Sie sind auf Seite 1von 203

TELEINFORMATIQUE

TOME 1
BASES TECHNIQUES POUR
LES RESEAUX
IF
Cration 1995
Rvision 2001
Auteur de la ressource pdagogique :
BEUCHOT Grard
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 2
Internet
CISM
IN2P3
IF
UCBL INSA
ROCAD
TRANSPAC
TPH
RNIS
Token
Ring
Ethernet
fanout
Hub
PONT
ROUTEUR
Rpteur
dorsal e
Rpteurs
IF
Renater
Aramis











TELEINFORMATIQUE

TOME 1
BASES TECHNIQUES
POUR LES RESEAUX














1995-1996 G.Beuchot

INSTITUT NATIONAL DES SCIENCES APPLIQUEES DE LYON


DEPARTEMENT INFORMATIQUE
TELEINFORMATIQUE Tome 1 SOMMAIRE
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 3
Sommaire

1 TRANSPORT D'INFORMATION SUR UN RESEAU 7
1.1 SPECIFICATIONS OPERATIONNELLES 8
1.1.1 L'information ............................................................................................. 8
1.1.2 Transfert, distance et temps utile. ............................................................. 8
1.1.3 Fiabilit ................................................................................................... 10
1.1.4 Transparence ......................................................................................... 10
1.1.5 Sret .................................................................................................... 11
1.1.6 Economie ............................................................................................... 11
1.1.7 Convivialit ............................................................................................. 12
1.2 SPECIFICATIONS FONCTIONNELLES 12
1.2.1 Avant-propos : activits et composants .................................................. 12
1.2.2 Activits de base .................................................................................... 13
1.2.3 Activits d'optimisation ........................................................................... 17
1.3 ARCHITECTURE (LOGICIELLE) DE RESEAU 23
1.3.1 Architecture en couches : Services et Protocoles ................................... 23
1.3.2 Modle de Rfrence pour l'Interconnexion des Systmes Ouverts de l'OSI 25
1.3.3 Services Application ............................................................................... 28
1.3.4 Service Prsentation .............................................................................. 41
1.3.5 Service Session ...................................................................................... 42
1.3.6 Service Transport ................................................................................... 42
1.3.7 Service Rseau ...................................................................................... 43
1.3.8 Service Liaison de Donnes ................................................................... 43
1.3.9 Service Physique .................................................................................... 44
1.4 FONCTIONNEMENT DU MODELE DE REFERENCE 45
1.4.1 Services et Interfaces entre couches ...................................................... 45
1.4.2 Structures de donnes ........................................................................... 47
1.4.3 Etablissement de connexion ................................................................... 51
1.4.4 Etablissement d'Association avec groupage ........................................... 52
2 ARCHITECTURES PRE-OSI : TCP/IP ET SNA 54
2.1 INTRODUCTION TCP/IP 54
2.1.1 ARCHITECTURE ................................................................................... 55
2.1.2 SERVICES RESEAU.............................................................................. 57
2.1.3 SERVICES TRANSPORT ...................................................................... 59
2.1.4 SERVICES APPLICATION ..................................................................... 60
2.2 INTRODUCTION S.N.A. 64
2.2.1 COMPOSANTS et SESSIONS SNA ....................................................... 65
2.2.2 UNITES PHYSIQUES ............................................................................ 67
2.2.3 UNITES LOGIQUES .............................................................................. 68
2.2.4 ARCHITECTURE FONCTIONNELLE ..................................................... 69
2.2.5 RELATIONS SNA -OSI .......................................................................... 72
3 INTRODUCTION A LA SPECIFICATION FORMELLE 74
3.1 Description par graphe 74
TELEINFORMATIQUE Tome 1 SOMMAIRE
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 4
3.2 Description par table ou liste de transitions 77
3.3 Description par langage algorithmique 78
3.3.1 Objet ...................................................................................................... 78
3.3.2 Langage Estelle...................................................................................... 79
3.3.3 Exemples de codage algorithmique d'un automate................................. 79
LIAISON DE DONNEES 85
4 LIAISON PHYSIQUE 86
4.1 Modes de transmission 86
4.1.1 Introduction ............................................................................................ 86
4.1.2 Transmission arythmique ....................................................................... 86
4.1.3 Transmission synchrone ......................................................................... 87
4.1.4 Transmission isochrone .......................................................................... 89
4.2 J onction V24 89
4.2.1 Introduction ............................................................................................ 89
4.2.2 Architecture et fonctionnement d'un ETCD ............................................. 90
4.2.3 Connexions ............................................................................................ 94
4.2.4 Nature des signaux sur l'interface ........................................................... 94
4.2.5 Utilisation de la jonction V24 pour une liaison ETTD - ETTD .................. 95
4.2.6 Coupleurs de communication ................................................................. 96
4.2.7 Annexe : Extraits de la recommandation V24 ......................................... 99
4.3 Couche 1/OSI : Service Physique : J onctions X21, X21bis, X20, X20bis 108
4.3.1 Recommandation X21 .......................................................................... 108
4.3.2 Etablissement d'une liaison .................................................................. 109
4.4 Interface X20 112
4.4.1 Prsentation. Interface physique. ......................................................... 112
4.4.2 Libration et rupture de connexion ....................................................... 113
4.5 Interfaces X21bis et X20bis 114
4.5.1 Liaison synchrone : X21bis ................................................................... 114
4.5.2 Liaison arythmique : X20bis.................................................................. 116
5 NIVEAU 2/OSI: SERVICES LIAISON DE DONNEES 117
5.1 Le service Liaison de donnes 117
5.1.1 Rle ...................................................................................................... 117
5.1.2 Service Physique requis ....................................................................... 118
5.1.3 Service fourni ....................................................................................... 118
5.2 Protection contre les erreurs 118
5.2.1 Caractrisation des erreurs .................................................................. 119
5.2.2 Puissance d'un code. Distance de Hamming. ....................................... 119
5.2.3 Codes cycliques ................................................................................... 121
5.2.4 Autre codage ........................................................................................ 123
5.2.5 Mise en uvre ..................................................................................... 125
5.3 PROTOCOLES de type B.S.C. 127
5.3.1 Service physique requis. ...................................................................... 128
5.3.2 Service fourni ....................................................................................... 128
5.3.3 Alphabet de rfrence .......................................................................... 129
5.3.4 Etude fonctionnelle ............................................................................... 130
TELEINFORMATIQUE Tome 1 SOMMAIRE
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 5
5.3.5 Protocole (exemple) ............................................................................. 132
5.3.6 Mode transparent ................................................................................. 135
5.4 PROTOCOLE H.D.L.C : High-Level Data Link Control 136
5.4.1 Normes et ralisations .......................................................................... 136
5.4.2 Service physique requis ....................................................................... 136
5.4.3 Service fourni ....................................................................................... 137
5.4.4 Structures de donnes ......................................................................... 138
5.4.5 Fonctions .............................................................................................. 140
5.4.6 ANNEXE .............................................................................................. 147
6 RESEAUX LOCAUX 152
6.1 Dfinitions. Domaines d'application 152
6.1.1 Dfinitions ............................................................................................ 152
6.1.2 Domaines d'application - Contraintes ................................................... 152
6.2 Place dans le modle d'interconnexion des systmes ouverts 154
6.3 Caractristiques physiques 155
6.3.1 Ordre de grandeur du dbit recherch. ................................................. 155
6.3.2 Contraintes physiques. ......................................................................... 155
6.3.3 Paramtres physiques .......................................................................... 158
6.4 Mthodes d'accs au mdium 165
6.4.1 Accs au mdium par mthodes dterministes .................................... 165
6.4.2 Accs au rseau par mthode comptition ........................................ 166
6.4.3 Mthode d'accs mixte ......................................................................... 167
6.4.4 Comparaison des principales mthodes d'accs .................................. 167
6.5 Liaison logique : modes de fonctionnement 168
6.5.1 Modes de connexion ............................................................................ 168
6.5.2 Modes de diffusion ............................................................................... 168
6.6 Structures de donnes 169
6.6.1 Sous-couche "Liaison logique" : LLC .................................................... 169
6.6.2 Sous-couche "Accs au Mdium" : MAC. ............................................. 170
6.7 PROTOCOLE 8802.3 172
6.7.1 Profil ..................................................................................................... 172
6.7.2 Units de donnes de protocole (MA_PDU) ......................................... 173
6.7.3 Accs au mdium. Gestion des collisions. ............................................ 174
6.8 PROTOCOLE 8802.4 174
6.8.1 Profil ..................................................................................................... 174
6.8.2 Units de donnes de protocole (MA_PDU) : ....................................... 175
6.8.3 Service et interactions avec la sous-couche LLC .................................. 176
6.8.4 Elments de protocole .......................................................................... 177
6.8.5 Oprations de base .............................................................................. 177
6.8.6 Fentres de rponse ............................................................................ 178
6.8.7 Priorits ................................................................................................ 178
6.9 PROTOCOLE 8802.5 179
6.9.1 Profil ..................................................................................................... 179
6.9.2 Units de donnes pour le protocole 8802.5 ........................................ 179
6.9.3 Service et Interactions avec la sous-couche LLC ................................. 181
6.9.4 Elments de protocole .......................................................................... 181
TELEINFORMATIQUE Tome 1 SOMMAIRE
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 6
6.10 RESEAU LOCAL AU SENS LARGE : COUCHES SUPERIEURES 183
6.10.1 MAP ................................................................................................... 183
6.10.2 TOP .................................................................................................... 185
6.10.3 Projet FIP ........................................................................................... 185
6.10.4 Ralisations pratiques ........................................................................ 187
6.11 INTERCONNEXION DE RESEAUX. PASSERELLES. 188
6.11.1 Interconnexion de rseaux identiques : rpteurs .............................. 188
6.11.2 Niveaux d'interconnexion : ponts et routeurs ...................................... 188
6.12 ANNEXE : RESEAUX LOCAUX EN PRODUCTIQUE 191
6.12.1 Architecture hirarchise en Productique ........................................... 191
6.12.2 Spcification des rseaux locaux industriels. ...................................... 193
6.13 CONCLUSION 195
7 RESEAUX A TRES HAUT DEBIT 196
7.1 Prsentation 196
7.2 Technologie numrique synchrone 197
7.3 FDDI-1 198
7.4 ETHERNET 100 Mb/s 199
7.5 DQDB 199
7.6 TTA (ATM) 201

TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 7
1 TRANSPORT D'INFORMATION SUR UN RESEAU





Spcifications oprationnelles et fonctionnelles
Architecture


Depuis trente ans environ des systmes informatiques (ou informatiss) changent des donnes
travers des rseaux de tlcommunications. La maigre qualit de ces rseaux a conduit ds
l'origine les concepteurs de ces moyens de communications entre ordinateurs ou ordinateurs et
terminaux se poser le problme de la scurisation de ces systmes. Durant trs longtemps le
terme de scurit a t quivalent "fiabilit des donnes transportes"; les seuls problmes
envisags (du moins dans les applications civiles ...) taient dus la dgradation des signaux,
supports de l'information transmise.
Plus rcemment les utilisateurs (et les concepteurs) se sont aussi soucis des agressions
volontaires commises l'encontre des donnes transportes: vol ou destruction. Les techniques
de scurisation ont donc dues tre tendues ces nouvelles difficults (sret), au moment o les
progrs technologiques permettaient des moyens de tlcommunications offrant une fiabilit
accrue pour l'information.

En fait les concepteurs et les fournisseurs de moyens de communication ont d'abord essay de
fournir des systmes de qualit suffisante pour en dvelopper l'usage, puis de leur adjoindre des
fonctionnalits supplmentaires au fur et mesure que les usages faisaient apparatre des
besoins suffisants.

Nous allons exprimer de manire synthtique les besoins des utilisateurs (spcifications
oprationnelles), puis dcrire les fonctions et acti vits ncessaires pour rpondre ces
besoins (spcifications fonctionnelles) et les architectures standards permettant d'organiser et
d'implanter ces activits.

TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 8
1.1 SPECIFICATIONS OPERATIONNELLES

Les besoins des utilisateurs peuvent tre rsums dans la proposition suivante :
Transfrer en temps utile des informations fiables d'une source vers un ou plusieurs collecteurs de
manire transparente, sre, conomique et conviviale.

1.1.1 L'information

Dans les systmes de communication, son sens n'est pas pris en compte. Elle est considre
comme une grandeur mesurable issue d'une source ou transmise un collecteur.

Cette grandeur abstraite est lie l'occurrence plus ou moins probable d'un vnement: tat d'un
capteur, ide dans le cerveau, tout fait non dterministe, etc. L'information est code dans un
message qui peut tre transmis. Sa grandeur est lie la probabilit d'occurrence de cet
vnement ou du contenu du message.

Le "Petit Robert" dfinit l'information par :
Mesure de la densit de renseignement contenu dans un message (pour un nombre de
signes donns). Concept entirement diffrent de celui de sens, de signification
oppose redondance.
Elment ou systme pouvant tre transmis par un signal ou une combinaison de
signaux.
et un message par :
Elment matriel par lequel un ensemble d'informations organises selon un code circule
d'un metteur un rcepteur....
Si X est un vnement qui se produit avec la probabilit P(X) l'information I(X) vaut :



Cette information, grandeur abstraite, pour tre transmise doit tre supporte par des signaux
susceptibles d'tre transmis de la source au(x) collecteur(x). Le support de transmission peut tre
un objet (par exemple une disquette ou une lettre ...) ou un signal acoustique ou
lectromagntique.

1.1.2 Transfert, distance et temps utile.

Le message transfrer code des signaux qui sont transmis sur un rseau de
tlcommunications. Celui-ci utilise diffrents types de supports capables de transporter le
signal : cble tlphonique, fibres optiques, signaux radio par exemple.

Il est classique de classer les rseaux en rseaux locaux et rseaux tendus, voire en sous-
classes : rseaux locaux, rseaux de campus, rseaux mtropolitains, rseaux nationaux et
internationaux. Cette classification repose sur des critres technologiques qui n'existaient pas
avant 1980 environ et tendent disparatre avec l'avnement des technologies trs haut dbit,
I(X) = log
2
[ 1 / P(X) ]
TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 9
par exemple les rseaux ATM (Asynchronous Transfert Mode = TTA : Transfert Temporel
Asynchrone) qui conus pour des communications moyenne ou longue distance apparaissent
d'abord dans des rseaux locaux.

La classification rseau local vs. rseau tendu est plus stable et repose actuellement sur des
critres plutt conomiques et juridiques.
Dans le domaine local le rseau de tlcommunications est sous l'entire responsabilit des
utilisateurs (entreprise). A grande distance (rseau tendu) il utilise les services d'un oprateur
externe public ou priv (ou de plusieurs) selon la juridiction nationale, qui offre(nt), en location, un
ensemble plus ou moins restreint de services. Si on considre la distinction national vs.
international, on ne distingue pas de diffrences technologiques, les cots plus levs sont dus
des distances plus grandes; les problmes poss sont essentiellement d'ordre lgal, en particulier
dans le domaine de la sret.

Ces rseaux de tlcommunications constituent ainsi un environnement impos pour le systme
de communication.
L'utilisateur doit transfrer ses informations en temps utile, c'est dire de manire que le
collecteur puisse en disposer quand il en a encore besoin (Il est parfaitement inutile d'tre prvenu
11 heures que votre rendez-vous de 10 heures tait supprim, et mme de recevoir ce message
9 heures 55 la plupart du temps ....).
Le temps mis pour transfrer un message est la somme des temps d'mission, de propagation et
de rception.
Le temps de propagation est li la nature du support et la distance. Sur un cble, par exemple,
il vaut 5s par km (soit 5ms pour 1000km). La propagation se faisant la vitesse de la lumire, ce
temps est incompressible. On doit lui ajouter les retards induits par la traverse des quipements
lectroniques intermdiaires.
Les temps d'mission et de rception sont lis :
la bande passante du support utilis
sa qualit (rapport signal sur bruit)
aux quipements lectroniques et informatiques situs aux extrmits du circuit
Le dbit informationnel maximal d'un support est donn par le thorme de Shannon-Hartley-
Tuller :
D = F
s
* log
2
(1 + S/B) bits/seconde

avec F
s
=2 F
c
(Thorme de Nyquist)

o S est la puissance du signal, B le bruit parasite
F
s
le nombre maximal de signaux transmissibles par seconde
et Fc la bande passante du support

Les hauts ou trs hauts dbits ncessitent donc:
des supports large bande trs peu perturbs (par exemple fibre optique)
des quipements d'extrmit performants.



TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 10
1.1.3 Fiabilit

Nous abordons ici un volet de l'exigence de scurit, abord trs tt dans la conception des
rseaux tant donn la faible qualit, il y a quelques dcennies, des supports de
tlcommunications disponibles.

Ce qui est recherch ce n'est pas la fiabilit des quipements, qui est suppose acquise, mais la
fiabilit des informations transmises.
Celle-ci doit tre :
sans pertes
sans duplications
avec un taux d'erreurs ngligeable.

Si l'exigence de non-perte et non-duplication peut tre satisfaite, Shannon a montr qu'il n'tait
pas possible de garantir la transmission d'un message sans erreurs (avec un taux d'erreurs
rsiduelles nul) en un temps fini.
Actuellement, selon les applications, un taux d'erreurs rsiduelles de 10
-10
10
-14
peut tre
considr comme ngligeable.
Les supports de tlcommunications de type tlphonique analogique offrent actuellement des
taux d'erreurs de l'ordre de 10
-4
. Sur un support numrique (RNIS : Rseau Numrique
Intgration de Services) ou sur un rseau local, ce taux peut descendre 10
-7
ou mieux. Sur un
support optique il peut tre meilleur que 10
-12
pour des distances de quelques kilomtres.
En fonction des exigences des applications et de la nature et qualit du support utilis il
conviendra donc de ramener par correction ce taux d'erreurs une valeur acceptable.

1.1.4 Transparence

L'utilisateur doit disposer au collecteur de donnes directement utilisables. Lorsque les
systmes communiquants sont identiques ou suffisamment semblables (homognes) ceci est
ralis sans aucune action. Avec la mise en place de rseaux supportant de plus en plus
d'utilisateurs (sans doute plus de 2 millions de systmes relis au rseau Internet actuellement), il
est possible d'accder des applications ou des donnes extrmement varies qui sont
supportes par des systmes compltement htrognes celui de l'utilisateur. Celui-ci ne peut
disposer de manire spcifique de tous les outils d'adaptation ncessaires ni mme les connatre.
Cette fonction doit tre totalement prise en charge par le rseau. Ceci ne peut tre ralis
que par une normalisation stricte de la manire de coder les donnes utilisateurs qui doivent tre
transfres. De gros efforts sont faits en ce sens depuis une dizaine d'annes pour ce qui est
accessible au systme de communication au sens strict.
Pour des applications qui doivent collaborer, ceci est du ressort de groupement d'utilisateurs
autour d'un type d'application; l'change de donnes informatises (EDI; Electronic Data
Interchange) relve de cette problmatique comme l'Architecture de Documents Ouverts (ODA,
Open Document Architecture). Ces applications bnficient des recherches faites pour les
systmes de communication dans le cadre de l'OSI (Organisation de Standardisation
Internationale) et du CCITT, partie de UIT (Union Internationale des Tlcommunications,
Commission Consultative Internationale du Tlgraphe et du Tlphone) et utilise les mmes
outils.
TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 11
1.1.5 Sret

Nous abordons ici l'autre aspect de la scurit: la protection contre les agressions.
Ces agressions peuvent tre :
passives. Il s'agit alors de vol de donnes ou de logiciels
actives : destruction volontaire ou involontaire de donnes, de logiciels ou de
matriels ou perturbation (blocage) des communications.

En gnral les agressions passives ne mettent pas en cause l'intgrit des systmes mais
seulement la confidentialit des donnes et des systmes (logiciels, utilisateurs) et passent
souvent inaperues car on dispose toujours des donnes voles (contrairement aux biens
matriels).

Les agressions actives mettent en cause l'intgrit des donnes et des systmes. Elles sont
d'autant plus difficiles contrer qu'elles sont ralises par des personnes habilites ont
gnralement considres comme redoutables ....

Les systmes sont souvent considrs comme des points vulnrables pour la scurit des
systmes rpartis. Ce reproche est souvent justifi et cette sret repose souvent sur les moyens
mis en uvre dans les systmes interconnects. Cependant les rseaux offrent parfois des
moyens de scurit mconnus et sous-utiliss.

Cette fragilit est aussi due aux contraintes auxquelles devaient satisfaire les premiers
concepteurs de certains systmes; issus du milieu universitaire, ils taient peu sensibiliss aux
problmes de protection, pensaient n'avoir rien ou presque cacher et ont mis tout en uvre pour
faciliter l'usage et l'extension des rseaux dans la communaut scientifique.
Dans ce domaine, il ne faut pas ignorer les contraintes juridiques qui restreignent le champ de
libert du concepteur ou de l'administrateur de rseaux.

1.1.6 Economie

Les communications, longue distance en particulier, ont des cots levs et ceux-ci baissent peu
au fil des annes contrairement aux cots informatiques qui peuvent dcrotre de moiti chaque
anne, puissance constante.

Pour certaines applications, les cots de tlcommunications dpassent largement les cots
informatiques purs. Dans ces conditions, on doit d'abord rechercher une rduction des cots de
fonctionnement/amortissement sur les tlcommunications. (Par exemple General Motors a estim
en 1984 que les cots des communications dans ses systmes de production devenaient
quivalents aux cots informatiques; ceci a conduit l'architecture MAP : Manufacturing
Automation Protocol qui conduisait standardiser les communications dans ce domaine applicatif
pour en permettre une rduction des cots par rationalisation).


TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 12
1.1.7 Convivialit

Cette contrainte est apparue beaucoup plus rcemment avec l'arrive des systmes de
communication auprs de personnels sans formation ou culture informatique.

Un bon systme de communication doit tre "invisible" pour les utilisateurs. Ceux-ci doivent avoir
les mmes usages, les mmes facilits, les mmes comportements que les systmes de
traitement ou les donnes soient locaux ou distants.

Les systmes de messagerie par exemple doivent tre trs faciles utiliser pour tre bien
accepts et remplacer rapidement les communications par courrier papier ou par fax. Il doit en tre
de mme pour les changes de donnes informatises.

Nous venons de balayer les besoins des utilisateurs. Ils ne sont pas tous de mme priorit ou
urgence. On considre en gnral qu'un transfert fiable en temps utile constitue le minimum
indispensable. L'exigence conomique est apparue depuis une quinzaine d'annes et celle de
sret tait lie certains types d'utilisateurs ou d'application qui acceptaient de prendre en
compte le facteur conomique un niveau secondaire.

Actuellement les utilisateurs demandent de plus en plus une optimisation de leur systme de
communications qui doit leur fournir, au meilleur prix, la qualit de service qu'ils souhaitent en
termes de fiabilit des donnes, de dlais ou de dbits de transmission, de confidentialit ou
d'intgrit avec une interface homme-machine conviviale.

Nous allons examiner quelles activits et fonctions doivent tre mises en uvre pour atteindre ces
objectifs.
1.2 SPECIFICATIONS FONCTIONNELLES
1.2.1 Avant-propos : activits et composants

Etant donns les cots et la complexit des systmes de communications, ils ne peuvent tre
totalement spcifiques ou ddis une application, mais ils doivent se partager le plus d'lments
rutilisables possible.

Une activit est un ensemble cohrent d'actions lmentaires unies dans la poursuite d'un but
dfini. Cette notion est rcursive et une activit peut tre dcompose en un ensemble d'activits
plus lmentaires. Elle gnralise la notion de processus d'un systme informatique. Pour
s'excuter une activit utilise des composants qui en constituent le support. Cette notion est
proche de celle de ressource. Ainsi une activit peut aussi tre considre comme l'association
volutive de composants vers un but commun. On distingue les activits :
allocatrices
utilisatrices

Les premires rpartissent la demande les composants ncessaires aux secondes ce qui peut
induire des attentes occasionnelles. Ainsi un systme de communication peut tre considr
comme un vaste systme de files d'attentes. Une activit est multiple si elle fait intervenir plusieurs
TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 13
composants. Sa commande peut tre centralise ou distribue selon qu'elle est confie un seul
ou plusieurs composants. Un systme de communication peut tre dcrit comme assemblage de
composants distribus permettant la coopration harmonieuse de diffrentes activits. L'interaction
d'un ensemble de composants est ralise leur interface.

La coopration d'un ensemble de composants est difficile matriser et, en gnral, on ne traitera
que des couples de composants. D'une manire gnrale, un protocole dfinit les relations entre
les comportements des diffrents composants d'une activit au travers de l'interface.
1.2.2 Activits de base
1.2.2.1 Pour une liaison directe fiable entre systmes
homognes
Le systme de communication le plus simple consiste relier directement deux
systmes informatiques par une liaison point--point. Cette liaison peut tre
constitue par un simple cble ou par un circuit tlphonique spcialis ou
commut. En effet aprs tablissement de la communication sur un rseau en
commutation de circuits (tlphonie analogique ou numrique) les signaux sont
transmis sans stockage intermdiaire comme sur un simple cble.

La fiabilisation de l'information suppose que le systme de communication est
lui-mme fiable et permet de transfrer des donnes sans pertes ou
duplications, avec un taux d'erreurs ngligeable. Ce taux doit tre compatible
avec les applications supportes, et dans le meilleur des cas, comparable
celui rencontr dans les systmes de traitement interconnects.

Un taux d'erreurs rsiduel de l'ordre de quelques 10
-10
10
-12
est
gnralement recherch. Il peut devoir tre mille fois plus faible... Sur un systme de transmission,
le taux d'erreurs observ varie de 10
-4
10
-7
environ, selon la nature du support. Il peut parfois
atteindre 10
-2
(pour un trs mauvais support) ou 10
-12
(pour une fibre optique de quelques
dizaines de kilomtres). D'autre part les erreurs de transmissions ne sont pas rparties de manire
compltement alatoire (erreurs isoles) mais regroupes en "paquets d'erreurs" qui eux
apparaissent alatoirement. Pour assurer une fiabilit suffisante, le taux d'erreurs doit tre rduit
d'un facteur de l'ordre de 10
6
. Ceci est ralis par un systme de correction des erreurs et un
systme de squencement contrl des blocs de donnes transmis.

1.2.2.1.1 Correction des erreurs de transmissions
Lorsque l'information transmise est trs redondante un systme de correction directe des erreurs
peut tre mis en uvre. Le codage de l'information tant binaire, il suffit de trouver l'emplacement
des bits errons pour pouvoir les corriger (en les inversant 0 ->1 ou 1 ->0). Cette technique,
utilise dans les systmes de traitement (mmoire protge) est lent et/ou coteux dans les
systmes de communication (Pour la protection des mmoires, le systme dcrit ci-dessous ne
peut tre utilis...).

Dans les systmes de transmission on utilise une technique de dtection des erreurs et rptition
des blocs de donnes errons. Pour dtecter qu'un bloc de donnes est perturb, on peut
analyser le signal porteur (qui en constitue l'emballage) et refuser tout bloc transmis sur un signal
TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 14
trop perturb. On utilise la "dtection de qualit de signal" optionnelle sur les systmes de
transmission. Cette technique conduit un ralentissement (gnralement ngligeable) par rejet de
blocs sans erreurs.

Le systme normalement utilis consiste ajouter une redondance lgre chaque bloc transmis
(2 ou 4 octets) qui permet de dceler qu'un bloc est erron dans presque tous les cas et de rejeter
ce bloc. Les blocs de donnes errons sont donc perdus. Le systme collecteur constate cette
perte en analysant un numro de squence affect chaque bloc et en demande la
retransmission. (Ces messages de demande de rptition peuvent aussi tre perturbs...). Ce
systme de rptition peut engendrer la duplication de bloc (que le contrle de squencement
permet de dtruire). D'autre part on ne tente pas de retransmettre ad aeternam le mme bloc
erron. La retransmission est abandonne aprs quelques tentatives infructueuses et une
anomalie signale. Des blocs peuvent ainsi tre perdus sur ce dfaut de transmission.

1.2.2.1.2 Contrle de flux
La cause principale de pertes de donnes ne provient pas du systme de correction des erreurs
mais de la saturation du collecteur par un flux de donnes trop important pour ses capacits de
rception : La source doit tre asservie au collecteur pour viter de lui envoyer trop rapidement ses
blocs de donnes. Cette fonction, essentielle, constitue le contrle de flux. Elle est mise en uvre
entre les systmes communiquant mais aussi l'intrieur de chaque systme, aux interfaces entre
les sous-ensembles matriels ou logiciels.
On peut mettre en uvre un systme matriel pour les accs au systme physique de
transmission. Le plus souvent on utilise un systme de crdit: Le collecteur indique la source,
parfois implicitement, combien de blocs de donnes il est capable de recevoir; la source ne peut
alors dpasser ce crdit qui doit tre renouvel par des messages de service. (Le "protocole Xon-
Xoff" (ctrlS-ctrlQ) est un mcanisme de contrle de flux utilis pour rguler l'affichage sur les
terminaux. Il est assez mal adapt la transmission de donnes.....!) Entre systmes, le contrle
de flux de type "crdit" (ou fentre) utilise le squencement mentionn ci-dessus.

1.2.2.2 Pour une liaison par un rseau entre systmes homognes
Nous considrons ici un rseau de communications comprenant des quipements informatiques
intermdiaires : routeurs ou commutateurs de paquets : Rseaux de type X25 (Transpac par
exemple) ou Rseaux de type IP comme le rseau Internet.

1.2.2.2.1 Adressage
Les fonctions ci-dessus assurent un transfert sr entre deux systmes connects directement par
une liaison physique point--point. Dans la plupart des cas, l'interconnexion est beaucoup plus
complexe et met en uvre un ou plusieurs rseaux locaux ventuellement relis par un ou des
rseaux tendus.

TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 15
Le systme d'adressage devra permettre de dsigner non seulement le
systme atteindre ou le systme origine mais en gnral son point
d'accs au rseau tendu auquel il est reli. Sur ce systme peuvent
coexister plusieurs applications se droulant simultanment: On devra
aussi pouvoir dsigner l'application ou le terminal qui l'utilise. Enfin,
l'intrieur du systme d'interconnexion, chaque rseau intermdiaire
doit tre repr. A cet effet on peut utiliser un codage hirarchique des
adresses. L'utilisateur doit avoir un moyen clair et commode de
dsigner, de manire unique, le systme ou l'application distante. Une
mise en correspondance (mapping) de ces noms ou adresses logiques
avec les adresses relles de chaque composant devra tre ralise.
Pour acclrer les communications en diminuant les volumes transmis,
des adresses temporaires abrges sont utilises par les logiciels de
communication.

Sur les rseaux tendus on peut par exemple utiliser les adresses codes selon le standard X121.
Une telle adresse est code sur au maximum 15 chiffres dcimaux. Le premier indique le type
d'adresse : 0 =adresse internationale
1 =adresse nationale
Avec une adresse nationale le champ suivant indique le pays (France 208 0)
Les chiffres suivant donnent le point d'accs au rseau et les derniers peuvent tre utiliss pour
une sous-adresse locale.

Exemple : 0 2080 69 001 886 06
Sur le rseau Internet, on utilise une "adresse IP" code sur 32 bits. Celle-ci est note comme
une suite de 4 octets reprsente par leur valeur dcimale.

Exemple : 134.214.100.21

Pour augmenter la convivialit on utilisera une fonction de nommage (voir 2.3.4)

1.2.2.2.2 Acheminement - Routage
Les donnes transmises doivent atteindre leur destination, dsigne par son adresse, en utilisant
le chemin le plus rapide ou le plus conomique.
Cet itinraire doit tre dtermin soit de manire statique pour tout couple source-collecteur
(acheminement dterministe fixe), soit dtermin avant chaque communication en fonction de la
qualit de service requise (dlais, taux d'erreurs, cots, etc.) ou de la charge du rseau. La
dtermination de ces chemins priori, la demande ou de manire automatique (acheminement
adaptatif) utilise des algorithmes appels "procdure de routage" qui permettent de mettre jour
des tables d'acheminement dans chaque site. Cette fonction est appele routage. Elle peut
comprendre aussi une phase dans laquelle un systme qui se raccorde au rseau dtermine
automatiquement tous les itinraires qu'il peut tablir ou le nud le plus proche qui peut lui fournir
ces itinraires.
Lorsquun message transite dans un site intermdiaire du rseau il est achemin (aiguill) sur la
liaison convenable en fonction de ces tables de routage; c'est la fonction d'acheminement.


TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 16
Parl ez vous
franais ?
1.2.2.3 Pour ngocier les options de la communication : Connexion - Libration ou
Association-Rupture
Les fonctions ci-dessus permettent de relier logiquement deux applications.
Toutefois, avant qu'elles engagent un dialogue il est ncessaire qu'elles se mettent
d'accord sur les modalits de leurs changes. Elles doivent ngocier la qualit du
service mettre en uvre (dbit, dlai, taux d'erreurs, taille des blocs de donnes
par exemple) pour ne pas engager un dialogue sur une liaison qui ne garantirait
pas la qualit souhaite. Elles doivent aussi dcider de la syntaxe commune
(codage spcifique des donnes) utilise par les applications communicantes (voir
ci-dessous).
Cette ngociation est ralise dans une phase prliminaire de connexion ou
d'association d'applications. Durant cette phase on initialise les variables du
systme de communication, par exemple de squencement, et on ralise la mise
en correspondance des adresses.

En fin de dialogue, la communication peut tre rompue abruptement. Il est
souvent commode de la terminer par un change de messages particuliers
pour arrter proprement le systme. Enfin la terminaison peut tre
ngocie de manire n'tre effective que lorsque les deux applications
ont trait tous leurs besoins.

1.2.2.4 Pour assurer la transparence entre systmes
htrognes
Les donnes transfres d'une source vers un ou plusieurs collecteurs doivent tre directement
utilisables. Lorsque les systmes d'exploitation sont identiques ou trs compatibles, les systmes
communiquant sont dits homognes. Dans ce cas si les logiciels d'application utiliss pour traiter
les donnes sur ces systmes sont identiques, il suffit que le systme de communication soit
transparent aux donnes qui le traversent. Ce systme ne doit filtrer ou modifier aucun code.

Dans le cas de systmes htrognes, les donnes ne sont pas directement utilisables sans une
adaptation. Pour ne poser aucun problme un utilisateur qui peut dialoguer avec de nombreux
systmes diffrents, cette traduction doit tre prise en compte par le systme de communication.
L'analyse des applications supporter a montr qu'il n'tait pas possible d'utiliser une syntaxe
unique commune pour coder de manire efficace la grande varit des donnes transfrer
(cration d'un "espranto" informatique).
Pour chaque classe d'application : messagerie "interpersonnel", transfert et gestion de fichiers,
transactionnel, accs des donnes distantes, applications (messagerie) industrielles, etc., on
cre une "syntaxe de transfert" spcifique cette application. De telles syntaxes peuvent aussi
tre cres de manire prive. Lors de la phase d'association des applications la syntaxe qui va
tre utilise est signale au correspondant. Pour transmettre ce type d'information, il est
ncessaire de disposer d'un langage commun, une syntaxe de transfert, sur les systmes qui
dialoguent. Ces syntaxes de transfert sont construites partir de la seule syntaxe abstraite
ASN.1 (Abstract Syntax Notation n1) normalise actuellement (ISO
8824 CCITT X208). Pour cela elle utilise des rgles de codage de base
(ISO 8825 -CCITT X209). Elle sert aussi de base pour la cration des
syntaxes de transfert spcifiques des classes d'Application.
TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 17

1.2.3 Activits d'optimisation

Les fonctions dcrites jusqu'ici assurent un transfert d'informations fiables entre deux systmes
htrognes interconnects. Pour rendre cette communication plus efficace, moins coteuse ou
plus rapide, il est possible d'utiliser quelques fonctions supplmentaires.

1.2.3.1 Optimiser la fiabilit
1.2.3.1.1 Synchronisation
Pour contrler le bon droulement des changes et pouvoir reprendre un dialogue ou un transfert
sur incident ou arrt volontaire, il est ncessaire de poser des points de repres temporels au
cours des changes. Ces repres sont appels points de synchronisation. Etant donn les temps
de transfert des blocs de donnes, lis essentiellement au dbit de transmission, il n'est pas
possible d'utiliser une mesure classique du temps, en particulier sur un rseau tendu. Les points
de synchronisation doivent tre poss par des messages spcifiques intercals dans les changes
normaux. Durant une priode donne, ces points ne peuvent tre poss que par un seul des
interlocuteurs.


Le schma ci-contre illustre une synchronisation simple.
Celle-ci ne permet pas une sparation absolument tanche de
deux tranches temporelles.




Pour avoir une sparation sre, il est ncessaire d'utiliser
un service de synchronisation confirm, illustr sur le
schma suivant.




1.2.3.1.2 Reprises sur dfaut - Journalisation
A la suite d'une anomalie, le dialogue ou le transfert en cours doit tre rtabli. Il peut toujours tre
repris au dbut mais ceci peut tre trs coteux en temps ou financirement. Pour amliorer
l'efficacit du systme on utilise une fonction de reprise qui ngocie l'endroit, repr par un point
de synchronisation, o doit tre rtablie la communication et qui redmarre celle-ci.

Pour pouvoir raliser cette fonction ces points de contrle doivent tre mmoriss dans une
mmoire non volatile : disque ou EEPROM. Les informations ncessaires pour reconstituer les
donnes qui doivent tre retransmises aprs le rtablissement de la communication doivent aussi
tre enregistres par une fonction de journalisation.



TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 18
1.2.3.1.3 Gestion de la communication
Pour grer les changes, il est souhaitable, en particulier, de pouvoir dsigner le systme qui, un
moment donn, est habilit
mettre des donnes
poser un point de synchronisation
terminer la communication.
Dans un systme matre-esclave, ces caractristiques peuvent tre dfinies priori; l'activit de
gestion de communication n'est alors pas ncessaire. Dans un systme quilibr ces fonctions
sont gres de manire dynamique (par le passage de jetons). Il faut aussi dcider qui peut
donner ces droits notamment en dbut d'une communication ou aprs son rtablissement la
suite d'une rupture sur anomalie.

1.2.3.1.4 Contrle de congestion
Malgr la mise en uvre du contrle de flux, certains rseaux peuvent tre "congestionns" et ne
plus pouvoir transmettre assez rapidement les donnes. Un contrle global des flux dans le rseau
doit tre mis en place et certaines donnes ventuellement rachemines sur d'autres liaisons ou
bloques (temporairement) l'entre du rseau. En cas de blocage, la gurison passe
gnralement par une purge plus ou moins complte des donnes en transit, donc de leur
destruction...


1.2.3.2 . Optimiser les performances
1.2.3.2.1 Eclatement - recombinaison
A l'inverse, un support de communication peut offrir un dbit trop faible pour assurer les dlais de
transmission requis (correspondant la qualit de service souhaite). Le transfert peut alors tre
clat entre plusieurs liaisons utilises en parallle. Les donnes doivent tre recombines
correctement sur le systme collecteur. Cette fonction optimise les performances.

1.2.3.2.2 Fragmentation - Regroupement
Sous cette dnomination sont regroupes trois fonctions voisines. L'utilisateur doit manipuler des
blocs de donnes conformes son application: ce peut tre des fichiers trs longs aussi bien que
des messages trs courts. D'autre part le rendement de la transmission est optimis si on utilise
des trames de donnes de quelques dizaines ou centaines d'octets: pour des trames trs courtes,
les octets de contrles diminuent beaucoup le dbit utile; des trames trop longues seront trs
probablement reues errones et devront tre rptes, rduisant l encore le dbit utile. Enfin,
l'intrieur du systme de communication, il est souvent plus efficace de manipuler des blocs de
quelques milliers d'octets, par exemple pour rduire les accs disques ou les manipulations de
donnes sur des interfaces.


La segmentation avec rassemblage des
donnes est ncessaire pour que l'utilisateur puisse
traiter des blocs de donnes trs longs.


TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 19
La concatnation suivie d'une sparation permet de transfrer ensemble des
messages trop courts. Il en est de mme des fonctions de groupage - dgroupage qui
permettent de regrouper, dans la mesure du possible, des messages de service. Il faut veiller ne
regrouper que des donnes que l'on saura sparer ou dgrouper (La distinction entre
concatnation et groupage est plutt lie la manire de les raliser dans les logiciels de
communication).


Concatnation - Sparation Groupage - Dgroupage



1.2.3.3 Optimiser les cots : Multiplexage - Dmultiplexage
Trs souvent les capacits de transfert des liaisons utilises offrent des dbits trs suprieurs
celui requis par une application. On peut alors faire partager ce support par plusieurs
communications, ventuellement vers des destinations diffrentes, travers un accs commun
un rseau. On cre ainsi des liaisons logiques multiplexes souvent appeles circuits virtuels. En
fait, sur un circuit virtuel entre deux systmes interconnects par un rseau, il est possible de
multiplexer les communications de plusieurs applications qui cooprent deux deux sur ces
systmes. Cette fonction ralise une optimisation conomique.

1.2.3.4 . Optimiser la convi vi alit
1.2.3.4.1 Nommage
Il est difficile de se souvenir des adresses des diffrents systmes distants utiliser (sauf d'un
nombre trs rduit des plus frquemment utiliss). On utilise donc une fonction de nommage
permettant de dsigner de manire claire un systme. Une table fait correspondre chaque nom
une adresse. Un systme peut avoir aussi des noms synonymes (alias). Ce nom comporte en
gnral un nom de systme et un nom de domaine administratif plus ou moins hirarchis
(tablissement+pays).

Ainsi sur le rseau Internet un systme peut tre dsign par
systme.tablissement.pays
par exemple
serveurif1.insa-lyon.fr qui recevra comme alias if.insa-lyon.fr



TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 20
En donnant le mme alias un autre systme on peut reconfigurer le rseau sans en changer les
noms utiliss.

1.2.3.4.2 Annuaire
Les tables de traduction des noms en adresses peuvent tre situes sur chaque systme.
Cependant sur des rseaux de grande taille ou mme simplement moyenne leur mise jour est
complexe. Il est alors prfrable de disposer ces tables sur un ou quelques systmes "serveurs de
noms" qui traitent ces fonctions d'annuaire. Sur chaque systme il suffira de connatre l'adresse
d'un ou deux (secours) serveurs de noms. Un logiciel d'annuaire permettra de rechercher l'adresse
d'un correspondant dont on connat le nom en recherchant cette adresse sur le serveur en lui
communiquant son nom.

La fonction de dtermination automatique de tous les systmes qui peuvent tre connects un
systme donn et de dtermination automatique des itinraires sont en pratique des fonctions
destines accrotre la convivialit pour les administrateurs de rseaux.
1.2.3.5 . Assurer la sret des communications
Cette fonction est charge de protger les systmes de traitement
(et le systme de communication) contre les attaques passives
(espionnage des donnes en transit) ou actives (essai d'intrusion
dans un systme, destruction ou perturbation de donnes en
transit). Les attaques actives sont souvent ralises
involontairement par des correspondants ayant le droit d'accder
aux systmes mais le faisant incorrectement... Certaines
informations confidentielles peuvent tre dduites simplement de
l'analyse du trafic ou de graves incidents crs en perturbant celui-
ci.

L'usage de liaisons par satellites de tlcommunications entrane la diffusion des informations sur
une zone gographique immense. L'espionnage de ces donnes est donc simple si l'on dispose
d'un systme de rception....
La protection contre les attaques passives, pour assurer la confidentialit des donnes, passe
par le chiffrement de ces donnes.

Contre les intrusions on doit identifier le systme appelant pour raliser un contrle d'accs
grce un mot de passe associ cet identificateur. Il faut aussi vrifier que l'utilisateur appelant
correspond bien l'identificateur (vol d'identit). Pour cela on doit authentifier sa signature. Il est
aussi ncessaire que chaque systme qui se connecte un serveur distant contrle qu'il s'agit
rellement du systme souhait pour viter les techniques de dguisement (mascarade). Par cette
mthode un systme pirate se fait passer auprs d'un client pour un serveur pour capter son
identificateur et le mot de passe associ (mme s'il est chiffr ...) et rejouer cette identification plus
tard auprs du serveur pntrer. (Authentification rciproque).

Pour lutter contre les maladresses on peut aussi ngocier les paramtres de connexions et
contrler que leurs valeurs sont correctes et correspondent des "profils" convenables. Toute la
politique de scurit doit tre contrle par un audit de scurit.


TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 21
Le contrle d'accs (aprs authentification rciproque) doit
permettre d'viter les intrusions. On doit aussi s'assurer de
l'intgrit des donnes en transit (ou des donnes et
programmes stocks si le contrle d'accs est inefficace). Pour
cela chaque unit de donnes est dote d'une cl d'intgrit
tablie de manire secrte de manire pouvoir vrifier si des
donnes ont t modifies et les dtruire dans ce cas.

Mme en cas de transfert protg, les correspondants peuvent ne pas tre de bonne fois et renier
leur identit. Il faut tablir des fonctions de non-rpudiation d'origine et de non-rpudiation
de remise de manire ce qu'un systme ne puisse nier avoir mis un message ou l'avoir reu.
Ces fonctions mettent en uvre des mcanismes de signature et de notarisation.

Toutes ces fonctions reposent sur le chiffrement de donnes: cls d'accs, cls d'authentification,
cls d'intgrit, signatures ou donnes elles-mmes.
On peut utiliser des codes cl prive ou cl publique.

Dans le premier cas, cl prive, la cl secrte est partage par la source et le collecteur. Cette
cl partage est un lment de fragilit du systme car elle est vulnrable durant son transport et
son stockage en plusieurs endroits.
On peut utiliser dans ce cas le code DES: Data Encryption Standard (qui peut poser des
problmes lgaux dans un cadre international).

Dans le second cas, cl publique, la cl de codage est dcompose en une cl secrte, cre et
stocke au collecteur et une cl publique qui est transmise (sans protection) toutes les sources
possibles. Une source chiffre ses donnes avec cette cl publique et transmet le message chiffr
au collecteur. Seul celui-ci peut le dchiffrer grce sa cl secrte. La connaissance du message
chiffr et de la cl publique ne permet pas de dcrypter le message en un temps raisonnable ou de
reconstituer la cl secrte mme en connaissant le message clair.

A cet effet on peut, par exemple, utiliser le code RSA (Rivest-Shamir-Adleman) bas sur la
dcomposition en deux nombres premiers d'un nombre-produit trs grand (100 ou 200 chiffres).
Les algorithmes ncessaires au chiffrement et dchiffrement sont trs longs. Ce type de code est
essentiellement applicable aux cls d'authentification, aux cls d'intgrit ou aux signatures.
Ce type de code peut aussi tre utilis pour transporter de manire sre les cls prives (secrtes)
du code DES et permet de les changer frquemment.


TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 22
1.2.3.6 . Administrer le rseau (informatique)

Dans les entreprises, depuis quelques annes, les rseaux ont
subi une mutation importante: la fdration en un rseau
d'entreprise unique de plusieurs rseaux locaux ou tendu(s).
Chacun de ces (sous-)rseaux tait petit et facilement
matrisable et il pouvait tre gr par un utilisateur particulier ou
un ingnieur systme.


L'interconnexion de ces sous-rseaux en un rseau
d'entreprise de grande taille, rparti sur de nombreux sites et
fortement htrogne a pos de nouveaux problmes, souvent
trs complexes. Il est donc ncessaire de mettre en place une
administration de rseaux constitu d'une quipe de
responsables munis des outils ncessaires une gestion
efficace du rseau.



Cette quipe, au service des utilisateurs, doit assumer plusieurs tches :
grer les utilisateurs et les ressources. Chaque utilisateur doit tre identifi avec son
niveau de responsabilit et les quipements ou logiciels qu'il peut utiliser (ou crer ou
supprimer ...).
Toutes les ressources doivent tre identifies et localises. Il s'agit non seulement des
ressources de tlcommunications matrielles ou logicielles mais aussi des ressources
informatiques partages que l'on peut atteindre travers le rseau (disques, imprimantes,
bases de donnes, etc.). Dans l'esprit des utilisateurs ces ressources sont parties
intgrantes du rseau et ne peuvent en tre dissocies.
assurer correctement une maintenance curative et une maintenance volutive du rseau
s'efforcer de fournir les meilleures performances possibles en adaptant les procdures de
routage, en ajoutant de nouvelles liaisons ou en adaptant la topologie du rseau.
valuer les cots de fonctionnement et d'amortissement des quipements et rpartir des
cots entre les utilisateurs.
contrler la mise en uvre des mcanismes de sret, dlivrer les droits d'accs aux
ressources, etc.

L'accomplissement de ces tches repose sur une connaissance de la configuration statique et
dynamique du rseau et des activits qui s'y droulent. Les informations ncessaires doivent tre
collectes sur les diffrents quipements et mmorises dans une base de donnes administrative
(MIB : Management Administration Base), souvent rpartie.





TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 23
1.3 ARCHITECTURE (LOGICIELLE) DE RESEAU

1.3.1 Architecture en couches : Services et Protocoles
1.3.1.1 Dfinitions
Pour transmettre une information entre deux ETTD (Equipement Terminal de Traitement de
Donnes) il est ncessaire de mettre cette information sous une forme compatible avec :
La source et le collecteur
Le support ou le rseau de transmission.

Un ETTD est un ensemble matriel/logiciel permettant de
saisir, traiter, stocker ou restituer de l'information.
Il peut s'agir aussi bien d'une visu que d'un trs grand ordinateur ou d'un micro-ordinateur. Le
systme de communication, plac entre utilisateur et support, doit donc :
s'adapter aux contraintes varies du support ou du rseau de transmission.
adapter les informations transmises pour compenser l'Htrognit des ETTD
communiquant. Les diverses fonctions ncessaires pour satisfaire ces objectifs sont
regroupes en services de plus en plus puissants.

Pour pouvoir dialoguer les entits paires doivent suivre des conventions trs prcises et trs
strictes qui constituent un protocole de communication. Ce protocole doit ncessairement faire
l'objet d'une dfinition non ambigu. Pour tre compatible avec les contraintes venant des rseaux
de transmission ou de l'htrognit des matriels et des systmes d'exploitation il devra tre
normalis.
Cette normalisation est ralise par des organismes publics nationaux ou internationaux :
O.S.I. Organisation de Standardisation internationale.
C.C.I.T.T. Comit consultatif international tlgraphique et tlphonique.
C.E.I Commission Electrotechnique Internationale
E.T.S.I. European Telecommunications Standard Institute
E.C.M.A. Association europenne des constructeurs informatiques
C.E.P.T. Comit europen des postes et tlcommunications.

Organismes nationaux :
AFNOR (France), IEEE, UST1 (USA), DIN(Allemagne), GOSIP(GB), TTC (J apon), etc.
P.T.T. des diffrents pays.

Il existe aussi des standards de fait, protocoles crs par des constructeurs (ventuellement des
quipes universitaires), qui se sont imposs par leur diffusion (par exemple des protocoles IBM
(SNA,BSC2780) ou les protocoles TCP/IP dvelopps l'origine pour le DoD (rseau ARPA) et
dcrits dans des RFC: Request for Comments. l'IAB (Internet Administration Board) commence
mettre en place des procdures strictes pour transformer certaines RFC en standards. Les entits
adjacentes d'un mme systme communiquent par des protocoles d'interfaces spcifiques
chaque implantation.
TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 24
1.3.1.2 Organisation des activi ts

Une interface gnralise de plusieurs composants
interconnects de manire volutive est actuellement
impossible matriser. On doit chercher une
organisation plus simple.
En pratique on ne rencontre gure que deux types
d'assemblage de composants :


Assemblage en cascade
Un tel systme a une commande
distribue. Pour avoir un meilleur
contrle on le muni d'un protocole
de bout en bout qui permet un
dialogue direct entre les
composants d'extrmit par des
messages transmis par la chane
de composants intermdiaires.



On a alors le schma ci-contre.





Assemblage hirarchis
Systme A Systme B

Cet assemblage, appel aussi assemblage
en pelure d'oignon, consiste imbriquer des
cascades de trois composants munies de
deux protocoles d'interface et d'un protocole
de bout en bout. Chacune de ces cascades est
un nouveau composant qui dlivre les fonctions du
composant central (niveau infrieur) plus les
nouvelles fonctions fournies par les composants
latraux et le protocole de bout en bout.



Tous les logiciels de communication sont construits selon cette architecture.

Chaque composant fournit un service de niveau donn. Chaque service comprend le service de
niveau infrieur, donc toutes les fonctions qui y sont traites. Ces fonctions sont rparties sur


Protocoles d'interface
Protocole de bout en bout
p
01
p
12
p
n-1,n
C
0
C
1
C
2
C
n
C
n-1


TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 25
l'ensemble des systmes interconnects (au moins deux). Un sous-ensemble de fonctions est
trait dans les entits paires (apparies) des systmes communicants. Complt par le service de
niveau infrieur, ce sous-ensemble fournit le service du niveau considr.

1.3.2 Modle de Rfrence pour l'Interconnexion des Systmes Ouverts de
l'OSI
1.3.2.1 Normalisation - Principe d'architecture
La norme OSI 7498-1 publie en 1984 (premire version vers 1981) dcrit un Modle de
Rfrence pour l'Interconnexion de Systmes Ouverts. Elle dfinit un cadre pour les autres
normes en donnant les concepts fondamentaux d'une architecture structure en sept couches
ainsi que la description des fonctions traiter dans ces couches.

Cette norme est reprise par :
les recommandations CCITT 200 et 210
la norme AFNOR NF Z 70-001

Cette norme a t complte par le standard 7498-2 qui dfinit l'architecture de scurit ISO, le
standard 7498-3 qui dfinit les conventions de configuration et de nommage et le standard 7498-4
qui dfinit l'architecture d'administration ISO.

On appelle systme rel un ensemble comprenant un ou plusieurs ordinateur(s), le logiciel
associ, des priphriques, des terminaux, des oprateurs humains, des processus physiques,
des moyens de transfert d'information, etc. et constituant un tout autonome capable d'effectuer des
traitements et/ou des transferts d'information.

Tout systme de communication qui suit le Modle de Rfrence d'Interconnexion des Systmes
Ouverts et applique les mthodes et procdures de communication normalises est appel
"systme ouvert". De par leur utilisation de ces normes, ces systmes sont en effet capables de
cooprer.

Ce Modle de Rfrence est adopt par tous les constructeurs de systmes informatiques,
ventuellement en complment d'un systme spcifique (IBM : Architecture SNA, systmes Unix :
Architecture "Arpa" (TCP/IP)). Cependant, chaque constructeur utilise une ralisation particulire
de ce modle (par exemple ISO/DSA pour Bull, Decnet pour DEC, OSI/CS pour IBM).

L'utilisation d'un mme modle et de protocoles normaliss assure la compatibilit entre ces
systmes si le mme sous-ensemble de protocoles et les mmes options ont t choisies. (Les
standards MAP ou TOP dfinissent de tels sous-ensembles ou profils...).
TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 26
Ce modle architectural sept couches est bti sur un ensemble de services imbriqus: un service
de niveau N fournit un ensemble de fonctions soit par l'entremise du service de niveau N-1, soit
par les "entits" des sous-systmes de
niveau N. Un processus d'application
est un composant effectuant un
traitement d'information pour une
application particulire qui utilise le
service de niveau suprieur (de niveau
7 Application). On appelle entit(N) un
composant de niveau N qui traite
l'activit dvolue ce niveau sur un
sous-systme. L'ensemble des
entits(N), paires ou homologues,
constitue la couche N.


La couche N et les couches infrieures celle-ci rendent le service N aux entits (N+1) la
frontire entre la couche N et la couche N+1.

Un systme de communication peut comporter un grand nombre de systmes interconnects,
chaque systme pouvant supporter plusieurs processus d'application.

Une couche peut tre "vide" si, un niveau donn, aucune des fonctions prvue n'est ncessaire.
Ainsi le standard MAP complet (voir chapitre 3) utilise des fonctions aux sept niveaux du modle
de rfrence alors que MiniMAP (Collapsed MAP) n'utilise que les fonctions de niveau 1,2 et 7.
Une liaison de donnes lmentaire ne met souvent en uvre que les couches 1 et 2 ; elle ne
peut donc fournir que les fonctions attaches ces niveaux et tous les autres problmes doivent
tre pris en compte directement par l'utilisateur.

1.3.2.2 Services OSI
L'ensemble des activits prises en compte dans le modle de rfrence OSI est rparti en 7
services hirarchiss ou couches, qui peuvent comporter des sous-couches :

* 7 - Application
* 6 - Prsentation
* 5 - Session
* 4 - Transport
* 3 - Rseau
* 2 - Liaison de donnes
* 1 - Physique

Les services des niveaux suprieurs: Session, Prsentation et Application sont dits "orients
traitements" et traitent les problmes d'htrognit et de gestion de la communication.
Les autres services, "orients tlcommunications", assurent, par le Service Transport, une liaison
de bout en bout de qualit donne quelque soit le rseau de communication utilis, entre les
applications qui cooprent.

TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 27
Le Service Rseau permet d'interconnecter deux systmes travers un rseau ou plusieurs
rseaux interconnects; dans ce cas plusieurs sous-couches sont ncessaires.
Le service Liaison de donnes permet deux systmes relis directement par une liaison
physique de communiquer.

Ces services sont dcrits sommairement ci-dessous.

Le schma ci-contre montre les architectures ISO de
deux systmes relis par deux relais : commutateurs de
paquets d'un rseau X25 ou routeurs.





Le second schma illustre une architecture industrielle
MAP (Manufacturing Automation Protocol) dans laquelle
on utilise un rseau local large bande et un rseau en
bande de base (bande porteuse) interconnects par un
pont (relais de niveau 2/ISO). Le rseau infrieur
supporte principalement des quipements de production
qui ont des logiciels de communication MiniMAP qui ne
comportent que les services Application, Liaison de
donnes et Physique. La partie suprieure supporte des
architectures compltes. La passerelle est ralise par
un (ou plusieurs) systmes EPA (Enhanced
Performance Architecture) qui offrent les deux piles de
logiciel.



Si on veut ajouter ce modle des activits de sret
(scurit) et/ou d'administration de rseaux cette
architecture doit tre complte. En effet si certains
services de communication contiennent quelques
fonctions dans ces domaines (supportes par des
oprations de couche), une surveillance ou une
administration efficiente ne peut qu'tre externe. Ces
activits peuvent traites de deux manires :
par des lments du service Application (voir ci-
dessous) qui utilisent le service ACSE/Prsentation pour
cooprer entre systmes distants.
par des services et des protocoles spcifiques situs
chaque niveau du Modle de Rfrence et qui utilisent le
service de communication infrieur (service N-1).



Physique
Physique
Liaison
ADMINISTRATION
SECURITE
COMMUNICATION
APPLICATIONS
PRESENTATION
SESSION
TRANSPORT
RESEAU
LIAISON
DE DONNEES
PHYSIQUE
PROCESSUS
D'APPLICATIONS
TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 28
1.3.3 Services Application

Les services Applications sont rendus par des "Entits d'Application" constitues d'au moins deux
"Elments de Service Application" (ASE). L'organisation de ces entits est normalise par la
"Structure de la couche Application" (ALS : Application Layer Structure).

Sept services standards actuellement normaliss ou en cours de normalisation sont mis
directement la disposition des utilisateurs. D'autres sont l'tude. Un service d'annuaire
augmente la convivialit. Un service d'Administration de Rseaux complexes, dont certains
lments sont disponibles facilite la gestion des rseaux. Ces services spcifiques s'appuient,
selon leurs besoins, sur des lments de service communs.

1.3.3.1 Courrier lectronique : X400 (SMTP)
Le service de courrier lectronique X400, spcifi ds 1984, est disponible auprs de certains
constructeurs depuis 1988 environ. C'est le service Application OSI le plus rpandu. Il est
notamment disponible auprs des grands oprateurs de tlcommunications (en France, service
Atlas 400).
Ce service permet un change de messages entre des personnes par l'intermdiaire de systmes
informatiques htrognes. Il reproduit le fonctionnement d'un service de courrier classique avec
des temps d'acheminement beaucoup plus courts.

Il ralise l'interconnexion des systmes de messagerie disponibles sur les quipements des
utilisateurs. Aprs leur rdaction les messages sont :
dposs dans la messagerie locale
achemins vers la (ou les) messagerie(s) distante(s) o sont connects le (ou les)
destinataire(s).
dlivrs au(x) destinataire(s)

Le transfert des messages est ralis par un systme de transfert de messages (MTS) constitu
d'agents de transfert de messages (MTA) interconnects entre eux par un rseau de
communication.

Un usager est reprsent auprs d'un MTA par un
"Agent utilisateur" (UA). Celui-ci modlise :
une boite lettres
le logiciel de dialogue qui assiste l'usager pour
prparer, mettre et recevoir les messages.

L'ensemble des MTA et des UA constitue de systme de
messagerie MHS (Message Handling System)

La syntaxe de transfert utilise (ASN.1) n'impose pas de
restriction pour les messages transporter.
L'UA dpose ses messages dans une MTA pour qu'il les
envoie. Ce dpt est acquitt. Le MTA le plus proche de l'UA destinataire lui remet les messages
lorsqu'il est disponible; sinon il les stocke.

MTA
UA
UA
UA
UA
UA
MTA
Utilisateur
MTA
MTA
MTA
Utilisateur Utilisateur
Utilisateur
Utilisateur
UA
Utilisateur
TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 29
En service optionnel, le service de transfert de messages (MTS) peut gnrer et transmette des
"avis de remise" ou des "avis de non-remise" selon que le message a pu ou non tre distribu. (Ce
systme ne garantit pas que le message a t lu par l'utilisateur; certains produits commercialiss
offrent en plus cette information.)

Le service de messagerie X400 dispose d'un
systme d'adressage assez puissant. Chaque
utilisateur est reli un seul UA, il est dsign par
son nom d'O/R (origine/remise). Ce nom est
constitu par une squence compose d'une liste
d'attributs standards et d'une liste spcifique du
domaine auquel appartient son MTA de
rattachement.

Cette liste standard est une squence de 9 lments tous optionnels mais dont on doit fournir un
sous-ensemble suffisant. Ce sont :
nom de pays
nom de domaine administratif
adresse X121 (par exemple adresse Transpac)
identificateur de terminal (par exemple telex, tltex)
nom de domaine priv
nom d'organisation
identificateur unique d'UA
nom de personne
squence de noms d'units organisationnelles

La squence suivante est un exemple de nom d'O/R (adresse Atlas 400)
X400: /C=FR /A=ATLAS /P=PAPYetFils /O=LYON /OU=Syst1 /S=PDupont
/C : Pays /A : Domaine d'administration public
/P: domaine d'administration priv /O : Organisation
/OU : Unit d'organisation /S : Nom (prnom, initiales, gnalogie)

Messagerie SMTP (Simple Message Transfert Protocol)
Sur le rseau Internet on dispose d'une messagerie plus simple. Elle est ralise par un service
Application support par TCP/IP. Elle ne dispose pas d'avis de remise ou de non-remise mais les
messages qui n'ont pu tre distribus sont en gnral retourns l'expditeur (non-remise). Le
codage des donnes se fait uniquement dans un alphabet texte 7 bits ne permettant pas les
lettres accentues (sauf mise en uvre de fonctionnalits supplmentaires encore peu
rpandues). Les donnes diffrentes (binaires par exemple) doivent tre converties dans cet
alphabet. Son systme d'adressage est plus contraignant. Un utilisateur est dsign par son nom,
l'identificateur du systme qui supporte sa boite lettre (nom rel ou alias) et le nom du domaine
de rattachement de ce systme, soit par exemple :

beuchot@if.insa-lyon.fr
domaine : insa-lyon.fr
alias du systme : if
nom d'utilisateur : beuchot

ADMIN1
ADMIN2
ADMIN3
TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 30
1.3.3.2 Gestion de fichiers rpartis : FTAM (FTP)

Le service Application FTAM : File Transfert Acces and Manipulation fournit les fonctions
ncessaires l'interconnexion des systmes de gestion de fichiers de deux systmes htrognes
permettant le transfert de fichiers, mais aussi leur manipulation distance.

Pour obtenir ce service en milieu htrogne il comporte deux sous-ensembles :
un systme de fichiers virtuels
des fonctions permettant l'accs, la manipulation ou le transfert
de ces fichiers dans un environnement de communication OSI.

Un fichier virtuel est une entit qui possde :
un nom simple, non ambigu
des attributs qui expriment ses proprits : compte, droits
d'accs, historique ....
des attributs dcrivant sa structure logique et la taille des
donnes stockes
des units de donnes formant le contenu du fichier





Le systme de fichiers virtuels est projet (mise en
correspondance, mapping) sur le systme de
fichiers local dans chaque systme interconnect.
Il possde une structure arborescente. Ce
systme de fichiers virtuels possde des
proprits suffisantes pour correspondre aux
systmes de fichiers rels existants. Il peut donc
supporter diffrentes organisations hirarchiques
ou non.



Actuellement 7 structures de
prsentation sont supportes:
non structur, squentiel plat,
ordonn plat, ordonn plat
noms uniques, ordonn
hirarchique, hirarchique
gnral et hirarchique gnral
noms uniques.





SYSTEME DE
FICHIERS REELS
SYSTEME DE
FICHIERS VIRTUELS
Environnement OSI
SYSTEME DE
FICHIERS REELS
SYSTEME DE
FICHIERS REELS
SYSTEME DE
FICHIERS VIRTUELS
SYSTEME DE
FICHIERS VIRTUELS


Commande
Source
ou
Collecteur
Source
ou
Collecteur
Environnement
OSI
SYSTEME DE FICHIERS
CONNEXION UTILISATEUR
FICHIER
CONTENU ATTRIBUTS DU FICHIER ATTRIBUTS D'ACTIVITE
ATTIBUTS COURANTS
lis au protocole
TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 31
Pour augmenter la convivialit, des modles de documents permettent de regrouper, dans un type
donn, les caractristiques des documents rencontrs les plus frquemment.
Au systme de fichiers virtuel est aussi associ un prodre (selon l'arborescence) permettant un
transfert ou une manipulation ordonn.


Les fonctions fournies permettent :
l'tablissement et la rupture de l'association entre les systmes de fichiers distants
la cration, l'effacement ou la suppression de fichier(s)
la slection, la dslection d'un fichier, la lecture ou la modification d'attributs
l'ouverture, la localisation ou la fermeture d'un fichier
la commande de lecture ou d'criture
le transfert de ces donnes avec indication de sa terminaison
Lors de l'tablissement de l'association les entits initiateur et rpondeur peuvent tablir leurs
identits mutuelles.

1.3.3.3 Systmes Transactionnels : TP
TP : Transaction Processing a t spcifi pour permettre une mise jour sre d'un systme de
bases de donnes rparties. Une telle base de donnes doit rester cohrente quelles que soient
les incidents qui interviennent durant la phase de mise jour. Pour cela TP permet une validation
deux phases (Commit) des mises jour locales ainsi qu'un contrle de concurrence et le
rtablissement sur l'ensemble de la base rpartie de l'ancienne version en cas d'chec de la mise
jour. Ces fonctions sont ralises sur une base organise de manire arborescente partir du
nud racine qui sollicite la mise jour.

Aprs transfert des donnes (par exemple par FTAM) le nud racine demande chaque systme
de raliser la mise jour (remplacement de l'ancienne version). Les rponses donnant le rsultat
des nuds ou feuilles de l'arbre sont transmises au nud racine qui valide la mise jour (vers
tous les nuds) ou demande le recouvrement (retour l'ancienne version) si un nud n'a pas
pu raliser sa mise jour.

Un tel service peut tre appliqu tout systme rparti dont on doit assurer la cohrence.

1.3.3.4 Accs aux donnes distantes : RDA
Le service d'accs aux donnes distantes : RDA (Remote Data Acces) est complmentaire du
service de traitement transactionnel. Il permet de rechercher des donnes dans une base de
donnes rpartie.

Il permet de rechercher les donnes dans la partie locale de la base puis, en cas d'chec, de
rechercher ces donnes dans ses autres parties.

Il est coupl avec un langage d'interrogation SQL : Structured Query Language. Des langages
d'interrogation spcifiques existent depuis plus de 20 ans pour faciliter la consultation des
systmes de gestion de base de donnes relationnels; ils ont t enrichis de nouvelles fonctions et
sont devenus plus ou moins incompatibles. Une normalisation OSI est donc devenue
TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 32
indispensable. Un tel langage doit permettre de slectionner des enregistrements d'une base de
donnes en fonction de critres de recherche et de les trier, les regrouper, etc.
Ce service est en cours de spcification pour normalisation l'OSI.

1.3.3.5 Traitement distance : RPC
L'appel de procdures distantes RPC : Remote Procedure Call est en cours d'tude l'OSI. Un
standard europen ECMA a t dfini depuis plusieurs annes. Un tel systme est un modle
d'architecture Client-Serveur.

En milieu homogne de tels systmes sont raliss depuis plus de dix ans. Un systme RPC est
en cours de standardisation dans le monde Unix (OSF et X-Open Group). Il est destin
permettre des traitements rpartis transparents entre des stations de travail Unix interconnectes
sur un rseau local et communiquant par un logiciel de communication TCP/IP.

Dans un tel systme les procdures appeles depuis un programme excut sur un systme client
s'excutent distance sur un serveur de procdures.

Sur le systme client le programme appelant est li un "agent local" (talon, stub) de la procdure
distante. Lors de l'appel de procdure cet agent tablit l'association d'application entre le client et
le serveur, puis envoie les oprations raliser au systme serveur. Celui-ci peut demander en
retour l'excution de procdures de second niveau sur le systme client (call back).

1.3.3.6 Travail distance : VTP (Telnet)

Ce service Application est le plus ancien des services de communication
tudi. Le service "Telnet" dans l'architecture TCP/IP existe depuis
longtemps. Cependant le service de terminal virtuel : VTP (Virtual Terminal
Protocol) n'a t normalis l'OSI que vers 1990.



Procede
Procede
Procede
Possibilit d'"Appel en retour" (Call Back)
Procede
Procede
Agent
(talon)
Serveur de
procdures
Calculateur
local
TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 33
L'volution de la technologie vers des terminaux couleur, offrant des images "bitmap", supports
par des micro-ordinateurs ou des stations de travail a modifi profondment la problmatique de
ce genre de service au cours des annes 80. Le terminal virtuel doit masquer aux usagers la
diversit des terminaux rels et la manire par laquelle ils ralisent une fonction donne. Les
donnes changes entre terminal et systme de traitement peuvent tre quelconques :
textuelles et/ou graphiques.

Un terminal comporte un (ou plusieurs) quipement(s)
d'affichage, des lments de signalisation (curseur,
rticule, pointeur, ..), des quipements d'entre
(clavier, souris, etc.), des lments permettant d'en
connatre l'tat et d'en contrler l'accs.

Le standard OSI de Protocole de Terminal Virtuel
propose un modle conceptuel permettant de dfinir
toutes les caractristiques d'un terminal. Dans chaque
systme terminal rel, ce modle peut tre implant et
projet sur (mis en correspondance avec)
l'quipement rel. Ce modle est illustr par le schma
ci-contre. Il est organis autour de l'aire de
communication conceptuelle. Cette entit permet de
coder dans sa zone de donnes l'image afficher. Elle
possde aussi une zone d'tat et une zone de
signalisation. Elle comporte en outre des fonctions permettant de contrler l'accs du terminal au
systme de traitement. Les donnes sont dcrites de manire gnrique selon des structures de
donnes types.

Ce modle permet de reprsenter des images en trois dimensions. La "profondeur" est
reprsente par plusieurs plans (et non par un dessin plan vu en perspective).

L'image et la signalisation sont projetes sur l'quipement rel en fonction des possibilits de celui-
ci. L'important est que les usagers aient la mme conception des objets rels visualiss.

Par ailleurs une image bitmap occupe en mmoire un trs grand volume. Elle ne peut tre stocke
sous cette forme (ni transmise) et le systme de terminal virtuel doit aussi prvoir un mode de
description de l'image aisment mmorisable.

Dans l'architecture TCP/IP, le service Telnet spcifie un terminal virtuel fonctionnant uniquement
en mode caractre et possdant trs peu d'lments annexes.

IMAGE
CONCEPTUELLE
Appareil
d'tat
Appareil
virtuel 2
Appareil
virtuel 1
Interprte de prsentation
zne
d'tat
SADS
Zne de
signalisation
SIDS
Zne de
donnes
CDS
structure
de donnes
DSD
contrle
d'accs
AC
CCA : Aire de communication conceptuelle
Interprte de commande de l'interface conceptuel
Utilisateur A
Utilisateur B
Modle conceptuel
Appareils de
signalisation
Curseurs, rticules, ...
TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 34
1.3.3.7 Applications industrielles : MMS
Le service de messagerie industrielle MMS (Manufacturing
Message Specification) constitue la base du standard MAP
(Manufacturing Automation Protocol), profil fonctionnel cr pour
supporter les applications de production industrielle. Il est bas sur
un mcanisme client-serveurs. Les serveurs: automates
industriels, robots, manipulateurs, machines outils, etc. sont
utiliss par des processus clients situs dans les calculateurs de
pilotage ou les automates superviseurs.
MMS offrent une trs grande varit de fonctions: 84 services lmentaires et 2 modalits,
regroups en 9 sous-ensembles. La plupart de ces services sont optionnels et beaucoup ne sont
pas encore commercialement disponibles.

La Gestion de contexte permet d'initialiser et de rompre les changes entre deux entits paires et
de ngocier les options. Elle utilise ACSE.

La gestion de l'Equipement Virtuel de Production EVP (VMD: Virtual Manufacturing Device) n'est
installe que sur les serveurs. Elle permet de rsoudre les problmes d'htrognit en plaant
un EVP en "frontal" de la partie visible de l'quipement rel de production. Les interactions entre
EVP et quipement rel sont de la responsabilit de celui-ci. MMS assure un transfert des
messages qui transportent les fonctions raliser entre client et EVP. Sur le systme client on
dispose d'une bibliothque de fonctions (MMS-I).

Une variable correspond un ou plusieurs lments de donnes rfrencs, pour le partenaire,
par un nom ou une description. La gestion de variables permet d'envoyer des commandes un
quipement rel ou de lire des informations sur un appareil. Une partie des fonctions qu'elle
comprend est ncessaire pour communiquer avec des automates programmables industriels ou
des quipements quivalents.

La gestion de programme permet de lancer, arrter ou relancer un programme. Le tlchargement
(ou dchargement) de programme, leur sauvegarde, fait partie de la gestion de domaine.
La gestion d'vnements et la gestion de smaphores fournissent les fonctionnalits ncessaires
aux systmes temps-rel industriels (fonctions de base pour un
systme d'exploitation temps-rel rparti).
La communication oprateur permet de lire ou d'crire sur les
appareils d'entre-sortie distants (communication homme-machine).
Enfin la gestion de journal permet de crer un journal des
vnements avec le contenu des variables associes, permettant un
audit en cas d'incident.

1.3.3.8 Service d'annuaires : X500
Un service d'annuaire (Directory) permet d'associer une adresse
un nom de ressource ou d'utilisateur ainsi qu'un certain nombre
d'autres attributs qui les caractrisent. Dans les systmes rpartis il
est vite apparu qu'il tait plus fiable et moins redondant de permettre
des systmes htrognes d'interroger leurs annuaires particuliers,
voire de les faire cooprer. Il s'agit en pratique d'une application de


Serveur
AP4
Requteclient AP1
vers Serveur AP4
Requteclient AP1 vers Serveur AP
Requteclient AP2 vers Serveur AP1
Requte
Fonction OpratoireAP1
vers Serveur AP4
AP3
Serveur
Serveur Client
Client
AP2
AP1
d'aprs J.P. Eloy
TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 35
base de donnes avec des contraintes de mise jour assez faibles (volumes restreints).

L'ISO et le CCITT ont normalis conjointement un systme d'annuaire spcifi par le CCITT dans
la srie X500.

Composants de l'annuaire X500
L'annuaire (Directory) est une collection de systmes ouverts qui cooprent pour maintenir une
base de donnes logique d'informations portant sur un ensemble d'objets du monde rel.

Les utilisateurs, hommes et programmes
d'ordinateurs, peuvent lire ou modifier
l'information, ou une de ses parties, s'ils en ont la
permission. Chaque utilisateur est reprsent par
un Agent Utilisateur de l'Annuaire: DUA (Directory
User Agent). Celui-ci permet d'utiliser l'annuaire
par l'intermdiaire d'un point d'accs. L'information
dans la base est collectivement connue comme la
Base d'Information de l'Annuaire: DIB (Directory
Information Base).

L'annuaire X500 fournit ses utilisateurs un service abstrait, ensemble de facilits d'accs bien
dfinies.

La base de donnes (DIB) est constitue d'informations sur des objets. Elle est compose
d'entres (d'annuaire) dont chacune consiste en un ensemble de donnes sur un objet. Ces
entres sont organises sous forme d'un arbre (DIT: Directory Information Tree). Chaque entre a
un identificateur (distinguished name) constitu partir de l'identificateur de son suprieur dans
l'arbre.

Service d'annuaire
On peut le dcomposer en quatre parties :
Service de qualification
Il comporte des commandes (requtes) pour imposer des limites l'usage des
ressources. Chaque requte peut tre accompagne de paramtres de scurit
pour la protection des informations (signature numrique). Un service d'authentification
forte peut aussi tre fourni. Ces requtes peuvent tre appliques plusieurs entres
grce des filtres.
Service d'interrogation de l'annuaire
Il comporte des fonctions de lecture d'une entre, de comparaison d'un attribut
particulier, de listage des subordonns d'une entre, de recherche d'information pour
toutes les entres qui rpondent un filtre, par exemple pour fournir un service de type
"pages jaunes". Il permet aussi d'abandonner une requte en cours.
Service de modification de l'annuaire
Il permet d'ajouter ou de retrancher une entre ou d'en modifier les attributs (ajout,
retrait, modification), modification en particulier de l'identificateur.
Autres fonctions
Utilisateur
DUA
Annuaire

TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 36
Si un service tombe en dfaut, une indication d'erreur est transmise. Un service peut
ne pas aboutir parce que l'agent ne peut transmettre sa requte au point d'accs
appropri. Dans ce cas l'annuaire peut renvoyer une rfrence (referral) qui suggre
un point d'accs alternatif. Il peut aussi chaner la requte.

Annuaire distribu

La base de donnes (DIB) peut tre rpartie sur des systmes
interconnects. Les bases locales sont entirement dpendantes
de l'implantation. Chacune est accessible par l'intermdiaire d'un
agent du systme d'annuaire (DSA: Directory System Agent). Un
DSA peut utiliser des informations de sa base locale ou interagir
avec d'autres DSA pour transmettre les requtes. Il peut utiliser
les renvois de rfrences (referral) ou le chanage. Il peut aussi
diffuser les requtes.



1.3.3.9 Services d' Administration de Rseaux : CMIP (SNMP)
L'administration de rseaux englobe les moyens mis en uvre pour :
offrir aux utilisateurs une qualit de service donne et garantir cette qualit de service.
permettre et guider l'volution du systme en fonction
o du trafic
o des nouvelles applications
o des nouvelles technologies
reprsente le partie oprationnelle d'un systme, soit
o la surveillance du rseau informatique : systmes informatiques et rseaux
d'interconnexion
o le support technique
o la gestion des cots, des ressources, etc
o la gestion de ressources humaines

L'administration de rseau est applique en suivant une politique, c'est dire des objectifs
atteindre ("activit administration de rseaux").
Cette politique spcifie des actions long, moyen et court terme par :
une stratgie, plan des actions entreprendre long terme, de quelques mois un ou
deux ans
une tactique, plan d'excution pour atteindre les objectifs moyen terme, de quelques
jours un ou deux mois
DSA
DSA
DSA
DSA

DUA
DSA
A
DSA
C
DSA
B
Requte
Rfrence
Requte
Requte

DUA
DSA
A
DSA
C
DSA
B
Requte
Requte
Requte


DUA
DSA
A
DSA
C
DSA
B
Rfrence
Requte
Requte
TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 37
un fonctionnement oprationnel, pour grer le rseau en continu, court terme, de
quelques minutes quelques heures.
Ceci implique la dfinition de modes opratoires et leur mise en uvre.

1.3.3.9.1 Disciplines
L'administration de rseau ne porte pas seulement sur le rseau de tlcommunications au sens
strict, mais englobe aussi l'administration
des utilisateurs
qui, o, comment les atteindre, comment les identifier, quels sont leurs droits
des serveurs et des ressources
quelles machines, quelles ressources, quelles fonctions de communication, comment les
utiliser, quelle scurit sur les donnes et les ressources, quels sont leurs cots
d'utilisation.
du (ou des) rseau(x) de tlcommunications.

C'est une ressource particulire ayant des composants varis:

informatiques
de tlcommunication pour rseaux informatiques
modems, concentrateurs, multiplexeurs, commutateurs,etc
de tlcommunication gnraux :
PABX, accs aux rseaux publics

1.3.3.9.2 Fonctionnalits
Elles sont regroupes en cinq grandes classes
Gestion des anomalies
Gestion de la comptabilit
Gestion de la scurit
Gestion des performances
Gestion de la configuration et des noms

Gestion des anomalies
Elle recouvre la dtection des anomalies, l'identification et la correction de fonctionnements
anormaux. Ces dfauts font qu'un systme n'atteint pas ses objectifs; ils sont temporaires
ou permanents. Ils se manifestent comme des vnements.
Elle fournit une assistance pour rpondre aux besoins de la qualit de service et sa
permanence.

La gestion d'anomalies comprend les fonctions suivantes :
rception de et actions sur des notifications de dtection d'erreurs
recherche et identification des anomalies
excution des squences de tests de diagnostic
correction des anomalies
tenue et examen des journaux d'erreurs


TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 38
Gestion de la comptabilit
C'est une activit qui peut tre complexe car elle doit prendre en compte la totalit du rseau
informatique, de ses services et de ses ressources.
Elle comprend les fonctions suivantes :
information des utilisateurs sur les cots encourus ou les ressources utilises
possibilit de fixer des limites comptables et des prvisions de tarifs, associes
l'utilisation des ressources
possibilit de combiner les cots quand plusieurs ressources sont utilises pour atteindre
un objectif de communication donn.

Ceci conduit la mise en place de classes d'utilisateurs avec des facturations la consommation
ou forfaitaires avec surcots pour les dpassements de consommation (temps de communication,
temps de traitements, occupation mmoire ou disques, volume des informations transfres, etc.)

Gestion de la scurit (sret)
Elle doit rpondre deux types de problmes :
garantir les abonns (utilisateurs), les services et les ressources
garantir le rseau lui-mme
contre les intrusions volontaires, agressives ou passives, mais aussi contre des actions
involontaires mais dangereuses d'utilisateurs habilits.

Pour cela elle comporte les fonctions suivantes :
cration, suppression et contrle des mcanismes et services de scurit (identification,
authentification, cls d'accs, groupes ferms d'abonns, chiffrement,...)
diffusion des informations relatives la scurit
compte rendu d'vnements relatifs la scurit (audit)

La mise en uvre des fonctions de scurit ne fait pas partie de la gestion de la scurit.

Gestion des performances
Cette activit sert de base la fourniture d'une qualit de service garantie. Pour cela elle traite des
problmes moyen et long terme. Elle analyse le trafic, le fonctionnement du rseau (dbits,
temps de rponses) et utilise ces informations pour rgler le systme, par exemple en dterminant
de nouvelles procdures d'acheminement et en les mettant en place ou, long terme, en planifiant
l'volution du rseau (topologie, capacits des canaux).

Elle met en uvre les fonctions suivantes :
collecte des statistiques
dfinition de la performance du systme dans des conditions naturelles ou artificielles
(mode dgrad)
modification des modes de fonctionnement du systme pour mener des activits de gestion
de performances (acheminement par exemple).

Pour traiter ces fonctions elle doit traiter les donnes statistiques, modliser le systme et simuler
son comportement.

TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 39
Gestion de la configuration et des noms

Elle est la base des quatre autres activits; elle leur permet de connatre tous les composants
des systmes et de les grer. Elle permet de les dsigner par leur adresse physique ou leur nom
(adresse logique) et de maintenir la cohrence de ces noms.
Ceux-ci sont consigns dans diffrents fichiers rpartis dans les systmes interconnects et leur
mise jour doit en garder la cohrence; on utilise aussi des serveurs de noms, primaires et
secondaires, dont il faut aussi maintenir la cohrence.

Elle comporte les fonctions suivantes :
tablissement des paramtres contrlant le fonctionnement normal du systme
association de noms aux objets de gestion ou des ensembles d'objets de gestion
initialisation et retrait d'objets de gestion
rcolte d'information sur l'tat du systme, priodiquement ou la demande
acquisition des notifications des modifications importantes de l'tat du systme
modification de la configuration du systme.
Par ces fonctions, elle permet de prparer, d'initialiser, de dmarrer et de terminer les services
d'interconnexion et d'en assurer la continuit de fonctionnement.

Les informations administratives sont ranges dans une base de donnes administrative: MIB
(Management Administration Base).

Le rseau est parfois trs tendu ou trs complexe; il peut aussi utiliser un rseau de
tlcommunications public (par exemple Transpac) qui chappe l'autorit de ses
administrateurs. Il est alors partitionn en domaines d'administration.
Chaque domaine comporte un systme gestionnaire qui supporte la MIB et des systmes agents
(au moins un .....) qui sont administrs. Le systme gestionnaire d'un domaine peut tre systme
agent d'un autre domaine, permettant ainsi une vision globale du rseau depuis le systme
gestionnaire de plus haut niveau.

1.3.3.10 Services communs : ACSE, ROSE, RTSE, CCR
1.3.3.10.1 Association des Applications : ACSE
Une Entit d'Application regroupe un ensemble d"Elments de Service Application" (ASE). Pour
interagir, ces Entits d'Application doivent tre associes.
Cette "Association" d'Entits d'Application est ralise explicitement et permet d'identifier
l'ensemble des ASE qui constituent l'entit, les options retenues et toutes les autres informations
ncessaires pour obtenir l'interoprabilit des processus d'application. Ces informations
(ASEs, options,etc.) constituent un "Contexte d'Application".

ACSE (Association Control Service Element) est un lment de service (ASE) constituant de toute
Entit d'Application (sauf dans X400 qui est un service sans connexion). Il permet d'tablir et de
rompre l'association entre deux Entits d'Application paires. Il permet de raliser une Association
simple entre deux invocations d'Entits d'Application.

TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 40
Deux services confirms permettent d'associer et de dissocier des applications en
fonctionnement normal. Le premier initie une Association et permet de dfinir le Contexte
d'Application utilis (nom de contexte et paramtres).

Deux autres services traitent les ruptures anormales d'association (sur dfaut). L'un est un service
simple (non confirm); il signale au systme distant une rupture sur un incident au niveau d'un
processus d'Application. L'autre est un service fourni directement par ACSE aux deux entits
utilisatrices pour indiquer une anomalie du systme de communication lui-mme.

1.3.3.10.2 Opration distantes : ROSE (Remote Operation Service Element)
Le concept d' "oprations distantes" est utilis comme vhicule supportant des applications
interactives.

D'une manire gnrale, le concept d' "opration" est introduit dans le cadre d'une architecture
oriente objet: une opration, distante ou locale, est une interaction lmentaire
demande/rponse [request/reply], quelquefois demande seulement. Si la structure d'une
telle opration entre deux entits est simple et rgulire, son contenu syntaxique et smantique
peut tre trs complexe.

La demande prend la forme d'une structure de donnes :
<invoque >::=<type d'opration ><arguments >

Le type d'opration distingue les diffrentes oprations applicables au type d'objet; les arguments
portent les types de donnes des paramtres fournis par le demandeur (Invoker). L'lment
"rponse" prend la forme d'une structure de donnes retour, soit retour immdiat, soit retour
erreur.
Une telle structure de commande, qui prvoit un retour normal et une ou plusieurs exceptions,
contribue beaucoup la fiabilit du systme. Une opration est dite totale si elle inclut tous les cas
possibles, y compris les cas de dfaut. Si chaque opration d'un type est une opration totale, ce
type est robuste.

Dans le cas d'une opration distante, la fiabilit d'excution peut tre range dans une des trois
classes suivantes :
Excution une fois exactement c'est la garantie la plus forte.
Excution au moins une fois. Ce cas est valable pour les oprations "idempotent" (par
exemple une lecture de donnes).
Excution au plus une fois.
Les oprations sont classes selon la rponse fournie en deux modes :
synchrone : rponse en fin d'change
asynchrone : d'autres oprations peuvent tre demandes sans attendre l'arrive de la
rponse.
On dfinit ainsi 5 classes :
1 synchrone avec rponse en cas de succs ou de dfaut
2 asynchrone avec rponse en cas de succs ou de dfaut
3 asynchrone avec rponse en cas de dfaut seulement (rsultat ngatif)
4 asynchrone avec rponse en cas de succs seulement (rsultat positif)
5 asynchrone sans rponse (rsultat non signal)
TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 41
Une demande d'opration peut provoquer, pour raliser son excution, des demandes d'autres
oprations. On dit que ces oprations sont relies (linked) et on distingue les oprateurs parents
et enfants.

1.3.3.10.3 Service de transfert fiable :RTSE (Reliable Transfert Service Element)
Dans l'environnement OSI, les Entits d'Application (AE) communiquent en changeant des
APDU: Units de Donnes de Protocole d'Application (Application Protocol Data Unit). Le
transfert fiable garantit que chaque APDU est entirement transfre entre les Entits
d'Application une fois exactement ou que l'entit expditeur est avis d'une anomalie. Le
transfert fiable assure la reprise sur dfaillance de la communication et du systme terminal
et minimalise l'importance des retransmissions ncessaires pour la reprise (performances). Les
APDU transfres sont transparentes pour le transfert fiable.

RTSE fournit plusieurs services lmentaires:
Etablissement et Rupture d'association (grce ACSE)
Rupture d'association par le fournisseur et l'utilisateur (via ACSE)
Transfert fiable
Demande de Changement de tour et Changement de tour
Le service Transfert permet l'utilisateur qui bnficie du Tour de demander le transfert fiable
d'une APDU sur une Association d'application. Ce service est un service confirm positivement ou
ngativement. L'utilisateur expditeur est donc averti du bon transfert des donns dans l'entit
distante homologue dans le dlai demand et de leur mise en scurit (par elle).
Le service Demande de Changement de Tour permet un utilisateur de RTSE de demander le
Tour (s'il n'en bnficie pas dj). Ce Tour permet de transfrer des APDU ou de terminer
l'association.
Le service Changement de tour permet un utilisateur de cder le Tour son homologue, s'il en
bnficie.

1.3.3.10.4 Traitement transactionnel point--point : CCR
CCR (Commitment, Concurrency, Recovery) fournit les fonctions de base ncessaires au systme
de traitement transactionnel rparti. Dans ces systmes (voir TP ci-dessus) les applications
transactionnelles sont organises selon une structure arborescente. Les fonctions de validation :
commit ( une ou deux phases), de contrle de la concurrence ou de recouvrement sur une
branche de l'arbre sont du ressort de CCR. Ce service peut tre appliqu pour fournir ces
fonctions de scurit dans n'importe quelle Entit d'Application.

1.3.4 Service Prsentation

La couche Prsentation permet des applications de communiquer en changeant des donnes
structures dans le cadre d'un dialogue ordonn. Elle fournit une reprsentation commune de ces
donnes; cette reprsentation porte aussi sur les actions effectues sur les structures de donnes.
Son rle est semblable celui d'un langage dans la communication entre deux personnes: elles
doivent utiliser une mme langue c'est dire une grammaire et un vocabulaire communs. Ce
vocabulaire est constitu des objets manipuler par la couche et la grammaire aux fonctions qui
s'y rapportent.
TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 42

La couche Prsentation fournit les lments syntaxiques communs utiliss par les entits
d'application qui peuvent ainsi utiliser n'importe qu'elle syntaxe locale spcifique qui est
transforme en une syntaxe de transfert commune (ASN.1/X208). La couche Application peut ainsi
choisir et ngocier une ou plusieurs syntaxes de transfert pour assurer sa communication
("Contexte(s) de prsentation") et ventuellement rengocier cette syntaxe.

Cette syntaxe peut tre transforme par exemple pour assurer la compression ou le chiffrement
des donnes.
Ainsi le Service Prsentation peut offrir des connexions scurises (confidentialit) que peuvent
utiliser les applications en empruntant un "contexte de prsentation" convenable.

1.3.5 Service Session

Le service Session doit fournir aux entits de Prsentation les moyens pour organiser et
synchroniser leur dialogue et grer leurs changes de donnes. Au cours d'une connexion de
session, le service Session maintient l'tat du dialogue entre utilisateurs mme en cas de perte de
donnes par le service Transport

Entre deux entits de Prsentation on peut tablir simultanment et/ou conscutivement plusieurs
connexions de Session. Pour raliser ce dialogue ordonn, le service Session peut fournir les
fonctions suivantes : Etablissement (ngoci) et libration de connexions, changes de donnes
normales, express ou types, transfert simultan ou l'alternat et ventuellement mise en
quarantaine de ces donnes, synchronisation du dialogue (dcoupage temporel) et
resynchronisation en cas de dfaut (reprises).

De plus une "activit" d'un utilisateur peut se poursuivre durant plusieurs connexions de session
successives (ou ne durer qu'une partie de la dure d'une connexion). Le service Session permet
d'assurer la gestion de cette activit : la lancer, l'interrompre, la reprendre ou la terminer la
demande. La couche Session fournit aussi les moyens de grer toutes ces fonctions en dfinissant
tout instant quel utilisateur a le droit de les mettre en uvre. Pour simplifier sa mise en uvre,
plusieurs sous-ensembles du service Session ont t (BCS, BSS, BAS...) ou pourront tre dfinis.
Les mcanismes de synchronisation/resynchronisation et de gestion d'activit amliorent la
scurit (fiabilit) des changes.

1.3.6 Service Transport

La couche Transport joue un rle charnire dans le modle de rfrence OSI en fournissant un
moyen de tlcommunications de bout en bout (entres utilisateurs finaux) de qualit donne. Elle
offre un transfert de donnes transparent et fiable aux entits de Session, en les
dchargeant des dtails d'excution de ce transfert et un bon rapport qualit/prix. En utilisant les
services des couches infrieures, elle offre un service de transmission " idal" et optimis.

Pour offrir la qualit de service souhaite (dans la mesure du possible) indpendamment des
moyens (rseau de tlcommunications) utiliss, la couche Transport doit pouvoir fournir certaines
TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 43
fonctions traites parfois par les couches infrieures (par exemple la dtection et la correction
des erreurs de transmission dans le cas (habituel) des rseaux locaux).

Pour offrir un service conomiquement optimis, la couche Transport permet, d'une part, un choix
du meilleur service rseau disponible (si il y en a plusieurs) et, d'autre part, une utilisation optimale
de chaque connexion de rseau en mettant en uvre le multiplexage. L'optimisation des
performances est obtenue par un choix convenable de la taille des blocs de donnes transfres
et, si ncessaire, l'clatement du transfert sur plusieurs connexions de rseau.

1.3.7 Service Rseau

Une liaison de donnes implique une connexion physique directe entre les entits relier. Pour
interconnecter la demande deux systmes ouverts quelconques, on doit utiliser un rseau de
tlcommunications rel public ou priv (Sous-rseau au sens du modle de rfrence) qui permet
d'tablir, la demande, les interconnexions ncessaires.

La couche Rseau fournit donc aux entits de Transport des connexions transparentes en leur
masquant les problmes de routage et de relais lis l'tablissement de ces connexions. Elle met
en uvre une cascade de liaisons de donnes. Sur ces liaisons de donnes elle peut multiplexer
plusieurs connexions de Rseau.

Le service Rseau assure en particulier :
l'indpendance par rapport aux supports de transmissions
le transfert de bout en bout entre systmes travers un (Sous-) rseau (et non entre
utilisateurs...)
la transparence des informations transfres (suite d'octets)
le choix d'une qualit de service
l'adressage d'un utilisateur du service de Rseau (systme) en l'identifiant de manire non
ambigu.

La couche Rseau exploite ces adresses et, ventuellement, dtermine le chemin suivre pour
les donnes (routage) et ralise l'aiguillage des donnes sur ce chemin dans les systmes
intermdiaires. Les fonctions d'administration de rseau (administration de couche) permettent de
surveiller et de grer le (sous-rseau) de tlcommunications.

Durant la phase de connexion, on peut restreindre les accs aux services distants en utilisant des
groupes ferms d'usagers et/ou des interdictions d'appels entrants ou sortants; ces
fonctionnalits sont gres par le rseau (et non par les utilisateurs).

1.3.8 Service Liaison de Donnes

La couche Liaison de donnes permet de transfrer des units de donnes (trames) entre entits
de rseau par l'intermdiaire d'une ou plusieurs connexions physiques. Elle permet aussi d'tablir,
de maintenir ou de librer une connexion entre ces entits.

TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 44
Dans la mesure du possible, elle doit assurer un transfert fiable de donnes. Pour cela,
elle dtecte et corrige les erreurs pouvant se produire dans la couche physique, assure un
maintient en squence des donnes et un contrle de flux sur la liaison. En pratique une liaison de
donnes permet un transfert d'information entre deux systmes, ou plus, partageant le mme
circuit physique, ou entre un systme et un point d'entre d'un rseau de tlcommunications.

Lorsque le Service Physique est un service multipoint, il offre une ressource partage sur laquelle
un seul systme peut mettre un instant donn. Dans le cas d'une architecture dissymtrique
(matre-esclave) l'accs peut tre gr par le protocole de Commande de la liaison logique (LLC:
Logical Link Control).

Sur un rseau local, o le contrle est rparti entre les systmes, un service de Commande
d'accs au mdium (MAC: Method Acces Control) gre le partage de ressource. Dans ce cas la
dtection d'erreur (par code cyclique) est descendue ce sous-niveau.

1.3.9 Service Physique

La couche Physique fournit les moyens mcaniques, lectriques, fonctionnels et procduraux
ncessaires l'activation, au maintient et la dsactivation des connexions physiques destines
la transmission transparente des bits entre les entits de liaison de donnes.

Une connexion physique peut mettre en jeu plusieurs systmes ouverts intermdiaires. Les entits
de la couche Physique sont interconnectes au moyen d'un support physique de communication :
cble, fibre optique, onde hertzienne. Le composant de base au niveau physique est le " circuit
de donnes" , chemin de communication dans le support physique d'interconnexion de systmes
ouverts, muni des moyens ncessaires la transmission des bits sur ce chemin.

Une connexion physique est assure par un ou plusieurs circuits de donnes (interconnects par
des systmes relais). Les moyens mettre en uvre comportent notamment les modems, les
coupleurs de communication et les interfaces entres ces composants. Sur une connexion
physique, il n'est pas possible de garantir une transmission sans erreurs du flux d'information.

L'apparition des rseaux trs haut dbit (FDDI: Fiber Distributed Data Interface, ATM:
Asynchronous Transfert Mode) a induit une structuration de ce service en 2 ou 3 sous-couches, en
particulier pour traiter l'adressage dans les rseaux en commutation de cellules (ATM).

TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 45
1.4 FONCTIONNEMENT DU MODELE DE REFERENCE

1.4.1 Services et Interfaces entre couches

D'aprs le modle d'Interconnexion des Systmes Ouverts de l'OSI, la description des services
est fonctionnelle. Dans les standards dcrivant les services, on trouve essentiellement une
description des fonctions traites dans le sous-ensemble concern, les primitives permettant de le
mettre en uvre, et l'enchanement entre ces primitives.

L'accs un service se fait par un point d'accs au servi ce : SAP (Service Acces Point). Celui-
ci peut regrouper plusieurs "connexions". Celles-ci sont vues au niveau du SAP comme un
ensemble de "points d'extrmit de connexion" : CEP (Connection End Point). Le service N+1,
adjacent suprieur au service de niveau N, met vers lui des Requtes pour initier des
fonctions rendues par le service N. Celui-ci avertit le service N+1, cot accepteur, qu'il a reu un
"message" pour lui par une indication. A la suite d'une Indication, le service N+1 peut fournir une
Rponse positive ou ngative. Cette Rponse est transmise, par le service N, au service N+1
initiateur sous la forme d'une Confirmation.

Ces changes de primitives de service sont illustrs sur les schmas ci-dessous:




Les schmas suivants montrent les diffrentes classes de services : simple, confirm, confirm
localement. Un service confirm garantit que la fonction demande bien t traite par le service
accepteur (positivement ou ngativement). Un service confirm localement garantit seulement que
la demande a t envoye au service accepteur et que le service N local peut accepter une
nouvelle requte.
TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 46


Les interfaces entre sous-systmes sont laisses l'initiative des personnes charges de
l'implantation.

Toutefois, on trouvera souvent une spcification minimale de l'interface avec le sous-ensemble
utilisateur (adjacent suprieur) et parfois de l'interface avec la couche "fournisseur" (adjacente
infrieure). Cette description fournit uniquement la liste et la nature des paramtres passer dans
les primitives du service pour en permettre l'utilisation complte. Le concepteur peut introduire
d'autres primitives, ajouter des paramtres ou les prsenter sous la forme la plus efficace pour son
implantation.

Cependant, ce Modle de Rfrence contient implicitement les mcanismes d'enchanement des
primitives travers toutes les couches pour permettre le fonctionnement du systme complet. En
effet, lorsque le systme de communication doit tre utilis par plusieurs applications
simultanment, les entits grant des sous-ensembles des protocoles ou les ressources
ncessaires chaque connexion ("contextes") ne peuvent charges et actives en permanence.
TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 47
1.4.2 Structures de donnes

A la structure imbrique des services (assemblage hirarchis des composants), correspond une
structure des donnes changes en " pelure d'oignon ".

On appelle :
* PDU (Protocol Data Unit) les units de donnes de protocoles changes entre
entits paires des systmes communicants.

* SDU (Service Data Unit) les units de donnes de service changes entre les
entits adjacentes d'un systme.

* PCI (Protocol Control Information) les informations de contrle du protocole
ajoutes par une entit une SDU, une fraction de SDU ou un groupe de SDU pour
former une PDU. Ces informations sont les seules qui sont gnres ou analyses par
l'entit.

Pour un systme sans fragmentation ni regroupement ces structures de donnes sont construites
selon le schma de principe ci-dessous :

A l'interface les SDU sont passes en paramtres dans les requtes (cot initiateur) ou des
indications (cot rpondeur) de donnes : DATAReq ou DATAInd.




La partie droite du schma montre la formation d'une PDU dans une entit de niveau N ne
comportant pas de donnes utilisateur.
Les schmas suivants illustrent les fonctions de fragmentation-regroupement : segmentation /
rassemblage, concatnation / sparation et groupage / dgroupage.
TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 48


Segmentation - rassemblage




Concatnation - sparation




Groupage - dgroupage






Donnes d'interface

Les tailles des structures de donnes de part et d'autre dune interface ne sont pas toujours
identiques ou multiples l'une de l'autre. Le passage se fait l'aide d'une Unit de donnes
d'interface : IDU (Interface Data Unit). La taille de l'IDU doit tre choisie pour optimiser les
interactions. A l'interface, la taille de buffer, exprime en nombre d'IDU, doit tre calcule pour ne
pas bloquer la communication. Ceci est illustr sur les schmas suivants.

TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 49


La taille de l'IDU est le PGCD des tailles de la SDU et de la PDU. La taille des files une interface
doit tenir compte :
du nombre d'interactions pouvant se trouver simultanment dans cette interface. On est
souvent oblig de limiter le nombre de primitives de donnes.
de la taille de la plus longue interaction.

Le schma ci-dessous illustre un cas de blocage et un cas de fonctionnement correct.





Blocage
TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 50
Exemple : Structuration des donnes sur les 7 niveaux





































TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 51
1.4.3 Etablissement de connexion

Le schma ci-dessous illustre les mcanismes prvus en " phase de connexion " pour lancer
chaque niveau. Les implantations relles respectent en gnral ce mcanisme. Des mcanismes
similaires peuvent tre mis en uvre en phase de transfert et, bien sr, en phase de libration

Ce schma porte sur 3 couches : N-1, N et N+1 devant fournir une connexion la couche N+2.
Les notations suivantes sont utilises :

* Suffixes : Req Primitive de type Requte
Ind Primitive de type Indication
Resp Primitive de type Rponse
Conf Primitive de type Confirmation

* Prfixe : CON Connexion
DAT Donnes:
cnx ->demande de connexion
ak -> acceptation
dat -> donnes utilisateur


Un "message" de demande de connexion doit tre adress par la couche N+2 du systme A ( en
haut du schma ) destination de la couche paire du systme B ( en bas du schma ). Pour
pouvoir mettre ce "message" l'entit concerne demande l'tablissement d'une connexion de
niveau N+1. On suppose que les niveaux N+1 et N ne sont pas encore connects et que le niveau
N-1 l'est (par exemple pour une liaison multiplexable).

TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 52
Squencement des interactions : exemple









1.4.4 Etablissement d' Association avec groupage

Le schma ci-dessous illustre un tablissement d'Association d'Application entre deux systmes.
Pour amliorer le rendement du systme il est possible de grouper tablissement d'Association,
connexion de Prsentation et connexion de Session. Les dconnexions correspondantes peuvent
aussi tre groupes. Les connexions de Session peuvent aussi tre laisses ouvertes et simplifier
une demande d'Association ultrieures.
TELEINFORMATIQUE Tome 1 1 TRANSPORT DINFORMATION SUR UN RESEAU
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 53
Connexion liaison de donnes
Connexion Rseau
Connexion Transport
Connexions
Session et prsentation
Association d'Applications
Couche physique
DLCReq
AReq
PCReq
SCReq
TCReq
NCReq
Systme initiateur
Groupage
DLDreq
NDReq
DLDreq
TDReq
NDReq
DLDreq
DLCReq
NOTA : Les rponses et confirmations ne sont pas indiques pour simplifier la prsentation
Systme accepteur
DLDInd
NCInd
NCResp+
DLDReq
DLDInd
NCConf+
TCResp+
NDInd
DLDInd
TCInd
NDReq
DLDReq
NDInd
DLDInd
TCConf+
TDInd
PCInd
SCInd
AAInd
NDInd
DLDInd
TDReq
PCResp+
SCResp+
AAResp+
NDReq
DLDReq
Groupage
Dgroupage
Etc .
DLCConf
DLCConf
TELEINFORMATIQUE Tome 1 2 ARCHITECTURES PRE-OSI : TCP/IP et SNA
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 54
2 ARCHITECTURES PRE-OSI : TCP/IP et SNA


2.1 INTRODUCTION TCP/IP

CP/IP est un ensemble de protocoles de communication qui supportent des liaisons entre
applications aussi bien sur des rseaux tendus que sur des rseaux locaux.

TCP : Transport Control Protocol et IP : Internet Protocol ne sont formellement que deux
protocoles correspondant sensiblement aux niveaux Transport et Rseau (sous-couche suprieure
SNICP) du Modle de Rfrence OSI. Cependant sous le terme TCP/IP on dsigne souvent un
ensemble de protocoles couvrant les couches 3 7 du Modle de Rfrence, connus aussi sous
le nom de protocoles ARPANET ou INET.

Ces protocoles ont t conus pour le DoD (Dpartement de la Dfense des USA) entre 1969 et
1972, amliors ensuite, standardiss par le DOD en 1982/1983 puis par l'IEEE avec la famille de
protocoles, notamment FTP et TELNET, qui s'appuie sur le service offert par TCP.

La version actuelle des protocoles INET est donc une version de seconde gnration qui doit
migrer graduellement vers les standards OSI.

ARPANET est un rseau conu pour exprimenter la faisabilit des rseaux en commutation de
paquets la demande du DoD. Devant son succs, le DoD a cr le rseau MILNET, rserv aux
applications militaires, interconnect ARPANET qui reste le rseau d'interconnexion de la
communaut de la recherche aux USA. Au niveau international, "l'Internet (ARPA) est un rseau
constitu d'un ensemble de liaisons grandes distances qui fournit un service de niveau 3 sans
connexion (IP) et permet d'interconnecter des systmes htes ou des rseaux locaux. Il regroupe
actuellement plus de 1000 (sous)-rseaux.

En effet, ces protocoles n'ont pas, en gnral, une normalisation aussi rigoureuse et prcise que
les normes OSI. Ils sont dcrits dans des documents appels RFC : Request for Comments.
(certains de ces RFC peuvent tre crit sur un mode humoristique comme RFC968 qui dcrit les
difficults rencontrs au lancement d'un nouveau rseau.et 66 d'entre eux n'ont qu'un titre.)
Certains protocoles, comme FTP prsentent des versions peu compatibles dcrites dans des RFC
successives qui proposent des modifications (versions diffrentes d'un mme protocole mais avec
des rfrences diffrentes ce qui en rend l'usage dlicat).

TCP/IP, de part son origine, est trs rpandu, dans le monde de la recherche. Il est support aussi
bien sur des rseaux locaux que sur des rseaux tendus (constitus en gnral de liaisons
tlphoniques spcialises ventuellement haut dbit, mais fonctionne aussi sur un rseau en
commutation de paquets de type X25). Son usage sur des rseaux locaux est de plus en plus
rpandu, en particulier dans le monde UNIX.

TELEINFORMATIQUE Tome 1 2 ARCHITECTURES PRE-OSI : TCP/IP et SNA
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 55
2.1.1 ARCHITECTURE

Le schma ci-dessous montre l'architecture en couche de type INET. Sa structure est beaucoup
moins stricte et hirarchise que celle du Modle de Rfrence OSI. Elle correspond beaucoup
plus en pratique des collections de protocoles offrant diffrents niveaux de service.

Elle s'appuie aux niveaux Physique et Liaison de donnes sur des liaisons spcialises avec un
protocole de liaison quelconque ou inexistant, un rseau en commutation de paquets X25, des
liaisons hertziennes, etc ou un rseau local de type Ethernet ou Token Ring.

Au ni veau Rseau, le service de transfert de donnes est fournit par le protocole IP : Internet
Protocol.
Il s'agit d'un protocole sans connexion, qui permet l'utilisation en cascade de liaisons de donnes.

Pour grer ce rseau d'interconnexion, on utilise les protocoles ICMP, ARP ou RARP.

ICMP : Internet Control Message Protocol, est utilis par les htes et les ponts sur le rseau pour
s'changer des informations d'administration et les conditions d'utilisation de leurs services IP.

La mise en uvre du protocole IP sur des liaisons multipoints, en particulier un rseau local,
ncessite de dterminer l'adresse physique du correspondant partir de son adresse logique IP.
ARP fournit cette fonctionnalit automatiquement. . ARP : Address Resolution Protocol projette
une adresse IP sur l'adresse du rseau locale associe et RARP, Reverse ARP, ralise la
projection inverse.

Au niveau transport, les protocoles TCP et UDP fournissent un service de transfert de donnes.
NVP: Network voice Protocol est un service temps-rel pour transporter de la voix numrise et
comprime.

TCP fournit un service de transfert de donnes fiable, de bout en bout, orient connexion. Il permet
le transport de blocs d'octets sur un "circuit virtuel"

UDP : User Datagram Protocol est un service, parallle TCP, qui permet un transfert orient
transaction, de blocs de donnes sans acquittement.

TELEINFORMATIQUE Tome 1 2 ARCHITECTURES PRE-OSI : TCP/IP et SNA
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 56
Liaison
spcialise


Aux niveaux suprieurs, six services d'application principaux sont fournis : SMTP, FTP,
TELNET, FTP, DNS, NSP et SNMP. Il n'y a pas de service de Prsentation au sens du Modle
OSI. Les services ci-dessous ont donc des fonctionnalits de niveaux 5 et 7.

SMTP : Simple Mail Transfer Protocol, fournit un service de courrier lectronique (messagerie)
entre htes. C'est vraisemblablement le service le plus utilis. (plus de 300 000 abonns sur les
rseaux de recherche interconnects). Il ne permet le transfert que de textes en alphabet n5 au
sens strict (pas d'accents sur les , , etc.)

TELNET : Tlcommunications Network, fournit un service de terminal virtuel permettant un accs
interactif des htes ou des serveurs de terminaux.

FTP, File Transfer Protocol, permet l'change de fichiers complets entre calculateurs.

DNS, Domain Name Service, fournit un service d'annuaire. Il s'agit d'un protocole complexe,
distribu sur l'INTERNET, qui permet la mise en correspondance des noms des systmes htes et
des adresses IP. Ainsi un utilisateur n'a connatre que l'adresse (assez) claire de son
correspondant et non son adresse IP, qui sera accessible grce des tables des serveurs de
noms.
NSP, Name Service Protocol, est un service de base pour raliser cette mise en correspondance
nom d'hte-adresse IP.

SNMP, Simple Network Management Protocol, est un service d'administration de rseaux conu
rcemment.

D'autres services comme Rlogin, Rshell, Tftp fournissent des versions rduites de Telnet ou de
Ftp.
Au dessus de TCP, on trouve souvent aussi le service NFS, Network Files System, cr par SUN;
il permet des stations d'un rseau local, d'accder un serveur de ressources partages
(disques, imprimantes).
TELEINFORMATIQUE Tome 1 2 ARCHITECTURES PRE-OSI : TCP/IP et SNA
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 57
2.1.2 SERVICES RESEAU
2.1.2.1 Service IP
Le service IP assure les fonctionnalits de la sous-couche suprieure du service de niveau 3/OSI
(Sub-network Independent Convergent Protocol). Il doit migrer vers ce service OSI, appel
souvent IP/ISO. Il travaille en mode non-connect; il assure le transfert de datagrammes inter-
rseaux. Ceux-ci sont transports de manire transparente d'un hte source vers un hte
collecteur, ventuellement travers plusieurs rseaux. La fiabilit des donnes n'est assure que
si les liaisons de donnes traverses sont fiables, ce qui n'est pas toujours le cas. En pratique, les
donnes peuvent tre transmises de manire sre si l'on utilise le protocole TCP au niveau
Transport (d'o l'association habituelle TCP/IP ...).
Les units de donnes de service (NSDU) ont une taille maximale de 64 ko. Chaque datagramme
est transport sur l'Internet ventuellement aprs segmentation ou rassemblage dans les nuds
du rseau traverss. Le fonctionnement en mode datagramme rend le protocole trs simple.
Le service fourni est essentiellement un service d'adressage et de routage.
Les datagrammes comportent un champ PCI constitu d'une partie fixe de 20 octets et d'une partie
variable optionnelle.
Les champs essentiels sont les champs adresse source et adresse destination (adresses IP) qui
suivent les rgles de codage suivantes :
Quatre formats sont utiliss; ils permettent de supporter jusqu'
128 rseaux de 16 millions d'htes
16384 rseaux de 64536 htes
plus de 2millions de rseaux de 256 htes
plus de 250 millions de groupes d'utilisateurs (multicast, diffusion partielle)

Ces formats sont illustrs ci dessous.















Les valeurs de chacun des 4 octets est code en dcimal.
Le type de format est cod sur 1, 2, 3 ou 4 bit (la valeur 1111 est rserve pour extension).
Selon le format le champ "rseau" est cod sur 7, 14 ou 21 bits.
Le champ "hte" est donc cod sur 24, 16 ou 8 bits.
Exemples : 127.0.0.0 adresse pour test en local
134.214.84.27 adresse d'un systme du rseau Rocad (134.214)
dans le format 2.

0

Rseau

Hte



1

0

Rseau

Hte




1

1

0

Rseau

Hte




1

1

1

0

Adresse multiclasse

TELEINFORMATIQUE Tome 1 2 ARCHITECTURES PRE-OSI : TCP/IP et SNA
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 58

La partie fixe de la PCI comporte les champs suivants :
Version (4bits)
IHL longueur de la PCI en mots de 32 bits (4bits, valeur minimale :5)
Type de service combinaison de vitesse et de fiabilit (8 bits)
Longueur totale (16 bits, taille maximale du datagramme : 64 ko)
Identification numro du datagramme auquel appartient le fragment (16 bits)
-bit inutilis- (1 bit)
DF ne pas fragmenter (1 bit)
MF fragment suivre, zro dans le dernier (1bit)
Dcalage position du fragment dans le datagramme (13 bits)
les fragments ont une taille multiple de 8 octets
Dure de vie en seconde, maximum 255 s (8bits)
Protocole protocole de transport utilis (8 bits)
Contrle de PCI pour ne vrifier que l'en-tte modifiable dans les ponts (16 bits)
Adresse source (32 bits)
Adresse collecteur (32 bits)
Options pour fonctions ultrieures ou exprimentales (scurit, routage, traces)

2.1.2.2 Service ICMP
Ce service permet de faire fonctionner le rseau et de relater les anomalies en changeant des
datagrammes entes ponts et htes. Il comporte une douzaine de types de messages qui sont
placs dans le champ donnes de datagrammes IP.

On peut trouver les messages suivant :
Destination inaccessible
Temps dpass (dure de vie 0)
Paramtre illgal (dans la PCI)
Bridage de la source (quench) pour demander une source trop "bavarde" de se calmer
Redirection (en cas de routage qui semble incorrect)
Demande d'cho, pour voir si une destination est accessible
Rponse en cho
Demande d'estampille, comme le prcdent avec indication de l'heure d'arrive et de dpart
Rponse estampille
D'autres messages ont trait l'adressage inter-rseaux et permettent aux htes d'identifier leur
rseau et de rsoudre le problme des adresses partages par plusieurs (sous)-rseaux.
Chaque nud du rseau IMP : Interface Message Processor, tient jour une reprsentation
complte du rseau (disponibilit des autres IMP, temps de transit sur les liens) et peut calculer le
chemin le plus court pour un datagramme, en tenant compte de ces temps. Ces tables sont mises
jour par des messages ICMP, issus des IMP et transmis par inondation. Les algorithmes utiliss
sont identiques sur tous les nuds; ainsi le routage est assez cohrent et il y a peu de bouclage
de datagrammes. La transmission des messages ICMP, avec un algorithme de routage par
inondation, peut poser des problmes de charge du rseau quand certains htes ont un
fonctionnement peu correct ...

TELEINFORMATIQUE Tome 1 2 ARCHITECTURES PRE-OSI : TCP/IP et SNA
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 59
2.1.2.3 Services ARP et RARP
Le protocole IP utilise des adresses logiques pour dsigner les systmes htes et les
passerelles et rsoudre les problmes de routage. Cependant sur un rseau deux machines ne
peuvent communiquer que si chacune connat l'adresse physique de l'autre sur le rseau.
Le protocole ARP permet de dterminer les adresses physiques des systmes connects un
rseau local partir des adresses logiques et le protocole RARP ralise la fonction inverse.
Si un systme veut connatre l'adresse physique d'une machine d'adresse logique A, il diffuse
toutes les machines du rseau local un message contenant cette adresse A et demandant une
rponse contenant l'adresse physique correspondante; seul le systme ayant l'adresse A
reconnat son adresse et peut rpondre. Sur le systme demandeur une table d'adresses est alors
mise jour pour ne pas utiliser trop souvent ce mcanisme coteux en charge de rseau.
L'adresse physique du demandeur est jointe sa requte diffuse pour mettre jour la table de
son correspondant.
Une machine sans disque ne peut garder son adresse logique. Elle peut la rechercher sur des
systmes serveurs (primaire ou de secours) en leur diffusant un message RARP contenant son
adresse physique.
Sur un rseau Ethernet, les messages ARP ont un code type de trame (0806
16
ou 8035
16
)
particulier (dans le champ longueur pour protocole OSI ou type pour les autres protocoles).

2.1.3 SERVICES TRANSPORT
2.1.3.1 Service TCP
Le service de transport en mode connect TCP permet un transfert de donnes fiable de bout en
bout entre deux applications.
Il permet d'tablir entre ces applications un circuit virtuel permettant un change de donnes
bidirectionnel simultan ordonn, avec contrle de flux et correction d'erreur (par dtection et
rptition des blocs). Les datagrammes transmis via IP sont remis en squence. Un temps
maximum de dlivrance des blocs peut tre demand et une signalisation d'anomalie fournie en
cas de dpassement.
Chaque segment de donnes peut tre tiquet avec un niveau de scurit, et la liaison peut tre
rompue en cas de dsaccord durant la phase de connexion.
TCP effectue des fonctions de segmentation-rassemblage. La taille des SDU traites est
quelconque. Celles-ci sont segmentes en fragments de taille maximale 64 ko placs dans des
datagrammes IP.
La PCI comporte une partie fixe de 20 octets (7 pour le transport OSI classe 4 avec contrle
d'erreur) et une partie variable optionnelle. Elle comporte les champs suivants:
Port source (16 bits)
Port destination (16 bits)
Numro de squence (32 bits) numro du premier octet du segment. Si SYN=1, c'est une
valeur d'initialisation ISN de la connexion et le premier octet est
numrot ISN+1.
Numro d'acquittement (32 bits) numro de squence attendu
Longueur de PCI (4 bits) en mots de 32 bits, tient compte des options
- rserv- (6 bits)
UGR (1 bit) pointeur urgent utilis
ACK (1 bit) champ acquittement significatif
TELEINFORMATIQUE Tome 1 2 ARCHITECTURES PRE-OSI : TCP/IP et SNA
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 60
PSH (1 bit) dlivrer immdiatement l'application collecteur, plus de
donnes suivre.
RST (1 bit) connexion rinitialiser, sur incident de l'hte ou
duplication de demande de connexion (SYN=1 et ISN identiques)
SYN (1 bit) demande de connexion
FIN (1 bit) demande de dconnexion
Fentre (16 bits) nombre d'octets de donnes qui peut tre transmis, sert
au contrle de flux contrle PDU, y compris une pseudo-PCI avec
adresse source, adresse destination, identificateur de protocole et
longueur du fragment TCP.
Pointeur urgent (16 bits) prcise, si URG =1, le dernier octet de donnes express.
Ajout au numro de squence, il donne le numro de squence du
dernier octet de donnes urgentes.
Options Champ optionnel. La seule option officielle intressante est la taille
maximale de segment mise durant la transmission.
Une connexion est identifie par un couple de TSAP, "port source"-"port destination". Si il y a
demande de connexion simultane entre deux htes, une seule connexion est tablie
(contrairement au Transport OSI).
En rsum, TCP fournit un service de Transport assez semblable au Transport classe 4 de l'OSI. Il
offre un seul type de PDU (au lieu de 9) mais sa PCI est en consquence beaucoup plus longue
dans les champs de donnes. La taille maximale des fragments peut atteindre 64 ko contre 8 ko
pour le Transport OSI. Le Transport OSI permet de ngocier la qualit de service de manire
prcise, labore et contraignante. Cette fonction est reporte de manire limite au niveau IP. Le
mcanisme de contrle de flux du Transport OSI, par crdit, est plus labor, et en classe 4,
toujours explicite. TCP offre une dconnexion ngocie, mcanisme report la couche Session
dans l'architecture OSI.

2.1.3.2 Service UDP
Service Datagramme. Des blocs d'information sont transmis de port port entre deux systmes,
sans contrle. Leur perte ou leur dgradation n'est pas signale. Ce service est utilis par le
serveur de nom par exemple.

2.1.4 SERVICES APPLICATION
2.1.4.1 Service FTP
RFC 959 J .Postel rend obsolte RFC 765

Les objectifs de FTP sont de 1) promouvoir le partage de fichiers, 2) d'encourager l'utilisation de
calculateurs distants, 3) de protger les les utilisateurs contre des variations des systmes de
fichiers sur les htes et 4) de transfrer des donnes de manire fiable et efficace ....

Un utilisateur d'un systme client communique avec un systme serveur distant. Les systmes
client et serveur peuvent tre source ou collecteur de donnes. Pour assurer la
transparence de ce transfert, diffrents types de donnes (AI5, EBCDIC, Image (et Local)) et
formats de fichiers (non-structur, structure d'enregistrement, structure de pages indexes) sont
TELEINFORMATIQUE Tome 1 2 ARCHITECTURES PRE-OSI : TCP/IP et SNA
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 61
supportes. Les fichiers transfrs peuvent tre imprimables (avec des caractres de mises en
page pour impression ou non.

Le service FTP comporte aussi des commandes permettant la connexion avec mot de passe au
systme serveur, la dconnexion, la suppression, le changement de nom d'un fichier, etc. Pour
supporter les fichiers hirarchiss (rpertoires), en particulier sous Unix, des fonctions de gestion
de rpertoire (cration, suppression, changement de rpertoire courant, liste) ont t inclues.

Ce service s'appuie sur un service TCP.

Une connexion entre client et serveur utilise un sous-ensemble du protocole Telnet pour changer
des commandes et leurs rponses entre client et serveur. Ces commandes permettent de spcifier
les paramtres pour le transfert de donnes : mode de transfert, type de reprsentation des
donnes, structure des donnes, etc. et sur la nature des oprations sur le systme de fichiers :
stockage, suppression, extension, etc. Le client envoie des commandes au serveur et interprte
ses rponses; ces rponses fournissent un compte-rendu de bonne excution (par exemple 200 :
command OK, 150 : File status OK; about to,open data connection) ou de dfaut (426 : Connection
closed; transfert aborted).

2.1.4.2 Service TELNET
RFC 854 861 rend obsolte RFC 764 et 651

Le protocole Telnet fournit un service de communication bidirectionnel permettant le transfert
d'octets. Son premier objectif est d'offrir une mthode standard pour interfacer des terminaux et
des appareils.

Une connexion Telnet est supporte par une connexion TCP.

Le protocole Telnet est construit sur trois ides simples : la notion de terminal virtuel, le principe
d'options ngocies et une vue symtrique des terminaux et des processus. Lorsqu'une connexion
Telnet est tablie, chacune de ses extrmits est suppose sortir d'un "terminal virtuel de rseau"
(NVT) et y arriver. Ceci limine la ncessit pour un "serveur" ou un "utilisateur" de garder des
informations sur les caractristiques de tous les terminaux interconnecter. Chaque systme met
en correspondance les caractristiques de ses propres terminaux avec un NVT et suppose que
son correspondant fait de mme. Le principe des options ngocies permet de nombreux
systmes htes de fournir des fonctions supplmentaires celles disponibles dans un NVT (par
usage des structures DO, DON'T, WILL, WON'T). Une extrmit peut toujours refuser de valider
une option et ne doit jamais refuser d'en invalider une.

Le terminal virtuel Telnet (NVT) est un appareil de type caractre. Il a un dispositif d'affichage et un
clavier. L'cho est normalement local (echo distant en option). Le codage par dfaut des
caractres est l'alphabet n5; se ses 7 bits sont placs dans un octet. Mme si le transfert de
caractres est duplex, le service Telnet est vu comme un appareil demi-duplex oprant en
mode bloc (ligne de texte)

Dans la mesure du possible les caractres doivent tre accumuls dans un buffer local avant
d'tre transmis sur une fin de ligne ou un signal d'envoi explicite (le but en tant, avec l'cho local,
TELEINFORMATIQUE Tome 1 2 ARCHITECTURES PRE-OSI : TCP/IP et SNA
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 62
la diminution des "cots" au sens large). Parfois une fonction de contrle de flux doit tre utilise;
dans ce cas, en fin de chaque bloc transmis, la source envoie une commande Telnet GA (Go
Ahead). Ceci permet d'utiliser des terminaux demi-duplex ou au systme distant de signaler au
systme local qu'il peut rendre la main un utilisateur pour envoyer un nouveau bloc.

Telnet fournit une reprsentation standard pour 5 commandes usuelles des systmes htes:
IP : interruption de process
AO : avortement de la sortie (termine une sortie en cours)
AYT: Are You There (pour voir si une connexion est toujours vivante)
EC: effacement caractre
EL : effacement de ligne

Pour permettre l'excution immdiate des tris premires de ces fonctions un mcanisme "Synch" a
t introduit. Il utilise des commandes Data Mark (DM) mises dans des notifications "urgentes" de
TCP (non soumises au contrle de flux TCP). A la rception de ces notifications, la commande IP,
AO ou AYT est recherche dans le flux de donnes et toutes les autres donnes sont dtruites au
collecteur. Ainsi la squence [IP, Synch] peut tre utilise comme un "signal" pour arrter un
processus qui ne peut recevoir de caractre de terminaison.

Les commandes Telnet sont passes dans une squence d'au moins 2 octets: le caractre
d'chappement "Interpret as Command" (IAC, valeur 255), suivi du code de commande (par
exemple IP: 244, AO :245, GA: 249, DO: 253 etc.)

Une connexion Telnet est tablie entre un port utilisateur U et un port serveur L; un serveur est
l'coute permanente d'une demande de connexion sur les ports L qui ne sont pas utiliss.

Les options sont ngocies par des commandes WILL (offre d'option) ou DO (demande d'option
au correspondant) par des squences IAC WILL option ou IAC DO option. Une sous-ngociation
peut tre engage par la commande SB.

Les options spcifies sont :
0 : transmission binaire
1 : cho distant
3 : suppression de l'option GA (Go Ahead)
5 : tat courant des options
6 : marque de temps
255 : extension de la liste d'options

2.1.4.3 Service SMTP
RFC 822

Ce service de courrier lectronique a t conu pour envoyer des messages en alphabet n5.
Aucun autre type d'information n'est prvu (en particulier pas d'autres jeux de caractres, par
exemple avec des accents !).

Il est support par le service TCP.

TELEINFORMATIQUE Tome 1 2 ARCHITECTURES PRE-OSI : TCP/IP et SNA
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 63
RFC 822 ne fait aucune distinction entre enveloppe et texte du message : celui-ci est simplement
un fichier contenant quelques champs d'en_tte au dbut. Ce champ d'en-tte est mis jour dans
chaque systme travers, permettant de reconstituer la route suivie par le message.

Chaque champ de l'en-tte est un mot cl suivi de : et d'une valeur, par exemple
From : xyz@riri.univ-lyon1.fr

Toute chane de caractres entre parenthses est un commentaire ignor. Il existe des rgles pour
traiter les lignes longues, les espaces, les tabulations.

Chaque correspondant est connu par son nom et son adresse cods dans une adresse SMTP de
format :
Nom@DomaineLes domaines sont hirarchiss en sous-domaines. Au plus haut
niveau on trouve des domaines par pays (par exemple "fr", France) ou par organisme (par
exemple "edu", organisations ducatives). Au plus bas niveau, on trouve le systme qui contient la
bote lettres du correspondant.

L'ordre des champs n'est pas impos. Le champ "Sender" est suivent omis si son contenu apparait
dans le champ "From".

D'autres champs permettent de faire suivre un courrier. Les champs commenant par X (par
exemple X-Enveloppe-To) sont transmis mais non traits.

Les champs de l'en-tte peuvent tre classs en 4 groupes:

From
Sender
To
Received from
Receive by
Receive via
Receive with
Nom de l'expditeur
Adresse de l'expditeur
Adresse du destinataire
Provenance du message
Identit du rcepteur
Support physique d'arrive du message
Protocole utilis
Reply-To
Cc

Bcc
Adresse de retour
Adresses des copies envoyer
(carbon copy)
Adresses des copies muettes
Message-ID
In-Reply-To

References
Subject
Keywords
Identification du message
Identification du message auquel on
rpond
Autres messages cits
Sujet trait
Descripteurs du contenu
Date
Comments
Encrypted
Date d'envoi du message
Commentaires de l'utilisateur
Index vers la table des cls de cryptage


TELEINFORMATIQUE Tome 1 2 ARCHITECTURES PRE-OSI : TCP/IP et SNA
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 64
Seul le contenu d'un message peut tre chiffr. Les champs (optionnels) "Subject" et "Keywords"
faisant partie de l'en-tte doivent rester en clair.

La majeure partie du courrier lectronique utilise aujourd'hui SMTP. L'OSI a retenu le standard
X400, qui est implant sur les rseaux publiques (En France, Atlas 400) et dont l'interoprabilit
entre de nombreux constructeurs a t dmontre. Le systme d'adressage (nom d'O/R, fond sur
des attributs, y est trs diffrent; cependant il est assez facile de crer un nom d'O/R (adressage
X400) partir d'une adresse SMTP hirarchise. La transformation inverse est beaucoup plus
complexe, de nombreux champ du nom d'O/R n'ayant pas d'quivalents.

L'envoi d'un message se fait par transmission sur des connexions TCP directes ou travers des
nuds intermdiaires. Lorsque la connexion TCP entre htes et:ou nuds est tablie, l'initiateur
envoie une commande "MAIL" identifiant l'metteur et permettant de retourner des messages
d'erreur si ncessaire. Si le rcepteur peut recevoir le message, il envoie un acquittement positif.
L'metteur envoie alors une commande "RCPT" identifiant le destinataire du courrier. Le rcepteur
peut encore l'accepter ou le refuser. Si le destinataire est reconnu et acceptable, l'initiateur met
une commande "DATA" suivi du message sous la forme d'une srie de ligne en alphabet n5 et
termine par une ligne contenant uniquement un point "."(Un "." en dbut de ligne est donc
considr comme l'indicateur d'une fin de message). D'autres commandes permette de vrifier les
adresses ou de traiter les listes de diffusion de messages.

2.1.4.4 Service SNMP
SNMP : Simple Network Management Protocole RFC 1052

Voir aussi MIB : Management Information Base

Service d'administration de rseau spcifi en 1988. Il suit en les simplifiant les principes de
l'administration de rseau OSI (CMIS/CMIP).

Voir partie : Services d'Administration de Rseaux : CMIP (SNMP) 1.3.3.9

2.2 INTRODUCTION S.N.A.

SNA, System Network Architecture, est une architecture de rseaux IBM introduite en 1974. Il
s'agit non seulement d'une architecture fonctionnelle du mme type que le Modle de
Rfrence OSI (qu'elle prcde de 7ans), mais aussi d'une famille de produits et d'une
stratgie long terme (20 25 ans...). Depuis 1990, cette architecture est fournie
concurremment avec une architecture base sur le Modle de Rfrence OSI nomme OSI/CS
(OSI Communication Subsystem) dans l'architecture unifie d'applications SAA. Cette dualit
permet IBM une transition en plusieurs annes vers les standards de l'OSI.

SNA est une architecture "propritaire" qui prcde le Modle de Rfrence de plusieurs annes
mais qui comme elle (ou l'architecture INET) est structure en servi ces hirarchiss sur 6
niveaux avec des protocoles spcifiques chaque niveau (A l'origine, il n'y avait que 4 niveaux;
certains ont t ddoubls pour se rapprocher fonctionnellement de l'architecture OSI).

TELEINFORMATIQUE Tome 1 2 ARCHITECTURES PRE-OSI : TCP/IP et SNA
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 65
SNA assure aussi une certaine compatibilit entre produits SNA. Cependant ceux-ci ont volu
avec les progrs technologiques et la compatibilit n'est pas toujours possible entre tous les
systmes ...

Enfin SNA est base l'origine sur un rseau d'interconnexion hirarchis (arborescent). Cette
topologie a volu partie de 1980 vers un rseau central d'interconnexion maill reliant
des (sous-)rseaux arborescents. Ce choix semblait logique sa cration et rpondait une
optique trs centralise de l'informatique. Celle-ci devait s'excuter sur de grands systmes
centraliss auxquels on pouvait accder par des terminaux distants. Cette structure a conduit
aussi des logiciels de communication de type matre-esclave(s), qui peuvent limiter l'volution de
certains produits.

SNA, tant une famille de produits qui peuvent communiquer dans une architecture de
communication, peut tre analyse sous diffrents points de vue.

2.2.1 COMPOSANTS et SESSIONS SNA

SNA met en relation des composants virtuel s souvent dans une logique matre-esclave. Ces
composants sont des " Units adressables du rseau" NAU (Network Adressable Unit).
Chaque NAU est dfinie par son adresse hirarchise dans le rseau; cette adresse comporte
un numro de zone (subarea) et une adresse dans la zone.

Il existe trois types de NAU, les units logiques LU (logical unit), les units physiques PU (physical
unit) et les units de gestion de domaine SSCP (system service control point).

Les units logiques (LU) reprsentent les utilisateurs finaux, oprateurs de terminaux ou
programmes d'applications.
Les units physiques (PU) reprsentent les composants qui supportent les units logiques ou
les units de gestion. A chaque noeud ou machine constitutive du rseau correspond une PU qui
gre les ressources locales.

Un domaine est une partie du rseau. Les units de gestion de domaine (SSCP) sont
charges du fonctionnement du rseau. Elles contrlent les units physiques.

SNA fournit des moyens de communication entre ces composants (NAU) : les " sessions SNA" .
Il existe quatre types de sessions :
- entre utilisateurs LU - LU
- pour grer le rseau SSCP -LU
SSCP-PU
SSCP-SSCP

Le premier type de session supporte les services utilisateurs (end-user services). Ce sont soit des
services de prsentation dans le cas d'interactions entre terminal et programme d'application,
soit des services de communication et de synchronisation dans le cas d'interactions entre
programmes d'application (APPC, Application to Application Communication).

TELEINFORMATIQUE Tome 1 2 ARCHITECTURES PRE-OSI : TCP/IP et SNA
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 66
Les autres types fournissent les services rseau (Network services) : services de configuration,
services d'oprateur rseau, services de session et services de maintenance et de contrle.

2.2.1.1 Sessions LU-LU
Les sessions LU-LU sont de diffrents types qui rpondent aux besoins des applications
utilisatrices. Ces types de sessions dterminent les sous ensembles logiciels mettre en uvre
dans les diffrents couches de l'architecture fonctionnelle (profils fonctionnel FP (function
profiles)); on utilise ainsi des profils correspondant sensiblement des sous-ensembles de
transport, session et application/prsentation (voir ci-dessous : architecture fonctionnelle).

Sauf les sessions entre units logiques LU6.2 cres en dernier, les sessions LU-LU sont de type
primaire-secondaire, l'unit logique primaire ayant un rle prpondrant dans la communication.
Ceci correspondait bien des communications de type terminal programme dans lequel le
terminal n'avait qu'une capacit de traitement minime. L'arrive de terminaux puissants, bass sur
des micro-ordinateurs a conduit symtriser le plus possible les sessions LU-LU pour les LU6.2.

2.2.1.2 Autres sessions
Ce sont des sessions dissymtriques.

Les services de contrle de configuration sont distribus dans tous les composants et utilisent les
sessions SSCP-PU et SSCP-LU. Ils permettent aux oprateurs du rseau de grer lensemble des
ressources physiques et logiques du rseau.

Les sessions SSCP-PU sont mises en uvre aussi par les services de maintenance et de gestion
en cas de dfaillance.

Les services de contrle de sessions utilisent les sessions SSCP-LU l'intrieur d'un domaine et
SSCP-SSCP pour les liaisons interdomaines. Ils permettent en particulier l'tablissement et la
rupture des sessions LU-LU.

2.2.1.3 Nuds du rseau
Ces nuds, de diffrents types, hbergent les units adressables du rseau (NAU). Ils sont
classs en nuds majeurs et nuds priphriques.

Ils comportent une seule unit physique, des composants de rseau de transport et soit une unit
de gestion SSCP, soit une fonction de contrle rduite appele PUCP (Physical Unit Control
Point).

Toutes les ressources d'un nud sont grs par au moins une unit de gestion SSCP locale (si
elle existe) ou distante.

Les nuds majeurs (nuds "subarea") grent les zones qui sont des parties de domaine du
rseau. Ils assurent en particulier l'acheminement des donnes dans le rseau partir des
adresses de NAU. Ces nuds sont constitus d'units physiques de type 4 ou 5 (avec SSCP ou
PUCP). Ce sont des contrleurs de communication ou des systmes htes munis de logiciels de
TELEINFORMATIQUE Tome 1 2 ARCHITECTURES PRE-OSI : TCP/IP et SNA
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 67
communication. Certains nuds majeurs peuvent comporter des fonctions de nuds
priphriques.

Ces nuds majeurs peuvent tre relis entre eux par plusieurs chemins pour constituer un rseau
central maill d'interconnexion.

Les nuds priphriques supportent les fonctions terminales. Ils sont relis un nud majeur
par une liaison de niveau 3 (PC/DLC, voir architecture fonctionnelle). Ce sont en gnral des
terminaux ou des contrleurs de grappes de terminaux (units physiques de type 1 ou 2).

2.2.2 UNITES PHYSIQUES
Les units physiques sont de quatre types (les PU type 3 n'existent pas).

2.2.2.1 PU type 5
Ce sont supportes par des ordinateurs htes avec une mthode d'accs ( un logiciel de
communication complet) et des fonctions SSCP.
Les mthodes d'accs utilises sont ACF/VTAM ou ACF/TCAM (Advanced communication
functions / Virtual teleprocessing acces method ou Telecommunication acces method). Elles sont
mises en uvre sur des systmes 370, 43xx, 308x ou 309x en particulier.

2.2.2.2 PU type 4
Elles sont incluses dans des contrleurs de communication de type 3705 ou 3725 muni du logiciel
de communication ACF/NCP (Network control program) qui fournit les fonctions SNA de noeud
majeur (subarea) sans SSCP. Ces noeuds comportent non seulement les fonctions SNA mais
aussi des fonctions de communication permettant d'interconnecter des quipements plus anciens
(pr-SNA) par des protocoles BSC ou en mode arythmique.

2.2.2.3 PU type 2
Les units physiques PU2 sont mises en uvre dans plusieurs types de produits : contrleurs de
terminaux, mini ou micro-ordinateurs. Le type le plus rpandu est la famille 327x, par exemple le
contrleur de terminal 3274.

2.2.2.4 PU type 1
Les units physiques PU1 sont utilises dans les terminaux simples, de la famille 376x) par
exemple le terminal 3767.

2.2.2.5 Liaisons de donnes entre nuds
Les communications entre PU suivent des rgles strictes. De PU5 PU5 ou PU4, elles sont
ralises par liaison canal ou par liaison SDLC spcialise (liaison de donnes HDLC
dissymtrique). DE PU4 PU4, elles sont en SDLC. DE PU5 PU2 elles sont supportes par une
liaison canal dans le nud ou par liaison SDLC spcialise ou commute distance. DE PU5 ou
PU4 PU1, elles sont en liaison SDLC point point ou commute.

TELEINFORMATIQUE Tome 1 2 ARCHITECTURES PRE-OSI : TCP/IP et SNA
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 68
2.2.3 UNITES LOGIQUES

Elles sont classes en sept catgories selon les sessions LU-LU qu'elles supportent. (le type
d'unit logique 5 n'existe pas).

Chaque type d'unit logique correspond un profil. Les profils de prsentation correspondent
des appareils virtuels.

Les LU 1 4 et la LU7 correspondent des sessions de terminal programme et offrent un profil
de prsentation. Les LU6 et LU0 correspondent des communications de programme
programme. La LU4 peut aussi raliser des communications de programme programme.


2.2.3.1 LU type 1
Utilise par des terminaux fonctionnant en mode ligne et utilisant le service de prsentation SCS
(SNA Character string). Ce sont des imprimantes, clavier-imprimantes ou des lecteurs-perforateurs
de cartes. (Exemple : 3767)

2.2.3.2 LU type 2
Utilise par des terminaux travaillant en mode page (en particulier des units de visualisation) qui
utilisent le service de prsentation "3270 data stream". Dans cette classe on trouve des clavier-
crans avec imprimantes ou lecteurs de cartes magntiques. (Exemple : 3278).

2.2.3.3 LU type 3
Utilise par des imprimantes utilisant le service de prsentation "3270 data stream". (Exemple :
3284).

2.2.3.4 LU type 7
Mise en uvre par des terminaux de bureautique utilisant le terminal de prsentation "5520 data
stream".

2.2.3.5 LU type 4
Mise en uvre par des terminaux ou des ordinateurs effectuant du traitement de donnes ou du
traitement de textes et utilisant le service de prsentation SCS. Elle peut tre utilise pour une
communication de terminal terminal.

2.2.3.6 LU type 0
Cette LU correspond des communications n'utilisant pas de profile de prsentation standard,
prdfini, mais des services spcifiques des applications supportes lors de leur mise en
uvre.

TELEINFORMATIQUE Tome 1 2 ARCHITECTURES PRE-OSI : TCP/IP et SNA
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 69
2.2.3.7 LU type 6
La version la plus avance de cette LU est la LU6.2. Cette LU a t conue pour permettre de
manire efficace les communications de programme programme, en particulier le traitement
distribu de transactions.

Un premier niveau de service permet de rpartir les traitements entre plusieurs programmes de
traitement de transactions TPP (Transactionnal Processing Program). Pour cela on utilise de
courtes "conversations" entre ces programmes. D'autre part, des logiciels systmes TPS
(Transaction Processing System) fournissent un environnement oprationnel aux applications :
bases de donnes, fichiers, facilits de communication, etc.. LU6.2 est charg d'offrir ces facilits
de communication. un TPS offre une interface de programmation API (Application Program
Interface) permettant de dvelopper des TPP. Pour accder au service de communication, on
utilise des primitives appeles "verbes LU6.2".
Le service APPC (Application Program to Program Communication) est une interface utilisateur qui
permet d'utiliser les fonctionnalits de LU6.2. APPC permet d'tablir des conversations entre
applications supportes par des sessions LU6.2. Les fonctions d'association d'applications
permettent d'ouvrir et de laisser ouvertes des sessions directement utilisables par les
conversations (sans tablir une nouvelle connexion). D'autre part plusieurs sessions peuvent tre
ouvertes en parallle entre deux applications.
Ainsi LU6.2 offre deux niveaux d'association entre des applications cooprantes:
- un niveau session fournissant des services dassociations quasi permanentes entre TPS
- un niveau conversation, fournissant des services d'association temporaire entre TPP.

Les conversations sont des interactions totalement symtriques, mais dans le mode demi-duplex.
Les applications sont tour tour primaire et secondaire. Sur des sessions parallles une
application peut tre primaire pour une session et secondaire pour l'autre.
Remarque : Ainsi SNA semble avoir rsolu le problme de la symtrisation des changes
qui est une caractristique de base de l'architecture OSI. Cependant, base sur une
architecture dissymtrique, la session LU6.2 ne peut satisfaire simplement certaines
situations.

2.2.4 ARCHITECTURE FONCTIONNELLE

SNA utilise une architecture 6 couches qui suit approximativement le dcoupage fonctionnel du
Modle de Rfrence OSI. Les couches 1 et 2 de SNA rendent un service quivalent au service
Rseau 3/OSI. Les autres couches rendent globalement les services des couches hautes du
modle avec un dcoupage fonctionnel lgrement diffrent.

2.2.4.1 Service DLC : Data Link Control
C'est un service de niveau 2 au sens de l'OSI. Il utilise un protocole SDLC (Synchronous Data Link
Control), version dissymtrique de HDLC. Il assure un transfert de donnes fiable sur une liaison
de donnes point point ou multipoint.

TELEINFORMATIQUE Tome 1 2 ARCHITECTURES PRE-OSI : TCP/IP et SNA
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 70
2.2.4.2 Service PC : Path Control
Ce service de niveau 3 au sens de l'OSI contient les fonctions d'acheminement ou de routage des
messages transmis entre NAU. Le routage est de type dterministe fixe. Il est fond sur la
structure d'adressage et la dfinition de chemins logiques superposs aux chemins physiques
utiliss au niveau DLC. Les rgles d'acheminement ont vari avec l'volution de la topologie des
rseaux SNA. Dans une zone, la topologie est arborescente; aucune alternative de routage n'est
possible. On utilise un adressage local simplifi pour ce routage priphrique. Pour le rseau
central d'interconnexion maill, l'adresse complte est utilise. D'autre part chaque ressource du
rseau est dote d'un nom unique permettant une identification plus facile par les usagers ou les
oprateurs.
Le niveau PC fournit aussi des mcanismes globaux de contrle de flux pour prvenir la
congestion du rseau.

2.2.4.3 Services TC : Transmission Control
Ce service qui assure une connectivit de bout en bout pour chacune des sessions SNA fournit
sensiblement un service de niveau 4 (Transport) au sens de l'OSI.

Trois types de services lmentaires sont fournis:

Les services de gesti on de connexion utilisent un composant "gestionnaire de point de
connexion" (CPMGR) qui construit les PDU ou les analyse en rception et gre le contrle de flux
pour les donnes normales, selon un algorithme de type "pacing" qui permet d'mettre un groupe
de PDU (pacing group), de taille adaptable dynamiquement, aprs autorisation du collecteur. Le
flux de donnes express est privilgi dans les files et n'est pas soumis ce contrle de flux. Une
fonction de squencement des messages et une fonction de cryptographie sont aussi fournies.

Les services de contrle de session fournissent des fonctions de connexion-dconnexion en
contrlant l'activation et la dsactivation des sessions, le dmarrage de l'mission des donnes,
son interruption et la purge de la connexion en cas d'anomalies. Une fonction de resynchronisation
rgnre le squencement en cas de reprise.

Les services de contrle de rseau (entre PU) propagent des notifications dcrivant l'tat des
ressources physiques de la PU, en particulier des moyens de communication.

2.2.4.4 Service DLC : Data Flow Control
Il s'agit d'un service qui permet aux sessions d'organiser et de synchroniser leur dialogue et de
grer les changes de donnes. Il offre, avec le service TC, les fonctionnalits d'un service de
session OSI (5/OSI).

Il permet trois modes d'change : bidirectionnel simultan (full duplex), bidirectionnel l'alternat
avec droit d'mission initial prdtermin (half duplex) et bidirectionnel l'alternat avec droit
d'mission initial dtermin par rsolution de la contention (half duplex contention mode).

Il fournit des fonctions de fragmentation-regoupement : groupage-dgroupage, segmentation-
rassemblage ou concatnation-sparation ((bracketing).

TELEINFORMATIQUE Tome 1 2 ARCHITECTURES PRE-OSI : TCP/IP et SNA
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 71
Il peut contrler le fonctionnement de la session par un service, optionnel, d'accuss de rception"
positifs ou ngatifs.

Dautres fonctions de gestion de la session sont aussi fournies : pause dans le dialogue,
ngociation de l'arrt du trafic, inversion du droit d'mission en transfert l'alternat, rejet des
messages errons, change d'informations d'tat.

2.2.4.5 Services FMD : Fonction Management Data
Ils offrent :
les services utilisateurs de prsentation (Session Presentation Services) et les
services de communication et de synchronisation (Application to Application
services).
les services rseaux : services de configuration, services d'oprateur rseau, services de
session, services de maintenance et de contrle.

Les services de contrle de configuration sont distribus dans les SSCP, les LU et les PU et
utilisent des sessions SSCP-LU et SSCP-PU. Ils permettent aux oprateurs de grer l'ensemble
des ressources physiques et logiques du rseau, par exemple d'activer les liaisons et les nuds
ou de tlcharger les contrleurs de communication ou de terminaux.

Les services de contrle de session distribus dans les SSCP et les LU utilisent des sessions
SSCP-SSCP ou SSCP-LU. Ils permettent aux SSCP d'tablir des sessions la demande d'un LU
utilisatrice, d'une LU tiers ou d'un oprateur. Pour cela les SSCP gre une fonction annuaire pour
mettre en correspondance les noms des LU et leurs adresses. Les SSCP peuvent vrifier l'tat
des LU ou des nuds traverser avant d'tablir la route virtuelle utilise par la session LU-LU
utilisatrice. Ils suppriment les sessions la demande d'une LU utilisatrice.

Les services de maintenance et de gestion, distribus dans les SSCP et les PU, utilisent des
sessions SSCP-PU. Ils sont utiliss par les oprateurs rseau en cas d'anomalie; ils permettent de
procder des vrifications et d'essayer de localiser l'origine des dfauts observs.

Les services d'oprateurs rseaux permettent aux oprateurs (humains ou programms) de
communiquer avec les SSCP pour mettre en uvre certains des services ci-dessus.

Les services de prsentation fournissent les fonctions de terminal virtuel (voir types de LU). Ils
utilisent en particulier deux types de protocole : SCS (SNA Character String) et 3270 Data Stream.
Ils offrent aussi des fonctions de compression de donnes de niveau 2 et 3 (remplacement de
squences de caractres identiques conscutifs et recodage dans un octet de deux caractres
parmi les plus frquents.

Les services utilisateurs de communication et de synchronisation permettent de raliser des
applications distribues soit en traitement par lots (Distributed Batch Processing ou J ob
Networking) soit en traitement transactionnel distribu (Distributed Transaction Processing). Dans
ce dernier cas une session LU6.2 est utilise.

Ce service transactionnel fournit des fonctions d'tablissement et de terminaison de sessions
LU6.2 et des services de gestion des "conversations". Le contrle de flux dans ces
TELEINFORMATIQUE Tome 1 2 ARCHITECTURES PRE-OSI : TCP/IP et SNA
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 72
"conversations" demande un fonctionnement l'alternat avec coordination des droits d'mission,
points de synchronisations priodiques et dispositif de resynchronisation en cas d'incident.

En plus des services conversationnels des facilits d'accs distant aux ressources donnes et
programmes sont fournies; elles permettent de distribuer les donnes (fichiers, bases de donnes)
travers le rseau ou de raliser l'excution distance d'un programme.

2.2.4.6 Service NAU SM : NAU service Manager
Ce service de niveau suprieur coordonne le fonctionnement des composants sur un des
systmes communiquant (demi-session) et fournit une interface d'accs ces services.

2.2.4.7 Services utilisateurs
Ce ne sont par proprement parler des services de communication mais des services qui
s'appuient trs largement sur SNA. On peut citer OIA: Office Interchange Architecture qui regroupe
DCA (Document Content Architecture) et DIA (Document Interchange Architecture) au dessus de
SNA avec session LU6.2. (On peut rapprocher ces services de EDI ou ODA qui s'appuient sur
l'architecture OSI).

On peut aussi placer entre la sous-couche DIA et la session LU6.2 des "services de distribution"
qui fournissent le service SNADS (SNA Distribution Services). SNADS offrent un service de
communication asynchrone, mieux adapt aux applications bureautiques. Les services fournis sont
diffrs; l'utilisateur en demande l'excution mais n'attend pas sa fin pour continuer ses
traitements.

2.2.5 RELATIONS SNA -OSI

Alors que l'architecture OSI est une architecture logique standard multi-vendeurs, SNA est une
architecture constructeur qui comporte des protocoles spcifiques.

En analysant l'architecture fonctionnelle de SNA, nous avons pu voir que les fonctions traites sont
trs quivalentes celle du modle OSI (ce qui est normal, les concepteurs des standards OSI
connaissant en gnral bien SNA et l'architecture INET ...). Cependant la rpartition des fonctions
dans les couches est diffrente. Cependant on obtient des services voisins aux niveaux Rseau
(3/OSI) et Session (5/OSI) ce qui facilite la ralisation de passerelles.

Ainsi IBM a pu fournir des services OSI sur certains quipements, sans dvelopper l'poque,
toute l'architecture :

OSNS (Open System Network Support) offrait un service rseau en commutation de paquets
permettant d'utiliser les rseaux publics comme Transpac sur certains matriels. Sur certains
systmes OSNS remplace le service PC et supporte directement le service TC de SNA, pour
permettre SNA d'utiliser les rseaux en commutation de paquets publics comme systme de
transmission.

TELEINFORMATIQUE Tome 1 2 ARCHITECTURES PRE-OSI : TCP/IP et SNA
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 73
Dans d'autres cas, cet accs est ralis par des systmes externes ou des logiciels spcifiques;
alors les circuits virtuels permanents sont vus comme des liaisons spcialises et les circuits
virtuels commuts comme des liaisons tlphoniques commutes.
OTSS (Open System Transport and Session Support) fournissait un service session OSI.
Cette architecture a prfigur l'architecture OSI/CS (OSI/Communication Subsystem) fournie
actuellement. Cette architecture OSI complte est disponible en concurrence avec SNA et fournit
la mme interface utilisateur aux applications dans le cadre de l'architecture unifie d'applications
(SAA). Dans le cadre de OSI/CS, le niveau Application contient le service de fichiers FTAM et la
messagerie X400, l'administration de rseau OSI: CMISE et l'annuaire X500, qui utilisent ACSE et
le noyau de prsentation.

Le logiciel de gestion de
fichiers FTAM, plac au
dessus de OSI/CS, fournit
le service OSI/FS (OSI File
Service).

La passerelle avec SNA est
ralise par GTMOSI.

Une interface
programmatique (API) permet l'accs au niveau session, prsentation et ACSE, par des appels de
procdures Cobol ou C.
Pour l'administration de rseau SNA, OSI/CS est vu comme un "point de service" pour Netview.
TELEINFORMATIQUE Tome 1 3 INTRODUCTION A LA SPECIFICATION FORMELLE
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 74
3 INTRODUCTION A LA SPECIFICATION FORMELLE


Description des protocoles par automates d'tats tendus (automates
prdicats)

Les protocoles de communication sont dcrits par des automates d'tats finis prdicats
(automates tendus). Les services sont souvent modliss de la mme manire. La description
formelle de ces automates d'tats finis prdicats peut prendre trois formes de prcision
croissante qui prsentent chacune leur intrt. La conception voire la comprhension d'un tel
automate ncessite d'utiliser ces trois formes. Pour chaque forme il existe plusieurs notations
parfois loignes l'une de l'autre.

3.1 Description par graphe

Nous ne donnerons ici qu'un exemple de description par graphe sous une forme simple. D'autres
formes sont souvent utilises. En particulier, le langage LDS (Langage de description et de
spcification fonctionnelle) du CCITT (Recommandation Z.100 et annexes) fournit une syntaxe
plus dtaille. Les standards ECMA utilisent aussi une autre notation. Les schmas ci-dessous
montrent l'volution d'un tel graphe au cours de la conception d'un protocole lmentaire.

On utilise une notation LDS graphique en n'en gardant que les lments de base.
Les primitives sont codes par les suffixes: req, ind, rsp+, rsp-, cnf+et cnf-.

Les Prfixes CON, LIB et DATA correspondent respectivement des vnements de connexion,
libration et donnes.
Le contenu des primitives de donnes vaut :
CR demande de connexion
DT donnes utilisateur
CC acceptation de connexion
LR demande de libration
LC acceptation de libration


Prdicat
ETAT
Repos 0
Commentaires
Notations
LDS
de base
Action(s)
Evnement
sortant
Evnement
entrant

TELEINFORMATIQUE Tome 1 3 INTRODUCTION A LA SPECIFICATION FORMELLE
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 75
Dans le premier automate ci-dessous on suppose le service N - 1 dj connect et on s'intresse
essentiellement aux phases de connexion et de libration. Le transfert de donnes est juste
amorc pour montrer quand et comment il est initialis.

Si le service N-1 n'est pas toujours prt, il est ncessaire, sur la requte de connexion venant de la
couche N +1, de demander l'tablissement d'une connexion ce service et d'en attendre la
confirmation. Nous noterons par le prdicat P1 la prconnexion du service N - 1.

Le second automate tient compte de cette initialisation du service N-1.

Cet automate est complt pour traiter (sommairement ici ...) le transfert de donnes et aussi
prendre en compte les dfauts en introduisant un tat " Erreur " supplmentaire activ soit sur un
vnement entrant ERRind (Indication d'erreur), soit sur un vnement interne. On pourrait aussi
le complter en ddoublant l'tat 2 Transfert en deux tats : " Prt " et " Occup " pour grer la
fonction de contrle de flux. Parfois, par exemple pour cette fonction, on lance un sous-automate
qui n'est actif que dans l'tat " Transfert ".













CONreq
DATAind (CC)
DATAreq (donnes) DATAind (DT) LIBreq
DATAind(LC)
DATAind (LR)
DATAreq(CR)
0 Repos
attente de
commande
1 Connexion
attente de
connexion
N
2 Transfert
connexion
tablie
3 Libration
attente de
dconnexion N
CONcnf+
LIBcnf
CONcnf-
DATAreq (LR)
TELEINFORMATIQUE Tome 1 3 INTRODUCTION A LA SPECIFICATION FORMELLE
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 76
CONreq
CONcnf+
DATAind (CC)
DATAreq (donnes) DATAind (DT)
LIBreq
DATAind(LC)
DATAind (LR)
DATAreq(CR)
CONreq
0 Repos
attente de
commande
Prdicat
4 Attente
attente de
connexion N-1
1 Connexion
attente de
connexion N
2 Transfert
connexion
tablie
3 Libration
attente de
dconnexion N
5 Dfaut
Traitement
d'anomalie
DATAreq(CR)
CONcnf+
DATAreq (DT) DATAind (donnes)
LIBcnf
CONcnf-
DATAreq (LR)

CONreq
CONcnf+
DATAind(LC)
DATAind (LR)
DATAreq(CR)
CONreq
0 Repos
attente de
commande
Prdicat
4 Attente
attente de
connexion N-1
1 Connexion
attente de
connexion N
3 Libration
attente de
dconnexion N
DATAreq(CR)
LIBcnf
CONcnf-

TELEINFORMATIQUE Tome 1 3 INTRODUCTION A LA SPECIFICATION FORMELLE
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 77
3.2 Description par table ou liste de transitions

Nous donnerons la forme classique de ce type de description, utilise dans la plupart des
standards de l'O.S.I.

Nous utilisons les conventions ci-dessous :

Evnement entrant

Etat actuel
P1: Etat suivant
Action et/ou
vnement sortant
P2: X
Y =yyyy
EVEreq
Dfaut :



Pi : Prdicat test dans l'ordre de la liste


Evt
entrant
Etat

CONreq

LIBind

CONcnf

LIBreq

DATreq

DATind
(CC)

DATind
(DT)

DATind
(LC)
repos


P1 : 1
DATreq
(CR)

Def: 4
CONreq
0

dfaut
0

dfaut

Connex
1
0
CONcnf-
2
CONcnf+

Transfert
1
3
DATreq
(LR)
2
DATreq
(DT)
2
DATind
(dat)

Deconex
3
0
LIBcnf
ignorer 0
LIBcnf
Attente
4
1
DATreq
(CR)

Dfaut
5
0
Xxxx



TELEINFORMATIQUE Tome 1 3 INTRODUCTION A LA SPECIFICATION FORMELLE
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 78
Pour traiter de manire automatique ces tables de transitions, par exemple dans des outils de
simulation ou de validation des protocoles reprsents, il est plus commode de les coder sous la
forme de listes de quintuplets :

<Evnement, Etat , Prdicat, Etat , Action ou >
entrant actuel suivant liste d'actions

Chaque quintuplet reprsente une transition lmentaire. Il est souhaitable que l'ordre des
transitions dans la liste soit indiffrent. Cependant ceci implique que les fonctions logiques
exprimant les prdicats soient plus complexes. En pratique, on tiendra donc souvent compte, pour
trouver la transition tirable un instant donn, du rang de cette transition. La liste suivante donne
un exemple de cette reprsentation.

<CONreq , Repos , P1 , Attente , CONreq >
<CONreq , Repos , Def, Connex , DATreq(CR) >
<CONcnf , Attente , , Connex , DATreq(CR) >
<IND_Don(LR) , Connex , , Repos , CONcnf- >
<CONind(CC) , Connex , , Transfert , CONcnf+ >
<DATreq(dat) , Transfert, , Transfert , DATreq(DT) >
<DATind(DT) , Transfert, , Deconex , DATreq(LR) >
<DATind(LC) , Deconex, , Repos , LIBcnf >


Nota : Parfois les paramtres apparaissant dans un vnement entrant "Indication de
donnes " sont traits comme des prdicats.

3.3 Description par langage algorithmique
3.3.1 Objet

Une description formelle de protocole complte et non ambige ne peut tre fournie que par un
langage adapt. Si Pascal a parfois t utilis (par exemple description formelle des protocoles
Ethernet ou standards OSI 8802.3) on a normalement recours des langages spcifiques.

Le langage de spcification et de description fonctionnelle LDS du CCITT (recommandations Z100
Z104) ou le langage PDIL (Protocol Description and Implmentation Language) dvelopp
l'Agence de l'Informatique (Projet Rhin) sont des reprsentants d'une premire gnration de ces
langages. Le langage Estelle en cours de normalisation l'OSI (standard ISO/IS 9074) doit les
remplacer et servir dcrire tous les protocoles de communication. Pour la reprsentation des
donnes, le CCITT aussi dit la recommandation X.409 ("syntaxe de transfert") retenu par
l'OSI: Standard ASN0 (Que coder) et ASN1 (Comment coder). Une description de plus haut niveau
d'abstraction est fournie par le langage normalis LOTOS (standard ISO/IS 8807).


TELEINFORMATIQUE Tome 1 3 INTRODUCTION A LA SPECIFICATION FORMELLE
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 79
3.3.2 Langage Estelle

Le langage Estelle est un surensemble de Pascal OSI qui permet de modliser des protocoles de
communication par automates d'tats finis tendus. Il possde une structure modulaire trs
structure en "spcifications", "Processus" et "Activit". Il prend en compte le paralllisme entre
processus de mme niveau sur des architectures mono ou multiprocesseurs. Il introduit non
seulement une description des automates mais aussi des interactions avec l'environnement
travers des "canaux" o transitent ces interactions.

La description d'un automate est introduite par le verbe trans.

Les vnements entrants sont indiqus par when
l'tat actuel par from
l'tat suivant par to
un prdicat par provided
un vnement sortant par output

Lorsque qu'une transition renvoie dans le mme tat le nom de celui-ci peut tre remplac par
same.

Les retards peuvent tre introduits par la clause delay.

Les canaux, introduits par la clause channel sont dcrits avec une grande prcision. Les rles des
entits qu'ils relient sont dcrits et ils contiennent la liste des vnements pouvant transiter dans
chaque sens.

D'autres clauses permettent de prendre en compte l'environnement de l'entit dcrite et une
gestion dynamique des modules instancis.

Nota: Le tome 5 "Mthodologie de conception des logiciels de communication" fournit une
description plus complte des langages de spcification ou description fonctionnelle : LDS,
LOTOS et ESTELLE

3.3.3 Exemples de codage algorithmique d' un automate

attendre "vnement entrant"
lorsque "vnement entrant" vaut
soit CONReq
selon "tat"
cas: Repos
si P1 vrai
alors
DATReq (CR)
"tat" =Connex
sinon
CONReq
TELEINFORMATIQUE Tome 1 3 INTRODUCTION A LA SPECIFICATION FORMELLE
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 80
"tat" =Attente
cas: Autre
signaler_dfaut
soit CONConf
selon "tat"
cas: Attente
DATReq (CR)
"tat" =Connex
cas: Autre
signaler_dfaut
soit LR {DATInd (LR) }
selon "tat"
cas: Connex
CONConf-
"tat" =Repos
cas: Autre
signaler_dfaut
soit CC {DATInd (CC) }
selon "tat"
cas: Connex
CONConf+
"tat" =Transfert
cas: Autre
signaler_dfaut
soit DT {DATInd (DT) }
selon "tat"
cas: Transfert
dat =extrait(DT)
DATInd (dat)
cas: Autre
signaler_dfaut
soit LC {DATInd (LC) }
selon "tat"
cas: Deconnex
LIBConf
"tat" =Repos
cas: Autre
signaler_dfaut
soit DATReq
selon "tat"
cas: Transfert
DT =PCI//dat
DATReq(DT)
cas: Autre
signaler_dfaut
soit LIBReq
selon "tat"
TELEINFORMATIQUE Tome 1 3 INTRODUCTION A LA SPECIFICATION FORMELLE
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 81
cas: Transfert
DATReq(LR)
"tat" =Deconnex
cas: Autre
signaler_dfaut
soit AUTRE
signaler dfaut


attendre "vnement entrant"
selon "tat"
cas: Repos
lorsque "vnement entrant" vaut
soit CONReq
si P1 vrai
alors
DATReq (CR)
"tat" =Connex
sinon
CONReq
"tat" =Attente
soit AUTRE
signaler_dfaut
cas: Attente
lorsque "vnement entrant" vaut
soit CONConf
DATReq (CR)
"tat" =Connex
soit AUTRE
signaler_dfaut
cas: Connex
lorsque "vnement entrant" vaut
soit LR {DATInd (LR) }
CONConf-
"tat" =Repos
soit CC {DATInd (CC) }
CONConf+
"tat" =Transfert
soit AUTRE
signaler_dfaut
cas: Transfert
lorsque "vnement entrant" vaut
soit DT {DATInd (DT)
dat =extrait (DT)
DATInd (dat)
soit DATReq
DT =PCI // dat
TELEINFORMATIQUE Tome 1 3 INTRODUCTION A LA SPECIFICATION FORMELLE
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 82
DATReq (DT)
soit LIBReq
DATReq (LR)
"tat" =Deconnex
soit AUTRE
signaler_dfaut
cas: Deconnex
lorsque "vnement entrant" vaut
soit LC {DATInd (LC) }
LIBConf
"tat" =Repos
soit AUTRE
signaler_dfaut
cas: autre
signaler_dfaut


Exemple de codage Estelle
Exemple (simplifi) de description Estelle

Specification Exemple systemprocess;

{ dclarations }

channel SUP_acces_point (Utilisateur, Fournisseur)

by Utilisateur:
CONReq
DATReq (dat : dataType)
LIBReq
by Fournisseur
CONConf+
CONConf-
DATInd (dat)
LIBConf

channel INF_acces_point (Utilisateur, Fournisseur)

by Utilisateur:
CONReq
DATReq (DATn : DATnType)
by Fournisseur:
CC { DATInd (CC) }
LR { DATInd (LR) }
DT (dat : dataType) { DATInd (DT) }
LC { DATInd (LC) }
CONConf
TELEINFORMATIQUE Tome 1 3 INTRODUCTION A LA SPECIFICATION FORMELLE
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 83
initialize

to Repos
begin
"
"
end;
trans

When CONReq
from Repos
provided P1
to Connex
begin
output DATReq (CR)
end;
provided not P1
to Attente
begin
output CONReq
end;
from EITHER
to same
begin
signaler_dfaut
end;
When CONConf+
from Attente
to Connex
begin
output DATReq (CR)
end;
from EITHER
to same
begin
signaler_dfaut
end;

When DATReq
from Transfert
to same
begin
DT =.....//dat;
output DATReq (DT)
end;

from EITHER
TELEINFORMATIQUE Tome 1 3 INTRODUCTION A LA SPECIFICATION FORMELLE
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 84
to same
begin
signaler_dfaut
end;
When LIBReq
from Transfert
to Deconnex
begin
output DATReq (LR)
end;
from EITHER
to same
begin
signaler_dfaut
end;

trans

from Connex
when LR {DATInd (LR) }
to Repos
begin
output CONconf-
end;
when CC {DATInd (CC) }
to Transfert
begin
output CONconf+
end;
from Transfert
when DT {DATInd (DT) }
to same
begin
dat =.......;
output DATInd (dat)
end;
from Deconnex
when LC {DATInd (LC) }
to Repos
begin
output LIBconf
end;
from EITHER
to same
begin
signaler_dfaut
end;
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4et 5)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 85
LIAISON DE DONNEES


Dans les chapitres suivants nous tudions une liaison de donnes lmentaire entre deux
quipements.

Cette tude porte sur les couches 1 et 2 du Modle de rfrence de l'OSI :

- Liaison physique
- Liaison de donnes (logique)

Une telle liaison permet d'assurer le transfert de blocs de donnes (trames) fiables entre deux
systmes informatiques ou informatiss.

Nous traiterons une liaison physique classique, utilisant des modems (et une liaison directe entre
quipements). Cette tude porte non seulement sur la jonction V24 mais aussi sur la manire de
l'utiliser (X20bis et X21bis) et les interfaces d'accs aux rseaux numriques X21 (et X20).

Nous analyserons la liaison logique pour les protocoles (anciens) de type BSC et le protocole
HDLC. Ce protocole est le premier protocole moderne; il est aussi trait comme exemple
d'un protocole de communication.

TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 86
4 LIAISON PHYSIQUE

4.1 Modes de transmission

4.1.1 Introduction

Sur un circuit de donnes, pour obtenir un rendement optimal compte tenu de la qualit de service
recherche et du taux d'erreurs de transmission observ sur la voie, l'information est transfre
par blocs de quelques centaines de bits (en gros de 10 1000 octets). Les octets d'un mme bloc
peuvent tre transmis:
indpendamment les uns des autres; on parle alors de transmission arythmique (ou
asynchrone).
accols les uns aux autres en transmission synchrone.

Remarque : Sur certains rseaux les octets sont transmis des intervalles rguliers sans
"silence" entre les blocs ; la transmission est alors dite isochrone.

4.1.2 Transmission arythmique

4.1.2.1 Sparation entre caractres
Les caractres pouvant tre spars par un intervalle de dure quelconque, ventuellement nulle,
il convient d'en dlimiter le dbut et la fin par des "lments de dpart et d'arrt".

D
A
D
A
D
A
D
A
"A" "C" "f" "U"


L'exemple ci-dessous correspond au codage du caractre alphanumrique "-" (2D hexadcimal)
en alphabet CCITT N5.

Les bits de poids faible sont transmis en tte. Le "1" correspond au niveau de repos (ouvert).

La dure de transmission d'un signal lmentaire est appele
"moment". En rception le signal est analys des instants
d'chantillonnage intervenant au milieu de ces moments.


rq: Le nombre de moments par unit de temps est appel "frquence de signalisation".
Il s'exprime en bauds.

A D
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 87
La fin d'une priode de repos est dtermine par la transition entre le niveau de repos (circuit
ouvert,"1") et un niveau actif (circuit ferm,"0"). Cette transition correspond au dbut de l'lment
de dpart (appel parfois "bit de start" ...). En rception, pour viter des erreurs dues des
coupures parasites, on contrle que le signal reste au niveau "0" durant un demi-moment. A cet
instant on valide alors l'horloge de rception.

Si le caractre transmis est cod sur 8 bits, on relve alors le niveau du signal sur les 8 coups
d'horloge suivants.

On peut alors contrler au 10me (et ventuellement 11me) coup d'horloge on est bien revenu au
niveau repos (circuit ouvert, "1") correspondant un lment d'arrt (ou "bit de stop"...)

4.1.2.2 Codage des caractres
L'avis CCITT V4 prvoit que, qu' partie d'une frquence de signalisation de 300 bauds, on doit
placer 1 lments d'arrt et un seul au dessous (1,5 50 bd).

Lorsque, pour coder l'information, on utilise l'alphabet international numro 5 (Avis CCITT X4, code
EIA n5, ex-code ASCII)), chaque caractre est cod sur 7 bits. On peut alors utiliser le 8me bit
de l'octet pour raliser un contrle de parit. En mode arythmique cette parit doit tre paire c'est
dire que le nombre de bits 1 dans loctet doit tre rendu paire. Ceci assure la compatibilit avec
les bandes perfores. (En mode synchrone de base, pour faciliter la synchronisation durant la
transmission des caractres de synchronisation SYN la parit doit tre rendue impaire ...)

4.1.2.3 Horloge de rception
Pour assurer un dcodage correct de l'information, il convient d'analyser le signal le plus prs
possible du milieu de chaque moment lmentaire et de contrler l'lment de dpart. Pour cela
on utilise en gnral une horloge une frquence gale 16 fois la rapidit de modulation. Sur la
transition de dpart cette horloge est valide et on vrifie que le signal reste stable durant les 8
premires priodes. Ce signal est alors divis par 16 pour constituer l'horloge de rception.
L'horloge de rception tant distincte de l'horloge d'mission des dviations se produisent. Si
l'horloge de rception est plus haute frquence (que celle d'mission) deux instants
d'chantillonnage peuvent intervenir dans le mme moment; si elle est une frquence plus
basse, un bit peut tre "saut". Le contrle des lments de parit et d'arrt permet de dceler ces
dfauts dans un dlai suffisamment bref. La stabilit ( trs long terme) des horloges doit tre de
0,5 % et le systme de rception doit pouvoir supporter des fluctuations de 1 %. Pour viter tout
problme on utilise en gnral des horloges quartz.

4.1.3 Transmission synchrone
4.1.3.1 Principe
En transmission arythmique, les lments de dpart et d'arrt provoquent une perte de rendement
de 20% (8 bits utiles sur 10).

D'autre part il est assez difficile de raliser une protection des donnes par code cyclique.

TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 88
Pour amliorer les performances, on utilise donc une transmission en mode synchrone dans
laquelle les caractres de donnes sont transmis sans sparations, dans une chane de bits
conscutifs constituant un bloc.

Il n'est plus alors possible d'utiliser une horloge indpendante relance la rception de chaque
bloc ; l'horloge charge de dcoder les bits reus doit tre asservie l'horloge dmission.

Cette horloge bit de rception est intgre l'ETCD et fournie au coupleur de communication sur
le circuit 115 de la jonction V24 ou sur l'entre S de la jonction X21. A l'mission on utilise aussi le
plus souvent l'horloge d'mission de lETCD.

Si l'horloge bit permet de reconnatre les bits reus, il
reste segmenter le bloc en une suite de caractres qui
le constituent. Pour cela on doit disposer d'une horloge
"caractre". Avec l'interface X21 celle-ci est parfois
fournie par l'ETCD (entre B optionnelle). En gnral
elle est labore dans le coupleur en utilisant quelques
caractres de synchronisation placs en tte du bloc :
caractre SYN (16
H
) dans les protocoles bass sur les
caractres (BSC : Basic synchronous communication),
Fanion (7E
H
) pour les protocoles bass sur le bit
(HDLC : High-level data link control).

On utilise un circuit lectronique dont le principe est dcrit ci-dessous :

Durant une premire phase de "poursuite" (hunt) le systme compare chaque dcalage le
champ de bits reu avec le caractre de synchronisation par exemple "SYN" (16h) en alphabet
numro 5 ou le Fanion (7Eh) en HDLC.

Lorsque l'on observe une identit, le systme passe en mode "synchronis" et signale l'arrive de
chaque caractre.

Il n'effectue plus la comparaison
que tous les 8 bits (pour des
caractres de cette taille). Si un
caractre de synchronisation est
nouveau rencontr, il est signal
et peut tre supprim de la chane
des caractres reus.



"syn" "syn"
"A" "C" "f" "U"
x
H
Horloge de rception
V.C.O.
S
Entre Signal
H
S
entre
Aiguillage
Horloge
Mmoire mode synchronis
Comparateur
Rgistre dcalage
Sorties
Horloge caractre
Synchro
0 1 0 0 00 1 1
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 89
4.1.3.2 Horloges
L'horloge "mission" peut tre labore sur la carte coupleur et transmise au modem sur le circuit
113 de la jonction V24 ou gnre dans le modem et transmise au coupleur sur le circuit 114.

L'horloge "rception" est toujours labore dans le modem pour pouvoir tre synchronise
exactement sur l'horloge mission distante. On utilise un oscillateur asservi (VCO) sur la frquence
moyenne du flux de bit ou sur une sous-porteuse.

Pour une liaison directe (sans modem) sur la jonction V24 on connecte l'horloge de rception d'un
coupleur l'horloge d'mission de lautre. En utilisant l'entre horloge mission sur un coupleur
(circuit 114) on peut utiliser une horloge unique.

4.1.4 Transmission isochrone

Dans ce mode de transmission utilis notamment sur le rseau de transmission numrique
(RTC64, gamme Trans, RNIS) la transmission se fait sans rupture et un signal est toujours mis
sur le rseau. Sur une liaison 2,048 Mb/s on multiplexe en permanence 32 voies 64 kb/s.
Toutes les stations partageant cette voie doivent tre synchronises.

4.2 Jonction V24
4.2.1 Introduction

Nous nous intressons ici la transmission de donnes sur un support de type " analogique ".
L'utilisation directe des supports de communications "numriques" (Transmic, Transdyn,
Transcom, Transfix, RTC 64) requiert normalement des quipements diffrents. (Interfaces X20 ou
X21).


Une liaison de donnes point--point permet d'interconnecter
deux Equipe-ments Terminaux de Traitement de Donnes.
(ETTD ou DTE : Data Terminal Equipment) l'aide d'Equipements
de Terminaison de Circuit de Donnes. (ETCD ou DCE : Data
Communication Equipment)

L'interface entre ETTD et ETCD est ralise par une "jonction"
normalise :
J onction V 24 ou V 35 J onction X 21 ou X 20 par exemple.

La jonction V 24 est la plus couramment utilise. Elle permet
d'interfacer un ETCD dont nous donnons ci-dessous une
configuration type. Sa composition, les signaux supports et leurs
fonctions dterminent en partie les fonctions que doit assurer le
coupleur de communication.

Jonction
Jonction
E.T.T.D.
E.T.C.D.
E.T.C.D.
Rseauousupport
de transmission
E.T.T.D.
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 90
4.2.2 Architecture et fonctionnement d'un ETCD
Le schma ci-dessous donne l'architecture complte d'un ETCD type. Le schma suivant en
donne une version simplifie utilisable pour une transmission " arythmique " seulement. (Voir plus
loin).
Habituellement l'ETCD est situ dans un coffret autonome et la jonction V24 est "visible". Dans les
micro-ordinateurs et certains terminaux on trouve de plus en plus de cartes de coupleurs srie
avec "Modem" intgr pouvant se connecter directement sur une liaison tlphonique. Cette
technique permet de rduire les cots et l'encombrement du matriel. Dans ce cas l'interface V24
est interne et il est parfois difficile de raliser certains "bouclages" de test.
L'quipement de connexion permet de raliser l'aiguillage des signaux issus ou destination de la
ligne vers l'ETTD (via l'ETCD et la jonction V24) ou vers le combin tlphonique.




































Equipement
de
Connexion
- 2/4 fils
- bouclage
Egaliseur :
filtre de
prdistorsion
Egaliseur:
filtre de
rception
MODULATEUR
DEMODULATEUR
Brouilleur
Dbrouilleur
Horloge Rception
- porteuse et horloge bit
Contrle Rception
Horloge Emission
- bit et porteuse
Commande Emission
105
106
113
114
103
102
104
115
109
110
107
108
CPD
PDP
(ouTDP)
Test
IA
125
140
DQS
DS
HR
RD
Masse
ED
HE
HE
PAE
DPE
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 91
Cet aiguillage peut tre command de deux manires:




* En mode 108/1 :
Le calculateur est matre. Il prend le contrle de la ligne par une commande sur le circuit 108 :
Connecter le Poste de Donnes (CPD - DTR). Lorsque cette connexion est effective, il en est
avis par le circuit 107 : Poste de Donnes Prt (PDP - DSR). Si l'oprateur utilise la ligne
tlphonique, sa communication est coupe. Le logiciel de commande ne doit donc pas oublier de
librer la ligne en fin de transmission.
Dlai T
MODULATEUR
Porte
Porte
DEMODULATEUR
DETECTION :
- Porteuse
- Qualit du signal
Dtecteur d'Appel
DPE
PAE
ED
RD
DS
DQS
CPD
ou TDP
PDP
IA
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 92
* En mode 108/2 :
L'oprateur est matre. Ds qu'il utilise le combin tlphonique, la liaison vers l'ETTD est rompue.
L'ETTD teste l'tat de cette liaison par une commande sur le circuit 108 : Terminal de Donnes
Prt (TDP - DTR) et peut lire l'tat du systme sur la ligne 107 (PDP - DSR).

Le dtecteur d'appel permet de signaler l'ETTD un appel ("sonnerie") tlphonique pour lui
demander d'tablir la connexion. (Circuit 125 : Indicateur d'Appel (IA)).

Le circuit de connexion spare aussi les signaux mis et reus. Un transformateur quilibr vite la
rinjection du signal mettre sur le circuit de rception. Une porte l'mission vite de dtourner
le signal reu dans le circuit d'mission ( basse impdance). Cette porte est ferme par une
commande sur le circuit 105 : Demande pour mettre (DPE - RTS). L'ETTD est avise de la
fermeture effective par le circuit 106 : Prt A Emettre (PAE - CTS).

Lorsque le circuit d'mission est tabli, l'ETTD peut envoyer ses donnes sur le circuit 103 :
Emission de donnes (ED - TxD).

Le signal PDP ne donne aucune information sur l'tat d'un ETCD distant. Un "Dtecteur de signal"
permet de dceler la prsence d'une "porteuse" sur la ligne en rception et d'en avertir l'ETTD par
le circuit 109 : Dtection de Signal (DS - DCD).

Une information plus prcise est disponible si l'on utilise un "Dtecteur de qualit de signal". Il
s'agit d'un dispositif seuils qui vrifie que le signal reu, restant entre deux seuils prfixs, n'est
ni anormalement affaibli, ni perturb par des "bruits" trop importants. Le rsultat de ces tests est
fourni sur le circuit 110 : Dtection de la Qualit du Signal (DQS - SQD).

Les donnes sont dlivres l'ETTD sur le circuit 104 : Rception de Donnes (RD - RxD). Ce
circuit peut ventuellement tre automatiquement ouvert en l'absence de porteuse de qualit
suffisante.

Pour des transmissions synchrones, l'ETCD doit comporter des circuits d'horloge de
transmission et de synchronisation.

A la rception, l'horloge "bit" ne peut tre rgnre que dans l'ETCD. Elle sera fournie au
coupleur de communication de l'ETTD sur le circuit 115 : Horloge Rception (HR - TxC).

A l'mission elle peut tre gnre soit sur ce coupleur soit dans l'ETCD. Dans le premier cas, elle
sera fournie l'ETCD sur le circuit 113 : Horloge Emission (HE - TxC); dans le second elle sera
reue sur le circuit 114.

La masse est commune tous ces circuits et connecte sur le circuit 102.

Nous venons d'indiquer les circuits de base de la jonction V24 et leur rle. Pour un ETCD
arythmique les circuits ED, RD, DPE, PAE, CPD, PDP ou DP peuvent tre considrs comme
indispensables pour la connexion d'un ETCD. Pour la connexion directe de deux ETTD, que nous
dcrirons plus loin, ils le sont pratiquement aussi!

TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 93

Nom FONCTION Sens /
ETCD
Broche
25b 15b 9b
Circuit
RS232 V24
GND Masse lectrique 7 7 5 AB 102
ED TxD Emission vers --> 2 2 3 BA 103
RD RxD Rception depuis <-- 3 3 2 BB 104
DPE RTS Demande pour mettre vers --> 4 4 7 CA 105.
PAE CTS Prt mettre depuis <-- 5 5 8 CB 106
PDP DSR Poste de donnes prt depuis <-- 6 6 6 CC 107
DS DCD Dtection de porteuse depuis <-- 8 8 1 CF 109
Rserv pour quipement de
test
9
Rserv pour quipement de
test
10
Non assign (souvent +V) 11
DS DCD DS sur voie de retour depuis <-- 12 SCF 122
PAE CTS PAE sur voie de retour depuis <-- 13 SCB 121
ED TxD ED sur voie de retour vers --> 14 9 SBA 118
HE TxC Horloge mission depuis <-- 15 10 DB 114
RD RxD RD sur voie de retour depuis <-- 16 11 SBB 119
HR RxC Horloge rception depuis <-- 17 12 DD 115
Non assign 18 13
DPE RTS DPE sur voie de retour vers --> 19 14 2.39.
CPD
TDP
DTR Connecter le poste de donnes vers --> 20 15 4 CD 108/1
108/2
DQS SQD Dtection de qualit du signal depuis <-- 21 CG 110
IA RI Indicateur d'appel vers --> 22 9 CE 125
SDB Slecteur de dbit binaire vers -->
depuis <--
23 CH /
CI
111/
112
HE TxC Horloge mission vers --> 24 DA 113
Non assign 25


La jonction V24 comporte actuellement 39 circuits. Elle permet d'tablir deux connexions
duplex simultanes. Les circuits ci-dessus sont donc dupliqus si on utilise une " voie de
retour" . Les autres circuits sont des circuits de test ou permettent de faire varier la frquence des
horloges.

Un autre groupe de circuits (srie 200 : 201 213) permet de raliser un appel automatique sur le
rseau tlphonique commut en envoyant les chiffres du numro d'appel et en dtectant les
diffrentes tonalits (Invitation numroter, Occupation notamment).



TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 94
4.2.3 Connexions

Ces circuits sont utilisables grce un connecteur normalis 25 broches. Si un nombre
suprieur de circuits de jonction est ncessaire un connecteur 37 broches peut tre utilis.
Souvent on n'utilise que 9 ou 11 circuits (voir standard X20 bis ou x21bis); un connecteur 9
broches ou 15 est alors suffisant. Le tableau ci-dessous donne les quivalences entre circuits,
numros de broche et fonction selon leurs dnominations franaise et anglaise.

4.2.4 Nature des signaux sur l'interface

Les interfaces V28 et V10 utilisent des cbles multiples avec une masse commune tous les
circuits. L'interface V11 est assure par une transmission diffrentielle (pas de retour commun) et
ncessite une paire torsade pour chaque circuit.


L'interface V28 est en gnral ralis par des circuits intgrs adaptateurs de niveau de tension et
d'impdance, de type xx188 en mission et xx189 en rception (ex. 75188 et 75189). Ces circuits
sont, lectriquement, inverseurs pour garder la signification logique des signaux. Ces
botiers supportent des tensions maximales de m15 volts et sont trs sensibles aux surtensions
(en particulier gnres par effet d'antenne sur les lignes de connexion en cas d'orage).

Sur la jonction les signaux sont cods NRZ (non retour zro). Trois recommandations du CCITT :
V28 (RS232C), V10 (RS423) et V11 (RS422) peuvent tre choisies en fonction des performances
recherches. Elles dcrivent
leurs caractristiques
lectriques, notamment les
niveaux de tension requis.




Les courbes ci-contre
donnent les performances
dbit - distance associes
chaque recommandation.







Etat logique V24 V28 V10 V11
4.1. Ferm >=3 volts >=0,3 volts
4.2. Ouvert <=3 volts <=0,3 volts
masses retour commun diffrentielles
d
a
b
c
e
n
100
10
m
Distance
Dbit
b/s
10
2
10
3
10
4
10
5
10
6
10
7
1000
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 95
courbe a : V11 avec circuit de terminaison (adaptation)
b : V11 sans circuit de terminaison
c : V10
d : V28 (hors norme) cble blind
e : V28 (hors norme) cble normal
n : V28 norme.

4.2.5 Utilisation de la jonction V24 pour une liaison ETTD - ETTD

Des interfaces sries utilisant la jonction V24 ont t installes sur tous les quipements
informatiques ou presque pour permettre leur utilisation distance. Il tait donc trs tentant
d'utiliser ces jonctions pour connecter directement deux ETTD qui en sont pourvues, par exemple
une visu et un miniordinateur (ou un grand nombre d'autres priphriques). La jonction V24 tant
par principe dissymtrique (ETTD <->ETCD) on se heurte quelques difficults pour connecter
deux quipements de mme nature.

Lorsque l'on utilise deux ETCD (Modem) les liaisons sont "croises" sur la ligne de transmission
entre les ETCD (lignes "Ron" et "Tron").

L'utilisation d'un "suppresseur de modems" appel aussi "null modem" rend le mme service. Ces
appareils peuvent apparatre comme inutilement coteux. Un "suppresseur de modems" peut
aisment tre construit, par exemple
en suivant le schma ci-dessous.

De nombreuses autres
configurations peuvent tre utilises
: il suffit que les circuits "sortants"
soient relis aux circuits "entrants"
de n'importe quel ETTD. Le schma
ci-dessus permet de mettre en
uvre un mcanisme de contrle
de flux disponibles sur de nombreux
coupleurs de communication
intgrs. Le schma suivant illustre
les diffrents endroits o peuvent se
trouver les " croisements ", qui
doivent, tout compte fait, tre en
nombre impair....


On notera que des croisements peuvent prexister dans le cblage des cartes coupleurs.

ED
RD
DPE
PAE
PDP
DS
CPD
HE
HR
ED
RD
DPE
PAE
PDP
DS
CPD
HE
HR
7
2
3
4
5
6
8
20
24
17
7
2
3
4
5
6
8
20
17
Nota : Horloges en mode Synchrone
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 96
Cable Coupleur ETTD B Coupleur ETTD A
Suppresseur
de Modem
Straps sur cartes coupleur
Masse
ED
RD
DPE
PAE
PDP
DS
CPD
Masse
ED
RD
DPE
PAE
PDP
DS
CPD
UART UART
Coupleur avec
"croisement"
prtablis


Les " straps " ne sont pas toujours disponibles sur les coupleurs de micro ou mini-ordinateurs. Ils
ne le sont jamais sur les priphriques qui sont toujours cbls pour tre directement
connectables un ETCD (modem).

Une sage prcaution consiste ne jamais croiser de fils l'intrieur d'un cble, ou si cela est fait,
l'indiquer trs clairement par un tiquetage informatif....

4.2.6 Coupleurs de communication

Les communications en srie pouvant se faire soit en mode arythmique, soit en mode synchrone,
on trouve plusieurs types de coupleurs de transmission en fonction du mode utilis : Arythmique :
UART, Synchrone : USRT ou mixte : USART.

Une autre classification peut se faire en fonction de leur degr de puissance de traitement, certains
pouvant traiter partiellement l'information transmise.

On trouvera ci-dessous un bloc diagramme simplifi d'un coupleur de transmission arythmique.
Les fonctions d'mission en occupe la partie suprieure et les fonctions de rception la partie
infrieure. Il est compos d'un sous-ensemble ralisant l'interface avec l'unit centrale, de sous-
ensembles ralisant les conversions srie-parallle et parallle-srie de l'information, d'un sous-
ensemble d'horloge et d'un sous-ensemble grant son fonctionnement interne.

Les registres tampon en mission et en rception permettent de dsynchroniser le rythme de
transfert de donnes en unit centrale et coupleur du rythme de transmission.

La logique interne permet de travailler sur des caractres de diffrentes longueurs (5 8 bits) avec
un ou plusieurs lments d'arrt et une gnration et un contrle de la parit ou de l'imparit des
caractres.
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 97
En mode arythmique l'horloge fournie peut tre 16 fois ou plus du rythme de transmission pour
assurer une reconnaissance correcte des caractres.

En synchrone, l'horloge est synchronise de manire externe, dans le modem, et gale au rythme
de transmission.

Le(s) registre(s) d'tat permet(tent) de signaler, d'une part que le registre tampon et le registre
dcalage d'mission sont vides, d'autre part qu'un caractre valide est dans le registre tampon de
rception et qu'une (ou plusieurs) erreur(s) de parit, format de caractre ou, surtout
d'crasement de caractres a t enregistre.

Dans les coupleurs synchrones la synchronisation caractre est la charge du coupleur et utilise
un circuit selon le principe dcrit ci-dessus. Ces circuits sont aussi capables de raliser la
dtection d'erreur par code cyclique. Pour cela, ils possdent en rception une file tampon de 3
caractres.


Bloc diagramme simplifi d'un coupleur arythmique (UART)
Rq : Les problmes d'interface ne sont pas pris en compte.



TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 98
R
y
t
h
m
e
s
I
n
t
e
r
f
a
c
e



B
U
S
R
e
g
i
s
t
r
e
s



d
e



C
o
m
m
a
n
d
e
E
t
a
t


R

c
e
p
t
i
o
n
R
R

v
a
l
i
d
e
E
r
r
e
u
r
s

:

p
a
r
i
t

,

t
r
a
m
e
,
E
c
r
a
s
e
m
e
n
t
E
t
a
t


E
m
i
s
s
i
o
n
R
E

v
i
d
e
R


D


v
i
d
e
R
e
g
i
s
t
r
e
s






d
'

t
a
t
R
e
g
i
s
t
r
e

c
a
l
a
g
e
P
a
r
i
t

L
o
g
i
q
u
e

d
e
R

c
e
p
t
i
o
n
R
e
g
i
s
t
r
e


d
e

R

c
e
p
t
i
o
n
R
D
R
e
g
i
s
t
r
e

d
'
e
n
t
r

e
n
o
m
b
r
e

d
e

b
i
t
s
d
'
a
r
r

t
P
a
r
i
t

R
e
g
i
s
t
r
e

c
a
l
a
g
e
E
D
P
A
E
D
S
P
D
P
C
P
D
D
P
E
R
y
t
h
m
e
s
R
y
t
h
m
e
s
I
n
t
e
r
f
a
c
e



B
U
S
I
n
t
e
r
f
a
c
e



B
U
S
R
e
g
i
s
t
r
e
s



d
e



C
o
m
m
a
n
d
e
E
t
a
t


R

c
e
p
t
i
o
n
R
R

v
a
l
i
d
e
E
r
r
e
u
r
s

:

p
a
r
i
t

,

t
r
a
m
e
,
E
c
r
a
s
e
m
e
n
t
E
t
a
t


E
m
i
s
s
i
o
n
R
E

v
i
d
e
R


D


v
i
d
e
E
t
a
t


E
m
i
s
s
i
o
n
R
E

v
i
d
e
R


D


v
i
d
e
R
e
g
i
s
t
r
e
s






d
'

t
a
t
R
e
g
i
s
t
r
e

c
a
l
a
g
e
P
a
r
i
t

P
a
r
i
t

L
o
g
i
q
u
e

d
e
R

c
e
p
t
i
o
n
L
o
g
i
q
u
e

d
e
R

c
e
p
t
i
o
n
R
e
g
i
s
t
r
e


d
e

R

c
e
p
t
i
o
n
R
D
R
e
g
i
s
t
r
e

d
'
e
n
t
r

e
n
o
m
b
r
e

d
e

b
i
t
s
d
'
a
r
r

t
n
o
m
b
r
e

d
e

b
i
t
s
d
'
a
r
r

t
P
a
r
i
t

P
a
r
i
t

R
e
g
i
s
t
r
e

c
a
l
a
g
e
E
D
P
A
E
D
S
P
D
P
C
P
D
D
P
E

TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 99
4.2.7 Annexe : Extraits de la recommandation V24

TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 100
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 101
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 102
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 103
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 104
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 105
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 106
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 107

TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 108
4.3 Couche 1/OSI : Service Physique : Jonctions X21, X21bis, X20,
X20bis

Divers interfaces entre ETTD et ETCD (modems, Adaptateurs de terminaux, etc.) sont normaliss.
Ils sont conus pour fournir un accs aux rseaux en commutation de circuits. Ils se placent
au niveau 1/OSI (physique) et fournissent des moyens d'adressage pour ce type de rseaux de
tlcommunications.
Les rseaux rcents (RNIS, Rseaux locaux) devraient utiliser l'interface X21 pour un accs
synchrone ou X20 pour un accs arythmique pour atteindre des dbits plus levs.
Ces interfaces normalises en 1972, soit 8 ans avant le modle ISO sont conformes l'tat de
l'art, en matire de rseaux, cette poque. Ils s'appuient donc sur des "protocoles bass sur le
caractre" (BSC pour X21). En ce sens ils fonctionnent l'alternat.
Cependant, titre provisoire ...... depuis 1972, on utilise encore presque toujours une interface
V24. Sa mise en uvre est dcrite dans les Recommandations X21bis pour un accs synchrone
et X20 bis pour un accs arythmique.
Les interfaces X20 et X21 n'utilisent qu'un nombre rduit de signaux physiques. La signalisation
est ralise en partie par des changes de caractres entre ETTD et ETCD. Ces caractres sont
issus de l'alphabet international n5 (IA5). En mode synchrone, l'change s'effectue par un
protocole de type BSC (Basic Synchronous Communication; voir chapitre correspondant).

4.3.1 Recommandation X21
4.3.1.1 Interface physique
Il comporte 8 circuits. C'est un sous-ensemble de l'interface X24 qui donne en plus un circuit
optionnel de synchronisation de trame (circuit de jonction F).
Le tableau ci-dessous dcrit cette interface. Le numro des broche correspond au connecteur 15
broches dfinit dans le standard ISO 4903.

Circuit
de jonction
Dsignation Sens
ETTD ETCD
Broche
connecteur 15 b
G Terre ou retour commun 8
G
a

Retour commun de l'ETTD
T Emission Vers 2
R Rception Depuis 4
C Commande Vers 3
I Indication Depuis 5
S Horloge bit Depuis 6
B Horloge caractre Depuis 7

4.3.1.2 Service fourni
Commutation l'appel
Possibilit de se connecter un abonn distant via un rseau en commutation de circuits.
Circuits spcialiss
Utilisation de circuits rservs.
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 109
4.3.1.3 Extensions pour nouveaux services
Elles ont t introduites vers 1984 pour utiliser les liaisons par satellites.
Adresses multiples pour la diffusion des donnes
Appels simplifis
o Appels directs
o Numrotation abrge
Facilits de taxation
o l'arrive (P.C.V.)
o avis de taxation
Groupes ferms d'usagers
o Simple
o accs entrant
o accs sortant
Racheminement des appels
Identification des lignes
QOS (Qualit de service) amliore
Codage pour rduire le taux d'erreur
Attente de libration du demand occup

4.3.2 Etablissement d'une liaison
Il est dcrit par les automates et les diagrammes temporels ci-dessous.
Nous noterons que ces automates dcrivent le fonctionnement de l'interface et non du logiciel
installer sur l'ETTD ou l'ETCD. Il est possible (et ncessaire pour une implmentation) de driver
les automates de ces deux logiciels des automates fournis dans la norme.

4.3.2.1 Notation
Dans ces automates et les diagrammes temporels correspondants l'ETCD "cache" le rseau et
l'entit (ETTD) distante l'ETTD locale.

Sur les automates, l'tat est cod dans un ovale spar verticalement en deux zones. Dans la
partie suprieure sont nots le numro et le nom de l'tat considr.
Dans la partie basse sont donnes les valeurs des signaux sur les circuits T,R,C et I avec le
codage suivant :
Signaux fournis par l'ETTD : T, C
Signaux fournis par l'ETCD : R, I
Sur les circuits C et I les signaux sont : ouvert ou ferm
Sur les circuits T et R ils peuvent prendre les valeurs 0, 1 0101.. ou D (donnes). X dsigne une
valeur quelconque.
par exemple : tat 1, Prt
T =1 C =ouvert
R =1 I =ouvert
ETTD
distante
Rseau
en commutation de circuits
ETTD
E
T
C
D
X21

1
Prt
1, ouvert
1, ouvert
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 110
1
prt
1, ouvert
1, ouvert
13
Transfert de donnes
0, ferm
0, ferm
11
Connexion en cours
1, ferm
1, ouvert
12
Prt pour les donnes
1, ferm
1, ferm
2
Demande d'appel
0, ferm
1, ouvert
8
Appel entrant
1, ouvert
BEL, ouvert
15
Collision d'appel
0, ferm
BEL, ouvert
3
Invitation numroter
0, ferm
+, ouvert
9
Acceptation de l'appel
1, ferm
BEL, ouvert
5
ETTD en attente
1, ferm
+, ouvert
6B
ETCD en attente
1, ferm
SYN, ouvert
6C
ETCD en attente
1, ferm
SYN, ouvert
6A
ETCD en attente
1, ferm
SYN, ouvert
4
Signaux de slection
AI5, ferm
+, ouvert
10
Identification de la
ligne appele
1, ferm
AI5, ouvert
10bis
Identification de la
ligne appelante
1, ferm
SYN, ouvert
7
Signaux de progression
de l'appel
1, ferm
AI5, ouvert
ETTD
ETTD ETCD
ETTD
ETTD
ETCD
ETCD
ETCD
ETTD
ETTD
ETTD
ETCD
ETCD
ETCD
ETCD
ETCD
ETCD
1
prt
1, ouvert
1, ouvert
11A
Demande de transfert de donnes
1, ferm
1, ouvert
11AB
Transfert de donnes demand
1, ouvert
1, ferm
13
Transfert de donnes
D, ferm
D, ferm
12
Prt pour les donnes
1, ferm
1, ferm
1
prt
1, ouvert
1, ouvert
Etat quelconque
X, X
X, X
16
Demande de libration
par l'ETTD
0, ouvert
X, X
19
Indication de libration
par l'ETCD
X, X
0, ouvert
17
Confirmation de libration
de l'ETCD
0, ouvert
0, ouvert
20
Confirmation de libration
de l'ETTD
0, ouvert
0, ouvert
21
ETCD prt
ETTD automatique non prt
0, ouvert
1, ouvert
ETTD ETCD
ETTD ETCD
ETTD
1
prt
1, ouvert
1, ouvert
14
ETTD non prt command
ETCD prt
01, ouvert
1, ouvert
23
ETTD non prt command
ETCD non prt
01, ouvert
0, ouvert
22
ETTD non prt automatique
ETCD non prt
0, ouvert
0, ouvert
24
ETTD non prt automatique
ETCD prt
0, ouvert
1, ouvert
18
ETTD prt
ETCD non prt
1, ouvert
0, ouvert
ETTD
ETCD ETTD
ETTD
4.3.2.2 Liaison spcialise
L'automate ci-contre montre l'tablissement d'une liaison
spcialise soit la demande de l'ETTD locale (tat 11A)
soit la demande de l'ETTD distant (tat 11B).
On notera l'volution des signaux sur les 4 circuits
l'interface.

Durant le transfert de donnes les caractres sont mis
sur les circuits T et R. Entre les trames le niveau de repos
est 1.

4.3.2.3 Liaison commute
L'interface X21 est surtout utile pour
accder des rseaux de
tlcommunications haut dbit en
commutation de circuits (RNIS, liaisons par
satellite).
L'automate ci-contre montre l'tablissement
de connexion.
Les tats 6A, 6B et 6C sont quivalents
(tat 6) fonctionnellement et ne sont
prsents spars que pour des raisons de
commodit.

Le second automate dcrit la phase de
libration. Celle-ci peut tre lance par
l'ETTD ou l'ETCD non seulement durant
de transfert de donnes (tat 13) mais
depuis n'importe quel autre tat.
De plus durant le repos le systme peut
tre prt fonctionner (tat 1) ou non
prt soit parce qu'il termine une


TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 111
libration, sur incident de l'ETCD ou la demande de l'ETTD. L'automate ci-dessous dcrit la
dconnexion et ces diffrents tats du systme au repos.

Une description simplifie de l'tablissement et de la libration de connexion et du transfert de
donnes est illustre sur les diagrammes temporels ci-dessous.

4.3.2.4 Diagrammes temporels
Notation pour les circuits C et I :
Le signal "ouvert" sera not "Off" (niveau 1)
Le signal "ferm" sera not "On" (niveau 0)

Les tableaux ci-dessous donnent le squencement des commandes fournies l'interface soit par
l'ETTD soit par l'ETCD. Le temps se droule "verticalement".

Dans le premier diagramme l'ETTD prend l'initiative
dtablir la communication
de rompre la communication
travers un rseau en commutation de circuits.

Dans le second c'est l'ETTD distante qui prend ces initiatives. L'ETTD local est accepteur; il peroit
les commandes distantes partir des indications qui lui sont dlivres par l'ETCD.

Vision ETTD local INITIATEUR

Phase ETTD ETCD Commentaires
REPOS T=1 C=Off R=1, I=Off
APPEL T=0, C=On
R='+', I=Off SynSyn+++
T="Numro appel"
C=On


T=1, C=On

R='...PA...', I=Off Progression d'appel
Voir
local
accepteur
Demande vers ETTD
distant
Rponse ETTD distant
Liaison tablie R=1, I=On si appel accept

TRANSFERT

T=..info.., C=On

R=..info.., I=On

transfert duplex
possible
LIBERATION T=0, C=Off R=..info.., I=On

R=0, I=Off

R=1, I=Off

REPOS T=1, C=Off
Nota : Toutes les phases sont contrles par des temporisations (chien de garde)
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 112
Vision ETTD local ACCEPTEUR

Phase ETTD ETCD Commentaires
REPOS T=1 C=Off R=1, I=Off
APPEL
entrant

R='BEL', I=Off

SynSynBelBelBel

T=1, C=On
si appel accept
R=SynSyn, I=Off

R=1, I=Off


Liaison tablie R=1, I=On

TRANSFERT

T=..info.., C=On

R=..info.., I=On

transfert duplex
possible
LIBERATION R=0, I=Off
T=0, C=Off Confirmation
R=1, I=Off
REPOS T=1, C=Off


4.3.2.5 Contenu de l'information fournie par l'ETCD
Les changes de messages entre ETTD et ETCD permettent l'ETTD de recevoir du rseau un
certains nombre d'information :

Identification de la ligne du demandeur et du demand
Informations de taxation
Sous-adressage
Indication de la date et l'heure
Caractristiques de la communication (ex : taxation l'arrive)
Type d'indication de communication (ex : centralis multipoint)
Indication de groupe ferm d'usagers
Indication de groupe ferm d'usagers avec accs sortant


4.4 Interface X20
4.4.1 Prsentation. Interface physique.

Cette interface, beaucoup moins utilise que l'interface X21, est prvue pour permettre un accs
un ETTD distant travers un rseau commut en mode arythmique.



TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 113
L'interface ne comporte que 2 circuits :
T : Emission ETTD vers ETCD
R : Rception ETTD depuis ETCD

Chaque circuit son circuit de retour (G
a
pour T et G
b
pour R). Un retour commun ou une terre
peut tre utilis : G.

Toute la signalisation passe donc par les circuits T et R soit en maintenant leur niveau 0 ou 1
soit en transmettant des chanes de caractres dans l'alphabet international n5 (AI5).

4.4.2 Libration et rupture de connexion

Ces phases sont dcrites par les automates ci-dessous (trs proches des automates de l'interface
X21).
4.4.2.1 Automates
Connexion Libration









4.4.2.2 Informations fournies par l'ETCD
Comme X21, le protocole X20 permet de recevoir des informations de l'ETCD:
Identification de la ligne du demandeur et du demand
Informations de taxation
Indication de la date et l'heure
Caractristiques de la communication (ex : taxation l'arrive)
Type d'indication de communication (ex : centralis multipoint)


1
ETCD prt,
ETTD prt
0
0
Etat quelconque
X
X 13
Demande de libration
par l'ETTD
0
X
16
Indication de libration
par l'ETCD
X
0
14
Confirmation de libration
de l'ETCD
0
0
17
Confirmation de libration
de l'ETTD
0
0
15
ETTD prt
0
0
ETTD ETCD
ETTD
ETTD ETCD
ETTD
ETCD
1
prt
0
0
12
Transfert de donnes
D
D
10
connexion en cours
1
ACK
11
Prt pour les donnes
1
1
2
Demande d'appel
1
0
8
Appel entrant
0
1
19
Collision d'appels
1
1
3
Invitation numroter
1
1 9
Acceptation de l'appel
ACK
1
13
Demande de libration
par l'ETTD
0
X
7B
Identification de la
ligne appelante
1
AI5
18
appel non accept
NAK
1
4
Signaux de slection
AI5
1
5
ETTD en attente
1
1
6/7A
Informations fournies
par l'ETCD
1
AI5
ETCD
ETTD ETTD
ETTD ETCD
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 114
4.5 Interfaces X21bis et X20bis

Elles dcrivent une interface mettant en uvre la jonction V24 et donnent une signification aux
tats des circuits 107 et 108 pour la signalisation.

4.5.1 Liaison synchrone : X21bis

4.5.1.1 Circuits de jonction V24 utiliss



















4.5.1.2 Utilisation des circuits de commande
Pour un rseau commut, la numrotation utilise les circuits de jonction V24 de la srie 200
(numro cod sur les circuits 206 209, etc.)

L'appel se fait l'aide du circuit 108/1 que l'ETTD passe l'tat FERME

L'acceptation d'appel est donne en passant le circuit 108/1 (u le circuit 108/2) l'tat FERME.
L'indication de libration est fournie par le circuit 107 qui passe de l'tat FERME l'tat OUVERT.

La confirmation de libration est donnes par le circuit 108/1 (ou 108/2).

Il n'y a pas indication des signaux de progression d'appel.

Les tableaux ci-dessous rsument les fonctions des circuits 107 et 108.
Circuits Dsignation
102 Terre de signalisation ou retour commun
103 Emission de donnes
104 Rception de donnes
105 Demande pour mettre
106 Prt mettre
107 Poste de donnes prt
108/1 Connectez le poste de donnes sur la ligne
109 Dtecteur du signal reu sur la ligne
114 Horloge bit pour l'mission
115 Horloge bit pour la rception
125 Indicateur d'appel (optionnel)
140 Bouclage/maintenance (optionnel)
141 Bouclage local (optionnel)
142 Indicateur d'essai (ETCD)
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 115
V24 V24
Rseau
ETCD ETCD
E
T
T
D
E
T
T
D
Initiateur du test
1 3 2 4
en test isol







Le circuit 108/2 peut tre utilis la place du 108/1.








L'interfonctionnement entre ETTD relis un rseau en X21bis et l'autre en X21 doit tre assur
en mode duplex. Pour permettre l'interfonctionnement en demi-duplex (alternat) le circuit 105 de la
jonction V24 est projet sur le circuit I de X21 et le circuit 109 sur le circuit C selon le schma
suivant.

Si cette fonctionnalit n'est pas assure le rseau doit
fournir I=ferm et R=1 si 105 est l'tat ferm




4.5.1.3 Maintenance : bouclages et localisation des drangements
Un circuit de communication peut tre test en le bouclant l'entre (jonction V24) ou la sortie
du modem (accs la ligne).

4 types de bouclages sont standardiss, correspondants aux 4 endroits possibles:


Boucle de type 1 pour les essais fondamentaux :

103 =104 = 1
105 ouvert
140 et 141 ouvert


Etat du circuit 107 Fonction dans le rseau
FERME
OUVERT
OUVERT
Prt pour les donnes
Indication de libration par l'ETCD
Confirmation de libration par l'ETCD
Etat du circuit 108/1 Fonction dans le rseau
FERME
FERME
OUVERT
OUVERT
Demande d'appel
Acceptation d'appel
Demande de libration par l'ETTD
Rponse de libration par l'ETTD
Etat du circuit 108/2 Fonction dans le rseau
FERME
OUVERT
OUVERT
Acceptation d'appel
Demande de libration par l'ETTD
Rponse de libration par l'ETTD


X21bis X21
105 I
109 C
ferm
ouvert ouvert
ouvert ouvert
ferm
ferm ferm
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (4 : LIAISON PHYSIQUE)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 116
V24 V24
Rseau
ETCD ETCD
E
T
T
D
E
T
T
D
Initiateur du test
1 3 2 4
en test isol
V24 V24
Rseau
ETCD ETCD
E
T
T
D
E
T
T
D
Initiateur du test
1 3 2 4
en test isol
V24 V24
Rseau
ETCD ETCD
E
T
T
D
E
T
T
D
Initiateur du test
1 3 2 4
en test isol
Bouclage de type 3 : test de l'ETTD, du modem et de leur connexion

Le schma dcrit le bouclage 3b
Des bouclages intermdiaires (3a, 3c)
permettent de tester la jonction ou l'entre du
modem



Bouclage de type 2 : test de la liaison et du modem distant

104 =103 = 1
109 =105 = ouvert
106, 107, 125 ouvert
142 ferm



Bouclage de type 4 : test de la liaison (rserv l'oprateur du rseau)
pour liaison 4 fils







Les bouclages sont raliss par des interrupteurs sur les modems. Les bouclages de type 2 et 3
peuvent tre tlcommands par les circuits 140 et 141. Durant le test le circuit 142 est positionn
FERME (actif).

Les bases de temps continuent tre fournies par le modem.
4.5.2 Liaison arythmique : X20bis
















Circuits Dsignation
102 Terre de signalisation ou retour commun
103 Emission de donnes
104 Rception de donnes
106 Prt mettre
107 Poste de donnes prt
108/1 Connectez le poste de donnes sur la ligne
108/2 Equipement terminal de traitement de donnes prt
109 Dtecteur du signal reu sur la ligne

125 Indicateur d'appel (pour rseau commut uniquement)
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 117
5 Niveau 2/OSI: Services LIAISON de DONNEES



5.1 Le service Liaison de donnes

5.1.1 Rle

La couche Liaison de donnes assure, dans la mesure du possible, un transfert de donnes
bidirectionnel fiable entre deux systmes, c'est dire :
avec un taux d'erreur rsiduel ngligeable
sans perte
sans duplication

Ce service est fourni en tenant compte des temps de rponse (temps utile) souhaits et en tenant
compte des contraintes conomiques.

Les systmes interconnects par ce service sont soit des ETTD relis par un mme support
physique, soit un ETTD et un point d'accs un rseau tendu (ou mtropolitain).

L'impratif de fiabilit doit tre mis en balance avec l'impratif de performance, la transmission
devant se faire en temps utile. Il est donc parfois souhaitable de reporter le contrle d'erreurs et le
contrle de flux un niveau suprieur (souvent au niveau Transport).

Pour assurer cette fiabilit, le service Liaison de donnes dtecte et corrige, si possible, les erreurs
pouvant se produire dans la couche Physique. Si le taux d'erreurs offert par la couche Physique
est plus faible que le taux requis (cas d'un rseau fibre optique par exemple ou d'applications
peu contraignantes) aucun traitement n'est ncessaire; par contre le contrle de flux permet
d'viter la perte de blocs. Si le traitement des erreurs au niveau Liaison est insuffisant (ou nul..) un
traitement supplmentaire est ralis au niveau Rseaux (rarement) ou Transport.

Si ncessaire, le service Liaison de donnes fournit aussi les moyens fonctionnels et procduraux
pour tablir, maintenir et librer les connexions de Liaison de donnes entre des entits de
Rseau.

Enfin lorsque le service multipoint entrane le partage du support de communication physique entre
plusieurs systmes, le service Liaison de donnes rgle les accs cette ressource critique
(contrle centralis ou distribu pour un rseau local). Pour ce faire il peut ventuellement tre
dcoup en deux sous-couches :
MAC : commande d'accs au mdium (Method Acces Control)
LLC : commande de liaison logique (Logical Link Control)


TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 118
5.1.2 Service Physique requis

Une connexion de Liaison de donnes est ralise l'aide d'une ou de plusieurs connexions
physiques qui lui fournissent un "Circuit de donnes".

Ce circuit de donnes assure le transfert d'un flux d'information binaire avec une certaine qualit
de service (dbit, mode de transmission, taux d'erreurs, commutation l'appel, etc) et notifie les
drangements.

Trs souvent le mode de transmission est synchrone (ou isochrone).

Le circuit de donnes peut tre ralis par une liaison spcialise ou par une liaison physique d'un
rseau de tlcommunications en commutation de circuits (rseau tlphonique analogique ou
numrique) ou en commutation de cellules (ATM).

5.1.3 Service fourni

Connexion - Libration
Transfert de (blocs de) donnes : DLPDU =trames
Contrle de flux
Identification de la liaison de donnes
Maintien en squence des trames
Notification des erreurs (anomalies) si elles ne sont pas rcuprables.


5.2 Protection contre les erreurs


Pour des renseignements complmentaires, voir le cours de "Thorie de
l'information" et le polycopi de "Thorie de l'Information" de J .F. Petit.


Le service "Liaison de donnes" de niveau 2/OSI a comme fonction principale, d'assurer dans la
mesure du possible (si les performances le permettent ...) la fiabilit de l'information transfre
entre deux systmes OSI directement connects.

Pour cela il met en uvre des services de contrle d'erreurs et de contrle de flux. Les autres
activits servent initialiser ces services (connexion), rendre compte de leur insuffisance
(signalisation d'anomalies) ou les raliser (squencement par exemple).

Le contrle d'erreurs peut aussi mettre en uvre des fonctions de niveau Physique (1/OSI) si on
utilise la dtection de qualit de signal dans les ETCD.

TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 119
Au niveau 2/OSI, comme au niveau 4/OSI (Transport), le contrle d'erreurs utilise une
redondance de l'information transmise. Celle-ci est introduite par un systme de codage
dtecteur ou correcteur d'erreurs.

5.2.1 Caractrisation des erreurs

Sur un systme de transmission tlinformatique, le codage de l'information est binaire :
l'information transmettre est gnralement groupe dans des PDU qui peuvent avoir une
longueur de quelques centaines ou milliers de bits.

Au niveau Physique, le signal support de cette information est perturb par un bruit additif; des
erreurs de transmission peuvent se produire qui transforment les "1" en "0" ou les "0" en "1" ... .
Ces erreurs peuvent tre isoles (un bit erron dans une longue squence de bits corrects) ou
groups en paquets (un nombre important de bits errons regroups dans une courte squence).

Exemple :

chane transmettre : 1 0 1 1 0 0 0 1 1 1 0 1 0 1 0 1 1 1 0 0 0 0 1 0 1 0 1 0
chane reue : 1 1 1 1 0 0 0 1 1 1 0 1 0 1 0 1 1 0 0 1 1 0 1 1 1 0 1 0
syndrome d'erreurs : 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 1 1 0 0 1 0 0 0 0
erreur isole ----------------*
paquet d'erreurs de taille 7 ------------------------------------* * * * * * *


Des statistiques faites sur les squences les plus courtes (Tlex, 5 bits) montrent qu'environ 50 %
seulement des erreurs sont isoles et que l'on peut avoir 4 bits errons conscutifs dans 2 6%
des cas. D'autres tudes faites sur un rseau tlphonique, sur des squences d'une centaine
d'octets, montrent des erreurs isoles dans 36 % des cas seulement, des paquets de tailles
10 dans 15% des cas et que des paquets d'erreurs trs longs peuvent tre observs dans 10%
des cas. Ceci prouve qu'il est quasi inutile de ne dtecter que les erreurs simples (un seul bit
erron, par exemple par un contrle de parit, voir ci-dessous) mais que le systme de protection
doit prendre en compte les paquets d'erreurs pour donner une scurit suffisante. Ceci nous
conduit utiliser des codes cycliques.

5.2.2 Puissance d'un code. Distance de Hamming.

La puissance de dtection ou de correction d'un code correcteur d'erreurs est donne par sa
distance de Hamming. Sans rentrer dans des considrations mathmatiques dpassant le cadre
de cet expos, cette distance de Hamming caractrise la facult de sparer aisment les symboles
constituant le code lorsqu'ils sont plus ou moins errons.

Prenons un exemple trs imag et trs approximatif.
Un groupe d'enfants dans le cadre d'un jeu de piste dcide de coder les distances par
un code "secret" dans lequel les valeurs 1, 2 et 3 mtres sont codes par les symboles
C, E et F. Les valeurs 1, 2 et 3 reprsentent l'information transmettre. Les trois
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 120
symboles C, E, F, constituent notre code. Par beau temps, la lecture du symbole E
donne aisment la valeur 2. A la suite d'une lgre averse une branche du E s'efface
et on lit C (ou F) : il y a erreur de transmission due au "bruit" cr par l'averse qui a
modifi le symbole E. Le choix des symboles tant peu judicieux, cette erreur est
indcelable et les enfants cherchent vainement le "trsor" 1 (ou 3) mtres.
Lors d'une autre journe les symboles retenus sont A, E et J . Le mme incident (C ou
F reu) donne un symbole non reconnu, hors code. Une erreur de transmission est
dtecte et on peut demander la rptition du message. Il est mme (presque)
possible de corriger directement cette erreur : un symbole F reu ne peut trs
probablement tre issu que du symbole E erron (beaucoup plus probable qu'une
dformation de A ou J ). Ce nouveau code a une distance de Hamming beaucoup plus
leve que le prcdent, ses symboles sont beaucoup plus diffrents les uns des
autres.

Pour avoir une vue plus prcise nous pouvons considrer, par exemple, plusieurs codes btis avec
un alphabet 4 bits, selon le tableau ci-dessous.

La distance de Hamming du code 1 vaut 1. Chaque symbole ne diffre de ses plus proches voisins
que de 1 bit.
Dans le code 2, les symboles diffrent par au moins 2 bits : la distance de Hamming est 2. Le
nombre de bits 1 dans chaque symbole est pair (code de parit paire). Ce code peut dtecter
toutes les erreurs simples (un bit erron) ou toutes les erreurs d'ordre impair (nombre impair de
bits errons). Les huit valeurs exclues (par rapport au code 1) constituent un autre code de
distance de Hamming gale 2 (code de parit impaire) aux performances identiques.

code 1

0 0 0 0
0 0 0 1
0 0 1 0
0 0 1 1
0 1 0 0
"
"
1 1 1 1

code 2

0 0 0 0
0 0 1 1
0 1 0 1
0 1 1 0
1 0 0 1
1 0 1 0
1 1 0 0
1 1 1 1
code 3

0 0 0 0
1 0 1 1

Le code 3 a une distance de Hamming de 3. Il permet de dtecter coup sr deux bits errons ou
de corriger une erreur simple, c'est dire de retrouver directement le symbole mis si le symbole
reu n'a qu'un bit erron : si on reoit 0 0 1 0, le symbole mis est trs probablement 0 0 0 0.

D'une manire plus gnrale, si on veut respectivement

dtecter p erreurs (p bits errons dans une squence)
corriger q erreurs simples
corriger q erreurs et en dtecter q

TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 121
le code de Hamming utiliser doit avoir une distance d telle que :

p +1 d
2*q +1 d
2*q +p +1 d

Si de plus un code est cyclique (voir ci-dessous) et a un champ de redondance de longueur r, il
peut dtecter les paquets d'erreurs de taille r (ou corriger les paquets de taille r/2).

5.2.3 Codes cycliques
5.2.3.1 Reprsentation polynomiale de l'information
Pour traiter ces problmes de codage correcteur d'erreurs, il est possible d'utiliser une notation
matricielle. Toutefois une notation polynomiale, mme si elle ne montre plus le codage binaire des
valeurs, fournit des outils commodes et puissants pour traiter les codes cycliques.

Dans cette notation, le codage binaire de l'information donne les coefficients de polynmes
en x (coefficient valeur dans le Corps de Galois d'ordre 2); Ces polynmes prsentent une
structure d'anneau. Certains d'entre eux ne sont pas divisibles (analogie avec les nombres
premiers sur le corps des entiers); ils sont dits irrductibles.

Ainsi le mot binaire 1 1 0 1 0 1 1
donne le polynme 1.x
6
+1.x
5
+0.x
4
+1.x
3
+0.x
2
+1.x
1
+1.x
0

soit x
6
+x
5
+x
3
+x+1.

Dans le corps CG2 o sont pris ces coefficients l'opration note additivement est le "ou exclusif"
(0+0=1+1=0 ; 1+0=0+1=1).


Un code cyclique est un code dont tous les symboles sont multiples d'un pol ynme
gnrateur G(x) irrductible ou produit de polynmes irrductibles, une constante prs (en
particulier 0 ...).

Les polynmes irrductibles sont donns dans les ouvrages de W. Peterson (Error Correcting
Codes) ou W.W. Peterson et E.J . Weldon (Error Correcting Codes, MIT Press) par les "tables de
Peterson" (voir polycopi de Thorie de l'information).

Pour les plus bas degrs x+1, x
2
+x+1,x3+x+1 et x
3
+x
2
+1 sont irrductibles.

Le polynme normalis CRC16 : x
16
+x
15
+x
2
+1 est le produit (x+1)*(x
15
+x+1)
Le polynme normalis CCITT : x
16
+x
12
+x
5
+1 est le produit
(x+1)*(x
15
+x14+x13+x12+x4+x3+x2+x+1)

Nota : Le polynme x+1 gnre un code de parit paire. Son emploi garantit de dtecter
toutes les erreurs simples et les erreurs d'ordre impair.
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 122
5.2.3.2 Codage par multiplication (principe)
Ce systme n'est pas utilis pour le contrle d'erreurs (mais par exemple dans les brouilleurs des
modems), mais il est le plus simple exposer.

Soit un message M(x) transmettre d'une longueur ventuellement leve, dont le maximum est
fonction du polynme gnrateur utilis.

Le message transmis est C(x) =M(x)*G(x)

Si la transmission est errone un syndrome d'erreur E(x) s'ajoute a C(x) (bloc de mme longueur
avec des 1 aux endroits o s'est produite une erreur : voir exemple ci-dessus).

Le message reu est C
*
(x) =C(x) +E(x).

A la rception,

C*(x) est divis par G(x).
Si le reste R(x) de la division n'est pas nul, C
*
(x) n'est pas un mot du code et une erreur de
transmission s'est produite.
Sinon le quotient rend le message M(x).
Si le code a une distance de Hamming suffisante, R(x) permet de retrouver E(x) (gnralement par
une table); alors C(x) = C*(x) + E(R(x)). Il suffit alors de refaire une division pour avoir une
correction directe d'erreur.

Ce codage n'est pas utilis car il ncessite deux outils ou algorithmes diffrents (multiplication et
division polynomiales). D'autre part, il "brouille" les bits transmis comme le montre l'exemple ci-
dessous. On ne peut retrouver l'information sans dcodage (en prenant un risque derreur..)


Exemple :

message : 1 0 1 1 0 --> M(x) =x
4
+x
2
+x
polynme gnrateur G(x) =x
3
+x+1

code transmis C(x) =x
7
+x
3
+x soit 1 0 0 0 1 01 0

si une erreur intervient sur le bit 5 : syndrome 0 0 1 0 0 0 0 0 soit E(x) =x
5

code reu C*(x) =x
7
+x
5
+x
3
+x
dcodage R(x) =x
2
+x+1 ( Q(x) =x
4
+x+1 soit 1 0 0 1 1)
une erreur est dcele et on demande la rptition du message.

5.2.3.3 Codage par division
Ce type de codage n'utilise qu'un outil (diviseur polynomial); il concatne la redondance
l'information utile transmettre et permet de la "lire" ventuellement sans dcodage.
Soit k le degr du polynme gnrateur G(x) et M(x) le message transmettre.
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 123
On calcule I(x) =x
k
*M(x).
puis r(x) reste de la division de I(x) par G(x) : I(x) =Q(x)*G(x) +r(x)
Le message transmettre est C(x) =I(x) +r(x)
(en pratique I(x) est constitu de M(x) suivi de r(x))

C(x) est bien un mot du code, multiple de G(x) (on ne doit pas oublier en effet, que
dans cette algbre, l'addition est le "ou exclusif" et que 1 +1 =1 - 1 =0).

Le message reu est C
*
(x) =C(x) +E(x)
A la rception, C
*
(x) est divis par G(x) : C
*
(x) =Q
*
(x)* G(x) +R(x)

Si R(x) est nul, il suffit d'liminer les k derniers bits correspondant r(x) pour
retrouver M(x). Sinon on rptera le message.
R(x) permet, comme ci-dessus de retrouver le syndrome d'erreur et de le corriger.

D'un point de vue algorithme informatique, il suffit d'une fonction de division polynomiale. Le
message M coder est plac dans un buffer, suivi de 2 (ou 4) octets 0 pour un polynme
gnrateur G de degr 16 (ou 32) pour obtenir I.
On calcule alors r que l'on place dans ces 2 (ou 4) octets de fin de buffer.
A la rception, aprs division par G, il suffit d'liminer ces 2 (ou 4) octets pour retrouver M lorsqu'il
n'y pas d'erreur.

Nota :
On peut ajouter une constante au codage en initialisant les octets de fin une valeur
diffrente de 0 et en leur ajoutant (ou exclusif) r. Le reste R, en cas de transfert sans erreur
n'est pas nul. (voir protocole HDLC).

5.2.4 Autre codage

Les codages prcdents sont faciles mettre en uvre par des moyens matriels et la fonction
codage/dcodage par code cyclique est intgre aux circuits de communication synchrones.

D'autres systmes peuvent tre utiliss, en particulier le code suivant, normalis pour la dtection
d'erreurs au niveau 4/OSI (Transport).

Le champ de contrle plac en fin de PCI est compos de deux octets que nous noterons X et
Y. Si i est le numro d'un octet de la PDU, a
i
la valeur de cet octet et L la longueur en octets de la
PDU, les valeurs de X et Y sont telles que :




TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 124
On utilise en mission et rception deux variables intermdiaires C
0
et C
1.
On note aussi n la
position du premier octet de contrle (X) dans la PDU (numro d'octet).

l'mission :

Initialiser X, Y, C
0
et C
1
0
Pour chaque octet i de 1 L :
ajouter a
i
C
0

ajouter C
0
C
1

Calculer X =- C
1
+(L - n) * C
0

Y =C
1
- (L - n +1) * C
0
Placer X et Y dans les octets n et n +1
On utilise en mission et rception deux variables intermdiaires C
0
et C
1
.
On note aussi n la position du premier octet de contrle (X) dans la PDU (numro d'octet).

l'mission :

Initialiser X, Y, C
0
et C
1
0
Pour chaque octet i de 1 L :
ajouter a
i
C
0

ajouter C
0
C
1

Calculer X =- C
1
+(L - n) * C
0

Y =C
1
- (L - n +1) * C
0

la rception :

Initialiser C
0
et C
1
0
Pour chaque octet i de 1 L :
ajouter ai C
0

ajouter C0 C
1

Si C
0
et C
1
ne sont pas nuls, la PDU est incorrecte.

Cet algorithme calcule :


qui doit tre gal zro puisque :




TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 125
5.2.5 Mise en uvre

5.2.5.1 Choix du code
En pratique on utilise des codes normaliss de degr 16 (CRC16 et CCITT) ou 32 (voir rseaux
locaux).

Ces codes sont mis en uvre ("au fil de l'eau") par les circuits de communication synchrones
utiliss. Ces codes protgent une taille maximale de donnes (par exemple 32 ko pour un
polynme de degr 16 de type (x+1)*(X
15
+...). Ces codes dtectent toutes les erreurs simples,
doubles et d'ordre impair.

Pour des applications spcifiques, on peut utiliser d'autres codes cycliques (ou linaires). Les
codes de distance de Hamming 3 sont dits codes de Hamming. Si k est le degr de G(x), ils sont
optimaux pour une taille de C(x) de 2
n
- 1 bits. Pour des squences plus courtes, ils sont dits
"tronqus".

Pour obtenir une puissance plus leve, on utilise en gnral des codes BCH : Bose-Chaudhuri-
Hockengheim. Ces auteurs ont donn un algorithme qui fournit une condition suffisante pour
construire un code de distance de Hamming donne.

5.2.5.2 Modes d'utilisation
Les systmes de transmission permettant de mmoriser les donnes cot source et destination,
un systme de correction par dtection et rptition des blocs erron peut tre mis en uvre;
un tel systme est beaucoup moins coteux ou plus performant qu'une correction directe d'erreurs.

Dans les plus anciens systmes, la mmoire tant trs onreuse, les mmes buffers taient
utiliss pour l'mission et la rception des donnes. Un petit buffer supplmentaire est seul
ncessaire pour prparer ou recevoir les accuss de rception positifs (pas d'erreur de
transmission) ou ngatif en retour.




Les protocoles utiliss fonctionnent alors l'alternat avec les phases successives suivantes :

Prparation du bloc mettre dans le buffer d'mission
Transfert du bloc
Analyse du bloc reu dans le buffer de rception
Prparation de l'accus de rception
Transmission de l'accus de rception
Analyse de l'accus de rception


Info
Acquittement
Mmoire Mmoire Source Collecteur
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 126
La somme des temps ncessaires ces 6 phases constitue le "temps de transmission en boucle"
.

Pour amliorer les performances on peut utiliser 2 buffers en bascule. Le bloc n+1 est prpar
dans un buffer durant la transmission de l'autre buffer. Si l'accus de rception est positif on
transmet le bloc n+1 et on prpare le suivant; sinon on rmet le bloc n.




Ce systme, pour tre utilis de manire optimale, sans perte de temps, lie la taille des blocs au
temps de prparation, de transfert et d'analyse des accuss de rception.

Pour lever cette contrainte, on peut transmettre des blocs plus courts qui sont stocks en attente
d'acquittement cot metteur. Les buffers correspondants sont librs par les accuss de
rception qui peuvent tre groups. Le systme fonctionne avec anticipation. En cas d'erreur sur le
bloc n, on sera amen rpter les blocs n+1, n+2, ... transmis, probablement sans erreur, avant
l'arrive de l'accus de rception ngatif du bloc n.



Le choix d'un taux d'anticipation optimal est li au taux d'erreur observ sur la liaison. En cas de
taux d'erreur lev, un taux d'anticipation nul, avec attente de l'accus de rception du bloc n
avant transmission du bloc n+1, peut s'avrer profitable (en ne rptant pas inutilement les blocs
suivants).

Le diagramme ci-dessous montre que si le systme adapt au temps de transmission en boucle
peut offrir un rendement voisin de 90%, il travaille avec des blocs plus cours et se dgrade plus
vite qu'un systme plus simple.


Collecteur
1 2
1 2
Info
Acquittement
Source
Info
Acquittement
Source
Collecteur
Mmoire
Mmoire
Mmoire
Mmoire
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 127
Si le taux d'erreurs naturel est faible on aura intrt travailler avec anticipation en n'acquittant
pas tous les blocs et en prenant le risque de retransmettre plusieurs blocs, ventuellement correct.
Si il est trs lev, il est prfrable d'attendre l'acquittement d'un bloc avant de transmettre le
suivant. En priode trs perturbe on rduit parfois ainsi le rendement mais aussi le risque
d'erreurs non dceles (en diminuant le nombre de trames transmises dans ces priodes).

5.3 PROTOCOLES de type B.S.C.

Basic Synchronous Communication
Ces protocoles anciens puisqu'ils datent de 1965-1966 pour la plupart s'insrent mal dans le
Modle d'Interconnexion des Systmes Ouverts de l'O.S.I. si on veut mettre en uvre toutes leurs
fonctions. Lgrement rduits, ils se placent au niveau 2/OSI : Liaison de donnes.

La normalisation en ce domaine est insuffisamment contraignante et ne permet l'interconnexion de
systmes htrognes que si l'on utilise la version particulire d'un constructeur. En ce sens on
utilisera souvent les procdures 2780 ou 3780 d'IBM disponibles sur de nombreux systmes
d'autres constructeurs. (Ces protocoles sont souvent l'heure actuelle le seul moyen
d'interconnecter ces systmes..).

Nous citerons en rfrence :

BSC norme ECMA 16 , ECMA 24, etc;
AFNOR Z-66
Bisync : 2780 , 3780 (IBM)
VIP (Honeywell)
DDC-MP (DEC)
TMM-RB (Bull)
etc.

taille des blocs
rendement
0
0,1
0,2
0,3
0,4
0,5
0,6
0,7
0,8
0,9
10 30 100 300 1000 3000 10000
S
L
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 128

Ce type de protocole a servi de modle pour crer des protocoles de liaisons de donnes
spcifiques, utilisant un alphabet de rfrence, sur des liaisons arythmiques. Ces protocoles sont
utiliss, en particulier, dans des logiciels de communications entre des microordinateurs ou sur des
"rseaux locaux industriels" de premire gnration.

5.3.1 Service physique requis.

service normal avec :
circuit de donnes synchrone
demi-duplex (ou duplex)

Le coupleur doit en outre signaler la reconnaissance de caractres spciaux de synchronisation
(Syn), leur insertion automatique dans les blocs et l'extraction automatique correspondante pour
grer la fonction de "bourrage" mise en uvre lorsque la fonction mission ne peut assurer un
dbit suffisant de donnes au coupleur. Pour pouvoir grer le mode "transparent" cette fonction
devra pouvoir insrer et extraire deux caractres spciaux.

5.3.2 Service fourni

Les protocoles de type BSC fournissent un service de Liaison de Donnes point--point ou
multipoint commande centralise.
Ils offrent donc :
un transfert de donnes
bidirectionnel l'alternat
avec acquittement de chaque trame
et contrle de flux

un contrle d'erreur par parit croise
ou par code cyclique (CRC16)

des fonctions de connexion / dconnexion sous forme de scrutations (polling) des
stations esclaves par la station matre :

Invitation recevoir ou slection
Invitation mettre (ou polling)

une fonction de synchronisation et de contrle du synchronisme.

Eventuellement
un transfert transparent peut tre assur.

TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 129
5.3.3 Alphabet de rfrence
5.3.3.1 Introduction
Les protocoles BSC sont bass sur un alphabet de rfrence dans lequel sont cods les champs
de l'information de contrle de protocole (PCI) de chaque trame transmise.
Les donnes utilisateurs peuvent tre codes dans cet alphabet ou, si l'on passe en mode
transparent, dans n'importe quel autre.

L'alphabet de rfrence peut tre quelconque mais doit rserver une dizaine de caractres
spciaux (au minimum) pour pouvoir assurer les fonctionnalits du protocole.

La normalisation requiert l'utilisation de l'alphabet international numro 5 (CCITT T50, EIA 5,
ECMA 6, ex-code ASCII). Cet alphabet rserve 10 caractres pour les transmissions nots TC1
TC10.

dcimal 0 16 32 48 64 80 96 112
hexa

0 1 2 3 4 5 6 7
+0 0 Nul TC7 (DLE) SP 0 @ P ` p
+1 1 TC1 (SOH) DC1 (Xon) ! 1 A Q a q
+2 2 TC2 (STX) DC2 (Tapeon) " 2 B R b r
+3 3 TC3 (ETX) DC3 (Xoff) #() 3 C S c s
+4 4 TC4 (EOT) DC4 (tapeoff) $ () 4 D T d t
+5 5 TC5 (ENQ) TC8 (NAK) % 5 E U e u
+6 6 TC6 (ACK) TC9 (SYN) & 6 F V f v
+7 7 BEL TC10 (ETB) ' 7 G W g w
+8 8 FE0 (BS) CAN ( 8 H X h x
+9 9 FE1 (HT) EM ) 9 I Y i y
+10 A FE2 (LF) SUB * : J Z j z
+11 B FE3 (VT) ESC + ; K nat : [ k nat : {
+12 C FE4 (FF) IS4 (FS) , < L nat : \ l nat : |
+13 D FE5 (CR) IS3 (GS) - = M nat : ] m nat : }
+14 E SO IS2 (RS) . > N nat : ^ n nat : ~
+15 F SI IS1 (US) / ? O _
DEL
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 130
D'autres caractres sont rservs pour la mise en pages (FE0 FE5 par exemple saut de ligne,
retour chariot), la segmentation des donnes utilisateurs (IS1 IS4) ou au contrle des
terminaux (DC1 DC4 par exemple xon : DC1, x-off : DC3).

5.3.3.2 Fonctions et caractres spciaux associs
Synchronisation: SYN code 16
h
Connexion, Dconnexion, Scrutation ENQ code 05
h

EOT code 04
h

Transfert de donnes
Trames de donnes SOH code 01
h
STX code O2
h
ETB code 17
h (fin de bloc)
ETX code 03
h (dernier bloc d'un message)

Trames d'acquittement ACK code 06
h
NAK code 15
h

Prfixe pour modification de fonction DLE code 10
h
L'utilisation de ces caractres sera explicite sur des exemples lors de l'tude des fonctions.

5.3.3.3 Transparence en code
Ce problme sera tudi en fin de chapitre. Cette fonction permet de transporter des donnes
utilisateurs indpendamment de l'alphabet de rfrence. Dans ce cas l'en-tte, crite dans
l'alphabet de rfrence se termine par la chane de 2 caractres : DLE STX et le champ de
donnes utilisateur par DLE ETX ou DLE ETB. Le caractre DLE est trait de manire spcifique
(technique du double DLE)

5.3.4 Etude fonctionnelle
5.3.4.1 Synchronisation
La fonction de synchronisation se situe trois niveaux :
porteuse
bit
caractre

Ces trois niveaux sont du ressort de la couche physique. Seule la synchronisation caractre a une
incidence sur la couche Liaison de Donnes. On se rapportera au chapitre "Modes de
transmission".

Pour assurer la synchronisation caractre chaque trame, qu'elle soit de donnes ou de service doit
tre prcde d'une squence de synchronisation, chane de 1 7 caractres SYN selon les
protocoles.

TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 131
En gnral on placera au moins deux caractres SYN. (protocole Bisync)

Le dispositif matriel de synchronisation met automatiquement ces caractres et les extraits la
rception en le signalant au logiciel par un mot d'tat convenable.

Si, en cours de transmission de transmission, l'metteur ne peut fournir au coupleur ses donnes
suffisamment vite, celui-ci insrera des caractres SYN en "bourrage" pour viter la perte de
synchronisation. Ces caractres sont automatiquement retirs la rception et ne sont pas soumis
au contrle d'erreurs.

Si les trames sont longues, la synchronisation peut tre contrle en plaant des caractres SYN
des positions particulires de la trame ou des intervalles de temps rguliers. Ceci permet aussi
ventuellement de trouver une synchronisation tardive et de reconnatre la fin de trame pour
pouvoir rejeter celle-ci.

5.3.4.2 Scrutations
Les protocoles de type BSC sont de type matre-esclave, la station matresse scrutant la station
esclave pour l'inviter recevoir (slection) ou pour l'inviter mettre (polling). Ceci est
obligatoire pour une liaison multipoint commande centralise et se rvle simple grer pour
des liaisons point--point entre un systme central et des terminaux.

Pour une liaison point--point entre deux systmes quivalents on peut parfois utiliser un mode de
transmission symtrique.
Invitation recevoir :
La station matre ou primaire sollicite la ou une station secondaire qui accepte ou refuse la
connexion en fonction des ressources dont elle dispose.
En fin de transmission la station primaire dconnecte la station secondaire.
En cours de transfert, la station secondaire peut demander une "suspension positive" du transfert
de donner si elle ne dispose plus des ressources (buffers) ncessaires. Cette suspension ne peut
tre demande qu'aprs la rception d'un bloc de donnes valide.
Invitation mettre :
Deux modes de fonctionnement peuvent tre utiliss :
dans le premier cas, la station secondaire, invite mettre, envoie immdiatement son
premier bloc de donnes
dans le second, la station secondaire envoie une trame d'acceptation et ne transmet les
donnes utilisateurs qu'aprs rception d'une trame d'envoi de donnes. Ce mode est utile
en particulier quand la station matresse joue le rle de commutateur entre deux stations
esclaves : elle envoie une invitation mettre la premire, puis une invitation recevoir
la seconde, enfin la commande d'envoi la premire ; elle est alors sure de pouvoir
acheminer les donnes de bout en bout.

Pour interrompre les changes (et par exemple scruter d'autres stations) la station primaire peut
suspendre tout moment le transfert soit par une "suspension positive" si elle a reu un bloc
valide, soit par une "suspension ngative" en cas de dfaut de transmission.

TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 132
5.3.4.3 Transfert de donnes
Le transfert de donnes se fait l'alternat, chaque trame de donnes mise tant acquitte
positivement si elle est bien reue ou ngativement dans le cas contraire.

Cette technique permet de raliser le contrle de flux :
La station source ne peut normalement mettre une nouvelle trame de donnes tant que l'accus
de rception de la trame prcdente ne lui est pas parvenu. Une temporisation de surveillance
permet de raliser une reprise sur dfaut lorsqu'une trame d'acquittement est perdue.

Elle est utilise pour la correction des erreurs :
Toute les trames de donnes sont squences (modulo 8 ou modulo 2). A la rception on en
contrle la validit (redondance, numro de squence) et, en case d'erreur, on en demande la
rptition par une trame d'accus ngative (NAK) portant le numro de squence de la dernire
trame bien reue. Lorsque la trame de donnes est bien reue on sollicite l'envoi de la trame
suivante par un accus positif (ACK) comportant le numro de la trame bien reue.

Le contrle d'erreurs est en gnral ralis par un calcul de parit croise portant sur tous les
caractres de la trame sauf le premier (et les caractres de bourrage). En cas de transfert
transparent on utilise un code cyclique calcul partir du polynme CRC16.

Toute trame de donnes courante est termine par le caractre ETB suivi du caractre de contrle
d'erreurs. La dernire trame est termine par ETX suivi du caractre de contrle d'erreurs.

5.3.4.4 Dconnexion
Aprs rception d'une trame finale (termine par ETX) la station collecteur se dconnecte en
mettant une trame compose du caractre EOT ou de la chane DLE EOT pour une liaison
commute que l'on veut "raccrocher".

5.3.5 Protocole (exemple)

Un exemple de protocole est illustr sur les quatre schmas ci-dessous. Ils correspondent au
protocole ancien TMM-RB de Bull et ne sont donns que de manire indicative.

Le premier diagramme illustre une " invitation recevoir" . La station primaire met une
squence de slection (S) vers la station secondaire A. Si la station A ne peut recevoir de
donnes, elle rpond par une squence ngative (Nak), sinon elle rpond positivement. La station
primaire commence alors transmettre sa trame 1 qui est acquitte positivement puis la trame 2,
qui mal reue, est rejete par la station secondaire qui indique que la dernire trame bien reue
est la trame 1. La trame 2 est rpte. Ces trames sont termines par Etb qui indique des trames
suivre. La dernire trame de la phase est termine par Etx. Si la station secondaire ne peut plus
recevoir de donnes elle met une squence de suspension positive Dle Ack.
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 133




Le second diagramme illustre une " invitation mettre" . La station primaire met une squence
de polling (P) vers la station secondaire A. Celle-ci termine la phase de "polling" si elle n'a aucune
donne transmettre (Eot); sinon elle commence mettre ses donnes. La premire trame porte
le numro 1. Celle-ci est acquitte positivement par la station primaire. La seconde trame est alors
mise; elle est rejete par la station primaire puis rpte. La terminaison de la trame 3 par ETX
indique que la station secondaire n'a plus de donnes mettre.


La station primaire peut demander une suspension positive mais aussi une suspension ngative
dans le cas o elle reoit des donnes incohrentes et veut arrter la communication.



TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 134



Les deux diagrammes suivant reprennent ces
phases de slection et d'invitation mettre, en y
ajoutant le traitement des anomalies. On peut y
observer qu'une trame de donnes mal transmise
est rpte q fois. En cas de non rponse p essais
sont effectus. Dans tous les cas la dcision finale
est laisse la station primaire.




Diagramme d'invitation
recevoir :

non
oui
p
foi s
q
foi s
Squence de sl ecti on
Non rponse
Squence
i ncorrecte
Rponse
ngati ve
correcte
Rponse
posi ti ve
correcte
Eot
Dcision utilisateur
Non rponse
T-1 Nak
squence
i ncorrecte
Dl e Ack T Ack
Emi ssi on trame T+1
Emi ssi on trame T+1
oui
non

TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 135
5.3.6 Mode transparent

Lorsque l'on veut transmettre des donnes utilisateurs binaires ou codes dans un alphabet
diffrent de l'alphabet de rfrence on doit utiliser une procdure spciale. En effet les codes
rservs peuvent se rencontrer dans les donnes utilisateur et conduire de fausses
interprtations.

Souvent on utilise un codage hexadcimal. Un octet est dcompos en 2 quadruplets, chacun
tant envoy sous forme d'un caractre le reprsentant. Par exemple l'octet 04
h
est transmis par
la chane "30
h
34
h
" soit les caractres 0 et 4. Le rendement de la transmission est rduit de
moiti. On peut amliorer ce rendement 66% ou 75% par un codage plus sophistiqu partir de
mots de 16 ou 24bits cods sur 3 ou 4 caractres (par exemple "uuencode").

Pour avoir un rendement de l'ordre de 98 ou99%, on utilise la technique du " double DLE" .

Le champ de donnes est prcd du champ DLE STX et se termine par DLE ETB pour une
trame courante ou DLE ETX pour la dernire trame d'une squence.

Entre ces deux chanes les donnes utilisateur peuvent tre quelconques.


A l'mission :

Le protocole analyse les donnes mettre et s'il rencontre un caractre cod 10
h
(DLE) il le fait
suivre du mme caractre DLE. A la place de DLE on utilise parfois le caractre \ cod 5C
h

Si un "bourrage" est ncessaire il sera d'insrer automatiquement la squence DLE SYN.


A la rception :

On utilise l'algorithme ci-dessous :

Rception du caractre C.
Si C !=DLE ranger C sinon recevoir caractre suivant K.
Si K ==DLE ranger K sinon si K ==ETB si K ==ETX fin de trame
si K ==SYN ignorer
sinon Dfaut.


Exemple :

Chane coder reprsente dans l'alphabet de rfrence :

A B 1 ETB C STX 2 DLE 3 SYN D DLE DLE 4 ETX


TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 136
Chane mise (les caractres gras sont ajouts)

DLE STX A B 1 ETB C STX 2 DLE DLE 3 SYN D DLE DLEDLE DLE 4 DLE SYN ETX F I N DLE
ETX

Rception :

DLE STX dbut de texte transparent A B 1 ETB C STX 2
ranger ces caractres DLE DLE
ranger DLE 3 SYN D
ranger ces caractres DLE DLE
ranger DLE DLE DLE
ranger DLE 4
ranger 4 DLE SYN
bourrage, ignorer ETX F I N
ranger ces caractres DLE ETX
Fin de texte transparent

5.4 PROTOCOLE H.D.L.C : High-Level Data Link Control

5.4.1 Normes et ralisations

standards OSI 3309 et 4335

recommandations CCITT X25.2 (LAPB)
CCITT I440 (LAPD)

standards ECMA 40, 49, 60, 61 et 71

protocoles IBM SDLC

5.4.2 Service physique requis

service normal avec :
circuit de donnes synchrone duplex


Le coupleur doit, en outre, assurer "l'insertion automatique de zros"(voir ci-dessous) et, si
possible, la dtection d'erreurs par code cyclique avec le polynme CCITT utilisant une
initialisation "1".


TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 137
5.4.3 Service fourni

5.4.3.1 Caractristiques principales
* Transmission de chanes de bits
de taille quelconque
bidirectionnelle simultane
--->Transparence

* Correction d'erreurs par
dtection par code cyclique
et rptition des trames.

* Contrle de flux avec anticipation.

* Liaisons point point
symtrique
ou dissymtrique

ou multipoint dissymtrique

5.4.3.2 Versions - Sous-ensembles

Le protocole comporte deux modes de fonctionnement et pour chaque mode un certain nombre
d'options.

Mode dissymtrique

Systme primaire / secondaire

La station primaire est initiatrice de connexion et de dconnexion.

Elle organise le transfert de
donnes de la ( des) station(s) secondaire(s) par un
mcanisme d'invitation mettre (Polling ; bit P/F)

Deux modes de fonctionnement :
Normal exemple : SDLC
Autonome : la liaison est en pratique symtrise mais la station primaire peut redevenir
matre.


Mode symtrique

Systme quilibr (point point seulement)

TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 138
Chaque station peut demander une connexion ou une dconnexion. La fonction primaire est
assure par la source de donnes et la fonction secondaire par le collecteur.

Exemple : LAPB (HDLC symtrique options 2 et 8)

5.4.4 Structures de donnes

L'unit de donnes de protocole (PDU) est appele TRAME

Elle a une structure unique comportant 6 champs, le 4me champ d'information, tant optionnel ;
ceci donne 2 formats :

A sans champ d'information
B avec champ d'information.

5.4.4.1 Structure de trame

F A C Information (optionnel) FCS F

* F : fanion d'ouverture 1 octet cod 7E
H

* A : adresse 1 ou 2 octet
* C : commande 1 octet
2 octets en mode tendu
* FCS : Squence de contrle de trame 2 octets
* F : fanion de fermeture 1 octet cod 7E
H


Le fanion de fin peut servir de fanion de dbut pour la trame suivante.

5.4.4.2 Remplissage entre trames
Il est ralis par des fanions
ou des squences de bits constitues d'un '0' suivi d'au moins sept '1'.

Des octets doivent toujours tre mis. Ce sera habituellement des fanions (cods 7E
H
)
On pourra aussi trouver des champs "idle" (remplissage) cods 7FFF
H
sur 16 bits. Ce type de
champ permet de reconnatre un dbut de trame ds que l'on rencontre un fanion.

5.4.4.3 Types de trames
Le type de chaque trame est prcis dans le bit 0 (poids faible) ou les bits 0,1 du champ de
commande.

Les trames mises par la station ou la fonction primaire sont dites "commandes". Les trames
mises par la station (fonction) secondaire vers la station (fonction) primaire sont dites
"rponses".

TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 139
On distingue trois types de trames :

Information ( I ):

Ces trames transportent les donnes utilisateur



Supervision squence ( S ):

Ces trames sont utilises pour le contrle de flux et la rptition des trames d'information
manquantes



Supervision non-squence ( U ):


Ces trames assurent les fonctions de connexion, dconnexion, rinitialisation, test, etc.


5.4.4.4 Dlimitation de trame. Transparence en code
Les trames dbutent et se terminent par un Fanion. Le champ d'adresse, dbut de trame, est le
premier champ qui suit le fanion d'ouverture. La squence de contrle de trame (FCS) est
constitue des 16 bits qui prcdent le fanion de fermeture. Le champ d'information est le champ
de taille variable entre champ de commande et FCS.

L'octet "01111110" ne doit donc pas se trouver dans une trame, sinon elle est prise comme fanion
de fermeture. Ceci est ralis par le mcanisme d'insertion automatique de '0' dans le coupleur de
communication.

Sommairement, l'mission comme la rception, on dispose d'un compteur, remis '0' chaque
fois que l'on rencontre ou que l'on place un '0' dans la chane de bits constituant la trame et
incrment sur chaque '1'.

A l'mission ce compteur insre un '0' lorsqu'il atteint la valeur 5. A la rception, si un '0' suit cinq
'1' il est extrait. Si on a six '1' il y a prsomption de fanion contrle par le test du bit suivant. S'il
est encore '1' on a une trame "avorte".

Exemple :

mettre : 01110011111 11011111 00... fanion

compteur : 01230012345012012345000 01234560

transmis : 01110011111011011111000..... 01111110

reu : 01110011111 11011111 00.... fanion
7 6 5 4 3 2 1 0
N(R) P/F N(S) 0


4 3 2 1 0
N(R) P/F Type 0 1
7 6 5 4 3 2 1 0
M P/ M 1 1
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 140
En gnral, si l'utilisateur cesse de fournir des donnes au coupleur celui-ci place le FCS (calcul
au fil de l'eau) en fin de trame puis le fanion de fermeture. Le mcanisme d'avortement permet de
faire ignorer une trame lorsque cette fin est non-voulue (l'utilisateur ne fournit pas assez vite les
donnes).

5.4.5 Fonctions
5.4.5.1 Transfert d'information
Pour les donnes normales, il est assur par le champ d'information des trames de type I. En
mission, ce champ est fourni par la couche suprieure dans une requte de donnes. En
rception, il est transmis la couche suprieure dans une indication de donnes. Ces trames sont
squences. On peut aussi utiliser, option n 4, les trames UI non squences.

Les mcanismes de correction d'erreurs, de contrle de flux, d'invitation mettre, etc. seront
tudis plus loin.


5.4.5.2 Adressage
L'adresse transmise est celle de la station ou de la fonction secondaire en mode quilibr.

Ceci permet, en multipoint, de designer la station secondaire destinataire ou mettrice; il n'y a
aucune ambigut sur la station primaire unique et aucun transfert possible entre stations
secondaires.

En mode symtrique, ceci permet d'avoir deux transferts de donnes bidirectionnels. L'option 8 en
mode symtrique ne garde qu'un transfert unidirectionnel dans chaque sens.

Dans le protocole X25.2 (LAPB) les adresses prennent les valeurs A = 1 et B = 3 pour une liaison
unique. Les commandes mises par l'ETTD vers le rseau ou les rponses reues par l'ETTD
portent l'adresse B, les transferts inverses l'adresse A. Pour une multiliaison ces adresses sont
remplaces (adressage tendu) par
D = E0
H
et C = F0
H


5.4.5.3 Scurit : squencement, correction des erreurs
Toutes les trames contenant des donnes utilisateur (trames I) sont squences par un numro de
0 7 en mode normal ou de 0 127 en mode tendu.

La dtection d'erreurs est faite par l'analyse du champ FCS. (Voir chapitre sur ce sujet).

Toute trame errone est ignore !

Les trames errones sont donc non-reues. L'erreur est constate lors de la prochaine trame
correcte comme une rupture dans le squencement. Le mcanisme de demande de rptition
des trames manquantes entre alors en jeu. (Voir ci-dessous).
Le mcanisme de "Rejet", gnralement utilis (option 2 de HDLC) est explicit au paragraphe 5.7
ci-dessous.
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 141
Primaire
4
1
CONCnf+ CONReq
Secondaire
2
3
CONInd CONRsp+
SABM SNRM
DM
{B}
{B}
{B}
{A}
Primaire
4
1
CONCnf+ CONReq
Secondaire
2
3
CONInd CONRsp+
SABM SNRM
UA
{B}
{B}
{B}
{A}
5.4.5.4 Connexion - dconnexion - rinitialisation

La connexion peut se faire soit en mode symtrique, soit en mode dissymtrique normal soit en
mode dissymtrique autonome (trames SABM, SNRM, SARM). Dans chaque cas, on peut choisir
de travailler en
squencement
normal ou tendu
(trames SABME,
SNRME, SARME).

Les options ne sont
pas ngociables,
mais dfinies lors
de l'implantation.




Si un mode de
connexion ne peut
tre accept, la
station acceptrice
reste dconnecte
en renvoyant un
refus de connexion
(trame DM), sinon
elle met une
confirmation (trame
UA).



Dans le mode dissymtrique normal (SNRM), il est souvent utile qu'une station secondaire puisse
demander la station primaire d'tablir une connexion vers elle. Ceci permet la station primaire
de ne pas scruter
priodiquement, un
rythme rapproch,
des stations qui ne
sont prtes. Pour
effectuer cette
demande, la station
secondaire peut
mettre une trame
d'indication de mode
dconnect (DM).

Il est recommand de mettre le bit P/F de la trame SABM et de la trame UA qui en rsulte "1".
Ceci permet d'viter des fonctionnements erratiques en cas de collision de connexion.



TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 142
La dconnexion est demande
explicitement (trame DISC) et doit tre
acquitte (UA). Une station secondaire peut
demander la station primaire de
dconnecter par une trame RD (si l'option 1
est implante) ou par une trame UA non
sollicite avec le bit P/F "1" (voir ci-
dessous).
La mise en uvre de l'option 5 permet de rinitialiser la liaison de donnes sans se dconnecter.
(Trames SIM et RIM).












5.4.5.5 Test - identification des stations secondaires
Des commandes spcifiques permettent de tester l'activit de la liaison de donnes (option 13 ;
trames TEST). D'autres commandes permettent didentifier, par scrutation, les stations
secondaires actives (option 1 ; trames XID).

5.4.5.6 Contrle de flux



Le mcanisme de contrle de flux utilise le squencement
des trames par les champs N(S) et N(R) du champ de
commande des trames I, RR et RNR. Il ncessite aussi la
gestion de deux variables d'tat sur chaque station : V(S)
et V(R).


V(S) : Numro de la dernire trame mise .
V(R) : Numro de la dernire trame reue .
N(S) : Numro de trame mise (trame I seulement)
N(R) : Numro de trame attendue(trames I,RR,RNR)





DM ?
SNRM
UA
SNRM
UA
Pri mai re Secondai re
RIM ?
SIM
UA
Pri mai re Secondai re
Secondaire
2
3
Primaire
4
1
UA
DISC
LIBCnf LIBReq LIBInd LIBRsp
Secondaire
2
3
Primaire
4
1
UA
DISC
Secondaire
2
3
Secondaire Secondaire
22
33
Primaire
4
1
Primaire Primaire
44
11
UA
DISC
LIBCnf LIBReq LIBInd LIBRsp
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 143
Ces quatre paramtres sont calculs modulo 8 en
squencement normal et modulo 128 en
squencement tendu.

Les variables V(S) ou V(R) sont mises jour chaque
mission ou rception d'une nouvelle trame.

N(S) est la copie de V(S) dans une trame I.



N(R) est la copie de V(R) dans une trame I, RR, RNR,
REJ ou SREJ .

A l'implantation, on dfinit un nombre maximal de
trames d'information mises en anticipation : ouverture de
fentre W.

V(s), donc N(S), peut seulement garder sa valeur ou
tre incrmente de 1.

Une trame ne peut tre mise que si V(S), donc
N(S), reste infrieur " dernier N(R) reu " +W.


V(R) est incrmente de 1 chaque rception

d'une nouvelle trame. Si le rcepteur manque de
ressources (buffers), il peut ignorer les nouvelles
trames et garder V(R) constant.

On ralise ainsi un contrle de flux implicite.

Le mcanisme de contrle de flux explicite utilise l'envoi d'une trame RNR pour bloquer l'mission
de la machine source. Cette mission est rautorise par l'mission d'une trame RR
(ventuellement REJ , voir ci-dessous).


5.4.5.7 Rptition des trames non reues par Rejet
Le mcanisme de base utilise seulement les trames I, RR et RNR pour signaler l'absence d'une
trame travers le champ N(R) que l'on compare V(S) en tenant compte de l'anticipation W
possible.

Toutefois, il est prfrable d'utiliser (option 2) des trames REJ pour signaler au plus tt une rupture
de squence. Quand le rcepteur reoit une trame de numro N(S) incorrect, il met une telle
trame REJ qui demande la source la rptition de toutes les trames mises partir de l a
trame de numro N(R).


TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 144
Exemple :

N(S) dans trame I .2...3...4...5...4...5...6...5...6...7
N(R) dans trame REJ ..............4...........5..
squence reue 2...3......*....4.......*...5...6..
rem : * trame I correcte ignore






















Le mcanisme de rejet slectif (option 3) permet de ne
rpter que les trames errones manquantes. Il y a alors
dsquencement, et il n'est pas possible de transmettre une
nouvelle trame SREJ tant que l'on n'est pas revenu dans le
squencement normal. Ce mcanisme est donc
gnralement dconseill ; il n'est utilis que pour des
temps de transmission en boucle trs longs ncessitant des
taux d'anticipation trs levs, par exemple sur les liaisons
par satellite gostationnaire.



Autre exemple :

N(S) dans trame I ..2...3...4...5...4...6...7...6..
N(R) dans trame SREJ .............4...........6..
squence reue 2...3.......5...4.......7...6.

TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 145
5.4.5.8 Invi tation mettre; suspension

Cette fonction n'existe qu'en mode dissymtrique.

Elle est ralise l'aide du bit P/F d'une trame S (RR) ou I

La station primaire invite une station secondaire mettre
en envoyant une trame avec le bit P (poll) "1". Les
trames suivantes ont le bit P "0".

La station secondaire peut alors mettre toutes ses trames
en instance. Elle en signale la fin en mettant une dernire
trame avec le bit F (final) "1". Elle ne pourra rmettre
qu' la rception d'une invitation par un bit P "1".

La station primaire peut forcer la suspension de la station
secondaire en envoyant une trame avec P "1", alors
qu'elle n'a pas encore reu une trame finale (F ="1"). A la
rception d'une telle trame, la station secondaire doit
rpondre par une trame avec F ="1" le plus tt possible et
cesser de transmettre.



7 6 5 4 3 2 1 0
N(R) P/ Type 0 1
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 146
5.4.5.9 Pointage de vrification




En mode symtrique ou en mode dissymtrique dans une
phase de reprise une station peut demander un contrle du
squencement en mettant une trame S (RR) avec P "1".
La station distante doit alors rpondre immdiatement par
une trame S avec F "1" prcisant ainsi sa valeur de V(R)
par le champ N(R).













5.4.5.10 Signalisation des dfauts

Les erreurs de protocole peuvent tre signales par une rponse FRMR (ou CMDR). Ces trames
de type U comportent un champ d'information sur 20 bits, cod en gnral sur 3 octets avec les 4
derniers bits "0".

Dans ce champ d'information sont transmises les donnes suivantes :

La trame est nomme CMDR lorsque le champ C/R est absent (forc 0) . (Version ancienne de
HDLC).

Les diffrents champs ont le contenu suivant :
- Champ de commande de la commande rejete.
- Variable V(S) .
- Variable V(R) .
- Type de trame rejete; C/R ="1" si commande
="0" si rponse
- Diagnostic.
bit W : champ de commande non dfini ou non utilis
bit X : champ d'information dans une trame de format B
bit Y : champ d'information trop long
bit Z : erreur sur N(R) reu

Champ rejet 0 V(S) C/R V(R) W X Y Z 0000

TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 147
5.4.6 ANNEXE
5.4.6.1 Liste des trames

Trames de base en mode dissymtrique












Trames de base en mode symtrique (ex:LAPB)














(*) Remarque: LAPB -> option 8: cette trame est supprime
option 2: trame REJ ajoute

Trames optionnelles













Commandes Rponses code: bits 876 43
I I
RR RR N(R) 00
RNR RNR N(R) 01
SNRM 100 00
SARM DM 110 00
DISC 010 00
UA 011 00
FRMR 100 01
Commandes Rponses code: bits 876 43
I I (*)
RR RR N(R) 00
RNR RNR N(R) 01
SABM 111 00
DM 110 00
DISC 010 00
UA 011 00
FRMR 100 01
Commandes Rponses code: bits 876 43
REJ REJ N(R) 10
SREJ SREJ N(R) 11
SNRME 110 11
SABME 011 11
SARME 010 11
RD 010 00
SIM RIM 000 01
TEST TEST 111 00
XID XID 101 11
UI UI 000 00
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 148
Options

* communes aux deux modes

Commandes Rponses

1 ajouter XID ajouter XID
ajouter RD
2 ajouter REJ ajouter REJ
3 ajouter SREJ ajouter SREJ
4 ajouter UI ajouter UI
5 ajouter SIM ajouter RIM
7 adressage tendu

* mode dissymtrique

Commandes Rponses

8 enlever RR enlever I
9 enlever I enlever RR
10 squencement tendu enlever SNRM ou SARM
ajouter SNRME ou SARME
13 ajouter TEST ajouter TEST


* mode symtrique

Commandes Rponses

8 enlever I
9 enlever I
10 squencement tendu enlever SABM
ajouter SABME
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 149
5.4.6.2 Automates simplifis

Modes de fonctionnement

Nota : Un incident fait repass le systme dans l'tat "sous-tension" quelque soit son tat actuel

SxyM dsigne une trame de connexion :

SABM en mode symtrique (Set Asynchronous Balanced Mode)
SNRM en mode disymtrique normal (Set Normal Remote Mode)
SARM en mode disymtrique autonome (Set Asynchronous Remote Mode)





Les automates suivants dcrivent le fonctionnement du systme en mode oprationnel.



Hors tension
Sous tension
DM : Mode
Dconnect
IM : Mode
Initialisation
Mode
Oprationnel
RIM : Mode
Rinitialisation
Incident
Automatique
Off
On
RIM
UA
SIM
DISC
SxyM
UA
UA
UA
UA
SxyM
UA
SIM
RIM
UA
DISC
UA
RIM
DISC
SIM



TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 150
Connexion -Libration

Station ou fonction initiatrice






















Station ou fonction acceptrice



























Dconnexion
UA
LIBrsp
Connexion
Exception
Attente
Connexion
non (SxyM ou DISC)
Attente
Dconnexion
LIBind
LIBind
SxyM
CONind
FRMR
SxyM
CONcnf
DISC
UA
SxyM
FRMR
Erreur
DISC
DISC
LIBind
Dconnexion
DISC
UA
Connexion
Exception
Attente
Connexion
UA
Attente
Dconnexion
DISC
DISC
CONreq
SxyM
SxyM
SxyM
CONcnf
LIBreq
LIBcnf
SxyM
FRMR Erreur
Tempo
LIBreq
Tempo
TELEINFORMATIQUE Tome 1 LIAISON DE DONNEES (5 : Niveau 2/OSI)

[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 151
Transfert de donnes : contrle de flux, contrle d'erreurs

Station ou fonction source









Station ou fonction Collecteur











Transfert de donnes en mode dissymtrique normal (SNRM) : Scrutation

Station primaire









Station secondaire










Distant
Prt
RNR
Distant
Occup
RR
REJ
RNR
RR
REJ
DATAreq I

Normal Retransmis
Squencement
rron
I=
I=
I=
I
REJ
RNR
RNR
RR
RR
I
I

Suspension Scrutation
P=0
F=1
P=1
F=0
P=1
retransmission
P=0

Scrutation
F=1
Suspension
F=0
P=0
P=0
P=1

TELEINFORMATIQUE Tome 1 6 RESE
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 152
6 RESEAUX LOCAUX




6.1 Dfinitions. Domaines d'application
6.1.1 Dfinitions

Au sens de l'utilisateur :

Un rseau local est un ensemble d'quipements informatiques ou informatiss :
ordinateurs, terminaux, systmes de traitement de textes, automates programmables,
robots, etc.) interconnects implants dans une zone gographique restreinte
(immeuble, atelier, campus...)


Au sens technique restrictif :

Un rseau local est une liaison de donnes multipoint commande distribue d'une
porte limite quelques centaines de mtres.


Abrviations :

L.A.N. Local Area Network
Il s'oppose au rseau tendu ou "gographique" :
W.A.N. Wide Area Network
Il est complt par des rseaux plus petits :
S.A.N. Short Area Network
ou plus tendus (sur quelques kilomtres) :
M.A.N. Metropolitan Area Network
( parfois : Multiples Areas Network)

6.1.2 Domaines d'application - Contraintes

Il est usuel de distinguer deux domaines d'application privilgis pour les rseaux locaux :

Gestion, bureautique, etc. (secteur tertiaire)
Production automatise (secteur secondaire)

Dans le premier cas on parle de "rseaux locaux d'entreprise", dans le second, de "rseaux
industriels".
TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 153
Ces deux domaines se distinguent plus par les contraintes de temps et de scurit qui psent
sur les changes que par les structures des informations changes qui se recouvrent en grande
partie.

Dans le domaine des rseaux locaux industriels, il n'est pas possible actuellement de traiter toutes
les applications avec un seul type de rseau et on trouvera en annexe une analyse plus dtaille
des besoins et des types de rseaux utilisables tenant compte de la "hirarchie des applications".
Pour les rseaux locaux d'entreprise nous trouverons des applications classiques et varies par
exemples :

Transfert de fichiers
Applications graphiques
Traitement de textes
Messagerie, courrier lectronique
Consultation de bases de donnes
Systmes conversationnels, transactions
Voix numrise (tlphonie)
Images numrises

Nous noterons en particulier le souhait encore souvent mal satisfait de n'implanter qu'un seul
rseau pour acheminer les donnes et la voix (tlphonie numrique) dans un dbut de Rseau
Numrique Intgration de Services (RNIS ou RTID : rseau intgrant tlphone et donnes).

Pour les applications industrielles il est aussi trs utile de pouvoir transporter sur le mme support
des images vido (tlvision) actuellement sous forme analogique.

Les donnes changes sur ce type de rseau sont diverses. Cette diversit est illustre dans le
tableau suivant o l'on a not la taille des messages, les dlais de transmission recherchs et la
nature priodique ou apriodique des changes.


Taille Nature Dlais
Capteurs/Actionneurs 1 100 b priodique 1 50 ms
Alarmes 1 100 b apriodique #0 ms
Robots vision 10
6
10
7
b
priodique 50 ms
Terminaux / Automates 10
2
10
3
b
apriodique 0,1 1 s
Ordinateurs (fichiers)
10
3
10
6
b
apriodique 1 5 s
Tlphone 300 2000 b priodique / apriodique 5 30 ms


TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 154
6.2 Place dans le modle d'interconnexion des systmes ouverts

Au sens strict, les spcifications d'un rseau local ne relvent que des couches 1 (Physique) et 2
(Liaison de donnes). Pour l'interconnexion de rseaux locaux on utilise des logiciels de niveaux 3
(Internet).

Au sens large, les logiciels de communications pour les rseaux locaux couvrent les 7 couches du
Modle de rfrence. Toutefois, pour les couches hautes (4 7), on ne trouve des protocoles
spcifiques qu'au niveau Application. Ils sont beaucoup plus lis aux besoins des utilisateurs qu'
l'aspect local du rseau. Normalement on utilise des sous-ensembles ou versions adquats des
protocoles OSI valables pour tous les rseaux (par exemple transport classe 4).

Pour les couches 1 et 2, l'OSI a repris dans l'ensemble de standards 8802 les propositions de
l'IEEE.

On trouve actuellement 6 standards dont l'organisation est illustre dans le schma ci-dessous.




Comme not sur ce schma, les standards 8802 dcoupent la couche 2 "Liaison de donnes" en
deux sous-couches :

Liaison de donnes logique
Accs au mdium

Le standard 8802.1 ne correspond pas une sous-couche rellement implante mais dcrit les
mcanismes gnraux, le service fourni, etc.


4 Transport OSI Classe 4 (exeptionnellement 2)
Internet IP/OSI (trs rarement X25.3)
Gestion de couche ,
adressage, etc
8802.3
8802.1
8802.2 Commande de liaison de donnes
8802.3
8802.4
8802.4
8802.5
8802.5
8802.x
8802.x
3
2
1
TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 155
Le standard 8802.2 traite de la sous-couche liaison logique (LLC) et prvoit deux modes de
fonctionnements : avec et sans connexion. En mode "connect", il reprend un sous-ensemble du
protocole HDLC. En mode sans connexion, il ne garde de ce protocole que les trames
d'information non-squences (UI).

La sous-couche "Accs au mdium" (MAC) et la couche Physique sont traits conjointement dans
quatre standards correspondant des choix techniques diffrents et incompatibles entre eux.

8802.3 Bus comptition (par ex. TOP, Ethernet)
8802.4 Bus jeton (par ex. MAP)
8802.5 Anneau jeton (par ex. Anneau IBM)
8802.6 Rseau mtropolitain (DQDB, ATM ?)

D'autres standards sont en prparation (8802.7 8802.9 ou plus ....)


6.3 Caractristiques physiques
6.3.1 Ordre de grandeur du dbit recherch.

En pratique un rseau local est une liaison multipoint et apparat comme une ressource partage
entre toutes les stations interconnectes. Ces stations peuvent tre nombreuses.

Supposons que nous devions installer un rseau supportant 200 utilisateurs souhaitant chacun un
dbit moyen de 9600 b/s que nous arrondirons 10000 b/s. Pour avoir des temps d'accs
acceptables nous limitons le facteur d'utilisation du rseau 20 %. Dans ce cas le dbit
ncessaire vaut :



Pour des applications Haut dbit on aura, en gnral actuellement, un nombre plus rduit
dutilisateurs, par exemple 20 100 avec des dbits souhaits de 200 kb/s 1 Mb/s soit :




6.3.2 Contraintes physiques.

Ces contraintes rsultent des proprits physiques des supports de transmission lorsqu'ils sont
utiliss pour des dbits d'information de quelques millions de bits par seconde.

TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 156
90%
entre
entre
sortie
90%
50%
T
0,5
T
0,5
30
6.3.2.1 Retard de propagation
La vitesse de propagation du signal sur le support est la vitesse de la lumire. Si la constante
dilectrique du support (isolant) est
r
#2,25 cette vitesse vaut :


Ceci correspond un temps de propagation de 5 ns/m.


Avec un dbit de 10 Mb/s, une station A peut mettre 50 bits vers une station B distante de 1 km
avant que le premier de ces bits arrive cette station B.

6.3.2.2 Rflexions multiples
Tout obstacle sur le support entrane la rflexion d'une partie du signal transmis. Aux extrmits de
ce support il est possible de raliser son adaptation en plaant une impdance terminale gale
son impdance caractristique Par contre on peut montrer qu'il est impossible de raliser cette
adaptation sur un obstacle intermdiaire et notamment une prise vers un rcepteur ou un
metteur.
Il est alors possible de confondre un
"cho" de son propre signal avec un
signal provenant d'une station distante.

Cette contrainte entrane une
technique particulire pour raliser les
"prises".

6.3.2.3 Dformation du signal due aux pertes Joule.
La contrainte la plus importante est lie la dformation des fronts de monte des signaux due
aux pertes par effet J oule dans les conducteurs du support. Un signal en "chelon" est transform
en un signal qui peut se modliser par une fonction d'erreur complmentaire comme le montre le
schma ci-dessous.











i = 1 km
t s =5m
A
B
C
adaptation

TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 157
Le temps de monte mi-hauteur (48%) est appel T
0.5
.
Le temps de monte 90% vaut environ 30 T
0.5
et le temps de monte 95%, 120 T
0.5.

Ce temps de monte de base est proportionnel au carr du coefficient de pertes Joules du
support et au.

T
0.5
=K l
2


Pour des distances de quelques centaines de mtres T
0.5
peut atteindre 0,1 s (pour 300m) soit la
dure d'un bit 10 Mb/s. Pour 1 km l'amplitude
du signal atteindra alors environ 5% de la valeur
mise...

Pour lutter contre ce dfaut on utilisera des
cbles :
courts
de fort diamtre
ou des fibres optiques.

On aura alors des signaux comme illustr sur le
schma ci-contre et que l'on devra parfois
distinguer des signaux voisins comme ci- contre.

6.3.2.4 Utilisation des fibres optiques.
Pour viter les pertes J oule une solution consiste supprimer tout conducteur dans les supports....

En pratique on tombe ainsi dans le domaine des fibres optiques. Le dbit est alors limit par les
problmes de dispersion (longueur du chemin optique) plus ou moins importants selon le type de
fibre utilise.

Les fibres multimodes permettent des dbits de quelques dizaines de Mb/s et sont en gnral
suffisantes; actuellement on recourt souvent aux fibres gradient d'indice, plus performantes. Pour
les dbits trs levs, on utilise des fibres monomodes.

Un autre avantage des fibres optique rside dans leur trs grande immunit aux parasites
lectromagntiques. Ainsi on aura parfois recours ce type de support mme pour des dbits
assez modestes.
Par contre les fibres optiques prsentent encore quelques inconvnients :
Cots de pose encore levs
Connexions (prises) complexes

Nota : en 2010 ces cots ont t trs rduits en particulier par lutilisation dquipements de
soudure de fibre qui permettent de rduire considrablement le nombre de connecteurs.

La difficult de raliser des circuits d'mission-reception bidirectionnels conduit actuellement soit,
utiliser ce support sur des topologies en anneau, soit le doubler.


TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 158
6.3.3 Paramtres physiques

Nous allons analyser les paramtres physiques caractristiques. Les rseaux locaux standards
correspondent des choix cohrents parmi ces paramtres. Des rseaux commercialiss non-
normaliss utilisent d'autres ensembles. Nous allons analyser les paramtres suivants :

topologie
support
prises
signal

Il en rsulte des performances sur :

la porte
le dbit maximal

6.3.3.1 Topologies
Cinq structures "topologiques" peuvent tre utilises.

Etoile

Toutes les stations sont relies par des liaisons point
point une station centrale matresse qui gre les
changes.
Cette topologie est la plus ancienne. Les liaisons
peuvent tre multipoints.

PABX : Private Automatic Branch Exchange :
Autocommutateur (numrique) priv.

On retrouve la topologie ci-dessus avec au centre de
l'toile un autocommutateur tlphonique avec des
liaisons MIC. Cette technique utilise le mme rseau
support pour tlphone et donnes.

Toutefois les autocommutateurs existants supportent
souvent assez mal le trafic de donnes et ne peuvent
accueillir qu'un nombre limit de stations.









TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 159
pine dorsale backbone
rpteurs
R R R
CATV : Rseau de tlvision par cble





On utilise une structure arborescente avec comme
support des cbles de tlvision et les quipements
de prises connexion correspondant. Il est ais de
transmettre des signaux vido analogiques, de
multiplexer un grand nombre de canaux "voix" ampli
sur un canal "image". On utilise un ou plusieurs
canaux images pour porter les donnes.










Bus





C'est avec l'anneau une des
structures de base.

Les stations sont connectes en
parallle sur un support. La porte
peut tre augmente en
interconnectant des tronons
identiques par des rpteurs.










splitter
ampli
ampli
ampli
prises
TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 160
Anneau

Dans cette structure les stations sont interconnectes par des liaisons simplex.


Chaque station reoit le signal de
la station amont et peut soit le
retransmettre, soit le capter et
mettre son propre signal. Le
signal est ainsi rgnr chaque
tape et la porte peut tre assez
leve. Le retard apport par
chaque station est au minimum
de un bit et souvent de un octet.






6.3.3.2 Supports

On utilise trois types de supports, avec des variantes dans chaque type.

Cble coaxial
Paire torsade
Fibre optique.


J usque vers 1995 le support le plus
rpandu tait le cble coaxial qui permet
des dbits de quelques
Mgabits/seconde (>10Mb/s) pour des
portes de quelques centaines de
mtres. Le cble "pais" (RG213, =10,3 mm) prsente des pertes J oule plus faibles et permet
des portes plus leves. Plus rigide il oblige des rayons de courbure de l'ordre de 60 cm, donc
des difficults d'installation. Le cble "fin" (RG58, = 5mm) , plus souple est moins coteux et
surtout plus facile installer.



La "paire torsade" (support
tlphonique) qui prsentait des
performances lgrement moins
bonnes (1 Mb/s pour quelques
centaines de mtres ou 10 Mb/s 100 m environ) avec un cot plus faible, a connu des
progrs technologiques trs importants et des performances offrant des dbits de 100 Mb/s. Elle



Gaine
Ame
Dilectrique
Cable coaxial
Paire torsade non blinde
TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 161
est donc le support de loin le plus utilis. On trouve de la paire torsade blinde et de plus en plus
souvent non blinde.


La fibre optique permet d'atteindre
plusieurs centaines de Mb/s sur
des portes de plusieurs
kilomtres. On utilise en gnral
de la fibre multimode gradient d'indice 50/125 ou 62,5/125 dans le cadre des rseaux locaux.



Pour des distances plus leves on a
recours de la fibre monomode.




Nota : Depuis 2000 environ un nouveau support cest rpandu : le rseau radio avec les
standard WiFi et Bluetooth (pour linterconnexion de priphriques).WiFi, universellement
utilis pour les systmes portables, permet de partager un dbit pouvant atteindre 50 Mb/s
(voir diapositives du support de cours)


6.3.3.3 Prises
Le raccord au support se fait soit par une prise active soit par une prise passive.

Active

Le signal est reu et rgnr. Cette prise est utilise
sur les topologies en anneau. En cas de non-
fonctionnement de la station un dispositif de "pontage"
permet de "shunter" cette tape. On utilise un circuit
dont le principe est donn ci-dessous.


Le support peut tre un cble coaxial ou bifilaire ou
une fibre optique. Il peut y avoir changement de
support au passage de la station.








Rcepteur
Emetteur
Rception Emission
Rinjection
Rinjection
avec
modification
au vol
Circuit de
Contounement

Fibre gradient d'indice
Fibre monomode
TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 162
Passive

Le schma ci-dessous illustre une ralisation possible pour une telle prise "vampire" ("Tap").

Son intrt rside dans sa simplicit (apparente...) et sa facilit de dplacement. Ses
caractristiques mcaniques doivent tre trs prcises pour viter des rflexions importantes. Elle
ne ncessite aucune alimentation.
L'lectronique de couplage (circuits
d'injection et de dtection du signal) est
ainsi place au plus prs du support de
transmission. Les circuits
d'mission/rception doivent toutefois tre
assez proches (<50m).






Un raccord en T peut tre beaucoup moins onreux
lorsque l'on dispose dj sur la carte d'interface de
l'lectronique de couplage (qui n'a pas besoin d'tre
duplique ....). Il ncessite la coupure du cble donc
une interruption de quelques minutes dans le
fonctionnement du (sous-) rseau. Ce t doit tre
plac au plus prs (quelques centimtres) du
composant : transmetteur ou coupleur, qui supporte
les circuits de couplage (injection et dtection).

Les quipements de raccordement peuvent aussi tre inclus dans des composants plus
complexes : "fanout" ou "hub". Ils sont relis l'pine dorsale du rseau ou un des brins par un
rpteur.

Dans le premier cas, "fanout", plusieurs (en gnral 8) MAU (Medium Attachment Unit) metteur-
rcepteur, "transceiver", sont regroups dans un composant matriel. Les stations y sont relies
par des cables de type AUI : Attachment Unit Interface d'une longueur maximale de 50m.










TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 163
Dans le second, "hub", les MAU sont dans le coupleur et seuls les interfaces de connexion au
mdium (MDI: Medium Dependant Interface) sont regroups par 8 ou 16 dans le "hub". Les
stations y sont relies par deux paires torsades. Au cas o aucune station n'est connecte, un
circuit de contournement isole ces cables.

6.3.3.4 Signal
Le signal transmis sur le support peut tre de nature varie :
en bande de base : l'information est code direction sous forme d'un signal deux niveaux
d'amplitude.
large bande : le signal en bande de base module un signal porteur sinusodal.

L'information est transmise de manire :
arythmique
synchrone (en gnral)
isochrone
autre

Le codage de l'information peut aussi tre vari.
Nous ne reviendrons pas sur la taille de donnes transmises de manire synchrone : octet, trame,
ensemble des donnes.

Le plus souvent on transmet des trames allant jusqu' quelques centaines d'octets en mode
synchrone.

La transmission en bande de base permet des dbits de quelques centaines de kilooctets
quelques dizaines de mgaoctets par seconde selon la nature du support. En gnral le codage
est de type "Manchester NRZ" (Modulation de phase numrique en transition) Un "zro" est cod
par une transition descendante et un "un" par une transition montante au milieu du moment.

On observe les signaux suivant.



Avec un tel signal il est facile de "rcuprer" l'horloge par un systme verrouillage de phase
(phase-lock). La stabilit d'horloge l'mission doit tre de 10
-4
. A titre indicatif, pour la norme
8802.3, l'amplitude du signal est d'environ +ou - 30 ma autour d'un signal de repos - 40 ma
environ.

La transmission large bande (broadband) utilise les techniques de tlvision. Plusieurs canaux
peuvent tre utiliss simultanment sur le mme support soit pour transporter des donnes soit
pour transporter d'autres signaux (vido analogique par exemple). On utilise une gamme de
TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 164
frquence de 250 280 MHz environ. Pour un dbit d'information infrieur 5 Mb/s on utilisera un
canal de 6 MHz de bande passante (canal TV). Pour atteindre 10 Mb/s on utilisera deux canaux
adjacents. Le systme de modulation retenu est une double modulation sur porteuse sinusodale
AM/PSK : modulation d'amplitude / Modulation de phase continue (signal duobinaire).

Rappelons qu'un tel signal peut tre reprsent par la fonction mathmatique suivante :
Si s(t) est le signal en bande de base moduler :
S(t) =A[s(t)].Sin[(s(t)]
A est l'amplitude du signal.

Lorsqu'elle porte de l'information c'est une fonction linaire de s(t) :
A0(1 +m.s(t)) modulation d'amplitude avec porteuse
A0.s(t) modulation d'amplitude sans porteuse

est l'angle ou phase instantane. Lorsque est une fonction linaire de s(t) :
=2F
0
t +k.s(t) +
0
on obtient une modulation de phase.

Si est proportionnel , on a une modulation de frquence : La frquence instantane
est alors une fonction linaire de s(t).

En pratique, il est ncessaire de sparer de manire efficace, l'entre des quipements, les
signaux mis et reus pour viter de saturer les circuits de rception par le signal mis par sa
propre station.

Les modems utiliss vont donc avoir des frquences porteuses trs diffrentes l'mission et la
rception. D'autre part sur un bus, le signal mis par une station est reu par une autre ...... Sans
dispositif intermdiaire ces deux contraintes ne peuvent tre satisfaites simultanment. On utilise
donc une extrmit du cble support un systme de transposition en frquence appel
"Remodulateur". Toutes les stations mettent avec une porteuse la frquence Fe et reoivent sur
la frquence Fr. Le remodulateur reoit sur la frquence Fe et rinjecte le signal aprs
transposition sur la frquence Fr destination de toues les stations.

A titre d'exemple, la norme 8802.4 fixe l'cart entre Fe et Fr 192,25 Mhz. La frquence Fe est
prise dans l'intervalle 216-296 Mhz et la frquence Fr dans l'intervalle 19,75-101,75 Mhz.
Ceci est illustr sur le schma ci-dessous.


Modem
Station
Modem
Station
Modem
Station
Remodulateur
273Mhz
80,75Mhz
TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 165
6.4 Mthodes d'accs au mdium

Le support de communication constitue une ressource partage par toutes les stations. D'autre
part la commande du rseau est distribue entre toutes ces stations. L'accs au mdium constitue
donc un problme et une caractristique essentielle des rseaux locaux.

Les mthodes d'accs au mdium peuvent tre classes en trois catgories :

dterministe
comptition
mixte

Cette dernire catgorie couple les deux mthodes prcdentes : l'accs se fait d'abord par une
mthode comptition et, lorsque le nombre de conflits devient trop important on bascule sur une
mthode dterministe.


6.4.1 Accs au mdium par mthodes dterministes

6.4.1.1 AMRT : Accs multiple rpartition dans le temps

Dans cette technique, le temps est divis en tranches de dures gales et une (ou plusieurs)
tranche(s) de temps est affecte priori et de manire rigide chaque station. Aucun conflit
d'accs ne peut se produire. Le temps d'accs maximal est parfaitement dtermin. Le principal
inconvnient de cette mthode rside dans son rendement qui chute lorsque les stations sont peu
actives; dans ce cas les tranches de temps non utilises par une station sont perdues (pour les
autres).

6.4.1.2 " slot" ou " conteneur" (insertion de registre)

Cette mthode est utilise sur une topologie en anneau. Un "conteneur" de longueur finie circule
sur l'anneau. Il peut transporter une (parfois plusieurs) trame d'information. Un fanion indique que
le conteneur est vide ou occup. Lorsque un conteneur vide passe une station il peut tre charg
"au vol" par une trame destine une autre station; lorsqu'il passe plein, la station examine
l'adresse et reoit la trame ou la rexpdie normalement. Le systme doit viter la prise de
contrle de l'anneau par un duopole, par exemple en interdisant une station qui vient de recevoir
une trame de remplir immdiatement le "conteneur".

6.4.1.3 Jeton

C'est la mthode dterministe de base. Elle garantit un temps d'accs born avec un rendement
suprieur la mthode AMRT.

TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 166
Un "J eton" unique, qui constitue un droit d'mission sur le rseau, circule de station en station
selon l'une des deux mthodes suivantes :

Jeton adress
La station qui possde le jeton l'adresse la premire station de sa liste de destinataires aprs
avoir mis une trame de donnes (si des donnes taient en attente). Si aprs un dlai donn
aucune activit n'existe sur le rseau (circulation de donnes ou d'un jeton), la station mettrice en
dduit que la station destinataire est inactive et envoie un nouveau jeton la station suivante sur
sa liste.

Les problmes principaux qui se posent sont lis une panne de la station qui dtient le jeton.
Toutes les stations surveillent le rseau et si une inactivit longue se produit elles essaient de
replacer un nouveau jeton sur le rseau avec le risque d'en voir circuler plusieurs. Une mthode
de comptition peut tre utilise pour rsoudre ce problme.

Jeton prioris
Cette technique n'est valable que pour une topologie en anneau.

Chaque station possde un niveau de priorit et le jeton n'est plus envoy une station
particulire mais la premire station d'un niveau de priorit suprieur ou gal la priorit du
jeton. Dans l'en-tte de la trame de donnes qui circule sur l'anneau, un champ de demande de
jeton permet une station de priorit suprieure la priorit indique de placer son propre niveau
de priorit. Quand la station dtentrice du jeton recevra en retour la trame de donnes, elle pourra
lire le niveau de priorit demand et envoyer un jeton sur ce niveau. Une station demanderesse ne
recevra par forcment ce jeton qui peut avoir t capt auparavant et devra parfois renouveler sa
demande.

6.4.2 Accs au rseau par mthode comptition

On utilise essentiellement la technique CSMA/CD : (Carrier Sens Method Access / Collision
Detection) Accs au mdium par test de la porteuse et dtection des collisions.

Toutes les stations "coutent" en permanence le signal sur le rseau dans l'attente d'un "silence".
Quelques microsecondes ( ) aprs la dtection de ce silence une station en attente
d'mission commence envoyer son en-tte de trame et compare le signal qu'elle met avec celui
qu'elle reoit. Lorsque plusieurs mettent simultanment, il y a mlange des signaux sur le support
et le signal reu diffre du signal mis : une collision est dtecte. Les stations ayant dtect une
collision continue d'mettre durant un certain temps ("jam", renforcement de collision) puis cesse
d'mettre. Elles renouvellent leur appel aprs un retard alatoire. De nouvelles collisions peuvent
nouveau se produire soit entre certaines des stations prcdentes soit avec de nouvelles. Le
processus est alors renouvel. En gnral une station qui a dtect 16 collisions conscutives
sans pouvoir mettre abandonne la comptition. Un temps maximal d'accs n'est donc plus
garanti.


TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 167
6.4.3 Mthode d'accs mixte
CSMA/DCR : Determinist Collision Resolution

Nous verrons dans le paragraphe suivant que la mthode d'accs comptition, si elle n'offre pas
un temps d'accs born, prsente des performances moyennes suprieures aux autres mthodes
d'accs. Des mthodes mixtes ont donc t tudies (Le Lann, INRIA notamment). Elles
consistent utiliser par dfaut une mthode comptition et, lorsque le nombre de conflits
dpasse un seuil K prfix de passer en mode dterministe. On peut utiliser un jeton ou plus
simplement des retards prfixs proportionnels au numro de station. Il est toutefois ncessaire
d'avertir les stations qui ne participaient pas la comptition du changement de mode pour viter
quelles ne perturbent la rsolution dterministe de conflits.

6.4.4 Comparaison des principales mthodes d'accs

Les courbes ci-dessous permettent de comparer les qualits relatives des diffrentes mthodes.
Elles indiquent la probabilit P d'obtenir un temps d'accs donn pour un rseau peu charg et
pour un rseau trs utilis. Pour les mthodes d'accs CSMA/CD et J eton, elles ont t obtenues
par simulation. La courbe CSMA/DCR est donne titre indicatif.

Nous observons que :

AMRT donne un temps d'accs prfix.


Le J eton donne un temps d'accs born et
un temps moyen lgrement infrieur
cette born.


CSMA/CD fournit un temps non born. pour
un rseau peu charg il offre un temps
moyen trs infrieur (donc meilleur) celui
des autres mthodes mais ce temps peut
se dgrader fortement lorsque le rseau est
trs sollicit.


La mthode mixte (CSMA/DCR) offre un
compromis : un temps d'accs maximal born
mais plus mauvais que le J eton ou AMRT et un
temps moyen intermdiaire entre celui de
CSMA/CD et du J eton. On se rapproche d'autant
plus des performances les meilleures de
CSMA/CD et du J eton que le rseau est peu
charg.




0
20
40
60
80
100
120
140
0
0
,
1
5
0
,
3
0
,
4
5
0
,
6
0
,
7
5
0
,
9
1
,
0
5
1
,
2
1
,
3
5
1
,
5
1
,
6
5
1
,
8
1
,
9
5
P
Rseaucharg30%
AMRT
CSMA/CD
JETON
CSMA/DCR
t

0
20
40
60
80
100
120
140
0
0
,
1
5
0
,
3
0
,
4
5
0
,
6
0
,
7
5
0
,
9
1
,
0
5
1
,
2
1
,
3
5
1
,
5
1
,
6
5
1
,
8t
P
CSMA/CD
JETON
Rseaucharg70%
AMRT
TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 168
6.5 Liaison logique : modes de fonctionnement

La plupart des rseaux locaux actuels permettent le transfert de donnes en mode " Datagramme
" en point point ou en diffusion. La norme 8802.2 prvoit d'autres modes de fonctionnement.

6.5.1 Modes de connexion

6.5.1.1 Sans connexion : mode LLC1 et LLC3
Dans ce mode une station qui a le contrle de la liaison peut mettre une trame vers une ou
plusieurs autres stations.

En mode LLC1, (le plus courant), cette trame ne sera pas acquitte (sauf indirectement, plus tard,
au niveau Transport). Ce mode permet la diffusion. On utilise des trames non squences UI.

En mode LLC3, chaque trame est acquitte. Avec une mthode d'accs jeton, un intervalle de
temps est laiss par l'metteur pour cet acquittement, avant de cder le jeton une autre station.
On utilise pour cela des trames I pour l'envoi de donnes et des trames RR pour les
acquittements.

6.5.1.2 Avec connexion : mode LLC2
On utilise un protocole de type HDLC symtrique avec adressage tendu. Une liaison logique est
tablie entre deux stations dans une phase de connexion par un change SABME/UA avant de
transmettre des donnes par des trames I qui seront acquittes puis de dconnecter par un
change DISC/UA.

6.5.2 Modes de diffusion

Le mode de fonctionnement sans connexion facilite la diffusion de donnes puisque aucun
contrle n'est prvu ce niveau. On peut avoir une

Diffusion totale (Broadcast)
Une trame est alors mise destination de toutes les stations

Diffusion partielle (Multicast)
Une trame mise est capte par un sous-ensemble de stations prdfini.

Liaison point--point
Une trame mise est capte par la seule station adresse. Ceci est possible avec ou sans
connexion. Toutes ces trames sont identifies par une adresse source et une adresse destination.

TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 169
6.6 Structures de donnes

Nous considrerons successivement les deux sous-couches normalises de la couche 2/OSI :
LLC et MAC dans le cadre de la norme 8802. Pour la sous-couche infrieure (MAC) des structures
de donnes lgrement diffrentes sont utilises selon la sous-norme traite.

6.6.1 Sous-couche " Liaison logique" : LLC

Les structures de donnes utilises ce niveau sont dcrites dans le standard 8802.2. Pour le
protocole, elles sont conformes au protocole HDLC sans fanion d'ouverture et de fermeture et
sans champ de contrle de trame FCS. Ces champs omis sont traits dans la sous-couche
infrieure (MAC) dcrite plus loin.

Le champ d'adresse est tendu 2 octets : un premier octet d'adresse destinataire, le second
d'adresse source.

Le champ de commande est cod sur 16 bits pour les trames I et S (squencement tendu modulo
128) et sur 8 bits pour les trames non-squences U.


6.6.1.1 Modes sans connexion
A l'interface haut les seules interactions possibles sont :
L_DATA.request
L_DATA.indication

avec comme paramtres :
adresse locale
adresse distante (point point ou diffusion)
L_SDU (donnes utilisateur)
classe de service

Pour le protocole les structures de donnes utilisables sont les trames :


Ces structures sont dites de type LLC1.

Dans le mode LLC3, on utilise RR pour
les acquittements.


DSAP

SSAP

Commande

Information

8 bits 8 bits 8 ou 16 bits n octets

Commandes Rponses

UI

XID XID
TEST TEST



TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 170
6.6.1.2 Mode avec connexion
Ce mode est appel LLC2. Il correspond un service HDLC symtrique.

Dans ce mode on doit aussi supporter les structures de type 1 du mode sans connexion.

A l'interface avec la couche suprieure les interactions autorises sont des :
requtes, indications, confirmations.

Pour chacune des interactions ci-dessous on trouvera ces trois primitives, par exemple :
L_CONNECT.request
L_CONNECT.indication
L_CONNECT.confirm pour les primitives de connexion.

Les interactions suivantes sont utilises :
L_CONNECT connexion
L_DISCONNECT libration
L_DATA_CONNECT transfert de donnes
L_RESET rinitialisation
L_CONNECTION_FLOWCONTROL
contrle de flux (pas de confirmation)

Pour toutes ces interactions on aura en paramtre les adresses source et destination et, suivant
les cas, les donnes utilisateur, un code raison, l'tat, etc.

Au niveau du protocole on utilise les trames HDLC
du mode symtrique tendu avec l'option 2 (Rejet)
soit :





6.6.2 Sous-couche " Accs au Mdium" : MAC.

Si les interactions l'interface avec la sous-couche LLC suprieure sont communes, les structures
de donnes (MA_PDU) transmises sont dpendantes du protocole suivi.

6.6.2.1 Interactions l'interface LLC/MAC
On utilise seulement trois primitives pour le transfert des donnes utilisateur : MA_DATA.request
avec comme paramtres l'adresse destinataire, les donnes utilisateur (MA_SDU) et la classe de
service demande MA_DATA.indication avec comme paramtres les adresses source et
destinataire, les donnes (MA_SDU), l'tat de rception (trame correcte ou en dfaut) et la classe
de service demande. MA_DATA.confirm avec pour paramtres l'tat de transmission et la classe
de service fournie. Les autres interactions sont utilises pour l'administration de la sous-couche et
sont dpendantes du protocole utilis.
Commandes Rponses
I
RR
REJ

SABME
DISC
I
RR
REJ

UA
DM
FRMR
TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 171
6.6.2.2 Units de donnes de protocole : MA_PDU
Elles dpendent du protocole utilis mais possdent des structures voisines.
Elles ont des adresses source et destination de mme longueur et de composition identiques ou
trs semblables, et le mme systme de dtection d'erreurs par code cyclique.

Les champs de commandes ou les fanions ont des structures spcifiques pour chaque type de
rseau; ces structures dpendent des caractristiques physiques et de la mthode d'accs
utilise.

Structure des adresses
Les adresses source ou destination peuvent tre codes sur 2 ou 6 octets. Ce sont soit des
adresses de diffusion globale (broadcast) ou partielle (multicast) soit des adresses individuelles.

Le premier bit : I/G, indique une adresse de groupe (1) ou une adresse individuelle (0). Une
adresse avec tous les bits 1 est une adresse de diffusion globale (broadcast).

Pour une adresse sur 6 octets, le second bit : UPC/L indique une adresse gre localement (0) ou
une adresse gre globalement (1).

L'adresse est donc code sur 15 ou 46 bits.

I/G UPC/L Adresse 46 bits I/G Adresse 15 bits

Cette adresse, lorsqu'elle est code sur 46 bits, peut tre hirarchise en un champ "rgion" sur 6
bits, un champ "segment" sur 8 bits et un champ "sous-adresse" sur 32 bits.

En pratique cette structure n'est pas utilise, sauf pour le bit I/G qui permet de distinguer les
adresses individuelles des adresses de diffusion. Le premier ou les deux premiers octets de
l'adresse indiquent en gnral le fournisseur du coupleur.

Le contrle de trame est ralis par un code cyclique ayant le polynme gnrateur suivant :

x
32
+x
26
+x
23
+x
22
+x
16
+x
12
+x
11
+x
10
+x
8
+x
7
+x
5
+x
4
+x
2
+x +1

Globalement la trame est structure de la manire illustre ci-dessous; les champs en-tte et
queue sont dcrits plus loin pour chaque protocole normalis tudi.

En-tte
2 ou 6 octets Adresse destination
2 ou 6 octets Adresse source

O N octets

Donnes
MA_SDU

Donnes
utilisateur
4 octets FCS contrle de trame
Queue
TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 172
6.7 PROTOCOLE 8802.3

Ce protocole est actuellement le plus rpandu. Il est suivi par le rseau "Ethernet". Ce rseau a
t dvelopp par le groupe DIX : Digital, Intel, Xerox, et a t repris par de nombreux licencis.

6.7.1 Profil

Le standard 8802.3 dcrit les couches physiques et accs au mdium d'un rseau local. Parmi
toutes les solutions possibles les choix suivants ont t retenus :

Paramtres physiques

bus
cble coaxial pais ou mince, paire torsade, fibre optique
(en cours de normalisation)
bande de base ( voir note ci-dessous)
prise passive
synchrone
codage Manchester

Mthode d'accs (MAC)

CSMA/CD

Liaison logique

sans connexion (LLC1)

note : Une version "Ethernet large bande" est sortie rcemment. Elle ne suit pas la norme
8802.3.

Le dbit standard obtenu avec une telle configuration est de 10 Mb/s pour une porte maximale de
500 m (sur cble coaxial pais).

Une version 'trs haut dbit" : 100 Mb/s est en cours de normalisation. Les choix pour le codage
physique du signal sont en cours de discussion et plusieurs versions incompatibles sont en cours
de commercialisation (fin1994...)

Plusieurs segments peuvent tre interconnects par des rpteurs pour tendre le rseau (3 5 ?
segments en cascade au maximum mais une structure en arte est permise). Un segment ne peut
supporter plus de 100 stations. La distance entre prises successives doit tre suprieure 2,5 m
et la longueur du cble de raccordement entre prise et station infrieure 50 m.

La fibre optique permet de raccorder des rseaux sur cble coaxial, paire torsade ou des stations
une distance de l'ordre de 4 km.

TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 173
6.7.2 Units de donnes de protocole (MA_PDU)

Dans ce protocole les trames suivent le format ci-dessous :



7 octets Prambule
10101010 =AA
h


1 octet

SFD
Fanion de dbut de
trame 10101011 =AB
h

2 ou 6 octets Adresse
destination

Voir
M
M
2 ou 6 octets Adresse
destination
ci-dessus
A
2 octets

Longueur
*

Longueur des donnes
voir note ci-dessous
D
D
0
1500 ou 1508
octets

Donnes
MA-SDU

<1508 octets
- champs de service

U
U

0 54 octets

Pad
Pour avoir une taille
hors tout >64 octets

4 octets

FCS

Squence de
contrle de
trame



Entre deux trames sur le rseau on doit observer un silence d'au moins 9,6 s. En cas de
collision, celle-ci est renforce par l'mission d'une squence quelconque de 32 bits qui doit
cependant tre diffrente du FCS que l'on mettrait si la trame avait t termine au moment de la
dtection de collision.

Aprs une reprise aprs collision, on observe un retard alatoire d'une dure multiple de celle
ncessaire la transmission de 64 octets (51,2 s 10 Mb/s). Nous reviendrons plus loin sur ce
point.

Les valeurs des octets du prambule et du fanion d'ouverture, pour un codage Manchester, donne
un signal priodique qui facilite la dtection de collision.

note : Lorsque le protocole "Ethernet" est utilis avec une couche suprieure (LLC) non
normalise, par exemple un protocole IP (TCP/IP), XNS ou autre, ce champ est utilis
pour coder le type de protocole mis en uvre. Une valeur infrieure 1500 indique
l'utilisation d'une couche normalise LLC.

TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 174
6.7.3 Accs au mdium. Gestion des collisions.

La mthode d'accs est CSMA/CD. Chaque station est, au repos, en rception sur le rseau. Sur
rception d'une primitive d'mission de donne (MA_DATA.request), une station essaie d'mettre
ses donnes quand elle a dcel un silence de 9,6 s. Simultanment elle acquiert le signal sur le
cble et dtecte une collision par diffrence avec le signal mis.

Dans ce cas la collision est renforce en mettant encore 32 48 bits (voir ci-dessus), puis la
station repasse au repos et attend un nouveau silence.

Elle essaie alors d'mettre nouveau aprs un retard alatoire calcul selon l'algorithme suivant :
si est le temps ncessaire la transmission de 512 bits (Time slot) et si l'on traite la n
me

collision (successive), le dlai respecter est r o r est une valeur entire alatoire suivant une
distribution uniforme sur l'intervalle [0,2
k
] avec k =min(n,10).

En rception les trames en collision sont toujours dtectes et ignores car elles ont une longueur
infrieure la taille minimale permise de 64 octets.


6.8 PROTOCOLE 8802.4

Ce protocole est retenu aux niveaux 1 et 2 dans l'ensemble des protocoles MAP (Manufacturing
Information Protocol).

6.8.1 Profil

Le standard 8802.4 permet, avec un signal adapt, une transmission en large bande ou une
transmission en bande de base. Ces deux possibilits sont exploites par MAP : dans la version
3.0 la transmission est large bande 10 Mb/s, dans la version 2.2 on transmet en bande de base
5 Mb/s.
Les paramtres retenus suivent le profil suivant :

Liaison physique

bus
cble coaxial fin
prise passive
signalisation large bande
* modulation mixte Amplitude/Phase (AM/PSK)
ou bande de base
* FSK cohrente codage direct (5 10 Mb/s)
ou * FSK phase continue,
codage Manchester diffrentiel (1 Mb/s)
synchrone
TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 175
Mthode d'accs (MAC)

jeton adress

Liaison logique

sans connexion (LLC1 ou LLC3)

6.8.2 Units de donnes de protocole (MA_PDU) :

La structure de donnes suivante est donne titre indicatif (projet de norme J uillet 1983).


1 octet ou plus Prambule suite de "1" =FF hexa
1 octet SD Fanion d'ouverture
1 octet FC Commande de trame
2 ou 6 octets Adresse
destination

2 ou 6 octets Adresse
source


0
8182 ou 8174
octets

Donnes
MA_SDU


Donnes utilisateur
4 octets FCS Contrle de trame
1 octet ED Fanion de fermeture


Une squence "abort" ne comporte que le prambule et les fanions d'ouverture et de fermeture.

Le type de modulation (FSK cohrente ou AM/PSK duobinaire) associ ce protocole permet un
codage des symboles lmentaires qui ajoute au "1" et au "0" les symboles "non_donne" que
nous noterons N et qui apparaissent par paire.

En FSK par exemple, on utilise pour coder les symboles deux frquences F1 et F2 (avec F2 =
2*F1). Le "0" est cod par deux priodes de la frquence F2 et le "1" par une priode de la
frquence F1.

Une paire NN est code par une priode de F2, une priode de F1 puis une priode de F2.

En modulation AM/PSK, on utilise des techniques quivalentes ("0" amplitude nulle, "1" amplitude
maximale, "NN" amplitude moyenne par exemple).

Le fanion d'ouverture FC est cod NN0NN000.

TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 176
Le fanion de fermeture EC porte des informations codes sur ses deux bits de poids fort : I trame
suivre ("1") ou finale ("0") E trame en erreur ("1") ou correcte ("0") Il est cod NN1NN1IE
Le champ de commande permet de dfinir 4 types de trames et de passer les demandes de
priorit dans les trames de donnes.

Il suit l'un des formats suivants :

Type Commande Type 000 PPP

Le type est cod sur 2 bits.

Les types de trames utiliss sont :

Commande : (00)
claim_token
sollicit_successor_1
sollicit_successor_2
who_follows
resolve_contention
TOKEN
set_successor

Donnes :(01)
donnes utilisateur venant de la sous-couche LLC.
A ce type de trame est associ un niveau de priorit PPP.

Administration : (10)
donnes utilises pour l'administration des stations.
Une priorit PPP y est associe.

Spciale : (11)
Champ de commande nul.

6.8.3 Service et interactions avec la sous-couche LLC

La sous-couche MAC fournit un service

de transfert de donnes point point ou avec diffusion partielle ou totale.

Pour ce service on utilise les primitives
MA_DATA.request (adresses source et destination, MA_SDU, qualit demande)
MA_DATA.indication (adresses source et destination, MA_SDU, qualit)
MA_DATA.confirm (qualit, tat)
la qualit prcise le niveau de priorit ou de confirmation par exemple.


TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 177
d'administration du rseau
qui permet d'initialiser le protocole, de fixer ou de modifier les variables, de donner les
tables d'adresse de diffusion que l'entit doit reconnatre, d'indiquer les dfauts observs et
de transfrer aux autres stations des donnes d'administration. Les variables qui peuvent
tre manipules sont par exemple l'adresse de la station, la dure maximale pour
transmettre une trame (slot time), des paramtres de priorit, etc.

On utilise les interactions :
MA_INITIALIZE_PROTOCOL.request MA_INITIALIZE_PROTOCOL.confirm
MA_SET_VALUE.request MA_SET_VALUE.confirm
MA_READ_VALUE.request MA_READ_VALUE.confirm
MA_VALUE_CHANGE.indication
MA_FAULT_REPORT.indication
MA_GROUP_ADRESS.request MA_GROUP_ADRESS.confirm
MA_CDATA.request MA_CDATA.indication
MA_CDATA.confirm

6.8.4 Elments de protocole

Pour assurer ce service, le protocole doit tre robuste et survivre des dfauts multiples : perte de
jeton, jetons multiples, dfaut dans la transmission du jeton, station "sourde", adresses dupliques
par exemple.

Sur ce rseau toutes les stations sont connectes en parallle sur le mdium (bus); lorsqu'une
station transmet toutes les autres stations "l'coutent" et reoivent un signal (pas forcment ce qui
a t mis). Ainsi une trame reue une station peut tre ou non valide et ne permet pas de
prsager de ce qui a t reu par les autres stations.

Le droit d'mettre est rgi par un jeton; toutes les stations ne sont pas obligatoirement intresses
par ce droit. Les stations concernes constituent un "anneau logique".

La principale difficult consiste lors de l'initialisation ou sur une rinitialisation, constituer cet
"anneau logique", puis le maintenir.

6.8.5 Oprations de base

Chaque station participante doit connatre l'adresse de son prdcesseur (PS) et de son
successeur (NS) sur l'anneau logique.

Lorsqu'une station reoit de PS un jeton (droit de parole) elle dispose d'un temps fix maximal (slot
time) pour mettre une ou plusieurs trames de donnes. Elle cde alors le jeton NS et surveille
ce qu'en fait son successeur en "coutant" le rseau.

TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 178
Si la trame "jeton" qu'elle reoit (et met..) lui semble perturbe (FCS) elle positionne un indicateur
et continue d'couter. Si elle ne reoit rien dans un dlai donn elle prsume que le jeton est perdu
et le rmet.

Si NS ne transmet rien aprs ce second jeton, la station prsume qu'il est dfaillant et met une
trame "who_follows" avec l'adresse de NS. Toutes les stations analysent cette trame et la station
dont le prdcesseur est NS envoie une trame "set_successor". La station qui met le jeton met
jour ses tables et peut envoyer ce jeton ce nouveau successeur.

Si aucune station ne rpond "who_follows" (aprs un deuxime essai) la station recherche un
successeur par "sollicit_successor_2" avec sa propre adresse dans les champs DA et SA. Toutes
les stations qui reoivent cette trame vont participer un processus de contention pour rtablir
l'anneau logique. Si personne ne rpond la station prsume un dfaut trs grave, met toutes
fins utiles ses donnes en attente puis se met en attente.

6.8.6 Fentres de rponse

L'insertion d'une nouvelle station l'anneau logique ou les reprises sur dfaut grave sont traites
par un processus de contention durant une "fentre de rponse". Il s'agit d'un intervalle de temps
(gal au slot_time) durant lequel les stations mettrices font une pause et attendent une rponse.

Les trames "sollicit_successor_1 et _2" dbutent ces priodes de temps. Les stations qui veulent
participer l'anneau logique rpondent ces trames. Un algorithme bas sur la valeur des
adresses permet plusieurs stations de s'insrer dans l'anneau logique en minimisant les
collisions. En cas de contention aucune trame valide n'est dtecte et un autre mcanisme
utilisant "resolve_contention" est utilis.

L'initialisation constitue un cas particulier d'ajout de nouvelles stations. A l'expiration d'un dlai
d'inactivit du rseau, une station met une trame "claim_token" qui dmarre une fentre de
rponse.

Ce mcanisme est aussi utilis quand la station dtentrice du jeton tombe en dfaut.

6.8.7 Priorits

Un systme de priorit peut tre mis en place pour adapter la rotation du jeton sur l'anneau logique
aux besoins.

D'autre part, durant la priode d'mission (slot_time) la station doit mettre ses trames de donnes
en respectant leurs priorits.



TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 179
6.9 PROTOCOLE 8802.5

Ce protocole est implant dans le rseau "IBM Token Ring". (Une version voisine est utilise pour
le rseau haut dbit FDDI.)

6.9.1 Profil

Le profil suivant dcrit un rseau en anneau utilisant des jetons prioriss.

6.9.1.1 Liaison physique
anneau
supports varis (cble coaxial, paire, fibre optique)
prises actives
bande de base
codage Manchester diffrentiel
synchrone

6.9.1.2 Mthode d'accs (MAC)
jeton prioris

6.9.1.3 Liaison logique
avec ou sans connexion (LLC1 ou LLC2)

6.9.2 Units de donnes pour le protocole 8802.5

Le format gnral des trames est le suivant :

1 octet SD Fanion d'ouverture
1 octet AC Contrle d'accs
1 octet FC Commande de trame
2 ou 6 octets Adresse destination
2 ou 6 octets Adresse source

Donnes
MA_SDU


4 octets FCS Contrle de trame
1 octet ED Fanion de fermeture
1 octet FS Etat de trame



TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 180
Les trames de jeton ne comportent que les champs:

SD AC ED

et les trames "abort"

SD ED

Le codage Manchester utilis pour ce protocole permet lui aussi d'tendre le jeu de symboles. On
ajoute deux symboles non_donnes J et K.


Le fanion d'ouverture est ainsi cod J K0J K000 et le
fanion de fermeture J K1J K1IE o I est le bit "donnes
suivre" et E le bit "erreur dtecte" (voir 8802.4).


6.9.2.1 Contrle d'accs
Ce champ comporte trois sous-champs utiles:
priorit sur 3 bits
type de trame J eton (0) ou donnes (1)
moniteur pour contrler la validit du jeton et des priorits.

Les autres bits sont 0

6.9.2.2 Commande de trame
Ce champ apparat dans les trames portant des donnes.

Les deux premiers bits indiquent le type de trame :
administration (OO)
donnes utilisateur (01)

Les autres types ne sont pas dfinis.

Les six autres bits dpendent du type de trame.

Dans les trames administration ils dsignent des commandes particulires :

claim_token (CL_TK)
test d'adresse duplique (DAT)
prsence de moniteur actif (AMP)
prsence de moniteur en attente (SMP)
balise (beacon - localisation de dfaut)
purge
Dans les trames de donnes on trouvera 3 bits "0" et trois bits YYY permettant de faire une
demande de jeton de priorit YYY.

1 1 1 1 1 0 0 0 0 J J K
Horloge
Symbole
Donnes
TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 181
6.9.2.3 Etat de trame
Ce champ ne comporte actuellement que deux bits utiles qui sont dupliqus selon le format ci-
dessous.

A : Adresse reconnue
C : Trame copie (prise")
A C 00 A C 00

Les bits A sont mis "1" par une station qui reconnat l'adresse destination comme sa propre
adresse individuelle ou de groupe. Les bits C sont mis "1" par la station qui recopie les donnes
qui lui sont destines (acquittement). Sur un rseau en anneau ce mcanisme permet la station
qui reoit en retour la trame qu'elle a mise de connatre l'usage qui en a t fait.

6.9.3 Service et Interactions avec la sous-couche LLC

Le service fourni permet

Le transfert de donnes grce aux interactions :
MA_DATA.request (commande, adresses source et destination,
MA_SDU, classe de service demande)
MA_DATA.indication (commande, adresses source et destination,
MA_SDU, tat rception)
MA_DATA.confirm (tat transmission, classe de service fournie)

L'administration du rseau par :
MA_INITIALIZE_PROTOCOL.request
MA_INITIALIZE_PROTOCOL.confirm
MA_CONTROL.request
MA_STATUS.indication
MA_NMT_DATA.request NMT =network management
MA_NMT_DATA.indication Administration de rseau
MA_NMT_DATA.confirm

6.9.4 Elments de protocole

Le protocole utilise les facilits offertes par le systme d'anneau avec prises actives.
Une telle architecture permet de modifier des bits d'une trame qui circule entre sa rception et sa
rmission.

6.9.4.1 Base des oprations
Pour pouvoir mettre une trame sur le rseau, une station doit capter un jeton de priorit infrieure
ou gale la priorit de la trame mettre.
Si une station voit passer un jeton inutilisable (priorit trop leve) ou une trame de donnes, elle
le retransmet sur le rseau en modifiant le champ YYY pour demander l'mission d'un jeton de
priorit PPP convenable. (Voir 6.9.2.2).
TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 182
Lorsqu'une station voit passer un jeton utilisable elle le transforme en trame de donne en faisant
passer le bit type de trame 1. A cet instant elle cesse la retransmission du signal entrant pour
commencer son mission d'information. Elle peut alors mettre une ou plusieurs trames durant la
tranche de temps qui lui est alloue (slot_time).

La station attend alors de recevoir le champ SA de la trame en mettant ventuellement un signal
de remplissage et peut alors transmettre un jeton de priorit demande.

Aprs transmission du jeton la station reste en tat de transmission tant qu'elle n'a pas purg le
rseau de ses trames de donnes (stripping).

En rception, une station analyse toutes les trames qui transitent, la recherche de son adresse.
Lorsque celle ci est reconnue, elle peut faire basculer les bits A de l'octet d'tat. Si elle peut copier
la trame elle fait aussi basculer les bits C. Ces bits sont remis 0 par le moniteur actif.

La gestion de priorit suit le mcanisme suivant:

Une station qui a une PDU de priorit Pm mettre teste le champ YYY de priorit demande de
valeur actuelle Pd et le fait passer Pm si Pm >Pd, sinon elle rpte ce champ inchang.

6.9.4.2 Moniteur(s)
La surveillance du rseau est ddie une (ou plusieurs) station(s) moniteur. N'importe quelle
station peut tre moniteur soit dans l'tat actif soit dans l'tat passif (standby). Un seule station est
moniteur actif un instant donn.

La dtection d'une dfaillance sur le rseau est base sur la notion de "notification de voisinage"
(Neighbor Notification). Ce mcanisme utilise les bits A et C de l'octet d'tat de chaque trame.
Quand une trame est diffuse toutes les stations du rseau, la premire qui reconnat l'adresse
de diffusion passe les bits A 1 et la premire qui peut la copier (la mme souvent) passe les bits
C 1. Ainsi pour une trame diffuse une station quelconque trouve le plus souvent ces bits 1.
Seul un moniteur actif peut les remettre 0.

Le moniteur actif commence une "notification de voisinage" en diffusant une trame AMP (moniteur
actif prsent). La station immdiatement en aval met les bits A et C (si possible) 1 et essaie de
copier la trame. L'analyse de l'adresse lui donne son "voisin amont".

Ds que possible, un moniteur passif (standby) diffuse une trame SMP (moniteur passif prsent)
qui permet de proche en proche chaque station d'identifier son voisin amont.

Chaque station passive a une temporisation "chien de garde" remise zro au passage d'une
trame AMP. Si cette temporisation expire une station active commence la transmission d'une
trame "claim_token" pour tenter de devenir moniteur actif.

En cas de dfaut (coupure de l'anneau) celui-ci est dtect par la station en aval du dfaut qui
devient " station balise " (beacon DTE) et permet d'identifier la station en amont du dfaut comme
son voisin amont et ainsi de pouvoir notifier correctement ce dfaut par une trame "balise".

TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 183
6.10 RESEAU LOCAL AU SENS LARGE : COUCHES SUPERIEURES

Nous ne traiterons ici que trs succinctement ce problme.

Les logiciels de niveau 4/OSI 7/OSI ne sont pas spcifiques des rseaux locaux (sauf pour
certains du niveau 7/OSI) et ils seront tudis dans le cadre gnral.

Le niveau 3/OSI sera voqu dans le cadre de l'tude des passerelles entre rseaux locaux au
6.11.

Les couches de logiciel OSI sont prcises pour deux classes de rseaux locaux:
MAP : Manufacturing Automation Protocol
TOP : Technical and Office Protocol

MAP utilise aux niveaux OSI 1 et 2_MAC le protocole 8802.4 et TOP le protocole 8802.3; en
observant leurs qualits respectives on comprend que TOP est ddi aux activits
bureautiques et MAP la productique.

Pour les rseaux industriels du niveau le plus bas ("rseaux de capteurs") un projet franais FIP :
Factory Information Protocol est en cours de dveloppement. Un projet concurrent, PROFIBUS,
est dvelopp en Allemagne; il est apparemment plus proche de MAP que le projet FIP. Au niveau
Application ces profils utilisent un service voisin de MMS.

6.10.1 MAP

Ce standard dfinit un ensemble de protocoles OSI sur les 7 niveaux du Modle de rfrence. Il a
t conu partir des proccupations de General Motors et des autres grands constructeurs
automobiles amricains. D'autres grands utilisateurs se sont associs ce projet (Boeing, etc).
Plusieurs constructeurs informatiques ont particip l'laboration des spcifications et des
ralisations exprimentales.

La politique retenue est de choisir parmi les protocoles OSI les versions, sous-ensembles,
classes adapts au problme et, si rien n'existe de promouvoir des protocoles en vue
de leur normalisation.

Au niveau 7, un protocole de " messagerie temps rel " est normalis: MMS =Manufacturing
Message Service (standard OSI 9506). Ce protocole fournit en fait, par ses 84 fonctions, les bases
d'un systme d'exploitation temps rel distribu. Son interface avec les processus d'application est
elle aussi standardise.

On utilise par ailleurs le transfert de fichiers FTAM ou le protocole de terminal virtuel VTP . FTAM
et MMS exigent, pour initialiser les changes, le sous-ensemble commun ACSE (Application
Common Service Elements).

Pour rpondre aux besoins trs varis des applications industrielles, MAP existe en trois versions.

TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 184
La version 3.0 prvoit au niveau 6 le noyau de prsentation OSI, au niveau 5 le sous-ensemble
BCS et au niveau 4 un protocole de Transport classe 4 . La couche 3 est vide pour un rseau
simple. Cette version gre de nombreuses fonctions mais elle est assez lourde et ne prsente pas
toujours des performances suffisantes pour les temps de rponses.

Le temps de traitement des couches 3 6 peut tre pnalisant si les fonctions traites ne sont pas
indispensables. La version 2.2 (collapsed MAP, MiniMAP) a ses couches 3 6 vides. La couche 7
est rduite MMS (et ACSE).

Le standard MAP EPA ( Enhanced Performances Architecture, MAP performances amliores)
correspond la mise en uvre des versions compltes et mini, sur une couche 2 5 Mb/s en
bande de base (bande porteuse) .

Dans l'architecture illustre ci-dessous les noeuds Map Epa peuvent dialoguer directement entre
eux et avec les nuds MiniMAP. Pour communiquer avec les nuds "MAP complet" du rseau
large bande, on doit utiliser une passerelle (voir paragraphe 3.12).



Conu pour des applications industrielles qui ncessitent des temps d'accs borns pour traiter les
transferts de donnes priodiques ou les alarmes, ce standard a retenu, aux niveaux 1 et 2, les
protocoles OSI 8802.4 (voir ci-dessus).


Physique
Physique
Liaison
TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 185
6.10.2 TOP

Ce protocole est n de la mme dmarche chez Boeing et s'applique plutt aux rseaux
bureautiques, ce type d'application correspondant mieux au choix du protocole 8802.3 au niveau
2. Pour les couches 3 7/OSI il suit les choix de MAP 3.0 sauf en ce qui concerne l'utilisation de
MMS.

6.10.3 Projet FIP

Ce protocole appel aussi Flux Informations Processus permet la connexion des capteurs, des
actionneurs et des machines du premier niveau d'automatisme. (Il correspond la notion de "bus
de terrain" ("Field Bus"). Il doit permettre un trs grand nombre d'interconnexions un cot trs
faible. Pour cela il a t dcid de spcifier non seulement un protocole mais aussi un circuit
intgr (puis une famille de circuits) supportant le protocole.

Pour assurer la cohrence de l'information, une diffusion de l'information toutes les stations
connectes est mise en uvre. Les messages transmis ne portent pas le nom de la station
source, mais un identificateur de chaque objet transmis appel "nomenclature". Une station
scrute diffuse l'information prcise qui lui a t demande (par exemple pression sur le capteur
P). Les stations rceptrices peuvent copier cet objet ou l'ignorer selon sa nomenclature.

L'architecture propose, pour rpondre aux contraintes de ce type d'application, est (comme
MiniMAP) une architecture "croule" ne comportant que les couches Application, Liaison et
Physique


N.B. Un projet concurrent "Profibus" est dvelopp en Allemagne. Il est plus proche de
MiniMAP que FIP.


Couche application

Cette couche offre l'utilisateur des services de mise jour d'objets identifis, de surveillance de
la transmission et des stations productrices, de synchronisation et de communication point point.
Ces services peuvent tre optimiss et fiabiliss (reprises).

Le service de base est constitu par la mise jour cyclique d'objets identifis :
priodiquement les variables produites dans les stations productrices sont recopies par le
rseau dans les stations consommatrices. Cette mise jour peut aussi tre faite de manire
apriodique par un service de lecture/criture distantes.

Le service de synchronisation assure une gestion temporelle et vnementielle de l'application
rpartie par envoi d'ordres de traitement, de "photographie" (vrification) ou de positionnement
d'un ensemble de variables pour en assurer la cohrence.


TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 186
Couches Liaison de donnes et Physique

FIP est un bus scrutation priodique et diffusion qui assure un fonctionnement plus
efficace et une meilleure cohrence de l'information qu'un systme multipoint commande
centralise dans lequel la station
matre traite individuellement les
stations esclaves. Chaque objet
(variable, tat,...) transmettre
est dsign par un nom unique
dont l'ensemble constitue la
nomenclature de lapplication.
Le bus ne transporte que des
couples : nom d'objet-valeur
de l'objet.

La nomenclature est code sur 2 octets. Sa gestion est centralise et commande par un
"gestionnaire de nomenclature". Lorsque celui-ci met un "identificateur" (nom d'objet), il est
reconnu une ou plusieurs stations rceptrices et une station mettrice. Celle-ci envoie alors un
couple "identificateur-valeur" reu par tous les destinataires intresss.

Au niveau physique, le projet actuel prvoit un bus avec prises passives et transmission synchrone
en bande de base avec codage Manchester. La version basse vitesse prvoit un dbit de 50 kb/s
avec une porte de 2 km. La version rapide prvoit 1 Mb/s sur 500 m.

Pour obtenir un cot de raccordement trs faible (15 30), les fonctions des couches physiques
et liaison de donnes doivent tre totalement prises en compte dans un circuit intgr spcifique.

FIP propose donc le profil suivant :

Au niveau 1 (physique) :

Bus
Support paire torsade pour la version 50 kb/s
non spcifi (paire, coaxial, fibre optique) pour 1 Mb/s
en pratique il existe une version fibre optique 2 Mb/s

Au niveau 2 (liaison de donnes)

Gestion centralise (Gestionnaire de nomenclature : matre)
Scrutation priodique des capteurs ou de stations
Adressage des actionneurs ou transfert de messages vers les autres
quipements la demande.
Nomenclature sur 16 bits
Trames d'information comportant de 1 16 donnes codes sur 16 bits.
Protection de toutes les trames par code cyclique.
Erreurs dtectes mais non rcupres.

TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 187
6.10.4 Ralisations pratiques

Un rseau local se compose d'un support de transmission et de coupleurs de communication
qui lui sont relis au moyen de prises (transducers). Ces coupleurs sont normalement intgrs aux
stations interconnecter.

Il est conomiquement trs difficile de raliser des coupleurs pour des terminaux simples, des
quipements industriels (voire des micro- ordinateurs pour certains types de rseaux). Dans ce
cas, le coupleur est intgr un "communicateur" qui permet de lui connecter un ou plusieurs
quipements.

Ces communicateurs sont alors relis aux quipements de traitement par des liaisons de
donnes point point qui utilisent, soit des protocoles normaliss (HDLC par exemple), soit des
protocoles arythmiques spcifiques des quipements connecter. Certains communicateurs
supportent des connexions parallles de type IEEE 488.

Les couches 1 et 2 du modle ISO et de plus en plus souvent la couche 4 (et 3 si elle existe) sont
implantes dans les coupleurs de rseaux locaux des calculateurs. Il existe actuellement certains
coupleurs qui supportent les 7 couches du Modle de rfrence (par exemple pour MAP) et
dcharge ainsi l'unit de traitement de tout problme de communication.

Les communicateurs jouent en fait le rle de passerelle.

Souvent, ils rendent le rseau local assez transparent l'utilisateur qui en fait utilise apparemment
une liaison de donnes point point classique.







Station
Superviseur
Coupleur
Microordinateur
Coupleur
Communicateur
Communicateur
Communicateur
Terminal
Equipement
Equipement
Microordinateur
TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 188
6.11 INTERCONNEXION DE RESEAUX. PASSERELLES.

6.11.1 Interconnexion de rseaux identiques : rpteurs

Pour augmenter la porte d'un rseau local, il est possible d'interconnecter plusieurs segments
identiques par des rpteurs.



Avec des rseaux en bus on peut ainsi obtenir une
architecture "en peigne", un rseau constituant l'pine
dorsale (Backbone) de l'ensemble.

Cette interconnexion se place au niveau physique.



Un sous-rseau peut tre ralis sur un quipement spcifique ("fanout") qui comporte un rpteur
et plusieurs transmetteurs (souvent 8). Un tel quipement est gnralement connect l'pine
dorsale par une prise vampire. Il peut permettre de constituer un petit rseau local pour des
quipements assez proches.

6.11.2 Niveaux d'interconnexion : ponts et routeurs

L'interconnexion des rseaux diffrents peut se faire par des logiciels situs trois niveaux :

Au niveau 2 : pont (ventuellement pont-routeur : brouter)

Au niveau 3 (SNICP) : routeur, " gateway" .

Au dessus du niveau 7 : passerelle, " bridge" .



R R
Station
R
Station
Station
Station
Station
Station
Station
Station
Epine dorsale (Backbone)
REPETEUR
Physique Physique
TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 189
L'htrognit peut provenir soit du type des rseaux interconnects, soit des systmes de
traitement relier. Des rseaux de tlcommunication de types voisins peuvent fournir ou non des
services identiques.


Nota : Certaines passerelles utilisent l'quivalence de service au niveau 4 : Transport.
Cette solution est dconseille par l'OSI.

Ces systmes correspondent des besoins diffrents.

6.11.2.1 Utilisateurs homognes. Rseaux offrant le mme service



Un pont de niveau 2 suffit.


Il peut relier des rseaux identiques ou de fonctionnalits
quivalentes.



Il peut tre local si les rseaux ont
un point commun ou "distant" si les
rseaux sont dans des aires
gographiques diffrentes. Dans ce
cas le pont est constitu de deux
sous-ensembles relis par une
liaison point point.



On peut aussi utiliser un routeur de niveau 3. Prenant en
compte un rseau plus complexe, il peut par analyse des
adresses aiguiller les messages sur les diffrents sous-
rseaux interconnects. On utilise un protocole Internet IP.

On doit parfois dcomposer ce niveau 3 en deux ou trois
sous-couches indpendantes ou non des couches
infrieures.








PONT
Physique
MAC
Physique
MAC
DISTANT
Liaison point point
Fibre optique
Faisceau herzien
Liaison Spcialise Haut dbit
ROUTEUR
Physique Physique
MAC MAC
Rseau Rseau
LLC LLC
PONT
Physique Physique
MAC MAC
TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 190
SNICP : Subnetwork Independent
Convergence Protocol
SNDCP : Subnetwork Dependent
Convergence Protocol
SNAP : Subnetwork Access Protocol


L'utilisation d'un protocole X25.PLP, au niveau SNDCP,
facilite l'interconnexion aux rseaux tendus en commutation
de paquets (comme Transpac).

6.11.2.2 Utilisateurs homognes. Rseaux offrant des services diffrents
Solution dconseille.

Pour des rseaux prsentant des fonctionnements (avec ou sans connexion) ou des qualits de
services diffrentes, le logiciel d'interconnexion peuvent se placer au niveau 4. On l'appelle alors
un routeur-transport. Cette solution n'est pas conforme au principe du modle OSI qui place toutes
les fonctions d'interconnexion de rseau au niveau 3 (Rseau). Cette technique fournit des
solutions simples implanter mais moins efficaces qu'un routeur normal. L'adaptation des services
n'est pas faite au niveau 3 mais en utilisant la couche Transport, par exemple une entit de
Transport classe 2 au dessus d'un rseau en commutation de paquets X25 (Transpac) et une
entit de Transport classe 4 au dessus un rseau 8802.2 LLC1 (Ethernet). Les services rendus
sont quivalents, les logiciels de Rseau et de Transport disponibles; le routeur est donc facile
crer.

6.11.2.3 Utilisateurs htrognes
Le problme se pose aussi avec un seul rseau local.

Il est ncessaire d'tablir une passerelle au niveau 7 pour permettre la communication entre les
systmes htrognes, que ceux-ci soient relis au mme rseau ou des rseaux distincts.







SNDCP2 SNDCP1
Physique Physique
Liaison
Liaison
SNAP1 SNAP2
Liaison
SNICP : internet IP
Application1
Prsentation1 Prsentation2
Application2
Session1 Session2
Transport1
Rseau2
LLC
MAC1
Physique1 Physique2
MAC2
LLC
Rseau1
Transport2
PASSERELLE
Application1
Prsentation1 Prsentation2
Application2
Session1 Session2
Transport1
Rseau
LLC
MAC
Physique Physique
MAC
LLC
Rseau
Transport2
PASSERELLE
Application1
Prsentation1 Prsentation2
Application2
Session1 Session2
Transport
Rseau
LLC
Physique
MAC
LLC
Rseau
Transport
PASSERELLE
TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 191
6.12 ANNEXE : RESEAUX LOCAUX EN PRODUCTIQUE

Les Rseaux Locaux, en assurant la communication entre les quipements informatiss d'un
mme site, sont devenus un constituant de base de la plupart des "systmes intgrs". Lorsqu'ils
servent d'appui des tches administratives ou bureautiques on parle de "rseaux locaux
d'entreprise" alors que l'on parle de "rseaux locaux industriels" s'ils sont utiliss pour
l'automatisation de la fabrication.

Cette distinction ne vaut qu'en premire approche et une analyse plus fine permet de mieux cerner
les besoins et les contraintes. En fait, la production intgre ncessite de mettre en relation troite
la fabrication, la conception et la gestion de production ou la maintenance assiste par
ordinateur ( FAO, CAO, GPAO,MAO ), et de faire communiquer cet univers de la production avec
les autres ples, commercial et financier, de l'entreprise.

Ceci signifie complmentarit entre "administratif" et "industriel", d'une part, et dans cette dernire
branche, hirarchisation entre rseaux optimiss pour des prestations de nature diffrente.

Avant d'tudier les caractristiques des rseaux locaux industriels nous allons donc analyser
l'architecture des systmes intgrs de production et les besoins et contraintes associes
chaque niveau en prenant surtout le point de vue de la communication.

6.12.1 Architecture hirarchise en Productique

Partant d'un modle assez gnral de systme de production automatise, dot d'une architecture
fonctionnelle classique, nous pouvons, compte tenu des contraintes de conduite ou d'exploitation,
dfinir une architecture oprationnelle dans laquelle les rseaux de communication trouveront
naturellement leur place et leurs caractristiques.

Les fonctions d'un systme de commande intgr peuvent tre regroupes en quatre ensembles :

Commande automatique - Commande
lmentaire et Coordination des activits de
plusieurs commandes lmentaires.
Conduite Gestion des modes de marche et
traitement des dfauts
Suivi
o de production
o du matriel
o du personnel
o de qualit
Maintenance, Entretien

Les quipements qui supportent ces fonctions
changent des flux de donnes illustrs ( titre de
simple exemple) sur le schma ci-contre.

Convoyage
Automate
Robot
MOCN
Commande
numrique
Equipement
Suivi de
- Production
- Qualit
Aide la
Maintenance
Pilotage
CFAO CAO GPAO
MAO
Gestion administrative
financire, commerciale
TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 192
S'il est usuel de distinguer procds de fabrication continus et procds discontinus, cette
classification est inutile pour les rseaux locaux : les besoins sont de mme nature avec, souvent,
des contraintes plus svres pour les procds continus.

Ainsi on peut retrouver des rseaux de mme type sur des applications trs varies : train de
laminoir, centrale nuclaire ou solaire, systme de transport (mtro par exemple). On peut aussi
trouver des rseaux diffrents sur le mme procd.

Toutes les fonctions voques ci-dessus sont hirarchises et peuvent tre regroupes en trois
niveaux auxquels nous ajouterons le niveau "0" des capteurs et actionneurs.

Cette hirarchie est dtermine partir de plusieurs critres, notamment :

temps de rponse ou contrainte de temps
sret de fonctionnement (des hommes et du matriel)
nature des flux d'information utiliss ou produits.

* Niveau 0
Niveau "instrumentation", reliant des capteurs, des terminaux d'atelier et des actionneurs
("intelligents") il se trouve tout au bout de la chaine d'information, directement au contact de l'outil
de production. Pour des raisons conomiques les capteurs lmentaires sont souvent supports
par des automates simples.

* Niveau 1 : Commande
Niveau " technique ", il acquiert les informations issues des capteurs et lance et contrle des
actions physiques. Il traite les rgulations ou les enchanements d'actions sur un mme lment
physique.

Il doit aussi assurer un dialogue homme-machine. Il reoit ses consignes et rend compte au niveau
"coordination".
Ce niveau utilise typiquement des automates squentiels, des robots, des microcalculateurs
d'acquisition de donnes ou d'asservissement, des machines commande numrique.

* Niveau 2 : Coordination
Niveau "Atelier", il traite les optimisations locales, labore les consignes pour les commandes
lmentaires, en assure le suivi et en contrle l'excution. Il assure aussi un dialogue homme-
machine.

C'est le domaine des microcalculateurs ou des "automates superviseurs".

* Niveau 3 : Gestion de production / Optimisation
Niveau "Usine" ou "Dpartement", il assure l'ordonnancement global des ateliers, le lancement et
le suivi des fabrications. Il modlise la production en vue de son optimisation. Il gre un dialogue
homme- machine.

A ce niveau on trouve gnralement des miniordinateurs.

TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 193
Au-dessus de cette architecture hirarchise on trouve au Ni veau 4 la gestion de l'entreprise avec
ses propres systmes informatiques.

Cette architecture entrane, nous l'avons vu, l'utilisation de matriels adapts aux fonctions et aux
contraintes qui leurs sont associes et la mise en place de moyens de communication aux
interfaces entre ces niveaux.

Les contraintes pesant sur ces communications impliquent qu'actuellement et moyen terme au
moins, il n'est pas techniquement possible de les traiter conomiquement de manire unique. A
chaque interface va correspondre un Rseau local adapt.

6.12.2 Spcification des rseaux locaux industriels.

6.12.2.1 Contraintes pour les communications
Les contraintes appliques aux systmes de traitement sappliquent bien sr aux moyens de
communication qui les relient. Trs svres, elles peuvent tre rsumes en trois mots cls :

Promptitude
Robustesse
Flexibilit

* Promptitude

Elle s'exprime par le temps de rponse qui doit tre fini, born suprieurement, aussi faible
que ncessaire. Il peut parfois descendre quelques millisecondes. Il est toujours dict par
l'application.

* Robustesse

Elle regroupe les notions de fiabilit, disponibilit et scurit. Le systme doit "survivre" des
erreurs ou des dysfonctionnements conscutifs la prsence de dfauts permanents ou
transitoires. Il doit assurer la sret des hommes et du matriel. Il doit aussi permettre de prvoir
les interventions pour les planifier en fonction de la production: on cre ainsi des liens entre
conduite et maintenance.

* Flexibilit

Les matriels interconnecter sont trs htrognes.
Ils sont disposs selon des topologies varies et gnrent des trafics priodiques ou
apriodiques qui peuvent coexister. Les moyens de communication doivent satisfaire ces
exigences et offrir des facilits d'exploitation : connexion entre deux quipements particuliers ou
diffusion partielle ou totale de l'information.


TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 194
6.12.2.2 Hirarchie des rseaux


Le dcoupage hirarchique des
applications introduit ci-dessus amne
dfinir trois ou quatre types de rseaux.


Dans le cas d'une grande entreprise, on
trouvera au niveau suprieur un "rseau
d'entreprise" supportant les activits de
gestion. Il pourra utiliser les moyens de
communication terrestres ou par satellite
offerts par les PTT ou tre local (et
suivre, par exemple, les spcifications
TOP : Technical and Office Protocol).


Dans des structures plus modestes, ce
niveau pourra tre confondu avec le
niveau 3 des Rseaux locaux industriels.








Rseaux de niveau 1 : Rseau de terrain, " Field bus"
A l'interface entre niveaux 0 et 1 des applications, ce rseau relie les capteurs et actionneurs aux
automates ou micro-calculateurs d'acquisition ou de rgulation. Il rpond un besoin fondamental
de cohrence des informations fournies par les capteurs et doit satisfaire aux contraintes les
plus svres: promptitude et trafics priodiques et apriodiques simultans.

Les caractristiques et contraintes auxquelles doit satisfaire ce type de rseau sont bien dfinies.
Les informations issues des capteurs doivent tre diffuses tous les automates ou
microcalculateurs, avec un identificateur de la source d'information (adresse) ou mieux, de l'objet
transmis (nomenclature). Le trafic issu des capteurs ou destins certains actionneurs est
priodique avec une priode paramtrable mais souvent courte (contrle de processus continus).
La plupart des commandes et des donnes d'entre (tout ou rien en gnral) sont apriodiques.
Dans tous les cas le temps de rponse est critique. Pour assurer la robustesse, le support de
transmission doit gnralement tre doubl.
Enfin le cot doit tre trs faible, un point de connexion devant tre plac dans chaque capteur,
actionneur, automate ou microcalculateur. La solution ce problme conomique passe par la
conception de circuits intgrs standards qui prennent en compte toutes les fonctions de
communication. On estime le march pour ce produit 3 millions de points de connexion par an.
CFAO
finance commerce gestion
GPAO passerelle CAO
transport
passerelle
superviseur qualit
controleur
d'ilot
vision robots automates
automatismes actionneurs Capteurs
Hirarchie des applications et des rseaux
TELEINFORMATIQUE Tome 1 6 RESEAUX LOCAUX
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 195
Nous avons tudi au 6.10.3 la proposition franaise en ce domaine : FIP (Factory Information
Protocol / Flux d'Information Procd).

Rseau de niveau 2 : Rseau d'atelier, Rseau d'automates
Ce type de rseau permet l'interconnexion des automates ou microcalculateurs aux calculateurs
de conduite. Il peut tre charg du tlchargement des programmes, du trafic d'enchainement
et de synchronisation des tches et de l'change d'informations entre systmes.

Les contraintes sur le trafic sont moins critiques qu'au niveau 1 (dlais plus longs, trafic moins
priodique) mais restent svres. Ce rseau doit permettre de maintenir la cohrence des
informations et des actions.

Il existe de nombreux produits, souvent spcifiques de constructeurs d'automates. Cependant ils
ne rpondent pas ou mal l'htrognit des matriels. En particulier lorsque ce problme est
rsolu par l'utilisation de frontaux de connexion ("communicateurs"), la "signification de bout en
bout n'est plus assure et la perte d'information entre communicateur et systme utilisateur peut
ne pas tre dcele.

Les travaux de normalisation sont assez avancs en ce domaine. Nous avons tudi au 6.10.1
le protocole MAP (Manufacturing Automation Protocol) introduits par General Motors et quelques
grands industriels amricains. La version MAP/EPA (Enhance Performance Architecture; MAP 2.2;
"miniMAP") convient souvent mieux en ce domaine.

Rseaux de niveau 3 : Rseau principal (Dpartement, usine)
Ce type de rseau permet l'interconnexion des moyens de production aux services amont ou aval:
Bureau d'tudes, de Mthodes (CFAO, GPAO), services commerciaux, gestion. Il relie de gros
systmes et les mini-ordinateurs d'atelier. L'information transmise est plutt de type "bureautique" :
messagerie, transfert de fichiers.

Les protocoles adapts ce niveau sont TOP (Technical and Office Protocol) mais aussi MAP
dans sa version totale (MAP 2.1 en attendant MAP 3.0).

6.13 CONCLUSION

Le domaine des rseaux locaux industriels est en pleine volution. Les services fournir sont
actuellement bien dfinis et une normalisation, partir des normes de communication OSI, est
en train de s'imposer dans le cadre de MAP. L'application de cette normalisation, bien accepte de
tous les acteurs est une condition sine qua non du succs de ces rseaux. De nombreux
constructeurs proposent dj ou annoncent des produits dans ces standards qui vont permettre de
rsoudre, dans les annes venir, le problme crucial de l'htrognit. En attendant des
produits plus ou moins performants, adapts un type (ou quelques types) d'quipements sont
disponibles. Toutefois la disponibilit d'un rseau "universel" est encore un rve et durant
quelques annes il faudra combiner les rseaux optimiss pour un niveau d'application donn.
TELEINFORMATIQUE Tome 1 7 RESEAUX A TRES HAUT DEBIT
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 196
7 RESEAUX A TRES HAUT DEBIT





7.1 Prsentation

Pour des dbits suprieurs 10 M/S: 34 Mb/s, 100 Mb/s, 140 Mb/s par exemple ( 2 Gb/s dans les
projets actuels) diffrentes techniques sont utilises: FDDI, DQDB et ATM. Pour les rseaux
tendus les rseaux de type RNIS qui utilisent un multiplexage temporel permettent d'atteindre
140 Mb/s. Une version d'Ethernet 100 Mb/s est en train d'merger pour les rseaux locaux.

La premire solution, FDDI : Fiber Distributed Data Interface, oprationnelle sur des rseaux
locaux 100 Mb/s n'a pas t retenue par l'OSI. Elle fait l'objet du standard amricain ANSI du
comit X3T9.5. La premire version FDDI-1 s'est rvle insuffisante pour les rseaux devant
supporter voix et donnes. Elle semble bien adapte l'interconnexion directe de stations de
travail trs rapides ou de rseaux locaux de type Ethernet ou TokenRing. Elle est alors utilise
comme rseau fdrateur.

Une nouvelle version FDDI-2 pouvant supporter voix et donnes n'a pas t retenue par l'OSI pour
le standard OSI 8802.6; son avenir n'est donc pas assur.

Pour le standard 8802.6 de rseau mtropolitain, l'OSI a retenu la solution DQDB : Dual Bus Dual
Queue, qui est compatible avec les systmes commutation de cellules qui seront utiliss sur les
rseaux tendus haut dbit et permet le multiplexage voix-donnes. Ce systme fera sans doute
l'objet de nombreuses amliorations dans les prochaines annes.

La dernire solution tudie, vraisemblablement retenue pour les rseaux tendus haut dbit est
ATM: Asynchonous Transfer Mode (en franais TTA : Transmission Temporelle Asynchrone). Ce
systme est bas sur la commutation de cellules asynchrones. Elle ressemble la commutation
de paquets mais avec des paquets trs courts (53 octets, 5 de PCI et 48 de donnes) de taille
constante, quelque soit la taille relle des donnes.

Les rseaux multiplexage temporel font l'objet de normes diffrentes en Europe (normalisation
CCITT G.7xx, au J apon et aux Etats-Unis (Standard STS pour SONET : Synchronous Optical
Network de Bellcore). Le problme vient des solutions choisies pour assurer le verrouillage des
trames plsiochrones. Un effort a t ralis pour tablir des points de convergences entre ces
normes (Trames STM de SDH : Synchronous Digital Hierarchy en Europe et STS aux Usa).
Le tableau ci-dessous illustre ces hirarchies et donne les dbits offerts correspondants.
TELEINFORMATIQUE Tome 1 7 RESEAUX A TRES HAUT DEBIT
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 197

7.2 Technologie numrique synchrone

Elle fournit un dbit utile permettant de transfrer de manire isochrone (ou pleisiochrone :
isochrone par domaine) le son, en particulier la voix. Ce dbit utile est multiple de 64 kb/s, capacit
du canal numrique de base. En gnral un surdbit est ncessaire pour assurer cet isochronisme
et rattraper les retards induits par la transmission (non synchronisation des horloges, seulement
10
-11
prs...) ou la commutation. Pour faciliter cette commutation qui doit tre trs rapide chaque
lment de trame utile est prcd d'un pointeur (Surdbit de section). Les fluctuations la
transmission sont compenses grce au "surdbit de conduit" plac entre ce pointeur et le
conteneur de l'information utile.

Le niveau de base est plac 155 Mb/s. Il correspond
aux trames STM-1 ou STS-3 et peut contenir 1920
canaux 64 kb/s (G.751, 140 Mb/s).

Une trame de base de 2430 octets est mise toutes les
125 s (isochronisme). Elle est organise en 9 ranges
de 270 octets. Ceux-ci sont rpartis en un pointeur de 9
octets ("SOH": Surdbit de section, 5,184 Mb/s) et une
Unit Administrative de 261 octets qui portent la charge
utile (donnes utilisateur "conteneur virtuel" +Surdbit
de conduit "POH", 150,336 Mb/s).


Dbit N*64kb/s CCITT J apon USA SDH:
G.707
International
Optical
Protocol
ONET STS
1,544 24 niv.1 niv.1
2,048 30 G.704
6,312 96 niv.2 niv.2
8,448 120 G.742
33,064 480 niv.3
34,368 480 G.751
44,736 672 niv.3
51,84 OC-1 STS-1
139,264 1920 G.751
155,52 STM-1 OC-3 STS-3
466,56 STS-6
622,08 STM.4 OC-12 STS-12
933,12 STS-18
1244,16 OC-24 STS-24
1866,24 STS-36
2488,32 STM.16 OC-48 STS-48

1
2
3
4
5
6
7
8
P
o
in
teu
r
U
n
it
a
d
m
in
is
tra
t iv
e
261
o
c
te
t s
9
o
c
te
ts
9
12
5 s
Trame de base STM-1 ou STS-3
TELEINFORMATIQUE Tome 1 7 RESEAUX A TRES HAUT DEBIT
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 198
Pour des dbits suprieurs on entrelace plusieurs trames
de base dans une priode de 125s.



Les dbits infrieurs sont donnes par des "units
d'affluent" multiplexes dans la trame de base. Chaque
unit d'affluent est rpartie sur les 9 ranges (et non dans
un bloc de 261 octets) pour permettre l'isochronisme sur
125 s.
Le schma ci-contre illustre ce multiplexage.

Dans tous les cas le service fourni est un service
physique avec commutation (de circuit) l'appel ou liaison
spcialise.




7.3 FDDI-1

Ce systme recouvre les couches 1 et 2 de l'OSI. La couche Physique est dcoupe en 2 sous-
couches : PMD (Physical Medium Dependent) qui fournit tous les moyens ncessaires au transfert
des bits sur la fibre optique, et PHY (Physical Layer Protocol) qui fournit l'interface avec la couche
2/OSI.

Dans la sous-couche PHY les symboles sont transcods 4B/5B; chaque groupe de 4 bits est cod
sur un champ de 5 bits : le support 125 Mbauds permet donc un dbit nominal de 100 Mb/s.

La couche 2 est de manire
classique scinde en une sous-
couche MAC base sur un systme
de jeton assez semblable celui de
8802.5 et une sous couche DLL. Un
module SMT (Station Management)
fournit la gestion des processus au
niveau de la station.

Un rseau FDDI est bas sur un
double anneau optique (un anneau
principal pouvant tre reconfigur
grce l'anneau de secours en cas
de rupture du support). Il fournit un
service de base synchrone qui

1,5/2 Mb/s
C-1
P
VC-1 O
H
p
o
TU-1 i
n
t
P
VC-2 O
H
p
o
TU-2 i
n
t
TUG-2
TUG-3
P
VC-3 O
H
P
VC-4 O
H
C-4
C-3
p
o
TU-3 i
n
t
34/45 Mb/s 140 Mb/s
p
o
AU-4 i
n
t
S
AU-4 O
H
STM-1
TELEINFORMATIQUE Tome 1 7 RESEAUX A TRES HAUT DEBIT
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 199
assure un espace temporel de base chaque station (bande passante garantie) et un service
asynchrone qui cre une tranche de temps partage entre toutes les stations lorsque cela est
possible, en fait lorsque certaines stations n'ont pas utilis toute leur bande passante.

A l'initialisation, un protocole d'accs dtermine par ngociation le temps de rotation maximal du
jeton en fonction des besoins exprims et du temps physique de propagation (TTRT: Target
Token-Rotation Time) Par exemple pour des tailles de donnes maximales de 512 octets, il faut
une tranche de tamps synchrone d'environ 40 s 100 Mb/s soit un TTRT minimal de 600 s
environ pour 15 stations. Si on tablit un TTRT de 1 ms on pourra ajouter 10 stations en mode
synchrone ou disposer de 400 s pour le mode asynchrone. Nous ne dcrirons pas ici l'algorithme
utilis rellement pour cette distribution des tranches de temps.

Structure de trame :

Chaque trame est prcde d'un prambule suivi d'un dlimiteur de trame (voir 8802.5).
Le champ de commande permet de prciser, en particulier, le type de trame (jeton, trame
synchrone ou trame asynchrone.
Les adresses sont sur 2 ou 6 octets (standard 8802.x) et le contrle de trame sur 32 bits.
Le dlimiteur de fin de trame porte un tat de trame sur 3 bits (erreur dtecte, adresse reconnue,
trame copie).

7.4 ETHERNET 100 Mb/s

Cette version d'Ethernet trs haut dbit est en train d'apparatre (1994). Elle n'est pas encore
compltement finalise plusieurs solutions tant en concurrence aussi bien pour la signalisation
que pour la mthode d'accs.

Une premire solution 100baseX ou Fast Ethernet est l'tude par le comit 802.3. Elle utilise la
mthode d'accs CSMA/CD mais une signalisation voisine (5B/6B) de celle de FDDI sur paires
torsades (2 paires de catgorie 5).
Une autre version 100baseT4 sur 4 paires torsades de qualit moindre (UTP3) est aussi
l'tude.

Une autre solution, 100VG-AnyLAN est btie autour de "hub" auquel les stations sont relies par 4
paires torsades (UTP 3, 4 ou 5). La porte est de 100m. La mthode d'accs n'est plus
CSMA/CD mais un protocole "Demand Priority" qui confie l'arbitrage de demandes de transmission
au concentrateur (hub). Cette version est en cours de normalisation par IEEE 802.12.
Des versions fibre optique sont aussi l'tude.

7.5 DQDB

Ce systme utilisable dans le domaine des 100 600 Mb/s doit pouvoir tre utilis sur une taille
relle de cble de quelques centaines de kilomtres. Il est bas sur un double bus optique, chaque
support permettant le transfert dans un sens. Les prises sont actives. Il utilise un mcanisme de
"conteneur".
TELEINFORMATIQUE Tome 1 7 RESEAUX A TRES HAUT DEBIT
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 200


A l'extrmit de chaque fibre un gnrateur de trames met des cellules vides de taille fixe. Au
passage devant une station, celle-ci analyse l'occupation de la cellule ("busy" bit) et peut l'utiliser si
elle est vide. Un systme de 4 bits ("request" bit) de demande de cellules (4 niveaux de priorit)
permet, ou une station de demander aux stations amonts de laisser passer des cellules vides.

Pour assurer une transmission convenable de la voix, les trames sont mises toutes les 125 s;
ainsi une trame de 48 octets utiles peut porter jusqu' 48 canaux tlphoniques numriques. Le
dlai de transmission maximal doit tre limit 30 ms ; ceci dfinit un service isochrone.

Ce systme a deux dfauts principaux : il n'y a pas d'quit entre les nuds et lorsqu'une station
reoit des messages de plusieurs autres stations, ceux-ci arrivent enchevtrs; les stations avals
sont moins bien servies en trames vides que les stations amonts, mais une station aval pour un
sens est amont pour l'autre ...).

Dans DQBD des trames rserves l'avance peuvent tre utilises pour l'mission de donnes
synchrones (service isochrone) mais ceci complique encore les problmes d'quit pour le service
asynchrone.

Les trames DQDB (conteneurs) sont regroupes selon le dbit utilis en trames physiques de 125
s (restitution de l'isochronisme pour le son). Chaque trame de 125 s, outre les conteneurs
DQDB, contient un en-tte et une fin de trame utiliss pour la synchronisation.

Format des cellules (conteneur) :

PCI : 5 octets
ACF : 8 bits
Busy
Slot type
rserv
PSR
????? (modification rcente remplace REQ-3)
REQ-2
REQ-1
REQ-0
Segment Header (compatibilit ATM)
Segment Payload : 48 octets (information)

TELEINFORMATIQUE Tome 1 7 RESEAUX A TRES HAUT DEBIT
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 201
7.6 TTA (ATM)

Dans le systme de Transmission Temporelle Asynchrone, un rseau de nuds interconnects
trs fortement connexe ralise une commutation de cellules trs rapide entre les stations
utilisatrices (station de travail ou pont vers un rseau local).

La couche physique est dcompose en 3 sous-niveaux :

PDM (Physical dependent Medium)
ATM qui ralise le routage des cellules, leur multiplexage-dmutiplexage, le dcouplage
des taux de cellules, la vrification des en-ttes et la dlimitation des cellules.
AAL qui fournit diffrents services : flux de bits, segmentation rassemblage notamment



Ainsi une architecture ATM se prsente comme un rseau de transfert, qui muni d'interfaces
(fonctions IAC: interface d'accs la connexion) permet d'tablir entre deux stations une chane
de transfert ATM. Une nouvelle couche d'interface (fonction IAP :interface d'adaptation la
priphrie) permet d'tablir une chane d'interconnexion entre ces stations.

Format des cellules :
PCI 5 octets
GFC (generic folw control) : 4 bits
VPI (virtual channel identifier): 8 bits
VPI/VCI : 4 bits
VCI (virtual path identifier) : 12 bits
PTI (payload type identification) : 3 bits
CLP (Cell Loss Priority) : 1 bit
HEC (header correcting code) : 8 bits
Pour une interface Rseau-Nud le champ VPI/VCI et supprim et le champ VCI pass 16
bits.

Informations utilisateur : 48 octets
TELEINFORMATIQUE Tome 1 7 RESEAUX A TRES HAUT DEBIT
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 202
L'identification de la charge payante permet de distinguer Utilisateur et Rseau, le type de
congestion, maintenance, etc. et le type de donnes.
Le bit CLP permet d'indiquer des cellules qui peuvent tre rejetes en priorit en cas de
congestion du rseau.

Routage des cellules : liaison virtuelle, voie virtuel (VCI) et faisceau virtuel (VPI)

Le service ATM tant orient connexion, des tables d'acheminement sont ncessaires dans les
commutateurs. Chaque cellule est place sur sa route par un commutateur intermdiaire en
associant son identificateur une destination. Comme en commutation de paquet cet identificateur
n'a qu'une signification locale. Il est compos de 2 champs :
un identificateur de groupe ou faisceau virtuel (VPI virtual Path Identifier)
un identificateur d'lment dans le groupe ou voie virtuelle (VCI virtual channel identifier)
L'ensemble constitue une liaison virtuelle.

Un route est forme de 2 types de connexions: connexion de voie virtuelle et connexion de
faisceau virtuel. Chaque connexion est une concatnation de voies et de faisceaux virtuels. Cette
hirarchisation permet de dvelopper deux types de commutateurs :

les brasseurs ATM qui n'utilisent que l'identificateur de faisceau (VPI)

les commutateurs ATM qui utilisent les deux identificateurs



















ATM pour rseaux locaux et rseaux tendus

La technologie ATM a t prvue pour fournir une infrastructure de base pour offrir des
tlcommunications commutes trs grand dbit. Sur cette infrastructure on peut tablir un
service de type SDH capable de transmettre des donnes multimdia.

Commutateur de canaux
(VC)
COMMUTATEUR de FAISCEAUX
(VP)
VCI1
VCI1
VCI1
VCI1 VCI2
VCI2
VCI2 VCI2
VCI3
VCI3 VCI4
VCI4
VPI4
VPI5
VPI4
VPI2
VPI3
Commutateur de canaux
(VC)
VCI1
VCI1 VCI2
VCI2
VCI4
VCI3
VCI4
VPI4 VPI2
VPI3
VCI3
TELEINFORMATIQUE Tome 1 7 RESEAUX A TRES HAUT DEBIT
[G. BEUCHOT], [2001], INSA de Lyon, tous droits rservs. 203
Cependant le dveloppement de circuits intgr pour les quipements devant accder ces
rseaux a induit l'utilisation d'ATM pour des rseaux locaux, soit pour interconnecter des stations
trs grand dbit soit pour fdrer les rseaux locaux classiques : Ethernet ou Token Ring. Ces
rseaux sont organiss autour de brasseurs. Le cot d'un quipement pour un poste de travail est
modeste, un coupleur ATM tant en fait plus simple qu'un coupleur Ethernet (mais avec un dbit 4
ou 15 fois plus lev). Pour un PC, il devrait s'tablir autour de 5000 FRF (Nota : Ce prix doit
beaucoup baisser dans les prochaines annes). Les brasseurs sont aussi d'un cot abordable.

Ce dveloppement de rseaux locaux ATM permet d'avoir une technologie unique, offrant une trs
grande puissance de transmission, aussi bien pour les rseaux locaux que pour les rseaux
tendus, effaant la distinction entre ces systmes ...