Download - Le réseau téléphonique
1
Le réseau téléphonique
Pourquoi faut-il un réseau ?
La structure du réseau
Comment transporter l ’information
Modulation-démodulation
Comment se déroule un appel téléphonique
Le réseau numérique à intégration de service (Numéris)
Les réseaux intelligents
Les réseaux mobiles
2
Pourquoi faut-il un réseau ?
La meilleure méthode serait de relier les correspondants 2 à 2
S ’il y a n correspondants, il faut lignes
et le poste de chacun comporte n-1 lignes 2
)1( nn
Même avec 1000 abonnés, c’est IMPOSSIBLE
3
La solution pratiqueUn réseau en étoile
Chaque abonné n ’est relié que par UNE ligne
Mais il faut un COMMUTATEUR pour créer une liaison entre abonnés
4
La structure du réseau téléphonique
Il n ’est pas possible de raccorder tous les abonnés à un même commutateur pour des raisons économiques et politiques
On veut que la distance moyenne d ’un abonné au commutateur soit de l ’ordre d ’un km
Il y a un commutateur pour au plus 10000 abonnés
On l ’appelle un CAACentre à Autonomie d ’Acheminement
En France, il y a plus de 3000 CAA
5
La structure du réseau téléphonique
Pour créer un réseau national, il faut relier les CAA par un autre réseau en étoile avec des commutateurs dits de Transit Secondaire ou CTS
Les lignes de ce réseau sont de haute qualité et transmettent simultanément de nombreuses conversations
6
La structure du réseau téléphonique
Il y a environ 150 CTS qui sont reliés par un 3ème réseau en étoile avec des commutateurs de transit primaire (CTP)
... Qui sont tous reliés entre eux
Les fils reliant les CTP sont de très haute qualité
En France, il y a moins de 10 CTP
7
La structure du réseau téléphonique
Pour joindre un correspondant, il faut trouver un chemin à travers 6 commutateurs au plus (8 pour l ’étranger)
Abonné Abonné
CAA
CTS
CAA
CTS
CTI CTP CTP
8
Une contrainte : la numérotation
Pour joindre un correspondant, il faut lui attribuer un numéro unique qui rend le chemin facile à trouver automatiquement
Préfixe international Numéro du CAA
Numéro de l ’abonné
3 3 (0) 1 4 9 4 0 3 0 0 0
9
Le plan de numérotation
La numérotation est raisonnée
A l ’international, le premier numéro donne le continent
10
Le plan de numérotation
En France, la numérotation est également raisonnée
1 Région parisienne 4 Sud-Est2 Nord-Ouest 5 Sud-Ouest3 Nord -Est
Pourquoi 10 chiffres ?
Avec 30 000 000 abonnés, ayant chacun 3 numéros (personnel, mobile, travail) et des numéros spéciaux (1.., 36.., 0800....., etc.)
il faut plus de 109 combinaisons et moins de 1010
10 chiffres suffisent
11
Les moyens de transmission utilisés
Entre l ’abonné et le CAA, on utilise 2 fils (paire torsadée)
Un seul fil transporte l ’information de et vers le CAA
A partir des CAA, on utilise d ’autres moyens
-le coaxial
-les liaisons hertziennes et satellitaires
-les fibres optiques
12
Les moyens de transmission utilisés
13
Les fréquences utilisées
200 kHz200 kHz Grandes OndesGrandes Ondes
1 MHz1 MHz Petites OndesPetites Ondes
10 MHz10 MHz Ondes CourtesOndes Courtes
100 MHz100 MHz Bande FMBande FM
400 MHz400 MHz Télévision hertzienneTélévision hertzienne
10 GHz10 GHz Télévision par satelliteTélévision par satellite
200 THz200 THz Liaisons par fibre optiqueLiaisons par fibre optique
200 kHz200 kHz Grandes OndesGrandes Ondes
1 MHz1 MHz Petites OndesPetites Ondes
10 MHz10 MHz Ondes CourtesOndes Courtes
100 MHz100 MHz Bande FMBande FM
400 MHz400 MHz Télévision hertzienneTélévision hertzienne
10 GHz10 GHz Télévision par satelliteTélévision par satellite
200 THz200 THz Liaisons par fibre optiqueLiaisons par fibre optique
14
Le principe des émissions hertziennesDes électrons accélérés par un champ alternatif émettent des o.e.m.Le champ alternatif d ’une o.e.m. permet aux électrons d ’acquérir un mouvement alternatif
15
Les différents types d ’orbite pour les satellites de télécommunication
LEO Low Earth Orbit
GEO Geostationnary Earth Orbit
16
Un exemple de système de satellites géostationnaires : INMARSAT
17
Un exemple de constellation LEOIRIDIUM
18
Comment accéder au satelliteLe protocole AMRF
Un couple de fréquences est fourni à la demande pour chaque appel
19
Comment accéder au satelliteLe protocole AMRT
Toutes les liaisons sont faites sur la même fréquence
Mais chaque émetteur ne dispose que d ’un temps fini pour transmettre les données
Il ne les émet qu’à un instant TRES précis
L ’ensemble des émissions constitue une trame au niveau du satellite
Un intérêt : suivant les besoins, on peut envoyer des bouffées de données courtes (téléphone) ou longues (télévision) avec le même système
20
Les moyens de transmission utilisés
21
Les moyens de transmission utilisés
Plus le cœur de la fibre est petit, plus on peut transporter d ’information
22
Modulation- Démodulation
Si on veut transmettre des informations à grande distance,
il faut très souvent modifier les caractéristiques initiales du signal à transmettre
L ’opération s ’appelle la modulation
L ’opération inverse s ’appelle la démodulation
23
Modulation- Démodulation
En général, on modifie les caractéristiques d ’un signal de fréquence auxiliaire appelé
porteuse
Le signal initial )2sin()( ftats
La porteuse )2sin()( tFAtS c
24
La modulation d ’amplitude
)2sin())(1()(1 tFtksAtS C
25
La démodulation d ’amplitude
L ’enveloppe
Le signal redressé
26
La modulation de fréquence
)))(1((2sin)( ttksFAtS C
27
28
Les modulations numériques
Le principe : s(t) prend des valeurs discrètes qui peuvent s ’interpréter en valeurs numériques
Très utilisé sur les lignes téléphoniques
grâce à des MODulateurs-DEModulateurs
ou MODEM
29
La modulation de fréquence numériqueou FSK
Pour représenter un « 0 »)2sin()( 0tFAtS
Pour représenter un « 1 »
)2sin()( 1tFAtS
Pour démoduler, il faut une sorte de compte-tours
30
31
La modulation de phase numérique ou PSK
Avec = pour un « 0 » et = 0 pour un « 1 »
On envoie un « 0 »
On envoie un « 1 »
On envoie un « 1 »
On envoie un « 1 »
On envoie un « 0 »
On envoie un « 0 »
32
La modulation d ’amplitude numérique
Pour représenter un « 0 »
CFAtS 2sin)( 0
Pour représenter un « 1 »
CFAtS 2sin)( 1
Rq. :On peut mélanger les différents types de modulation (ex. : RDS)
33
Les modulations numériques
Un signal analogique quelconque peut être transformé en une série de signaux de forme
donnée représentant des « 0 » et des « 1 »
Intérêts de la modulation numérique
Traitement de l ’information dans les ordinateurs
Possibilité de régénération et diminution du bruit
34
Comment faire ?
Echantillonner le signal analogique
Quantifier les échantillons
Codage numérique des valeurs quantifiées
Transmission des données numériques
(éventuellement les multiplexer)
Reconstituer le signal analogique
35
L ’échantillonnage
C ’est la conversion d ’un signal analogique en une série de valeurs numériques acquises à des intervalles réguliers (pas d ’échantillonnage)
36
Un problème : la reconstitution du signal
Le signal sera d ’autant mieux reconstitué que le pas d ’échantillonnage sera plus grand,
mais ce sera d ’autant plus cher !!!
37
Il faut choisir le pas d ’échantillonnage avec soin
Ni trop, ni trop peu
On peut retrouver une fréquence inexistante
38
Le théorème de Niquist
Une conséquence très importante :
Pour transporter la parole dans le téléphone, on limite la fréquence maximum à 4 kHz
et on échantillonne à 8 kHz, soit toutes les 125s
39
La quantification des échantillons
On représente les échantillons par une suite de n bits
Il y a donc 2n valeurs
40
Une solution possible
la conversion analogique-numérique linéaire
V
n
-8V
+8V
41
Mais la conversion peut être différente
Tension Niveau8V
74V
62V
51V
40V
3-1V
2-2V
1-4V
0-8V
V
n
-8V
+8V
Permet de mieux représenter les petits signaux en gardant la même dynamique
42
Une solution pour transmettre les données
43
Une application : le téléphonele multiplexage par trame MIC
44
Comment se déroule un appel téléphonique
Il y a 3 phases dans un appel téléphonique-la recherche du correspondant-la conversation-la libération des lignes
Chacune de ces phases (notamment la première et la dernière) est accompagnée d ’échanges de signaux entre les éléments du réseau
Plus ce sera rapide, plus le client sera content et moins la facture sera élevée
C ’est le rôle de la signalisation
45
La signalisation au départ du combiné téléphonique
Au décrochage, un contact se ferme pour alerter le CAA qui envoie en retour la tonalité d ’invitation à numéroter
46
Le dispositif de numérotation
En appuyant sur une touche du clavier, on envoie 2 fréquences (ligne et colonne)
47
La signalisation entre centraux
A partir du numéro qui a été composé, chaque central (CAA, CTS, CTP, CTI) peut connaître la direction que devra suivre l ’appel
Les centraux vont alors échanger des signaux indiquant au moins le numéro du correspondant recherché (et plus si on a le temps) et réserver un canal pour la future conversation
Par sécurité, il y a toujours accusé de réception de la part du central appelé
48
La signalisation entre centraux
Abonné Abonné
CAA
CTS
CAA
CTS
CTP CTP
Réservation faite
Réservation faite
Réservation faite
Réservation faite
Réservation faite
49
La signalisation au niveau du CAA du numéro demandé
Si le correspondant est libre (ou a le double appel), le CAA envoie une sonnerie vers les deux correspondants de façon indépendante
Si le correspondant est occupé,le CAA libère les lignes retenueset c ’est le CAA de départ qui envoie la tonalité d ’occupation
50
Que se passe-t-il lorsque le correspondant décroche ?
Le CAA d ’arrivée envoie au CAA de départ les informations de taxation
Et on commence à payer
Comme pour l ’appel, un contact se ferme pour indiquer le décrochage au CAA
Ceci permet au CAA d ’arrêter les signaux de sonnerie
Et alors ? Et alors ?
51
Commence-t-on à parler immédiatement ?
Avant de parler, il y a échange d ’information entre les correspondants pour vérifier que la ligne fonctionne bien et savoir quelle langue on va utiliser
NON
Allo
Pronto
Mushi mushi
Weï weï
etc.
52
Et on parle
Et on parle
Et on parle
Et on parle
Et on parle
Et on parle
Et on parle
Et on parle
Etc...
Durée moyenne : 200s
53
Que se passe-t-il quand on raccroche ?
C ’est le CAA de départ qui envoie des signaux pour-arrêter la taxation-libérer les lignes utilisées
Si c ’est le demandeur qui raccroche le premier,l ’effet est immédiat
Si c ’est l ’appelé qui raccroche le premier,l ’effet est temporisé, car il faut laisser le temps au CAA de départ de prévenir le CAA d ’arrivée
54
Les deux méthodes utilisées pour véhiculer la signalisation
On utilise soit le canal qui sera réservé pour la conversation (in-band)soit un canal spécial
Attention : il y a sans doute d ’autres méthodes
55
Retour sur la structure du réseau
Le réseau français est entièrement numérisé entre les CAA
Une structure schématique est donc
Abonné CAA Abonné
Lignes analogiques
Lignes analogiques
Lignes numériques
CAA
Circuits 2 fils
Circuits 2 fils
Circuits 4 fils
Question bête : et si tout était numérique ?
56
Intérêt du tout-numérique
Faible pour l ’abonné de baseIl devrait avoir un CODEC en permanence, ce qui accroîtrait le coût de l ’abonnement
Fort pour ceux qui utilisent souvent des données numériques, car ils peuvent utiliser directement ce que fournit le réseau à 64 kb/s et en faire ce qu ’ils veulent
RemarqueIl est préférable d ’avoir deux lignes à la fois pour conserver le téléphone et bénéficier des données numériques
57
Le tout-numérique s ’appelle
RNIS
Réseau Numérique à Intégration de Service
ISDN
Integrated Service Digital Network
En France, la marque commerciale est NUMERIS
58
L ’accès primaire à Numéris
L ’abonné possède :
deux voies numériques à 64 kb/s pour échanger des données ou de la voix
un canal à 16 kbps pour échanger la signalisation
Ce canal sert à :
-effectuer les appels
-définir la fonction des appareils reliés au réseau
-envoyer des données à basse cadence
59
L ’accès primaire à Numéris
La ligne d ’abonné reste la même
Mais les branchements sont différents
60
L ’accès primaire à Numéris
61
Retour sur la structure du réseau téléphonique
Pour améliorer le temps de connexion,
on peut imaginer un circuit spécial de traitement de la signalisation qui pourrait réserver simultanément toutes les lignes qui seront suivies par la conversation
C ’est le système sémaphore (ou SS-7)
Ce système est suffisamment puissant pour fournir d ’autres services
On a un réseau intelligent
62
Le système sémaphore
63
Le système sémaphore
Abonné
CAA
CTS
CTP
Abonné
CAA
CTS
CTP
SS7Réservé
Réservé
Réservé
Réservé
Réservé
64
Les réseaux intelligents
Le système sémaphore est beaucoup plus rapideIl permet des échanges de messages plus longs et plus completsUn réseau intelligent utilise ces messages plus longs pour offrir de nouveaux services tels que-l ’identification de l ’appelant
-les numéros en 0800
-la carte France-Télécom
-le renvoi d ’appel
-etc.
65
Un exemple : les numéros verts
Il n ’y a pas de numéros en 0800...Mais on peut attribuer temporairement un numéro en 0800 à un téléphone ordinaireLe réseau intelligent fait la traduction vers le numéro ordinaire et ordonne que la taxation aille au demandé
SS7
traduction
C’est toi qui paie
On peut aussi faire partager la taxation (numéros indigo)
66
Un autre exempleLa carte France Télécom
Le système sémaphore établit une liaison entre 2 correspondants, mais fait payer le titulaire de la carte
Vérification de la carte
SS7
Titulaire
Edition du ticket
Et on parle ....
On raccrocheDes sous !
67
Les réseaux GSM et DCS
Un réseau entièrement numérisé utilisant des normes très semblables sur les fréquences :
890-915 MHz (émission des téléphones)935-960 MHz (réception des téléphones) pour le GSMex : SFR, Itinéris
1710-1785 MHz (émission des téléphones)1805-1880 MHz (réception des téléphones) pour le DCSex : Bouygues Ces normes sont internationales et les réseaux sont compatibles dans de nombreux pays
Une remarque : il existe des normes semblables pour les téléphones sans fil : le DECT vers 1700 MHz
68
Un réseau cellulaire
L ’espace à couvrir est divisé en cellules dans lesquelles les fréquences utilisables sont différentes
Les fréquences sont réutilisables entre cellules éloignées
On essaie de faire en sorte que le nombre de correspondants potentiels dans chaque cellule soit du même ordre (~100)Dans les zones urbanisées les cellules sont plus petites (~100m) qu’à la campagne (~30km) ou en banlieue (~qq km)
69
L ’architecture générale du réseau
BSC
BSC
MSC RTC
MSC
Une structure hiérarchiséeUn téléphone mobile est relié à une base (BTS) par faisceau hertzien (une base par cellule)L ’autonomie d ’acheminement est assurée par des commutateurs de base (BSC)
La fonction transit est assurée par des commutateurs pour mobile (MSC) qui orientent les communications vers le réseau normal ou un autre MSC
BTS
BTS
BTS
BTS
MS
70
Comment accéder au réseau
En ville, on a souvent des interférences destructives qui affectent une fréquence très précisément définie (évanouissement sélectif)
Le téléphone va donc utiliser des fréquences différentes l ’une après l ’autre de façon à ce qu’on soit sûr de bien transmettre l ’information, quitte à la répéter
Comme le réseau est numérique, on peut utiliser la technique TDMA
Lorsqu’un téléphone est relié à une base, on lui affecte une série de fréquences et une voie temporelle
71
f
t
C°
Cn-2
Cn-1
Cn
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8
4625 s
Il y a au maximum 8 porteuses par base
Le canal 0 comporte une voie qui fait office de balise
L ’accès FH-TDMA
72
La signalisation dans les téléphones mobiles
Un téléphone mobile est inscrit dans une registre fixe (HLR) défini par un numéro, quelle que soit sa position.
06 ABCD MNPQmob adresse registre numéro mobile
Ce registre contient les caractéristiques de l ’abonnement, le taxateur et la zone où se trouve le mobile
Lorsqu’il est en fonctionnement, le téléphone mobile s ’inscrit automatiquement dans un registre de visiteur (VLR) qui contient le numéro de cellule où il se trouve, ainsi que ses caractéristiques
73
Comment appeler ou être appelé ?
Pour appelerle mobile prépare son numéro d ’appel, puis le lance (OK)le BSC lui donne un canal de conversation après vérification de ses caractéristiques auprès du VLRLe MSC utilise le numéro pour router l ’appel vers le RTCLa signalisation permet d ’inscrire un ticket dans le HLR
Pour être appelé
le numéro du mobile permet d ’orienter l ’appel vers le HLRqui donne la zone où se trouve le mobile, et vers le VLRqui donne la cellule où se trouve le mobile
C ’est la base qui lance un appel vers le mobile et qui lui affecte un canal de transmission dès qu’il répond
74
Un point particulier : l ’itinéranceou roaming
On veut pouvoir se déplacer avec son mobile
Le mobile teste régulièrement la fréquence de balise dont le niveau est le plus élevéLe mobile se connecte toujours sur la base qui correspond à cette fréquence
Si la base change, mais reste dans la même zone, le mobile change son inscription dans le VLR et pas dans le HLR
Si la zone change, il faut modifier à la fois le VLR et le HLR
La conversation bascule d ’une base à l ’autre lorsque les mises à jour sont effectuées
75
Une conséquence
Ces modifications prennent du tempsLe mobile ne doit pas changer de cellules trop souventIl y a une limitation de vitesse : 200 km/hIl y a un réseau spécial pour les TGV
On ne pourrait rien avoir dans un avion s ’il était permis de téléphoner C ’est interdit car le téléphone essaierait continuellement de s ’inscrire dans une base et ses émissions perturberaient les instruments de navigationIl y a des réseaux mobiles pour les avions, mais ils correspondent à des cellules plus grandes et donc à des changements pas trop fréquents
76
Le téléphone mobile par satellite
Le principeLa Terre est survolée par une constellation de satellites, telle qu’il y ait toujours un satellite au-dessus de n ’importe quel pointC ’est ce satellite qui fait office de base auprès de laquelle le mobile s ’inscrit et se connecte
La situation actuelleL ’appel est orienté du satellite vers une station terrestre où il est ensuite routé par le RTC
Une possibilité de l ’avenirLorsque ce sera possible, le chemin vers le correspondant sera défini de satellite en satellite de la constellation avant de l ’atteindre (commutation à bord)
77
L ’avenir
La radio numérique (DAB)
Le GSM large bande (UMTS)
Le téléphone large bande (ADSL)
78
Généralités sur les réseaux de transmission de données numériques
Les données numériques et le réseau téléphonique
La structure d ’un réseau de transmission de données
Les réseaux à commutation de messages
Les réseaux à commutation de paquets
Les codes détecteurs et correcteurs d ’erreur
Les différents types de réseaux : LAN, MAN, WAN
79
A quoi servent les réseaux de données numériques ?
Echange de fichiers
Transmission de messages
Transactions interactives
En règle générale, ces échanges sont entrecoupés de longs silences
80
Le réseau téléphonique n’est pas adapté
Lorsqu’un ordinateur envoie un fichier par le réseau téléphonique, il doit attendre que son correspondant soit joint avant d ’effectuer sa tâche
Un fichier moyen a une longueur de 10000 octets
Même avec le RNIS, il faut
~10s pour atteindre le correspondant
~1,5s pour transmettre le message
Ce n ’est ABSOLUMENT pas rentable
81
Les caractéristiques du service postal
Le point de vue du rédacteur d ’une lettre
Je rédige le texte de la lettre
Je le mets dans une enveloppe et j ’inscris l ’adresse de mon correspondant en suivant des REGLES précises
Je mets le tout à la boite à lettres
ET C ’EST TOUT pour moi
Je n ’ai pas perdu de temps à joindre mon correspondant et je peux employer toute mon activité à rédiger des messages
82
Les caractéristiques du service postal
Le point de vue du service postal
Je peux relever les boites à mon propre rythme
A partir de l ’adresse du destinataire de la lettre, je dois trouver un chemin pour que l ’envoi lui parvienne
Je dois prévoir des centres de tri où les lettres arrivent et sont redistribuées
Je mets enfin la lettre chez le destinataire, qu’il soit présent ou non
83
La structure des réseaux de transmission de données
Un système similaire au service postal est IDEAL pour les liaisons de données
Les ordinateurs émetteurs ou récepteurs des données peuvent travailler de façon continue sans perdre de temps
Les problèmes potentiels
Un temps de transit trop long
Un réseau encombré par de trop nombreux messages
Un problème spécifique : les erreurs dans la transmission des messages
84
La structure des réseaux de transmission de données
Un réseau de commutateurs semi-maillé pour avoir (en général) plus d ’un chemin entre deux correspondants
Des commutateurs reliés entre eux sans hiérarchie
C
C
C
CC
o
o
o
oo
o
o o
o
o
o
oo
85
Une spécificité des réseaux
Une hypothèse (pas toujours exacte)
Les lignes de transmission ne sont pas sûres et peuvent dégrader les messages échangés
Il faut s ’assurer qu’un message a été transmis correctement avant d ’émettre le suivant : c ’est le rôle de l ’acquittement
M1
ACK
M2
NAK
M2
ACK
M3
86
Le fonctionnement des réseaux
Les messages passent d ’un commutateur au suivant et font l ’objet d ’acquittements à chaque bond
Mess
Mess
MessMess
Mess
Il y a aussi des acquittements de bout en bout
87
Les réseaux à commutation de message
Ce sont des réseaux pour lesquels les messages peuvent avoir n ’importe quelle longueur
Un avantage
La simplicité des normes
Des défauts
La capacité mémoire des commutateurs doit être importante pour pouvoir accueillir les messages
Le temps de transit moyen est grand, car il est dépend de la taille moyenne des messages
C ’est le réseau utilisé pour réserver les places d ’avion
88
Les réseaux à commutations de paquets
Le réseau est composé de messages de taille calibrée, appelés des PAQUETS
Avantage
Les commutateurs véhiculent des éléments de taille constante, ce qui facilite beaucoup la gestion
Le temps de transit est faible (~100 ms pour le réseau français)
On peut facilement utiliser ces réseaux pour des applications transactionnelles
89
Les réseaux à commutations de paquets
De nouveaux problèmes se posent
L ’émetteur doit découper son message en paquets et leur donner un numéro d ’ordre
Le récepteur doit recomposer l ’ensemble du message avant de le consulter
Il faut établir de nombreuses normes pour que les paquets puissent entrer dans le réseau et le traverser sans encombres
90
Les deux grands types de réseau à commutation de paquets
Les réseaux non connectés(ex. : ARPA)L ’émetteur envoie ses paquets au réseau qui les transporte individuellement vers le récepteur
Le réseau cherche le chemin le plus rapide pour chaque paquet, appelé datagramme
Avantage : si une partie du réseau se casse, mais s ’il reste un chemin, le paquet parvient à son correspondant
Problème : le récepteur doit avoir assez de mémoire libre pour reconstituer le message
Avant d ’émettre, il faut envoyer un paquet de réservation
S ’il y a des blocages dans le réseau, le temps de transit devient prohibitif
91
Qu ’est-ce qu ’un commutateur de paquets ?
Les paquets sont dirigés vers des files d ’attente en sortie
Dans les réseaux non connectés, c ’est le commutateur qui choisit la sortie (routage)
92
Les réseaux non connectés
93
Les deux grands types de réseau à commutation de paquets
Les réseaux connectés (ex. : TRANSPAC ou X25)
Un chemin est défini une fois pour toute pour toute la transaction entre deux correspondants (circuit virtuel)
Avantage : Les paquets des différents messages se suivent sur le circuit virtuel ; il n ’y a pas de problèmes de reconstitution des messages
Problème : si le circuit a un défaut, la transaction s arrête et doit être réinitialisée
Avant de débuter une transaction, il faut envoyer un paquet d ’appel qui permet de construire le circuit virtuel
94
Les réseaux connectés
95
Les codes détecteurs et correcteurs d ’erreur
Les orages et les activités industrielles créent des parasites électromagnétiques susceptibles de transformer des « 0 » en « 1 » ou inversement
Il existe des méthodes permettant de savoir si une erreur a eu lieu : on détecte l ’erreur
D ’autres méthodes permettent d ’estimer ce qui a été émis malgré la présence d ’une erreur : on corrige l ’erreur
Il faut noter qu’il n ’existe pas de code capable de détecter ou de corriger toutes les erreurs
Un code ne sera efficace que pour certaines catégories d ’erreurs
96
Les codes détecteurs d ’erreur
Idée de base
Avec n bits, on a 2n combinaisons
Certaines combinaisons seront permises, d ’autres interdites
Si on reçoit une combinaison interdite, on a eu une erreur
Exemple : le codage par parité
On rajoute à un mot de n-1 bits un bit de contrôle tel que
l ’ensemble ait un nombre de « 1 » pair
0110100111
Si on reçoit 0111100111, on a une erreur
97
Les codes correcteurs d ’erreurIdée de base
On a encore des mots permis et des mots interdits
Si on reçoit un mot permis, tout va bienSinon, on suppose que le mot émis est celui qui mène au mot reçu avec le moins d ’erreurs possibles
ex : 0110011010
0010001011 sont permis
On reçoit 0010011010 qui présente 1 différence avec 0110011010 2 différences avec 0010001011
Le mot de départ est VRAISEMBLABLEMENT 0110011010
98
Les différents types de réseauPlus le réseau est étendu, plus le temps de transit est long et plus le débit moyen est long à cause de l ’attente des acquittements
ex : une ligne à 1Gbps et un temps d ’attente de 100ms
Il faut 10-5s pour envoyer un fichier de 10000 bitset le débit moyen est de 100 kbps : ce n ’est PAS RENTABLEOn a donc des types de réseau différents suivant leur taille
LAN : réseaux locaux à 1Gbps (1 à10 km)MAN : réseaux métropolitains à 10 Mbps (10 à 100 km)WAN : réseaux à grandes distances à 100 kbps (> 1000 km)
Avec des réseaux très sûrs, il n ’y a pas besoin d ’acquittement et la vitesse peut être similaire quelle que soit la taille
99
Les différents types de réseauPlus le réseau est étendu, plus le temps de transit est long et plus le débit moyen est long à cause de l ’attente des acquittements
ex : une ligne à 1Gbps et un temps d ’attente de 100ms
Il faut 10-5s pour envoyer un fichier de 10000 bitset le débit moyen est de 100 kbps : ce n ’est PAS RENTABLEOn a donc des types de réseau différents suivant leur taille
LAN : réseaux locaux à 1Gbps (1 à10 km)MAN : réseaux métropolitains à 10 Mbps (10 à 100 km)WAN : réseaux à grandes distances à 100 kbps (> 1000 km)
Avec des réseaux très sûrs, il n ’y a pas besoin d ’acquittements et la vitesse peut être similaire quelle que soit la taille
100
Les réseaux locauxLAN (Local Area Networks)
Des réseaux qui permettent des échanges de données à faible distance pour :-utiliser des ressources communes-envoyer du courrier électronique
Des réseaux rapides et sûrs avec 2 applications principales la bureautique et les processus industriels
Les paquets doivent répondre à des normes simples avec 2 niveaux de protocoles
Niveau physique : comment transmettre les paquetsNiveau liaison : comment vérifier la qualité des données et comment réguler leur flux
101
Les réseaux à contention
Le réseau bureautique le plus utilisé : ETHERNET
Toutes les informations circulent sur un seul support (fil, câble coaxial, fibre optique) sur lesquel on branche les ordinateurs
L ’ordinateur doit être muni d ’un circuit de raccordement très peu onéreux et de logiciels pour fabriquer les paquets
Tous les ordinateurs recoivent tous les paquets, mais ne considèrent que ceux qui leur sont destinés
La stratégie d ’envoi des paquets est très simple et ne nécessite pas d ’ordinateur central
102
La structure du réseau Ethernet(ou 802.3)
103
La stratégie d ’émission des paquets
Idée de base
Dès qu’un émetteur a un paquet à émettre, il le fait.
Un problème potentiel
Si deux émetteurs émettent simultanément, on a une collision et les messages sont incompréhensibles
Une première solution
Les émetteurs écoutent la ligne avant d ’émettre et n ’émettent que si elle est libre
C ’est la méthode CSMA(Carrier Sense Multiple Access)
104
La stratégie d ’émission des paquets
Mais des collisions restent possibles, en raison du temps de parcours sur le fil (1s par 300m)
Deux émetteurs peuvent émettre simultanément sur une ligne (temporairement) non occupée
Une solution
Dès que l ’émetteur s ’aperçoit qu’il n ’est pas seul sur la ligne, il s arrête d ’émettre
105
La stratégie d ’émission des paquets
Lorsqu’il y a détection d ’une collision (stratégie CSMA/CD), l ’émetteur renvoie le même message au bout d ’un temps aléatoire, sauf si la ligne est occupée.
En cas de nouvelle collision, il recommence en attendant un peu plus longtemps, car cela signifie que la ligne est très chargée
Cette stratégie persiste jusqu’à ce que le message soit envoyé correctement
Il n ’y a donc pas de temps maximum pour transmettre un messageCe réseau ne peut pas être utilisé dans les cas (industriels) où ce temps est critique
106
La structure des paquets Ethernet
P
Préambule
destiné au récepteur à se mettre au même rythme que
l ’émetteur
SFD
Délimiteur de début de trame
DA SA
Adresses de l ’émetteur et du destinataire
DL
Longueur des données
Données FCS
Code détecteur d ’erreur
Remarque : la structure du paquet est liée à celle du réseauRemarque : la structure du paquet est liée à celle du réseau
107
Les anneaux à jetonIdée de base
Tous les émetteurs sont installés « à cheval » sur une boucle fermée
Chaque station lit à son tour les paquets et les prend en compte s ’ils lui sont destinés
Une station ne peut émettre que si elle en a le droit
Un jeton unique constitue ce droit à l ’émission : c ’est un message particulier qui circule sur la boucle
Avantage
Une seule station peut émettre à la foisIl n ’y a pas de collision
108
Les anneaux à jetonou token ring ou 802.5
J
J
J
M1
M1
M1
M1M2
M2M1
M1M2
J
J
J
Les anneaux à jeton sont unidirectionnels
109
Les anneaux à jeton
Les avantages
Chaque station a accès au moins une fois tous les n-1 tours, si elle a un message à émettre
Les anneaux à jeton peuvent être utilisés en milieu industriel (fabrication robotisée, aéronautique)
Les inconvénients
Il est difficile de rajouter une station
Le réseau est entièrement hors d ’usage si une liaison entre deux stations est cassée ou si une station ne marche pas
Il faut une station maîtresse pour émettre le jeton au début ou le réémettre s ’il est perdu
110
Comment augmenter la fiabilité d ’un anneau à jeton
Il y a deux anneaux contra-rotatifs qui peuvent former un grand anneau en cas de cassure
111
Les réseaux à longue distanceou WAN (Wide Area Network)
Ils permettent de relier des matériels hétérogènes très éloignés les uns des autres
Il faut établir des règles permettant aux stations de se comprendre et de transmettre correctement les informations
Ces règles ne concernent pas la structure du réseau, mais la façon d ’y pénétrer
Ces règles sont établies pour des niveaux hiérarchiques indépendants les uns des autres, de manière à pouvoir en faire évoluer un sans changer les autres
112
Les 7 niveaux OSI(Open System Interface)
Niveau Nom du niveau
7 Application
6 Présentation
5 Session
4 Transport
3 Réseau
2 Liaison
1 Physique
Niveau Nom du niveau
7 Application
6 Présentation
5 Session
4 Transport
3 Réseau
2 Liaison
1 Physique
113
Les 4 premiers niveaux sont liés à la transmission dans le réseau
Le niveau 1 (physique) définit les niveaux électriques et le débit binaire sur la ligne allant vers le commutateur de l ’émetteur
Le niveau 2 (liaison) définit comment être sûr que les paquets parviendront correctement au commutateur de l ’émetteur
Le niveau 3 (réseau) définit comment être sûr que les paquets parviendront correctement au commutateur du destinataire
Le niveau 4 (transport) définit comment être sûr que les messages parviendront correctement au destinataire
Le niveau 1 (physique) définit les niveaux électriques et le débit binaire sur la ligne allant vers le commutateur de l ’émetteur
Le niveau 2 (liaison) définit comment être sûr que les paquets parviendront correctement au commutateur de l ’émetteur
Le niveau 3 (réseau) définit comment être sûr que les paquets parviendront correctement au commutateur du destinataire
Le niveau 4 (transport) définit comment être sûr que les messages parviendront correctement au destinataire
114
Les 3 niveaux les plus élevés sont liés au traitement des données entre les stations
Le niveau 5 ( session) définit comment on peut initialiser et terminer un échange de données entre stations
Le niveau 6 (présentation) définit la signification des données binaires échangées (codage des caractères, cryptage, ...)
Le niveau 7 (application) définit la façon d ’utiliser un programme donné (courrier électronique, échange de données, ...)
Le niveau 5 ( session) définit comment on peut initialiser et terminer un échange de données entre stations
Le niveau 6 (présentation) définit la signification des données binaires échangées (codage des caractères, cryptage, ...)
Le niveau 7 (application) définit la façon d ’utiliser un programme donné (courrier électronique, échange de données, ...)
115
L ’interconnexion entre réseaux
Il faut déterminer les moyens de transmettre des données entre des réseaux plus ou moins éloignés (INTERNET)
Il faut des moyens matériels pour adapter la longueur et la structure des paquets qui doivent circuler entre réseaux différents (hétérogènes)
Il faut des moyens logiciels pour permettre d ’atteindre le correspondant recherché
WAN 1 WAN 2
116
Les matériels pour l ’interconnexion
Les répéteurs relient des réseaux identiques ils fonctionnent au niveau 1 (physique)
Les ponts analysent l ’adresse des paquets et ne transmettent que les paquets qui doivent passer d ’un réseau à l ’autreils fonctionnent au niveau 2 (liaison)
Les routeurs analysent l ’adresse des paquets et permettent l ’interconnexion entre réseaux différentsils fonctionnent au niveau 3 (réseau)
Les passerelles permettent le passage de messages entre réseaux hétérogènes ils fonctionnent au niveau 4 (transport) et au-dessus
Les répéteurs relient des réseaux identiques ils fonctionnent au niveau 1 (physique)
Les ponts analysent l ’adresse des paquets et ne transmettent que les paquets qui doivent passer d ’un réseau à l ’autreils fonctionnent au niveau 2 (liaison)
Les routeurs analysent l ’adresse des paquets et permettent l ’interconnexion entre réseaux différentsils fonctionnent au niveau 3 (réseau)
Les passerelles permettent le passage de messages entre réseaux hétérogènes ils fonctionnent au niveau 4 (transport) et au-dessus
117
Le logiciel de l ’interconnexionle protocole TCP/IP
Au niveau 3 (réseau), il faut un programme capable de faire passer des paquets d ’un réseau à un autreil fonctionne en mode non connectéil fabrique des paquets individuels (datagrammes) avec une adresse INTERNET unique au niveau mondial cette adresse est la traduction de l ’adresse INTERNET
[email protected] c ’est le protocole IP
Au niveau 3 (réseau), il faut un programme capable de faire passer des paquets d ’un réseau à un autreil fonctionne en mode non connectéil fabrique des paquets individuels (datagrammes) avec une adresse INTERNET unique au niveau mondial cette adresse est la traduction de l ’adresse INTERNET
[email protected] c ’est le protocole IP
Au niveau 4 (transport), il faut un programme capable de transmettre des messages d ’une application à une autre, ainsi que de débuter et terminer une connexion
C ’est le protocole TCP
Au niveau 4 (transport), il faut un programme capable de transmettre des messages d ’une application à une autre, ainsi que de débuter et terminer une connexion
C ’est le protocole TCP
118
Le logiciel de l ’interconnexion
Il y a aussi des programmes de plus haut niveau tels que
SMTP (Simple Mail Transfer Protocol) pour le courrier électronique
FTP (File Transfer Protocol) pour l ’échange de fichiers de données
HTTP (HyperText Transfer Protocol) pour l ’échange d ’informations à afficher sur un écran
119
Les WAN rapidesLes WAN sont lents à cause des multiples vérifications que subissent les paquets dans le réseau
Si le réseau est sûr, ces vérifications sont redondantes et on peut en éliminer quelques-unes
Si on enlève les vérifications sur les lignes entre commutateurs et qu ’on ne vérifie que d ’un bout à l ’autre du réseau, on a un RELAIS DE TRAME
Si on enlève en outre les vérifications au niveau réseau et qu ’on ne vérifie plus que d ’une station à l ’autre, on a un réseau à RELAIS DE CELLULES ouATM (Asynchronous Transfer Mode)
120
Les réseaux ATM
Il s ’agit de réseaux utilisant toutes les techniques permettant la plus grande vitesse possible
Les supports sont des fibres optiques permettant de transmettre des signaux avec un très grand débit (jusqu ’à 1 Gbps)
Les données sont transmises sous forme de paquets courts qui permettent un temps de transit très court
Les reprises d ’erreur sont faites au niveau des stations
Des techniques spéciales évitent l ’engorgement des réseaux
121
Les paquets ATM
Les paquets ont une structure identique, mais avec des spécificités qui permettent de transporter simultanément
des données en mode connecté (temps de transit quelconque)
des datographes
du téléphone ou de la vidéo (temps de transit très bien défini)
N° de voie logiqueContrôle de fluxCode correcteur
d ’erreurType du paquet Données
Code détecteur d ’erreur
(optionnel)
5 octets 48 octets
C ’est le RNIS à large bande