utilise d ’autres moyens -le coaxial -les liaisons hertziennes et satellitaires -les fibres optiques
12
Les moyens de transmission utilisés
13
Les fréquences utilisées
200 kHz Grandes Ondes 1 MHz Petites Ondes 10 MHz Ondes Courtes 100 MHz Bande FM 400 MHz Télévision hertzienne 10 GHz Télévision par satellite 200 THz Liaisons par fibre optique
14
Le principe des émissions hertziennes
Des électrons accélérés par un champ alternatif émettent des o.e.m. Le champ alternatif d ’une o.e.m. permet aux électrons d ’acquérir un mouvement alternatif
15
Les différents types d ’orbite pour les satellites de télécommunication
LEO Low Earth Orbit GEO Geostationnary Earth Orbit
16
Un exemple de système de satellites géostationnaires : INMARSAT
17
Un exemple de constellation LEO IRIDIUM
18
Comment accéder au satellite Le protocole AMRF
Un couple de fréquences est fourni à la demande pour chaque appel
19
Comment accéder au satellite Le protocole AMRT
Toutes les liaisons sont faites sur la même fréquence Mais chaque émetteur ne dispose que d ’un temps fini pour transmettre les données Il ne les émet qu’à un instant TRES précis L ’ensemble des émissions constitue une trame au niveau du satellite Un intérêt : suivant les besoins, on peut envoyer des bouffées de données courtes (téléphone) ou longues (télévision) avec le même système
20
Les moyens de transmission utilisés
21
Les moyens de transmission utilisés
Plus le cœur de la fibre est petit, plus on peut transporter d ’information
22
Modulation- Démodulation
Si on veut transmettre des informations à grande distance, il faut très souvent modifier les caractéristiques initiales du signal à transmettre L ’opération s ’appelle la modulation L ’opération inverse s ’appelle la démodulation
23
Modulation- Démodulation
En général, on modifie les caractéristiques d ’un signal de fréquence auxiliaire appelé porteuse Le signal initial La porteuse
24
La modulation d ’amplitude
25
La démodulation d ’amplitude
L ’enveloppe Le signal redressé
26
La modulation de fréquence
28
Les modulations numériques
Le principe : s(t) prend des valeurs discrètes qui peuvent s ’interpréter en valeurs numériques Très utilisé sur les lignes téléphoniques grâce à des MODulateurs-DEModulateurs ou MODEM
29
La modulation de fréquence numérique ou FSK
Pour représenter un « 0 » Pour représenter un « 1 » Pour démoduler, il faut une sorte de compte-tours
31
La modulation de phase numérique ou PSK
Avec = pour un « 0 » et = 0 pour un « 1 » On envoie un « 0 » On envoie un « 1 » On envoie un « 1 » On envoie un « 1 » On envoie un « 0 » On envoie un « 0 »
32
La modulation d ’amplitude numérique
Pour représenter un « 0 » Pour représenter un « 1 » Rq. :On peut mélanger les différents types de modulation (ex. : RDS)
33
Les modulations numériques
Un signal analogique quelconque peut être transformé en une série de signaux de forme donnée représentant des « 0 » et des « 1 » Intérêts de la modulation numérique Traitement de l ’information dans les ordinateurs Possibilité de régénération et diminution du bruit
34
Comment faire ? Echantillonner le signal analogique Quantifier les échantillons Codage numérique des valeurs quantifiées Transmission des données numériques (éventuellement les multiplexer) Reconstituer le signal analogique
35
L ’échantillonnage C ’est la conversion d ’un signal analogique en une série de valeurs numériques acquises à des intervalles réguliers (pas d ’échantillonnage)
36
Un problème : la reconstitution du signal
Le signal sera d ’autant mieux reconstitué que le pas d ’échantillonnage sera plus grand, mais ce sera d ’autant plus cher !!!
37
Il faut choisir le pas d ’échantillonnage avec soin
Ni trop, ni trop peu On peut retrouver une fréquence inexistante
38
Le théorème de Niquist Une conséquence très importante :
Pour transporter la parole dans le téléphone, on limite la fréquence maximum à 4 kHz et on échantillonne à 8 kHz, soit toutes les 125s
39
La quantification des échantillons
On représente les échantillons par une suite de n bits Il y a donc 2n valeurs
40
la conversion analogique-numérique linéaire
Une solution possible la conversion analogique-numérique linéaire V +8V n -8V
41
Mais la conversion peut être différente
Tension Niveau 8V 7 4V 6 2V 5 1V 4 0V 3 -1V 2 -2V 1 -4V -8V +8V n -8V Permet de mieux représenter les petits signaux en gardant la même dynamique
42
Une solution pour transmettre les données
43
Une application : le téléphone le multiplexage par trame MIC
44
Comment se déroule un appel téléphonique
Il y a 3 phases dans un appel téléphonique -la recherche du correspondant -la conversation -la libération des lignes Chacune de ces phases (notamment la première et la dernière) est accompagnée d ’échanges de signaux entre les éléments du réseau Plus ce sera rapide, plus le client sera content et moins la facture sera élevée C ’est le rôle de la signalisation
45
La signalisation au départ du combiné téléphonique
Au décrochage, un contact se ferme pour alerter le CAA qui envoie en retour la tonalité d ’invitation à numéroter
46
Le dispositif de numérotation
En appuyant sur une touche du clavier, on envoie 2 fréquences (ligne et colonne)
47
La signalisation entre centraux
A partir du numéro qui a été composé, chaque central (CAA, CTS, CTP, CTI) peut connaître la direction que devra suivre l ’appel Les centraux vont alors échanger des signaux indiquant au moins le numéro du correspondant recherché (et plus si on a le temps) et réserver un canal pour la future conversation Par sécurité, il y a toujours accusé de réception de la part du central appelé
48
La signalisation entre centraux
Réservation faite Abonné CAA CTS CTP Réservation faite Réservation faite Réservation faite Réservation faite
49
La signalisation au niveau du CAA du numéro demandé
Si le correspondant est libre (ou a le double appel), le CAA envoie une sonnerie vers les deux correspondants de façon indépendante Si le correspondant est occupé, le CAA libère les lignes retenues et c ’est le CAA de départ qui envoie la tonalité d ’occupation
50
Que se passe-t-il lorsque le correspondant décroche ?
Comme pour l ’appel, un contact se ferme pour indiquer le décrochage au CAA Ceci permet au CAA d ’arrêter les signaux de sonnerie Et alors ? Et alors ? Le CAA d ’arrivée envoie au CAA de départ les informations de taxation Et on commence à payer
51
Commence-t-on à parler immédiatement ?
NON Avant de parler, il y a échange d ’information entre les correspondants pour vérifier que la ligne fonctionne bien et savoir quelle langue on va utiliser Allo Pronto Mushi mushi Weï weï etc.
52
Et on parle Et on parle Et on parle Et on parle Et on parle Et on parle Et on parle Et on parle Etc... Durée moyenne : 200s
53
Que se passe-t-il quand on raccroche ?
C ’est le CAA de départ qui envoie des signaux pour -arrêter la taxation -libérer les lignes utilisées Si c ’est le demandeur qui raccroche le premier, l ’effet est immédiat Si c ’est l ’appelé qui raccroche le premier, l ’effet est temporisé, car il faut laisser le temps au CAA de départ de prévenir le CAA d ’arrivée
54
Les deux méthodes utilisées pour véhiculer la signalisation
On utilise soit le canal qui sera réservé pour la conversation (in-band) soit un canal spécial Attention : il y a sans doute d ’autres méthodes
55
Retour sur la structure du réseau
Le réseau français est entièrement numérisé entre les CAA Une structure schématique est donc Lignes analogiques Lignes numériques Abonné CAA CAA Abonné Circuits 2 fils Circuits 4 fils Question bête : et si tout était numérique ?
56
Intérêt du tout-numérique
Faible pour l ’abonné de base Il devrait avoir un CODEC en permanence, ce qui accroîtrait le coût de l ’abonnement Fort pour ceux qui utilisent souvent des données numériques, car ils peuvent utiliser directement ce que fournit le réseau à 64 kb/s et en faire ce qu ’ils veulent Remarque Il est préférable d ’avoir deux lignes à la fois pour conserver le téléphone et bénéficier des données numériques
57
RNIS ISDN Le tout-numérique s ’appelle
Réseau Numérique à Intégration de Service ISDN Integrated Service Digital Network En France, la marque commerciale est NUMERIS
58
L ’accès primaire à Numéris
L ’abonné possède : deux voies numériques à 64 kb/s pour échanger des données ou de la voix un canal à 16 kbps pour échanger la signalisation Ce canal sert à : -effectuer les appels -définir la fonction des appareils reliés au réseau -envoyer des données à basse cadence
59
L ’accès primaire à Numéris
La ligne d ’abonné reste la même Mais les branchements sont différents
60
L ’accès primaire à Numéris
61
Retour sur la structure du réseau téléphonique
Pour améliorer le temps de connexion, on peut imaginer un circuit spécial de traitement de la signalisation qui pourrait réserver simultanément toutes les lignes qui seront suivies par la conversation C ’est le système sémaphore (ou SS-7) Ce système est suffisamment puissant pour fournir d ’autres services On a un réseau intelligent
62
Le système sémaphore
63
Le système sémaphore CTP CTP CTS CTS SS7 CAA CAA Réservé Réservé
Abonné Abonné
64
Les réseaux intelligents
Le système sémaphore est beaucoup plus rapide Il permet des échanges de messages plus longs et plus complets Un réseau intelligent utilise ces messages plus longs pour offrir de nouveaux services tels que -l ’identification de l ’appelant -les numéros en 0800 -la carte France-Télécom -le renvoi d ’appel -etc.
65
Un exemple : les numéros verts
Il n ’y a pas de numéros en Mais on peut attribuer temporairement un numéro en 0800 à un téléphone ordinaire Le réseau intelligent fait la traduction vers le numéro ordinaire et ordonne que la taxation aille au demandé traduction C’est toi qui paie SS7 On peut aussi faire partager la taxation (numéros indigo)
66
Un autre exemple La carte France Télécom
Le système sémaphore établit une liaison entre 2 correspondants, mais fait payer le titulaire de la carte Titulaire Edition du ticket Vérification de la carte On raccroche Des sous ! SS7 Et on parle ....
67
Les réseaux GSM et DCS Un réseau entièrement numérisé utilisant des normes très semblables sur les fréquences : MHz (émission des téléphones) MHz (réception des téléphones) pour le GSM ex : SFR, Itinéris MHz (émission des téléphones) MHz (réception des téléphones) pour le DCS ex : Bouygues Ces normes sont internationales et les réseaux sont compatibles dans de nombreux pays Une remarque : il existe des normes semblables pour les téléphones sans fil : le DECT vers 1700 MHz
68
Un réseau cellulaire L ’espace à couvrir est divisé en cellules dans lesquelles les fréquences utilisables sont différentes Les fréquences sont réutilisables entre cellules éloignées On essaie de faire en sorte que le nombre de correspondants potentiels dans chaque cellule soit du même ordre (~100) Dans les zones urbanisées les cellules sont plus petites (~100m) qu’à la campagne (~30km) ou en banlieue (~qq km)
69
L ’architecture générale du réseau
BTS MS BSC MSC RTC La fonction transit est assurée par des commutateurs pour mobile (MSC) qui orientent les communications vers le réseau normal ou un autre MSC L ’autonomie d ’acheminement est assurée par des commutateurs de base (BSC) Un téléphone mobile est relié à une base (BTS) par faisceau hertzien (une base par cellule) Une structure hiérarchisée
70
Comment accéder au réseau
En ville, on a souvent des interférences destructives qui affectent une fréquence très précisément définie (évanouissement sélectif) Le téléphone va donc utiliser des fréquences différentes l ’une après l ’autre de façon à ce qu’on soit sûr de bien transmettre l ’information, quitte à la répéter Comme le réseau est numérique, on peut utiliser la technique TDMA Lorsqu’un téléphone est relié à une base, on lui affecte une série de fréquences et une voie temporelle
71
L ’accès FH-TDMA Cn Cn-1 Cn-2 C°
4625 s Il y a au maximum 8 porteuses par base Le canal 0 comporte une voie qui fait office de balise
72
La signalisation dans les téléphones mobiles
Un téléphone mobile est inscrit dans une registre fixe (HLR) défini par un numéro, quelle que soit sa position. 06 ABCD MNPQ mob adresse registre numéro mobile Ce registre contient les caractéristiques de l ’abonnement, le taxateur et la zone où se trouve le mobile Lorsqu’il est en fonctionnement, le téléphone mobile s ’inscrit automatiquement dans un registre de visiteur (VLR) qui contient le numéro de cellule où il se trouve, ainsi que ses caractéristiques
73
Comment appeler ou être appelé ?
Pour appeler le mobile prépare son numéro d ’appel, puis le lance (OK) le BSC lui donne un canal de conversation après vérification de ses caractéristiques auprès du VLR Le MSC utilise le numéro pour router l ’appel vers le RTC La signalisation permet d ’inscrire un ticket dans le HLR Pour être appelé le numéro du mobile permet d ’orienter l ’appel vers le HLR qui donne la zone où se trouve le mobile, et vers le VLR qui donne la cellule où se trouve le mobile C ’est la base qui lance un appel vers le mobile et qui lui affecte un canal de transmission dès qu’il répond
74
Un point particulier : l ’itinérance ou roaming
On veut pouvoir se déplacer avec son mobile Le mobile teste régulièrement la fréquence de balise dont le niveau est le plus élevé Le mobile se connecte toujours sur la base qui correspond à cette fréquence Si la base change, mais reste dans la même zone, le mobile change son inscription dans le VLR et pas dans le HLR Si la zone change, il faut modifier à la fois le VLR et le HLR La conversation bascule d ’une base à l ’autre lorsque les mises à jour sont effectuées
75
Une conséquence Ces modifications prennent du temps Le mobile ne doit pas changer de cellules trop souvent Il y a une limitation de vitesse : 200 km/h Il y a un réseau spécial pour les TGV On ne pourrait rien avoir dans un avion s ’il était permis de téléphoner C ’est interdit car le téléphone essaierait continuellement de s ’inscrire dans une base et ses émissions perturberaient les instruments de navigation Il y a des réseaux mobiles pour les avions, mais ils correspondent à des cellules plus grandes et donc à des changements pas trop fréquents
76
Le téléphone mobile par satellite
Le principe La Terre est survolée par une constellation de satellites, telle qu’il y ait toujours un satellite au-dessus de n ’importe quel point C ’est ce satellite qui fait office de base auprès de laquelle le mobile s ’inscrit et se connecte La situation actuelle L ’appel est orienté du satellite vers une station terrestre où il est ensuite routé par le RTC Une possibilité de l ’avenir Lorsque ce sera possible, le chemin vers le correspondant sera défini de satellite en satellite de la constellation avant de l ’atteindre (commutation à bord)
77
L ’avenir La radio numérique (DAB) Le GSM large bande (UMTS)
Le téléphone large bande (ADSL)
78
Généralités sur les réseaux de transmission de données numériques
Les données numériques et le réseau téléphonique La structure d ’un réseau de transmission de données Les réseaux à commutation de messages Les réseaux à commutation de paquets Les codes détecteurs et correcteurs d ’erreur Les différents types de réseaux : LAN, MAN, WAN
79
A quoi servent les réseaux de données numériques ?
Echange de fichiers Transmission de messages Transactions interactives En règle générale, ces échanges sont entrecoupés de longs silences
80
Le réseau téléphonique n’est pas adapté
Lorsqu’un ordinateur envoie un fichier par le réseau téléphonique, il doit attendre que son correspondant soit joint avant d ’effectuer sa tâche Un fichier moyen a une longueur de octets Même avec le RNIS, il faut ~10s pour atteindre le correspondant ~1,5s pour transmettre le message Ce n ’est ABSOLUMENT pas rentable
81
Les caractéristiques du service postal
Le point de vue du rédacteur d ’une lettre Je rédige le texte de la lettre Je le mets dans une enveloppe et j ’inscris l ’adresse de mon correspondant en suivant des REGLES précises Je mets le tout à la boite à lettres ET C ’EST TOUT pour moi Je n ’ai pas perdu de temps à joindre mon correspondant et je peux employer toute mon activité à rédiger des messages
82
Les caractéristiques du service postal
Le point de vue du service postal Je peux relever les boites à mon propre rythme A partir de l ’adresse du destinataire de la lettre, je dois trouver un chemin pour que l ’envoi lui parvienne Je dois prévoir des centres de tri où les lettres arrivent et sont redistribuées Je mets enfin la lettre chez le destinataire, qu’il soit présent ou non
83
La structure des réseaux de transmission de données
Un système similaire au service postal est IDEAL pour les liaisons de données Les ordinateurs émetteurs ou récepteurs des données peuvent travailler de façon continue sans perdre de temps Les problèmes potentiels Un temps de transit trop long Un réseau encombré par de trop nombreux messages Un problème spécifique : les erreurs dans la transmission des messages
84
La structure des réseaux de transmission de données
Un réseau de commutateurs semi-maillé pour avoir (en général) plus d ’un chemin entre deux correspondants Des commutateurs reliés entre eux sans hiérarchie
85
Une spécificité des réseaux
Une hypothèse (pas toujours exacte) Les lignes de transmission ne sont pas sûres et peuvent dégrader les messages échangés Il faut s ’assurer qu’un message a été transmis correctement avant d ’émettre le suivant : c ’est le rôle de l ’acquittement M2 M3 M2 M1 ACK ACK NAK
86
Le fonctionnement des réseaux
Les messages passent d ’un commutateur au suivant et font l ’objet d ’acquittements à chaque bond Mess Mess Mess Mess Mess Il y a aussi des acquittements de bout en bout
87
Les réseaux à commutation de message
Ce sont des réseaux pour lesquels les messages peuvent avoir n ’importe quelle longueur Un avantage La simplicité des normes Des défauts La capacité mémoire des commutateurs doit être importante pour pouvoir accueillir les messages Le temps de transit moyen est grand, car il est dépend de la taille moyenne des messages C ’est le réseau utilisé pour réserver les places d ’avion
88
Les réseaux à commutations de paquets
Le réseau est composé de messages de taille calibrée, appelés des PAQUETS Avantage Les commutateurs véhiculent des éléments de taille constante, ce qui facilite beaucoup la gestion Le temps de transit est faible (~100 ms pour le réseau français) On peut facilement utiliser ces réseaux pour des applications transactionnelles
89
Les réseaux à commutations de paquets
De nouveaux problèmes se posent L ’émetteur doit découper son message en paquets et leur donner un numéro d ’ordre Le récepteur doit recomposer l ’ensemble du message avant de le consulter Il faut établir de nombreuses normes pour que les paquets puissent entrer dans le réseau et le traverser sans encombres
90
Les deux grands types de réseau à commutation de paquets
Les réseaux non connectés(ex. : ARPA) L ’émetteur envoie ses paquets au réseau qui les transporte individuellement vers le récepteur Le réseau cherche le chemin le plus rapide pour chaque paquet, appelé datagramme Avantage : si une partie du réseau se casse, mais s ’il reste un chemin, le paquet parvient à son correspondant Problème : le récepteur doit avoir assez de mémoire libre pour reconstituer le message Avant d ’émettre, il faut envoyer un paquet de réservation S ’il y a des blocages dans le réseau, le temps de transit devient prohibitif
91
Qu ’est-ce qu ’un commutateur de paquets ?
Les paquets sont dirigés vers des files d ’attente en sortie Dans les réseaux non connectés, c ’est le commutateur qui choisit la sortie (routage)
92
Les réseaux non connectés
93
Les deux grands types de réseau à commutation de paquets
Les réseaux connectés (ex. : TRANSPAC ou X25) Un chemin est défini une fois pour toute pour toute la transaction entre deux correspondants (circuit virtuel) Avantage : Les paquets des différents messages se suivent sur le circuit virtuel ; il n ’y a pas de problèmes de reconstitution des messages Problème : si le circuit a un défaut, la transaction s arrête et doit être réinitialisée Avant de débuter une transaction, il faut envoyer un paquet d ’appel qui permet de construire le circuit virtuel
94
Les réseaux connectés
95
Les codes détecteurs et correcteurs d ’erreur
Les orages et les activités industrielles créent des parasites électromagnétiques susceptibles de transformer des « 0 » en « 1 » ou inversement Il existe des méthodes permettant de savoir si une erreur a eu lieu : on détecte l ’erreur D ’autres méthodes permettent d ’estimer ce qui a été émis malgré la présence d ’une erreur : on corrige l ’erreur Il faut noter qu’il n ’existe pas de code capable de détecter ou de corriger toutes les erreurs Un code ne sera efficace que pour certaines catégories d ’erreurs
96
Les codes détecteurs d ’erreur
Idée de base Avec n bits, on a 2n combinaisons Certaines combinaisons seront permises, d ’autres interdites Si on reçoit une combinaison interdite, on a eu une erreur Exemple : le codage par parité On rajoute à un mot de n-1 bits un bit de contrôle tel que l ’ensemble ait un nombre de « 1 » pair Si on reçoit , on a une erreur
97
Les codes correcteurs d ’erreur
Idée de base On a encore des mots permis et des mots interdits Si on reçoit un mot permis, tout va bien Sinon, on suppose que le mot émis est celui qui mène au mot reçu avec le moins d ’erreurs possibles ex : sont permis On reçoit qui présente 1 différence avec Le mot de départ est VRAISEMBLABLEMENT 2 différences avec
98
Les différents types de réseau
Plus le réseau est étendu, plus le temps de transit est long et plus le débit moyen est long à cause de l ’attente des acquittements ex : une ligne à 1Gbps et un temps d ’attente de 100ms Il faut 10-5s pour envoyer un fichier de bits et le débit moyen est de 100 kbps : ce n ’est PAS RENTABLE On a donc des types de réseau différents suivant leur taille LAN : réseaux locaux à 1Gbps (1 à10 km) MAN : réseaux métropolitains à 10 Mbps (10 à 100 km) WAN : réseaux à grandes distances à 100 kbps (> 1000 km) Avec des réseaux très sûrs, il n ’y a pas besoin d ’acquittement et la vitesse peut être similaire quelle que soit la taille
99
Les différents types de réseau
Plus le réseau est étendu, plus le temps de transit est long et plus le débit moyen est long à cause de l ’attente des acquittements ex : une ligne à 1Gbps et un temps d ’attente de 100ms Il faut 10-5s pour envoyer un fichier de bits et le débit moyen est de 100 kbps : ce n ’est PAS RENTABLE On a donc des types de réseau différents suivant leur taille LAN : réseaux locaux à 1Gbps (1 à10 km) MAN : réseaux métropolitains à 10 Mbps (10 à 100 km) WAN : réseaux à grandes distances à 100 kbps (> 1000 km) Avec des réseaux très sûrs, il n ’y a pas besoin d ’acquittements et la vitesse peut être similaire quelle que soit la taille
100
Les réseaux locaux LAN (Local Area Networks)
Des réseaux qui permettent des échanges de données à faible distance pour : -utiliser des ressources communes -envoyer du courrier électronique Des réseaux rapides et sûrs avec 2 applications principales la bureautique et les processus industriels Les paquets doivent répondre à des normes simples avec 2 niveaux de protocoles Niveau physique : comment transmettre les paquets Niveau liaison : comment vérifier la qualité des données et comment réguler leur flux
101
Les réseaux à contention
Le réseau bureautique le plus utilisé : ETHERNET Toutes les informations circulent sur un seul support (fil, câble coaxial, fibre optique) sur lesquel on branche les ordinateurs L ’ordinateur doit être muni d ’un circuit de raccordement très peu onéreux et de logiciels pour fabriquer les paquets Tous les ordinateurs recoivent tous les paquets, mais ne considèrent que ceux qui leur sont destinés La stratégie d ’envoi des paquets est très simple et ne nécessite pas d ’ordinateur central
102
La structure du réseau Ethernet (ou 802.3)
103
La stratégie d ’émission des paquets
Idée de base Dès qu’un émetteur a un paquet à émettre, il le fait. Un problème potentiel Si deux émetteurs émettent simultanément, on a une collision et les messages sont incompréhensibles Une première solution Les émetteurs écoutent la ligne avant d ’émettre et n ’émettent que si elle est libre C ’est la méthode CSMA (Carrier Sense Multiple Access)
104
La stratégie d ’émission des paquets
Mais des collisions restent possibles, en raison du temps de parcours sur le fil (1s par 300m) Deux émetteurs peuvent émettre simultanément sur une ligne (temporairement) non occupée Une solution Dès que l ’émetteur s ’aperçoit qu’il n ’est pas seul sur la ligne, il s arrête d ’émettre
105
La stratégie d ’émission des paquets
Lorsqu’il y a détection d ’une collision (stratégie CSMA/CD), l ’émetteur renvoie le même message au bout d ’un temps aléatoire, sauf si la ligne est occupée. En cas de nouvelle collision, il recommence en attendant un peu plus longtemps, car cela signifie que la ligne est très chargée Cette stratégie persiste jusqu’à ce que le message soit envoyé correctement Il n ’y a donc pas de temps maximum pour transmettre un message Ce réseau ne peut pas être utilisé dans les cas (industriels) où ce temps est critique
106
La structure des paquets Ethernet
SFD P DA SA DL Données FCS Délimiteur de début de trame Préambule destiné au récepteur à se mettre au même rythme que l ’émetteur Code détecteur d ’erreur Adresses de l ’émetteur et du destinataire Longueur des données Remarque : la structure du paquet est liée à celle du réseau
107
Les anneaux à jeton Idée de base
Tous les émetteurs sont installés « à cheval » sur une boucle fermée Chaque station lit à son tour les paquets et les prend en compte s ’ils lui sont destinés Une station ne peut émettre que si elle en a le droit Un jeton unique constitue ce droit à l ’émission : c ’est un message particulier qui circule sur la boucle Avantage Une seule station peut émettre à la fois Il n ’y a pas de collision
108
Les anneaux à jeton ou token ring ou 802.5
M1 J M2 M1 J J M1 M2 M1 J J M1 M2 M1 J Les anneaux à jeton sont unidirectionnels
109
Les anneaux à jeton Les avantages
Chaque station a accès au moins une fois tous les n-1 tours, si elle a un message à émettre Les anneaux à jeton peuvent être utilisés en milieu industriel (fabrication robotisée, aéronautique) Les inconvénients Il est difficile de rajouter une station Le réseau est entièrement hors d ’usage si une liaison entre deux stations est cassée ou si une station ne marche pas Il faut une station maîtresse pour émettre le jeton au début ou le réémettre s ’il est perdu
110
Comment augmenter la fiabilité d ’un anneau à jeton
Il y a deux anneaux contra-rotatifs qui peuvent former un grand anneau en cas de cassure
111
Les réseaux à longue distance ou WAN (Wide Area Network)
Ils permettent de relier des matériels hétérogènes très éloignés les uns des autres Il faut établir des règles permettant aux stations de se comprendre et de transmettre correctement les informations Ces règles ne concernent pas la structure du réseau, mais la façon d ’y pénétrer Ces règles sont établies pour des niveaux hiérarchiques indépendants les uns des autres, de manière à pouvoir en faire évoluer un sans changer les autres
112
Les 7 niveaux OSI (Open System Interface)
113
Les 4 premiers niveaux sont liés à la transmission dans le réseau
Le niveau 1 (physique) définit les niveaux électriques et le débit binaire sur la ligne allant vers le commutateur de l ’émetteur Le niveau 2 (liaison) définit comment être sûr que les paquets parviendront correctement au commutateur de l ’émetteur Le niveau 3 (réseau) définit comment être sûr que les paquets parviendront correctement au commutateur du destinataire Le niveau 4 (transport) définit comment être sûr que les messages parviendront correctement au destinataire
114
Les 3 niveaux les plus élevés sont liés au traitement des données entre les stations
Le niveau 5 ( session) définit comment on peut initialiser et terminer un échange de données entre stations Le niveau 6 (présentation) définit la signification des données binaires échangées (codage des caractères, cryptage, ...) Le niveau 7 (application) définit la façon d ’utiliser un programme donné (courrier électronique, échange de données, ...)
115
L ’interconnexion entre réseaux
Il faut déterminer les moyens de transmettre des données entre des réseaux plus ou moins éloignés (INTERNET) WAN 1 WAN 2 Il faut des moyens matériels pour adapter la longueur et la structure des paquets qui doivent circuler entre réseaux différents (hétérogènes) Il faut des moyens logiciels pour permettre d ’atteindre le correspondant recherché
116
Les matériels pour l ’interconnexion
Les répéteurs relient des réseaux identiques ils fonctionnent au niveau 1 (physique) Les ponts analysent l ’adresse des paquets et ne transmettent que les paquets qui doivent passer d ’un réseau à l ’autre ils fonctionnent au niveau 2 (liaison) Les routeurs analysent l ’adresse des paquets et permettent l ’interconnexion entre réseaux différents ils fonctionnent au niveau 3 (réseau) Les passerelles permettent le passage de messages entre réseaux hétérogènes ils fonctionnent au niveau 4 (transport) et au-dessus
117
Le logiciel de l ’interconnexion le protocole TCP/IP
Au niveau 3 (réseau), il faut un programme capable de faire passer des paquets d ’un réseau à un autre il fonctionne en mode non connecté il fabrique des paquets individuels (datagrammes) avec une adresse INTERNET unique au niveau mondial cette adresse est la traduction de l ’adresse INTERNET c ’est le protocole IP Au niveau 4 (transport), il faut un programme capable de transmettre des messages d ’une application à une autre, ainsi que de débuter et terminer une connexion C ’est le protocole TCP
118
Le logiciel de l ’interconnexion
Il y a aussi des programmes de plus haut niveau tels que SMTP (Simple Mail Transfer Protocol) pour le courrier électronique FTP (File Transfer Protocol) pour l ’échange de fichiers de données HTTP (HyperText Transfer Protocol) pour l ’échange d ’informations à afficher sur un écran
119
Les WAN rapides Les WAN sont lents à cause des multiples vérifications que subissent les paquets dans le réseau Si le réseau est sûr, ces vérifications sont redondantes et on peut en éliminer quelques-unes Si on enlève les vérifications sur les lignes entre commutateurs et qu ’on ne vérifie que d ’un bout à l ’autre du réseau, on a un RELAIS DE TRAME Si on enlève en outre les vérifications au niveau réseau et qu ’on ne vérifie plus que d ’une station à l ’autre, on a un réseau à RELAIS DE CELLULES ou ATM (Asynchronous Transfer Mode)
120
Les réseaux ATM Il s ’agit de réseaux utilisant toutes les techniques permettant la plus grande vitesse possible Les supports sont des fibres optiques permettant de transmettre des signaux avec un très grand débit (jusqu ’à 1 Gbps) Les données sont transmises sous forme de paquets courts qui permettent un temps de transit très court Les reprises d ’erreur sont faites au niveau des stations Des techniques spéciales évitent l ’engorgement des réseaux
121
Les paquets ATM Les paquets ont une structure identique, mais avec des spécificités qui permettent de transporter simultanément des données en mode connecté (temps de transit quelconque) des datographes du téléphone ou de la vidéo (temps de transit très bien défini) 5 octets 48 octets Code détecteur d ’erreur (optionnel) N° de voie logique Contrôle de flux Code correcteur d ’erreur Type du paquet Données C ’est le RNIS à large bande
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.