• Aucun résultat trouvé

Architecture des systèmes téléinformatiques : composants matériels et logiciels

N/A
N/A
Protected

Academic year: 2022

Partager "Architecture des systèmes téléinformatiques : composants matériels et logiciels"

Copied!
29
0
0

Texte intégral

(1)

Architecture des systèmes téléinformatiques : composants matériels et logiciels

L’objet de ce chapitre est de présenter les composants matériels et logiciels qui forment l’infrastructure des systèmes téléinformatiques, c’est-à-dire tout environnement permet- tant le traitement à distance d’informations au moyen d’un ou de plusieurs ordinateurs.

Examinons les caractéristiques de ces composants.

En tant que matériel, l’ordinateur ne suffit pas à assurer toutes les fonctions de transfert et de stockage connexes au traitement. Il a donc été nécessaire de recourir à des composants matériels et logiciels pour mettre sur pied des systèmes téléinformatiques. L’introduction de ces composants s’est toutefois effectuée de façon graduelle, ce qui permet de distinguer plusieurs étapes dans l’évolution de l’architecture des systèmes.

Nous étudierons d’abord les éléments qui constituent la configuration de base d’un système téléinformatique, puis ceux qui permettent de résoudre les problèmes de télécommunication touchant la capacité d’acheminement et le traitement des données;

nous examinerons, à cet égard, les solutions proposées pour les accès, ainsi que celles qui concernent le transfert d’informations. Nous nous pencherons ensuite sur les questions ayant trait au matériel et au logiciel, puis sur les caractéristiques physiques des réseaux, ainsi que sur les modalités de partage des ressources, notamment grâce aux réseaux locaux. Nous verrons enfin d’autres types de réseaux, les questions relatives aux logiciels et matériels de réseaux, ainsi qu’à la performance des réseaux.

Voici les principaux concepts abordés dans ce chapitre :

− la configuration de base d’un système téléinformatique

− la gestion des télécommunications

− la gestion de l’ordinateur central

− les caractéristiques physiques des réseaux téléinformatiques

− les réseaux locaux

− les réseaux métropolitains

− les réseaux étendus ou internationaux

− les intranets

− le modèle OSI

− le matériel de réseau

− la mesure de performance

(2)

2.1 CONFIGURATION DE BASE D’UN SYSTÈME TÉLÉINFORMATIQUE Examinons maintenant les éléments qui constituent la configuration de base de l’architecture d’un système téléinformatique, soit l’ordinateur central, les terminaux, les types de liaison, ainsi que la question du partage des ressources.

2.1.1 Ordinateur central

On désigne par ordinateur central tout organe de traitement automatique de l’information qui assume, pour la communauté des utilisateurs1, la majorité des fonctions essentielles du système informatique.

L’ordinateur central est constitué de trois composants majeurs :

une mémoire qui stocke toutes les données et les instructions dont le système a besoin;

une interface pour les entrées et les sorties de données;

un système de traitement des données; les données sont manipulées dans l’ordinateur sous forme numérique; le système de traitement des données de l’ordinateur reçoit des informations de l’extérieur, les traite selon les instructions stockées en mémoire, pour ensuite retourner les résultats de ce traitement à l’extérieur.

Dans le contexte de la téléinformatique, l’ordinateur central est aussi appelé serveur ou, encore, ordinateur hôte ou tout simplement hôte. Le serveur est l’ordinateur dans lequel se trouve en mémoire le fichier qui est interrogé par un client à distance et qui fournit la réponse à ce client. Le terme d’ordinateur « hôte » fait, pour sa part, référence au fait que, dans un réseau, les terminaux sont considérés, par métaphore, comme des « invités » dont l’ordinateur central est « l’hôte ». Quelle que soit cependant l’appellation utilisée, le serveur demeure l’ordinateur principal qui prépare les programmes utilisés par un autre système.

Dans certains modes d’utilisation, des sessions de dialogue s’établissent entre les utilisateurs et l’ordinateur central, ce dernier assurant, entre autres, des fonctions de traitement des requêtes des utilisateurs et de stockage des informations échangées. Il s’agit alors de ce que l’on appelle des « applications client – serveur ».

La nature des serveurs est presque aussi variée que celle des ordinateurs eux-mêmes quant à leur taille physique, leurs caractéristiques et leurs applications. Avec le temps et l’évolution technologique, la taille des serveurs devient de plus en plus restreinte. On retrouve encore parmi eux de gros ordinateurs, mais aussi des ordinateurs personnels dont la capacité de traitement et de stockage des informations est nécessairement plus limitée.

2.1.2 Terminaux

Les terminaux sont des équipements assurant le dialogue entre un usager et un ou plusieurs serveurs distants l’un de l’autre. Leur principale fonction est de permettre l’accès au système informatique, comme l’indique la figure 2.1.

(3)

FIGURE 2.1

Jonction terminal – ordinateur central.

À l’origine, le terminal informatique avait pour tâche exclusive de supporter le dialogue avec le système central. Il en va cependant tout autrement aujourd’hui. En effet, il existe à l’heure actuelle une variété d’équipements qui peuvent être utilisés comme des terminaux, mais qui remplissent également un nombre plus ou moins grand d’autres fonctions. Les ordinateurs personnels et les machines de traitement de texte sont des exemples de terminaux modernes. Si tous les terminaux ont pour fonction l’accès à un ordinateur central, leur mode de fonctionnement varie d’un type à l’autre. Voyons les principaux types de terminaux.

Les terminaux lourds, qui permettent l’émission vers le réseau d’un grand volume d’informations grâce à des liaisons rapides synchrones. Ils sont composés de mini- ordinateurs équipés de périphériques rapides et de grande capacité de stockage.

Les terminaux légers et portables, qui sont composés d’un clavier et d’un écran de visualisation. Ils utilisent des liaisons asynchrones à basse vitesse et simplifient l’introduction des données sur le système central.

Les terminaux intelligents, qui permettent un traitement local des données. Seules les informations nécessaires sont envoyées vers le centre de traitement. Les terminaux intelligents supplantent de plus en plus les terminaux légers.

Les postes de travail, qui sont à mi-chemin entre les terminaux intelligents et les terminaux lourds. Ils possèdent des processeurs puissants, des disques durs de plusieurs gigaoctets, des entrées-sorties atteignant des débits de plusieurs mégabits par seconde (Mb/s).

Tous les éléments du matériel informatique qui peuvent produire et traiter des données, telles les bases de données, les tables traçantes, les entrées vocales, etc., sont des équipements terminaux que l’on peut regrouper sous le vocable de TE (Terminal Equipment).

Terminal

Ordinateur central Ligne de

transmission

(4)

2.1.3 Types de liaison et problèmes d’exploitation

Pour diminuer les coûts de communication, il est d’usage de rechercher la meilleure façon de raccorder un certain nombre de terminaux à un ou plusieurs serveurs. La liaison point à point et la liaison multipoint sont les deux configurations les plus souvent adoptées.

La liaison point à point est une ligne de transmission qui relie directement un terminal à l’ordinateur central2 qui contrôle la liaison. Si tous les terminaux du système télé- informatique sont raccordés au serveur par ce type de liaison, il en résulte un réseau point à point, comme l’illustre la figure 2.2.

FIGURE 2.2

Exemple de réseau point à point.

Le réseau point à point présente l’avantage d’une exploitation simplifiée et de temps de réponse assez court. Il a, par contre, pour inconvénient majeur une sous-utilisation des lignes de transmission, du fait qu’un certain nombre de celles-ci sont inactives de façon quasi continue.

Quant à la liaison multipoint, elle est caractérisée par la connexion de terminaux en plusieurs points différents d’une même ligne, comme le montre la figure 2.3.

Ordinateur central Ligne de

transmission

Terminal

(5)

FIGURE 2.3

Exemple de système à liaison multipoint.

L’avantage de cette seconde configuration est qu’elle permet à une seule ligne de transmission de desservir plusieurs terminaux, au moyen d’une interface unique avec l’ordinateur central. Une technique dite d’invitation à émettre est utilisée pour sélectionner le terminal pouvant émettre ou recevoir des données, ce qui permet d’éviter toute confusion. De plus, chaque terminal tire le meilleur parti de la capacité de la liaison multipoint qu’il utilise en exclusivité. Cette technique a cependant pour inconvénient un temps de réponse relativement long lorsque plusieurs terminaux doivent émettre ou recevoir au même instant.

Notons que, sur une plus grande échelle, un réseau est constitué d’un ensemble de nœuds de communication répartis géographiquement et reliés entre eux par des liens. Les nœuds de communication (pont, routeur, etc.) sont chargés de diriger l’information vers les nœuds adjacents, de proche en proche, jusqu’à la destination. Les équipements qui y sont rattachés sont de diverse nature. On y retrouve aussi bien des terminaux, des ordinateurs, des imprimantes que des réseaux locaux. Les liens sont des supports de transmission tels que les paires torsadées, les câbles, les fibres optiques et les faisceaux hertziens.

2.1.4 Des solutions d’exploitation Partage de ressources

Les réseaux permettent d’avoir accès à des bases de données et à des services offerts par d’autres équipements informatiques, tels des serveurs dans un réseau local ou des ordinateurs plus puissants et géographiquement éloignés. L’usager peut ainsi avoir accès à des serveurs et à des services de façon transparente, c’est-à-dire qu’il utilise à même son propre ordinateur des ressources situées au loin, tout en ayant l’impression

Ordinateur central

Liaison multipoint

Contrôleur de terminaux

Point

d’embranchement

(6)

d’exploiter ces ressources dans son propre ordinateur. Ainsi, l’usager à son poste de travail n’est conscient ni du système de communication, ni des mécanismes mis en place pour accéder aux ressources informatiques lointaines.

Augmentation de la fiabilité

Un système téléinformatique peut également avoir pour objectif l’augmentation de la fiabilité du système; cela peut se faire en stockant les ressources communes dans plusieurs serveurs. Ainsi, si pour une raison quelconque un serveur devenait inutilisable, on pourrait toujours disposer d’autres solutions, d’autres choix.

Ce genre de disposition est nécessaire là où il est vital de poursuivre l’exploitation même en cas de problèmes. Citons, pour donner des exemples, les applications bancaires ou les applications de contrôle aérien.

Réduction de coûts et extensibilité

Lorsque le système téléinformatique est construit à partir de plusieurs micro-ordinateurs, un par utilisateur, connectés à plusieurs serveurs, on parle de modèle client – serveur.

Dans ce modèle, les utilisateurs, aussi appelés clients, font une requête au serveur; celui- ci l’exécute et retourne le résultat au client.

Une telle architecture présente l’avantage, d’une part, de réduire les coûts et, d’autre part, de permettre l’augmentation graduelle de la performance du système en fonction des besoins. En effet, les petits ordinateurs ont un meilleur rapport prix/performance que les gros. Ils sont environ dix fois moins rapides que les gros ordinateurs, mais mille fois moins coûteux. De plus, lorsqu’on veut augmenter la performance du système, il suffit d’ajouter des processeurs. On peut également ajouter autant de clients et de serveurs qu’on le désire. Un gros système par contre, une fois saturé, doit être remplacé par un système plus gros et plus coûteux.

Médias de communication

Les réseaux téléinformatiques sont également de puissants médias de communication entre utilisateurs distants. L’apparition des outils de communication permet aux membres d’une équipe de travailler et de collaborer ensemble sur des documents ou des applica- tions, et ce de façon transparente malgré la distance qui les sépare.

2.2 GESTION DES TÉLÉCOMMUNICATIONS

En matière de gestion des télécommunications, les techniques de partage des ressources ont trait à la gestion des accès, c’est-à-dire des liaisons à l’ordinateur central, et à la gestion du transfert des informations.

Elles reposent sur l’exploitation optimale des lignes à haute vitesse, à partir de lignes locales à basse vitesse provenant des terminaux. Pour ce faire, on introduit des concentrateurs et (ou) des multiplexeurs et on tire le plus possible parti, par des procé-

(7)

dures de commutation, des possibilités de passage sur chaque ligne d’une quantité maximale d’informations.

2.2.1 Gestion des accès (liaisons) à l’ordinateur central

Du fait de sa situation centrale dans le système téléinformatique, le serveur3 doit gérer et effectuer le traitement des données comme le lui demande l’utilisateur4. Afin d’éviter que le serveur soit surchargé par les tâches de gestion des accès de multiples terminaux, on a dû lui ajouter des équipements spécialisés dans ce type de tâches, soit les concentrateurs et les multiplexeurs.

Concentrateur

Lorsque plusieurs terminaux doivent être raccordés à un même ordinateur central, il est facile d’imaginer une configuration telle que celle qu’illustre la figure 2.4, où chaque terminal est relié directement à l’ordinateur central par une ligne de transmission.

FIGURE 2.4

Configuration où les terminaux sont reliés directement à l’ordinateur central.

Une telle architecture cependant, en dépit de sa simplicité, présente un inconvénient majeur, car elle impose à l’ordinateur central des tâches non négligeables de gestion des terminaux et de gestion des transmissions. Ces tâches peuvent être d’autant plus difficiles à assumer que le nombre de terminaux augmente. Une solution à ce problème consiste à utiliser un concentrateur.

Le concentrateur est une ressource téléinformatique de type matériel dont la fonction essentielle est d’effectuer le partage des lignes entre plusieurs terminaux, ce qui

Ordinateur central Ligne de

transmission

Terminal

(8)

contribue, entre autres, à diminuer les coûts de communication et de transport. Le concentrateur présente les caractéristiques suivantes :

− le matériel de base est un mini-ordinateur muni d’un jeu restreint d’instructions, dont l’architecture est orientée vers les transmissions et qui est caractérisé par la grande rapidité de son cycle d’exécution;

− sa mémoire (principale ou secondaire) est de faible capacité;

− son système d’exploitation assume des fonctions d’une relative simplicité;

− ses dispositifs d’interruption et ses mécanismes d’entrée-sortie de transmission sont très performants.

Le concentrateur assume la concentration du trafic, certaines fonctions liées aux applications, ainsi que des fonctions diverses de nature matérielle.

− La concentration du trafic est la fonction principale du concentrateur. Elle consiste à concentrer sur une ligne à haute vitesse le trafic de plusieurs terminaux munis de lignes à basse vitesse, comme l’illustre la figure 2.5. Cette fonction amène le concentrateur à assurer un certain nombre de fonctions secondaires, telles que :

la collecte des informations relatives à l’état des lignes à basse vitesse et des terminaux qu’elles relient;

la répartition des informations provenant de la ligne à haute vitesse sur les lignes à basse vitesse;

l’acheminement des informations sur la ligne à haute vitesse la moins chargée;

la détection et la correction des erreurs sur les lignes à haute et à basse vitesse;

le contrôle du flux, qui consiste à ajuster la quantité d’informations provenant des lignes à basse vitesse à la capacité de la ligne à haute vitesse, et vice versa.

FIGURE 2.5

Les concentrateurs et le partage de lignes.

Ligne haute vitesse Terminal

Ligne basse vitesse Concentrateur

Ordinateur central

(9)

− Les concentrateurs assument également certaines fonctions liées aux applications telles que la gestion de l’activité des différents terminaux, la prise en charge des informations répétitives (en-têtes de documents, dates, etc.), permettant ainsi aux seules informations utiles d’être véhiculées sur la ligne à haute vitesse.

− Enfin, les concentrateurs prennent également en charge diverses fonctions de nature matérielle telles que la génération du signal vidéo à transmettre sur des écrans cathodiques ou la reprise, en cas de panne, de l’ordinateur central ou de la ligne à haute vitesse qui le relie au reste du système.

Multiplexeur

Le multiplexeur est, tout comme le concentrateur, un équipement de base utilisé dans le partage de lignes. L’un comme l’autre ont en effet pour rôle essentiel de regrouper sur une même liaison de données les informations provenant de plusieurs autres liaisons (voir la figure 2.6).

FIGURE 2.6

Les multiplexeurs dans le système téléinformatique.

À l’origine, les multiplexeurs assumaient seulement la fonction de concentration du trafic, ce qui les rendait moins puissants que les concentrateurs. Ils ont cependant assumé graduellement d’autres fonctions telles que la correction des erreurs de transmission sur

1 2 3 4

T1 T2 T3 T4

Multiplexeur Ordinateur central

Multiplexeur

(10)

la ligne à haute vitesse, la contention5 de terminaux à basse vitesse et le basculement automatique sur des équipements de secours en cas de panne. À cet égard, les multiplexeurs ont atteint de nos jours un degré de puissance et de performance qui les rend équivalents aux concentrateurs, pour ce qui est des fonctions assumées par ces derniers.

On considère d’ailleurs, parfois, que le rôle d’un multiplexeur inclut les fonctions d’un concentrateur. Certains lexiques de télématique en arrivent à considérer les deux termes comme synonymes. Toutefois, le multiplexeur ne se limite pas, comme le concentrateur, à gérer les lignes de transmission, car il assume en outre la fonction d’entrelacer (multiplexer) les informations pour l’exploitation optimale des liaisons.

Il faut remarquer que les multiplexeurs n’interprètent pas les informations qu’ils véhiculent, ils sont ainsi transparents aux codes et aux procédures employés, et cela contrairement aux concentrateurs6. Ils nécessitent généralement la présence d’un démultiplexeur à l’autre extrémité de la ligne de transmission pour restituer les informations initiales.

Il existe actuellement quatre types de multiplexage : le multiplexage par répartition en fréquence ou FDM (Frequency Division Multiplexing), le multiplexage en longueur d’onde ou WDM (Wavelength Division Multiplexing), le multiplexage par répartition dans le temps ou TDM (Time Division Multiplexing) et le multiplexage temporel statistique ou ATDM (Asynchronous Time Division Multiplexing).

Multiplexage par répartition en fréquence

Le multiplexage par répartition en fréquence consiste à diviser une ligne de transmission d’une capacité donnée k, soit k hertz, en n autres lignes ayant chacune une capacité de k/n hertz. Ces dernières sont séparées les unes des autres par ce qu’on appelle des bandes de garde et sont affectées en permanence à un utilisateur exclusif. L’opération de multiplexage consiste alors à transposer les signaux de chaque ligne dans la bande de fréquence qui a été attribuée. Les signaux peuvent ensuite être rassemblés sans difficulté, car les bandes de fréquence sont totalement indépendantes les unes des autres.

Cependant, comme les filtres utilisés n’ont pas la précision souhaitée, il y a parfois quelques recouvrements qui entraînent des bruits de modulation entre les lignes adjacentes. Ce type de multiplexage est surtout utilisé pour la transmission de signaux analogiques; il l’est également sur les lignes radioélectriques.

Multiplexage en longueur d’onde

Le multiplexage en longueur d’onde est effectué sur les lignes de transmission en fibre optique, selon un mode qui s’apparente au multiplexage par répartition de fréquence. Son principe est le suivant : deux ou plusieurs fibres, véhiculant chacune un flux lumineux d’énergie et des bandes de fréquence différentes, arrivent sur un prisme (ou système de diffraction). Les différents faisceaux lumineux sont combinés par le prisme en un faisceau unique qui est transmis sur une fibre en sortie vers le destinataire distant. À l’arrivée, les faisceaux sont séparés et dirigés vers des fibres optiques distinctes.

(11)

Une application possible, à long terme, du multiplexage en longueur d’onde est sa mise en œuvre dans le système FTTH (Fiber To The Home) qui consiste à modifier l’infrastructure de la desserte locale téléphonique et à amener une fibre optique chez tous les abonnés, à la place de la paire torsadée. Ce système qui a pour objectif de satisfaire les besoins des futurs services télématiques multimédias, bien que techniquement réalisable et satisfaisant, est cependant très coûteux et difficile à réaliser dans un avenir proche.

Multiplexage par répartition dans le temps

Le multiplexage par répartition dans le temps, qu’on appelle aussi multiplexage temporel, est une technique numérique qui consiste à entrelacer des bits (multiplexage par bits) ou des caractères (multiplexage par caractères)7, prélevés un à un de chaque ligne à basse vitesse reliée à un terminal, et à transmettre la séquence ainsi formée sur une ligne à haute vitesse. À l’autre extrémité, le démultiplexeur reconstitue la séquence en restituant les bits – ou caractères – à chaque ligne à basse vitesse, sous leur forme initiale. Une tranche de temps fixe est allouée à chaque ligne à basse vitesse sur la ligne à haute vitesse.

Le multiplexage par caractères permet une meilleure exploitation de la ligne à haute vitesse. En effet, dans cette technique, le premier et le dernier bit du caractère sont extraits avant la transmission et restitués à l’autre extrémité lors du démultiplexage. Il en résulte une utilisation plus efficace et un rendement plus élevé de la ligne à haute vitesse.

Cependant, le stockage des caractères qu’implique ce mode de multiplexage induit des retards plus longs que ceux que l’on observe lors du multiplexage par bits. On comprend dès lors pourquoi ce dernier s’applique mieux aux terminaux synchrones.

Le multiplexage temporel ordinaire, tel que nous venons de le décrire, présente pourtant deux inconvénients. Tout d’abord, il ne corrige pas les erreurs qui se produisent sur la ligne à haute vitesse, ce qui entraîne des possibilités de modification des caractères venant d’une ou de plusieurs lignes. Le second inconvénient est une exploitation inefficace de la ligne à haute vitesse étant donné que le multiplexage temporel alloue à chaque ligne à basse vitesse, qu’elle soit active ou non, une tranche de temps fixe sur la ligne à haute vitesse. Il arrive donc que des caractères inactifs de remplissage soient insérés dans la séquence d’informations à transmettre. Pour pallier ces inconvénients, on utilise la technique du multiplexage temporel statistique.

Multiplexage temporel statistique

Le multiplexage temporel statistique, qu’on appelle aussi multiplexage statistique, consiste à réserver, selon un principe dynamique, l’allocution des tranches de temps sur la ligne à haute vitesse aux lignes à basse vitesse qui sont actives à l’instant considéré. Cette procédure vise à combler les intervalles de silence qui existent sur toute ligne de transmission. Il devient dès lors nécessaire d’indiquer l’adresse des lignes à basse vitesse qui sont actives.

Dans le contexte où les lignes à basse vitesse n’occupent pas la ligne à haute vitesse lorsqu’elles sont inactives, la somme des capacités des lignes à basse vitesse peut être supérieure à la capacité de la ligne à haute vitesse. Il devient dès lors nécessaire de disposer d’une mémoire tampon pour stocker temporairement les données provenant des

(12)

lignes à basse vitesse inactives, et il faut envisager la formation de files d’attente au cas où cette mémoire se révèle insuffisante.

Mentionnons pour terminer que les multiplexeurs statistiques permettent de protéger les données véhiculées sur les lignes à haute vitesse, car ils sont munis d’un dispositif de détection d’erreurs et de correction de ces erreurs par répétition automatique de la transmission.

2.2.2 Gestion du transfert des informations sur les liaisons

Il ne suffit pas de gérer les accès à l’ordinateur central. Il faut également, dans la perspective d’une exploitation maximale des lignes et d’un transfert optimal des données, trouver des moyens d’acheminer le plus grand nombre possible de données entre l’ordinateur central et les terminaux, dans les deux sens, avec le maximum d’efficacité et de sécurité, et cela le plus rapidement possible. Pour atteindre cet objectif, on fait appel aux techniques de commutation.

Techniques de commutation

Il existe trois techniques de commutation : la commutation de lignes ou de circuits, la commutation de messages et la commutation de paquets.

Commutation de lignes ou de circuits

Selon la technique de commutation de lignes ou de circuits, lorsque deux utilisateurs veulent s’échanger des messages, le système vérifie d’abord dans le réseau si le circuit (chemin physique reliant l’émetteur au récepteur) est disponible pour la transmission. Si c’est le cas, un signal indiquant que la transmission peut débuter est retourné à l’émetteur, ce qui accorde l’exclusivité du circuit à cette transmission pendant toute sa durée. Le réseau téléphonique ordinaire fait appel à ce type de commutation.

L’inconvénient de cette technique est le délai nécessaire à l’établissement de la communication, qui peut atteindre dix secondes ou plus pour des appels internationaux.

Par contre, l’information circule en temps réel sitôt que la communication est établie.

Exemples de réseaux à commutation de circuits

Le système téléphonique (PSTN, Public Switched Telephone Network), qu’il soit analogique ou numérique. Précisons que le service de téléphonie a été ouvert à la compétition aux États-Unis; on prévoit qu’il en sera graduellement ainsi ailleurs dans le monde. À l’heure actuelle, les PTT (Poste, télégraphe et téléphone) relèvent directement des gouvernements dans la plupart des pays et on n’a pas encore commencé à les privatiser. Les autocommutateurs privés PBX (Private Branch Exchange) ou PABX (Private Branch Automatic Exchange) permettent la gestion des appels internes desservis par l’autocommutateur. Le Centrex est un autocommutateur public géré par la compagnie de téléphone, qui effectue les mêmes opérations que les autocommutateurs privés.

(13)

Le réseau cellulaire analogique ou numérique permet de transmettre des informations sur une fréquence donnée, à l’intérieur d’une cellule donnée, une cellule représentant une zone géographique. Cette fréquence est modifiée sitôt que l’usager se déplace dans une cellule avoisinante.

Le réseau numérique à intégration de services (RNIS ou ISDN pour Integrated Services Digital Network). Le RNIS prévoit l’intégration, dans un même réseau, de services relatifs à la transmission de voix et de données pour chaque usager du téléphone. Une liaison numérique RNIS transporte donc divers canaux de communication multiplexés. Un accès de base est constitué de deux canaux numériques de type MIC à 64 kb/s pour l’utilisation de signaux audio ou de données et d’un canal numérique de signalisation à 16 kb/s.

Le réseau numérique à intégration de services à large bande (RNIS à large bande ou BISDN pour Broadband Integrated Services Digital Network). Ce réseau prévoit l’amalgamation des transmissions de données, de voix et de vidéo pour chaque usager du téléphone et de la télévision. Les vitesses prévues sont de 100 Mb/s, 155 Mb/s et 622 Mb/s.

Le réseau de circuits commutés public (CSPDN, Circuit Switched Public Digital Network). Ce réseau est indépendant du réseau téléphonique public (PSTN) et du réseau à commutation de paquets public PPSN. Par exemple, le service dit Switched 56 kb/s au Canada est un service CSPDN. Le réseau de transmission de données à lignes dédiées Dataroute est un réseau non commuté à 56 kb/s.

Commutation de messages

Selon cette seconde technique de commutation, les messages – munis de leur adresse de destination – sont introduits dans le système, puis transférés de nœud en nœud (ordinateur ou terminal) jusqu’à ce qu’ils parviennent à destination. Si un nœud est occupé, le message peut attendre, au nœud courant, la libération du nœud occupé, ou utiliser un chemin alternatif, en passant par un autre nœud. À chaque nœud, le message est enregistré dans son intégralité. Il est ensuite analysé pour détecter les erreurs éventuelles de transmission et déterminer le prochain chemin à prendre, puis retransmis.

La commutation de messages comporte un certain nombre de qualités. En effet, elle permet d’introduire des messages, que le nœud récepteur soit occupé ou actif. Elle permet également que des nœuds, dont les codes ou les vitesses, diffèrent puissent facilement entrer en communication grâce à un mécanisme de conversion automatique de code et de vitesse. Comme ce système n’impose pas de taille fixe pour les messages, il est nécessaire de prévoir de grandes capacités de stockage dans les nœuds.

La commutation de messages est tout à fait inefficace pour une communication interactive entre deux utilisateurs dans le cas d’échange d’un message volumineux. En effet, le message pourrait mobiliser une ligne entre des nœuds pendant de longues minutes. Ce type de commutation a été initialement conçu pour automatiser l’acheminement de messages télégraphiques.

(14)

Commutation de paquets

Le principe de la commutation de paquets consiste à fragmenter le message à transmettre en petits messages de longueur et de format prédéterminés, les paquets, qui sont munis de leur adresse de destination. Ces paquets sont acheminés de façon indépendante dans le réseau, en suivant le principe utilisé pour la commutation de messages.

La remise en ordre des paquets se fait au terminal qui reçoit l’information. Il est nécessaire de pourvoir le terminal de réception de mémoires tampons, en vue de réordonner les paquets transmis

À chaque nœud, diverses conversions de vitesse de transmission et de codage des signaux sont effectuées. Des mécanismes de contrôle de flux (pour éviter la saturation et la congestion du réseau) et de contrôle d’erreurs sur les paquets en transit sont également mis en œuvre.

Un paquet est généralement composé de trois parties : un en-tête, une section de données et une queue. L’en-tête contient un certain nombre d’informations de transmission telles que l’adresse d’origine et celle de destination. La section de données, comme son nom l’indique, contient l’information à transmettre, alors que la queue regroupe l’information de contrôle. C’est ce type de réseaux commutés qui est généralement retenu en téléinformatique.

Quelques types de réseaux à commutation de paquets

Le réseau à commutation de paquets public (PPSN pour Public Packet Switched Network). Ce réseau est très lent par rapport aux réseaux locaux de communication entre ordinateurs. Beaucoup de réseaux nord-américains transmettent à des vitesses de 56 kb/s. La norme de commutation par paquets X.25 est considérée aujourd’hui comme bien trop lente (de 9,6 kb/s à 64 kb/s) et la dimension des paquets X.25 bien trop petite pour desservir correctement les réseaux locaux.

Le relais de trame (FR pour Frame Relay). Ce réseau transmet des paquets de plus grande dimension (de 1,5 ko et plus) à des vitesses élevées (T1 à 1,544 Mb/s, E1 à 2,048 Mb/s ou fraction de T1). Les protocoles de transmission par relais de trame sont définis dans les recommandations ITU-TSS Q.922 et ANSI T1.618.

Le réseau de commutation de paquets mobiles. Certains sont unidirectionnels, d’autres sont bidirectionnels. Le CPCD (Cellular Digital Packet Data) fait usage du réseau de téléphonie cellulaire.

Le VSAT (Very Small Aperture Terminal) est un système de transmission satellite, abordable du point de vue des coûts. Les vitesses de transmission vont de 8 kb/s à 6,3 Mb/s et le diamètre des antennes varie entre 30 centimètres et 3,5 mètres.

Le SMDS (Switched Megabit Data Services) est un réseau de transmission de données à très haute vitesse pouvant interfacer des lignes téléphoniques T1 (1,544 Mb/s), E1 (2,048 Mb/s) ou T3 (45 Mb/s).

L’ATM (Asynchronous Transfer Mode) est un protocole de transmission à très haute vitesse asynchrone, destiné à la transmission de données (classes d’opéra- tion C et D), de voix (classe d’opération A) et de vidéo (classe d’opération B).

(15)

Quelques exemples de réseaux à commutation de paquets

− TELNET est un service de transmission de données et de courrier électronique. Son débit est de 8000 paquets par seconde.

− TYMNET propose un débit de 9,6 kb/s ou de 56 kb/s.

− TRANSPAC est un réseau français utilisant le protocole X.25. Les services offerts sont Transfix (ligne louée à des vitesses allant de 48 kb/s à 2,048 Mb/s), Transcom (service commuté à 64 kb/s) et Transdyn (service commuté dont le débit peut atteindre 1,92 Mb/s).

− DATAPAC est un service canadien à 56 kb/s.

− EURONET est un service du marché commun européen.

IPSS (International Packet Switch Services) est un service de la compagnie anglaise British Telecom.

Réseaux non commutés

Les réseaux non commutés sont généralement des réseaux privés ou loués avec des lignes dédiées. Anciennement, on avait recours au réseau téléphonique auquel on accédait par modem Les normes X.21 et X.21bis prévoient des transmissions de données à faible vitesse (de 2,4 à 64 kb/s). La tendance est de rechercher des débits plus hauts : lignes T1 fractionnées (multiples de 64 kb/s ou de 56 kb/s), lignes T1 (1,544 Mb/s), lignes fractionnées T3 (multiples de T1), lignes T3 (44,736 Mb/s) ou E1 (2,048 Mb/s), E2 (8 Mb/s) et E3 (34,368 Mb/s ou encore 32,064 Mb/s au Japon). Les réseaux peuvent être câblés (câble bifilaire, câble coaxial ou fibre optique) ou non (réseaux hertziens ou satellites).

Il existe deux méthodes pour transmettre des paquets dans un réseau.

En mode non connecté ou sans connexion (connectionless). Les paquets sont gérés séparément dans le réseau et ils peuvent emprunter des chemins différents selon la charge du réseau. Cette méthode est couramment appelée mode datagramme ou remise pour le mieux.

En mode connecté ou en mode orienté connexion (connection-oriented). Ce mode est le plus fréquemment utilisé. La procédure d’établissement de la communication détermine le circuit virtuel8 pour la commutation par paquets, ou le circuit physique pour la commutation de circuits, c’est-à-dire le chemin entre l’émetteur et le récepteur dans le réseau; dès que la communication est établie, les paquets cheminent dans le circuit virtuel, pendant la durée de la communication. Ce type de commutation est surtout recommandé dans les environnements hybrides où s’effectuent tour à tour de longs transferts de fichiers et de brefs messages conversationnels.

2.3 GESTION DE L’ORDINATEUR CENTRAL

Examinons maintenant quelles solutions le partage des ressources peut offrir, pour ce qui est de l’ordinateur central, afin d’optimiser l’accès à cet ordinateur, ainsi que le transfert d’informations.

(16)

2.3.1 Gestion des accès à l’ordinateur central par le frontal

En ce qui concerne la gestion des transmissions entre le serveur et les concentrateurs ou multiplexeurs, la principale solution est l’ajout d’un frontal9 à l’ordinateur central.

Nous avons vu dans les sections précédentes que le modèle d’architecture le plus simple pour un système téléinformatique est celui où un ordinateur central assume, entre autres, des fonctions de gestion des transmissions avec des concentrateurs ou des multiplexeurs.

Dans ce contexte, un contrôleur de communication câblé et non programmé est utilisé.

Avec l’évolution technologique, ce type de contrôleur de communication a été remplacé par le frontal, qui est un contrôleur programmé relié à l’ordinateur central par un mécanisme rapide. De ce fait, l’ordinateur central n’a plus à assumer la gestion des transmissions, ce qui a pour effet de diminuer sa charge.

Le frontal est un ordinateur doté de mémoires, principale et secondaire, et dont les caractéristiques techniques sont les suivantes :

− il possède un jeu d’instructions bien adaptées à la manipulation de chaînes de caractères;

− son logiciel d’exploitation est essentiellement destiné à la gestion des terminaux et des lignes de transmission;

− il est doté de mécanismes rapides de gestion des interruptions pour les fonctions d’entrée-sortie;

− son processeur est à la fois souple et modulaire, permettant la connexion d’un grand éventail de terminaux.

La mémoire du frontal assume une fonction de stockage temporaire des messages échangés entre l’ordinateur central et les terminaux qui lui sont raccordés. C’est également au frontal que revient la tâche de gérer les erreurs survenues au cours des transmissions. En outre, la connexion et la déconnexion de terminaux sont régies par le frontal, tout comme l’émission et la réception de messages. Toutefois, l’ordinateur central demeure prépondérant dans le système, et le frontal doit être considéré comme son extension. Cette coopération entre l’ordinateur central et le frontal contribue à accroître la souplesse et la performance globale du système.

2.3.2 Gestion du transfert des informations par l’ordinateur central

L’architecture du système téléinformatique doit permettre de gérer les demandes d’informations des usagers. À cette fin, comme nous l’avons vu plus haut, les composants matériels et logiciels doivent disposer d’une mémoire pour stocker et traiter les données.

La tâche de gérer ces composants revient au système d’exploitation.

Mémoire virtuelle10

De façon générale, la mémoire d’un ordinateur se présente sous la forme d’une structure hiérarchisée à plusieurs niveaux.

(17)

On trouve d’abord une mémoire principale, également appelée mémoire primaire ou mémoire réelle, qui est à la fois rapide et directement accessible. Compte tenu de sa position privilégiée dans l’ordinateur central, la mémoire principale joue un rôle de premier plan. En effet, tous les programmes et toutes les tâches ou processus à exécuter doivent absolument y résider. C’est pourquoi il est impérieux de disposer d’une mémoire principale suffisamment grande pour satisfaire la demande d’allocation. Cependant, en raison du prix élevé de ce type de mémoire, il s’est révélé plus économique de recourir à une mémoire secondaire pour suppléer les insuffisances de la mémoire principale.

Un ou plusieurs niveaux de mémoire de masse, ou mémoire secondaire, complètent la mémoire principale. Cette mémoire de masse sert essentiellement au stockage des fichiers. Les supports de la mémoire secondaire, représentés entre autres par des tambours et des disques, présentent l’avantage d’une plus grande capacité de stockage, à des coûts moindres. Par contre, l’accès à la mémoire de masse est indirect, donc plus lent.

Ainsi, plus on s’élève dans la hiérarchie des niveaux de mémoire, plus on gagne en rapidité et en accessibilité, mais plus on perd également en capacité de stockage; et les coûts deviennent plus élevés. Toutefois, il est possible de faire en sorte que les deux niveaux de mémoire coopèrent de façon si étroite qu’il devienne quasiment impossible de les distinguer. Le nom de mémoire virtuelle est attribué à l’organisation correspondante, par laquelle le système s’occupe de placer les informations dans la mémoire principale lors de l’exécution.

La mémoire virtuelle est donc une mémoire plus étendue que ce qui est disponible en mémoire principale d’un ordinateur donné dans un contexte de multiprogrammation.

Comme son nom l’indique, la mémoire virtuelle rend imperceptible à l’utilisateur l’existence de différents niveaux de mémoire. Cela est rendu possible par le recours aux techniques de pagination et de segmentation. Les pages sont des divisions de la mémoire principale, c’est-à-dire des blocs dont la taille est fixe, alors que les segments sont des blocs de taille variable.

Grâce à des techniques dites de gestion de mémoire, les pages ou les segments peuvent être alloués à des programmes ou à des tâches en instance d’exécution. L’allocateur de mémoire doit alors arbitrer les conflits entre les demandes de contrôle d’accès et les demandes de réorganisation éventuelle de la mémoire.

Système d’exploitation

La fonction principale du système d’exploitation consiste à gérer l’ensemble de composants matériels et logiciels du système téléinformatique afin de rendre des services à une communauté d’usagers.

Le système d’exploitation est donc avant tout un gestionnaire de ressources : ordinateur, terminaux, équipements périphériques, frontaux, concentrateurs, ainsi que la gamme des logiciels faisant interface avec l’utilisateur.

(18)

Comme les ordinateurs, les systèmes d’exploitation ont connu plusieurs étapes dans leur évolution. C’est pourquoi on parle aussi de générations de systèmes d’exploitation, par analogie avec les générations d’ordinateurs. Il faut noter à cet égard que c’est avec la quatrième génération que sont apparus les réseaux d’ordinateurs. En effet, la baisse des coûts des composants informatiques et l’avènement des ordinateurs personnels ont rendu opportune la création de réseaux d’ordinateurs facilement accessibles à partir de micro- ordinateurs personnels. Chaque architecture de réseau suppose donc un système d’exploitation qui la supporte.

2.4 CARACTÉRISTIQUES PHYSIQUES DES RÉSEAUX INFORMATIQUES Dans cette section, nous allons nous intéresser aux caractéristiques qui permettent de classifier les réseaux, soit la technique de transmission et la taille du réseau.

2.4.1 Techniques de transmission

La transmission par diffusion et la transmission point à point, que nous allons décrire ci- dessous, sont les techniques de transmission utilisées.

Transmission par diffusion

Dans les réseaux qui utilisent la transmission par diffusion, un seul support de communication est partagé entre toutes les machines raccordées au réseau. La communication se fait alors de la manière suivante : une machine émettrice envoie l'information sous forme de petits messages dans le support; ces messages contiennent un champ d'adresse pour l'identification de la machine réceptrice. À la réception d’un message, une machine teste son champ d'adresse pour vérifier si le message lui est destiné. Si c'est le cas, elle le traite; sinon, elle l'ignore. Les messages voyagent ainsi d'une machine à une autre jusqu'à leur destination.

On parle de diffusion générale (broadcast) lorsque le système de diffusion permet d'adresser un message à toutes les machines du réseau; on parle de diffusion restreinte ou multipoint (multicast) lorsque le système de diffusion permet d'adresser un message à un sous-ensemble de machines.

Parmi les réseaux à diffusion, on retrouve les configurations en bus, en anneau ou par radio/satellite. Dans les deux premières, le support de transmission est soit un câble, soit une fibre optique. Dans la configuration par radio/satellite, le support de transmission est un faisceau hertzien.

Transmission point à point

Par opposition aux réseaux à diffusion, dans les réseaux utilisant la transmission point à point, l'information est transmise d'une machine à une autre en passant éventuellement par une ou plusieurs machines intermédiaires. Le réseau est en effet constitué de connexions entre les machines prises deux par deux. Comme il existe plusieurs chemins

(19)

possibles entre deux machines, des algorithmes de routage sont implantés afin de faire passer les messages par le chemin le plus court.

Parmi les réseaux point à point, on retrouve les configurations en étoile, en anneau, en arborescence et en maille.

2.4.2 Taille du réseau

Les systèmes comportant plusieurs processeurs peuvent être classifiés en fonction de la distance qui les sépare. Il y a d’abord, pour les systèmes de petite taille, les machines à flux de données, qui sont des ordinateurs parallèles dans lesquels plusieurs unités fonctionnelles travaillent ensemble sur le même programme. On a ensuite les multiprocesseurs qui communiquent en s’envoyant des messages dans de petits bus à haute vitesse. Viennent enfin les réseaux proprement dits dans lesquels des ordinateurs parlent entre eux sur des supports plus étendus. Il existe plusieurs types de réseaux : les réseaux locaux, les réseaux métropolitains, les réseaux étendus ou longue distance. Il y a également les interréseaux qui regroupent deux ou plusieurs réseaux; Internet en est un exemple type.

2.5 RÉSEAUX LOCAUX (LAN)

Nous avons examiné la question de la gestion des accès et du transfert des données en fonction des liaisons de télécommunication, puis de l’ordinateur central, dans la perspective d’un utilisateur désirant obtenir un rendement téléinformatique maximal avec des ressources disponibles en quantité minimale. Voyons maintenant comment le problème du partage des ressources peut être partiellement résolu par l’implantation des réseaux locaux.

On désigne par réseau local ou LAN (Local Area Network), une architecture de réseau dans laquelle un ensemble de terminaux, d’ordinateurs et d’autres équipements matériels sont reliés de façon économique. Pour qu’on puisse parler vraiment de réseau local, il importe que le territoire desservi soit circonscrit dans un rayon qui ne dépasse pas une dizaine de kilomètres. Toutefois, les réseaux locaux sont généralement implantés soit dans le même édifice, soit sur un campus.

Une fois construit, le réseau permet aux utilisateurs de partager les ressources du système informatique à partir des terminaux. Ces derniers sont reliés aux ordinateurs par des supports physiques variés allant de la ligne téléphonique ordinaire au câble coaxial, en passant par le câble multiconducteur, la paire torsadée et la fibre optique.

Il existe une variété de configurations pour les réseaux locaux. La plus connue est la configuration dite en étoile qu’illustre la figure 2.7. Cette technique utilise un auto- commutateur11 qui gère à la fois les lignes téléphoniques et les terminaux qu’elles relient.

(20)

FIGURE 2.7

La configuration en étoile.

La configuration en anneau, représentée à la figure 2.8, a pour principe de collecter les données par des terminaux ou des ordinateurs branchés sur une liaison en anneau. Le mode d’exploitation, qui reprend le principe du multiplexage temporel, consiste alors à allouer des tranches de temps à chaque terminal ou à chaque ordinateur branché sur le réseau local.

FIGURE 2.8

La configuration en anneau.

(21)

La méthode la plus simple pour réaliser un réseau local consiste cependant à utiliser un câble d’une certaine longueur pour relier tous les ordinateurs et terminaux. C’est la configuration en bus12, représentée à la figure 2.9.

FIGURE 2.9

La configuration en bus.

Il faut remarquer que, dans la configuration en étoile, le trafic est contrôlé et réparti par une unité centrale intégrant les dispositifs de traitement et de stockage. À l’opposé, dans les configurations en anneau et en bus, les fonctions de stockage et de commutation sont distribuées sur l’ensemble des dispositifs. Mais le trafic n’est pas exclusif à la communication entre terminaux et serveurs, il inclut aussi la communication entre différents terminaux.

Une des caractéristiques principales des réseaux locaux est la grande vitesse de fonctionnement qu’ils rendent possible. En effet, contrairement aux lignes téléphoniques ordinaires munies de modems, les lignes qui équipent les réseaux locaux permettent d’atteindre des vitesses de l’ordre de 10 à 100 Mb/s13. Les réseaux locaux plus récents atteignent des débits beaucoup plus élevés, de l’ordre de centaines de mégabits par seconde. De telles vitesses servent essentiellement au transfert de données entre ordinateurs. Ces réseaux assurent également de faibles délais de transmission et ne sont la source que de très peu d’erreurs de transmission.

Par ailleurs, les réseaux locaux sont gérés par un groupe d’usagers. Le serveur est le terminal en charge de la gestion des communications au sein du réseau, du partage, entre plusieurs ordinateurs, de certaines ressources (grande unité de mémoire à disque, imprimante ou traceur à très grande vitesse, etc.), de l’accès aux bases de données, etc.

Il existe une grande variété de réseaux locaux faisant usage d’une variété de médias de transmission, de topologies et de politiques d’accès.

Le réseau Ethernet C ou CSMA/CD est un réseau local fonctionnant à 10 Mb/s. Il est compatible au standard IEEE 802.3.

Le réseau Fast Ethernet ou 100 BaseT est un réseau local fonctionnant à 100 Mb/s;

il existe également des réseaux Ethernet opérant à 1 Gb/s.

Le réseau à jeton (token ring) est compatible au standard IEEE 802.5. Les vitesses de transmission sont de 1, 4 ou 16 Mb/s; toutefois, des réseaux à jeton opérant à 100 Mb/s et à 1 Gb/s devraient apparaître sous peu sur le marché.

(22)

Le réseau FDDI (Fiber Distribution Data Interface) est un réseau en anneau incluant la fibre optique multimode comme mode de transmission. La vitesse d’opération est de 100 Mb/s.

CDDI (Copper Distribution Data Interface) est une version sur fil de cuivre de FDDI; il fonctionne à la même vitesse, mais avec une distance plus limitée entre les stations.

Des réseaux locaux en mode de transmission asynchrone ATM (Asynchronous Transfer Mode) commencent à faire leur apparition sur le marché.

2.6 RÉSEAUX MÉTROPOLITAINS (MAN)

Un réseau métropolitain MAN (Metropolitan Area Network) dessert un grand campus ou une ville dans un rayon d’une cinquantaine de kilomètres. Un réseau métropolitain sert parfois à faire communiquer entre eux plusieurs réseaux locaux; il peut être aussi bien public que privé. Il est prévu de faire transiter dans les réseaux métropolitains des données, de même que des informations audio et vidéo. Dans certains cas, un tel réseau est relié à un réseau câblé de télévision.

L’architecture des réseaux métropolitains est conforme à la norme DQDB (Distributed Queue Dual Bus). Elle comporte deux bus unidirectionnels auxquels sont connectés tous les ordinateurs. Chaque bus possède une unité chargée de faire démarrer la transmission, la tête de réseau. La procédure de communication est la suivante : toute information destinée à un ordinateur situé à droite de la machine émettrice emprunte le bus supérieur.

De même, toute information destinée à un ordinateur situé à gauche de la machine émettrice emprunte le bus inférieur.

2.7 RÉSEAUX ÉTENDUS OU INTERNATIONAUX (WAN)

Un réseau international WAN (Wide Area Network) déborde la zone de quelques dizaines de kilomètres. Il dessert un pays, voire un continent.

Un réseau étendu est constitué d’un sous-réseau de communication permettant de relier entre eux un ensemble d’ordinateurs, les machines hôtes, qui exécutent des programmes utilisateurs. Le sous-réseau est constitué de lignes de transmission et de nœuds de communication. Les lignes de transmission transportent les paquets d’information d’une machine hôte à une autre, sur des supports de type câble, fibre optique, radio ou satellite.

Les nœuds de communication, aussi appelés commutateurs ou routeurs, ont pour principale fonction l’aiguillage des paquets d’un commutateur à un autre jusqu’à la destination. Dans le cas de liens par radio ou satellite, le routeur doit être muni d’une antenne lui permettant d’émettre ou de recevoir.

Le système téléphonique est un réseau WAN par excellence. Les réseaux de transmission de données WAN font usage de l’infrastructure du système téléphonique. Il en va ainsi du service de télécopie, du courrier électronique (E-Mail) et des transactions EDI (Electronic Data Interchange).

(23)

2.8 INTRANETS

On appelle intranet un ensemble de réseaux locaux différents, parfois incompatibles, interconnectés à l’aide de passerelles. Ces dernières réalisent cette connexion en faisant les traductions nécessaires tant sur le plan matériel que sur le plan logiciel. Un intranet est souvent constitué d’un ensemble de réseaux locaux reliés par un réseau métropolitain.

2.9 INTRODUCTION AU MODÈLE OSI

Présentons rapidement le modèle de référence OSI (Open System Interconnection) qui définit le modèle de normalisation théorique pour l’interconnexion de systèmes. Nous étudierons de façon plus approfondie ce modèle au chapitre 3.

Modèle de référence OSI

Le modèle de référence OSI définit sept niveaux de protocoles auxquels sont rattachées des fonctions particulières. Ces niveaux sont hiérarchisés, en ce sens que chaque niveau est construit sur le précédent. Ainsi, un niveau offre certains services à un niveau supérieur, sans que ce dernier ait à connaître les détails de l’implémentation de ces services. L’avantage d’une telle hiérarchie est que les niveaux sont standardisés et que des équipements provenant de différents manufacturiers et pouvant être appliqués à un ou plusieurs niveaux peuvent fonctionner ensemble.

Voyons les fonctions des 7 couches du modèle OSI.

1. La couche physique transpose les bits de chaque paquet de données sur le support physique (et l’inverse). Elle transmet également le signal représentant les trains de bits sur un support physique.

2. La couche liaison adresse les paquets et les insère dans une trame (et l’inverse); elle assure également le transfert des trains binaires sans erreurs, ni duplication, ni perte pour la couche réseau.

3. La couche réseau divise les segments en paquets (et l’inverse) et réalise la commutation et la détermination des routes pour les paquets.

4. La couche transport divise les messages en segments (et l’inverse) et assure l’intégrité de la transmission des données entre l’émetteur et le récepteur.

5. La couche session marque les limites des messages (et l’inverse). Elle fournit aussi tous les moyens pour gérer les options (incluant le choix du mode de communication).

6. La couche présentation assure le formatage et, dans certains cas, le compactage et la cryptographie des données (et l’inverse).

7. La couche application codifie les informations (et l’inverse). Elle fournit le service qui convient à l’application envisagée et permet l’identification des ordinateurs et des terminaux communicants.

(24)

2.10 RELAIS

Un terminal informatique peut être défini par ces sept couches. Les nœuds se trouvant le long des lignes de communication (interrupteurs, routeurs, etc.) n’ont besoin que des couches 1, 2 et 3, et sont appelés systèmes intermédiaires, que l’on différencie des nœuds terminaux.

Les relais au niveau de la couche 7, sont des passerelles (gateways). Ces dernières permettent de relier entre eux des réseaux hétérogènes. Elles disposent de fonctions d’adaptation et de conversion de protocoles à travers plusieurs couches, jusqu’à la couche application. Elles permettent en plus d’accéder aux services des autres réseaux, donc à d’autres ressources.

Les relais au niveau de la couche 3, sont des routeurs (routers). Ils assurent les fonctions de routage et d’adressage des paquets dans le réseau. Pour cela, ils sélectionnent le chemin approprié pour diriger les paquets vers leur destination de façon fiable. Les routeurs sont utilisés dans des réseaux comprenant des nœuds géographiques distribués.

Les relais au niveau de la couche 2, sont des ponts (bridges). Ces derniers permettent de relier deux réseaux de technologies différentes. Ils peuvent également être utilisés pour réduire le trafic entre les réseaux; dans ce cas, ils agissent comme un concentrateur.

Les relais au niveau de la couche 1, sont des répéteurs (repeaters). Ce sont des équipements d’interconnexion qui permettent d’étendre la portée d’un signal en régénérant le signal à partir du signal reçu.

2.11 MESURE DE PERFORMANCE

Dans cette section, nous nous penchons sur les questions ayant trait à la fiabilité des réseaux téléinformatiques, dont dépend la protection de l’intégrité des données. Nous allons donc aborder les différents facteurs qui peuvent influer sur la performance d’un réseau, à savoir le délai de transmission, le débit, la probabilité d’erreur, la disponibilité, la sécurité, l’extensibilité et le routage alternatif.

Délai de transmission

Le délai peut être défini comme le temps qui s’écoule entre l’émission du premier caractère faisant la demande de communication jusqu’à la réception du premier caractère de la réponse émanant du réseau.

Le délai est parfois défini par l’intervalle de temps qui s’écoule entre le premier caractère faisant la demande de communication jusqu’à la réception du dernier caractère de la réponse émanant du réseau.

Le délai de transmission d’un paquet dépend du traitement effectué sur ce paquet (identification, adressage, etc.), du délai dans la file d’attente du nœud de communication, de la longueur du paquet et du délai de propagation; généralement, c’est une fraction de la vitesse de la lumière. Chaque étape entre des nœuds de communication entraîne un certain délai de transmission supplémentaire.

(25)

Le délai de file d’attente (D) (figure 2.10) dépend du taux d’occupation du serveur (τ), du temps du service (Ts) et du taux d’arrivée des paquets (λ). Ces paramètres sont liés par les relations suivantes :

τ = λTs et

s

s T

T

D

1

+

= − τ τ

où le premier terme est dû à l’attente, le second au serveur.

3 Ts 2 Ts Ts

D

0 % 50 % 100 %

τ Délai de file d'attente

Taux d'occupation du serveur

FIGURE 2.10

Délai de file d’attente en fonction du taux d’occupation du serveur.

Voyons un exemple. Si τ = 50 %, on a alors D = Ts, ce qui signifie que le temps passé dans la file d’attente est plus long que celui du traitement dans le serveur.

Si la demande de service moyenne est λ = 40 paquets de données par seconde, que la durée de conversation moyenne est Ts = 20 ms et que le facteur d’utilisation τ est de 80 %, le délai moyen est de 100 ms = 0,1 s.

Débit

Le débit fait généralement référence à la vitesse binaire. Il y a lieu de différencier toutefois entre la vitesse des bits transmis et celle des bits d’information, étant donné que de nombreux bits de gestion et de protocole accompagnent ces derniers.

Probabilité d’erreurs ou taux d’erreurs binaires

La probabilité d’erreurs, ou taux d’erreurs binaires (TEB) en communication numérique, est définie par le rapport du nombre de bits erronés reçus sur le nombre de bits total transmis.

(26)

Une erreur de bit est une fausse interprétation d’un bit (0 pour 1, ou 1 pour 0). Cela est dû aux supports de transmission qui ne sont pas parfaits, comme nous l’avons implicitement supposé jusqu’à présent.

Disponibilité

La disponibilité est le pourcentage de temps durant lequel la communication est fonctionnelle.

Par exemple, si un modem a un temps moyen d’utilisation entre les pannes (MTBF, Mean Time Between Failure) de 3 200 heures et que le temps moyen de réparation (MTTR, Mean Time to Repair) est de deux heures, la disponibilité du modem est de :

Disponibilité p MTBF

MTBF MTTR

= +

Disponibilité = 3200/3202 = 0,99937, soit 99,94 %.

La disponibilité de plusieurs liaisons en tandem (p1, p2, … pn) est le produit des disponibilités des liaisons individuelles p1, p2, … pn. L’agrégation de système (systèmes en cascade) modifie donc la disponibilité de la liaison :

0.995 0.995 0.995 = 0.9953

− Pour cinq systèmes en cascade, la disponibilité passe à 0,975.

− Pour dix systèmes en cascade, la disponibilité passe à 0,95.

Par ailleurs, le parallélisme au moyen d’équipements informatiques redondants augmente la disponibilité du système. La disponibilité de deux liaisons en parallèle (p1 et p2) est obtenue par l’expression : 1 − [(1 − p1) (1 − p2)].

0 .9 8

S y s tè m e p rin c ip a l

0 .9 8

S y s tè m e d e s e c o u r s

1 – (0,02) ⋅ (0,02) = 0,9996 soit 99,96 %

Le choix de la configuration, pour augmenter la disponibilité, a toutefois des pendants économiques.

(27)

Sécurité

La sécurité couvre de nombreux domaines ayant trait à la protection des données contre des lectures non autorisées, des falsifications, etc. La cryptographie est une science visant à « sécuriser » l’information.

Extensibilité

L’extensibilité, c’est la facilité qu’a un réseau de communication d’augmenter le nombre de terminaux, ainsi que le nombre serveurs, en vue d’augmenter la performance du système; c’est un facteur non négligeable dans le choix du réseau de communication à mettre en place.

Routage alternatif

Un routage multiple vers une destination augmente la fiabilité d’une liaison téléinformatique. En cas de mal fonctionnement d’une voie de liaison, une seconde ou une troisième, etc., peut prendre le relève. Ainsi, l’exploitation du système ne sera pas interrompue.

(28)

NOTES DE BAS DE PAGE

1. Dans le contexte du fonctionnement d’un système téléinformatique, on entend par utilisateur, l’ordinateur ou le terminal « invité », rarement l’utilisateur humain; le terme d’usager, aussi employé, désigne comme le précédent l’équipement terminal, mais il a plus de chance d’inclure aussi son utilisateur humain ou l’abonné au service.

2. Ou à un concentrateur. La description du concentrateur est donnée au point 2.2.1.

3. Les ordinateurs centraux ont été en mesure de supporter les réseaux à partir du moment où ils ont été capables de fonctionner dans un contexte de multi- programmation et multiusager.

4. Rappelons que le terme « utilisateur » désigne généralement, dans un contexte télématique, un ordinateur ou un terminal « invité ».

5. La contention est un terme qui désigne à la fois la condition d’une liaison point à point, lorsque deux stations essaient de transmettre en même temps (en semi-duplex), et la procédure de règlement de ces conflits, par l’unité qui assure le contrôle de ligne.

6. Comme on l’a vu précédemment, le concentrateur, grâce à sa non-transparence, peut traiter certaines informations et assurer des fonctions pour les applications. Cette caractéristique lui permet d’intégrer aujourd’hui de nouveaux services, différents de ceux que lui conférait sa tâche originelle. Il y a donc complémentarité des deux types d’équipements (concentrateur et multiplexeur), sauf en cas d’intégration pure et simple du concentrateur au multiplexeur.

7. En anglais, ces techniques sont communément appelées bit interleasing pour l’entrelacement de bits et, pour l’entrelacement de caractères, byte interleasing.

8. Dans la transmission par paquets, le circuit virtuel correspond à une zone réservée dans la mémoire du concentrateur pour la durée de la communication, alors que la ligne n’est physiquement occupée que pour la durée de transmission de chaque paquet.

9. Le frontal est parfois appelé contrôleur de communication parce qu’il assure effectivement le contrôle des communications, mais il fait bien plus que cela. On parle encore de préprocesseur ou d’antéserveur, bien que ce dernier puisse parfois assumer des tâches complémentaires.

10. Les techniques de pagination et de mémoire virtuelle sont surtout utilisées pour les mini-ordinateurs et les gros ordinateurs (main-frames). Le principe de mémoire virtuelle pourrait s’appliquer à l’ordinateur personnel (PC) dans un contexte de multiprogrammation. Toutefois, on utilise plutôt la technique d’une mémoire cache, car c’est une mémoire extrêmement rapide et mieux adaptée à l’environnement d’un ordinateur personnel.

(29)

11. L’autocommutateur est un appareil assurant de façon automatique la commutation, c’est-à-dire les connexions nécessaires entre deux circuits pour l’établissement d’une communication.

12. Le bus est soit un conducteur électrique ou optique, soit un ensemble de conducteurs montés en parallèle, qui assure le transfert des informations à une ou plusieurs sources et à un ou plusieurs destinataires. Notons, à titre d’information, que la norme Ethernet de XEROX est basée sur l’exploitation d’une configuration en bus.

13. Nous avons traité, au premier chapitre, des types de lignes et des composants, par exemple la fibre optique, qui permettent de telles performances et sont facilement implantables sur de faibles distances, ce qui est le cas du réseau local.

RÉFÉRENCES

BENSOUSSAN, D., Les principes technologiques de la téléinformatique, cours INF 6555, Communications télématiques, Télé-université, 1999.

TANENBAUM, A., Réseaux, InterÉdition Paris, Prentice Hall, 1997, 3e édition.

CHERKAOUI, Omar, La téléinformatique, Éditions Chenelière/Mcgraw-Hill, 1999.

SERVIN, Claude, Télécoms, De la transmission à l’architecture de réseaux, Paris, Masson, 1997.

PUJOLLE, G., Les réseaux, Paris, Eyrolles, 1996.

GLAVIEUX, A. et JOINDOT, M., Communications numériques, Introduction, Paris, Masson, 1996.

MAIMAN, M., Télécoms et réseaux, Paris, Masson,1994.

Télécoms et Réseaux, HTTR, 1999.

http://www-sv.cict.fr/httr/pedagogie/index.html

Références

Documents relatifs

Q3 Pour déterminer les nombres faibles on recherche pour des valeurs croissantes de d(n), les plus petits nombres ayant ce nombre de d(n) comme diviseurs. Dans cette suite on élimine

Tout entier de cette liste (L) est considéré comme entier fort s’il n’existe pas d’entier qui lui est inférieur avec un nombre de diviseurs plus grand.La liste des entiers forts

Enigme 4 : comme son papa est 2 fois plus vieux, la différence entre les âges du papa et de Sébastien est égale à l’âge de sébastien. Si Emma a deux ans, les âges de chacun

 Quels sont les résultats possibles (en tenant compte du nombre de fois qu’on peut l’avoir ) : ne pas hésiter à tous les écrire.  Quel est le nombre total d’issues

Sur le graphe de composants, nous distinguons alors plusieurs chemins partant d'un composant (source), se prolongeant via diérents chemins de composants et nalement se regroupant

[r]

Mill partage avec les utilitaristes le même refus de penser l’être humain à partir d’une morale transcendante ou a priori (intuitionniste). Il n’y a pas de phénomènes moraux en

Il faut trouver des systèmes agricoles qui permettent ces interactions biotiques pour valoriser la biodiversité, réduire les intrants et assurer la multifonctionnalité