Documente Academic
Documente Profesional
Documente Cultură
Introduction générale
1. Présentation du cours
Il existe plusieurs intérêts pour les réseaux. A titre d’exemples nous citons :
- Le partage des ressources matérielles et logicielles, des données.
- La fiabilité du système d'information.
- L'augmentation graduelle des ressources matérielles et logicielles.
- La communication entre utilisateurs distants et/ou applications distantes.
- La collaboration entre utilisateurs distants (groupware, par exemple Lotus Notes).
Il est possible de répartir les réseaux en fonction de l'aire desservie comme le montre la
figure 0.1 :
- Réseaux locaux (Local Area Networks, LAN) : 10 m à 1 km.
- Réseaux métropolitains (Metropolitan Area Networks, MAN) : 1 km à 100 km.
- Réseaux très longue distance (Wide Area Networks, WAN) : 100 km à10 000 km.
2. Plan du cours
Ce cours se présente comme suite :
1. Chapitre 0 : Introduction générale
2. Chapitre 1 : Généralités et rappels
3. Chapitre 2 : Couches physique et liaison
4. Chapitre 3 : Câblage dans les RL
5. Chapitre 4 : Ethernet
6. Chapitre 5 : Wi-Fi
3. Bibliographie
- G. Pujolle, « Les réseaux », EYROLLES 2003.
- A. Tanenbaum, « Réseaux », DUNOD 1999.
- Z. Mammeri et J.P. Thomesse, « Réseaux locaux », TEKNIA 1991.
- A. Elleuch, « Cours réseaux locaux », ENSI 2003.
- P. Rolin, « Réseaux locaux, normes et protocoles », HERMES 2000.
- P. Latu, « Technologie Ethernet », http://www.linux-france.org/prj/inetdoc/, 2005.
- B. Petit, « Architecture des réseaux », ELLIPSE 2002.
- E.Tittel, « Réseaux », EDISCIENCE 2002.
Figure 1.1 : Schéma typique de l’informatique avec l’arrivée des réseaux locaux.
Parmi les diverses définitions données au concept de réseau local, nous retenons les deux
définitions suivantes :
Définition 1 [AFCET]
Un réseau local d’entreprise est un moyen de transmission d’informations à grande vitesse
entre les utilisateurs situés dans la même entreprise, donc à des distances de l’ordre du
kilomètre.
Définition 2 [IEEE 802.1]
Local area network : a network in which communications are limited to a moderate sized
geographic area (1 to 20 km), such as a single office building, warehouse or compus. A local
area network depends upon a communication media capable of moderate to hight data rate
( 1 to 20 Mbps) and normally operates with a consistently low error rate.
Pour faire circuler l'information sur un réseau on peut utiliser principalement deux
stratégies :
- L'information est envoyée de façon complète.
- L'information est fragmentée en petits morceaux (paquets), chaque paquet est
envoyé séparément sur le réseau, les paquets sont ensuite ré assemblés sur la
machine destinataire.
Dans la seconde stratégie on parle de réseau à commutation de paquets. La première stratégie
n'est pas utilisée car les risques d'erreurs et les problèmes sous-jacents sont trop complexes à
résoudre.
La figure 1.3 montre les différents types de topologie qui sont exposés dans les sections
suivantes.
Avantages :
- facilité d’ajout ou de suppression d'un noeud
- la défaillance d'un noeud n'a presque pas d'incidence sur le réseau
- propriété de diffusion (suite à une même émission)
- coût relativement faible (câblage).
Inconvénients :
- une coupure du réseau divise le réseau en deux
- la longueur du bus est limitée (dans le cas d’un bus passif)
- un seul noeud peut émettre à la fois (dans le cas d’un seul canal).
Avantages :
- simplicité de l'acheminement des messages
- le signal reste toujours de bonne qualité car il est re-généré à chaque passage par un
nœud
- extension relativement facile
Inconvénients :
- la défaillance d'un noeud ou d’une liaison paralyse le réseau
- à défaut de mécanismes supplémentaires, l’ajout / suppression d'un nœud nécessite
l'interruption du fonctionnement normal du réseau
- coûteuse puisqu'il est nécessaire d'assurer la répétition du signal, la synchronisation
entre toute paire de voisins, la réduction des temps de latence sur chaque station
intermédiaire,...
Avantages :
- facilité de maintenance
- la défaillance d'un noeud, autre que le nœud central, ne paralyse pas les
communications sur le réseau
- possibilité de réserver un circuit entre deux noeuds communicants
- possibilité de réaliser plusieurs communications en parallèle
- l'extension est facile dans la limite du nombre de ports
- possibilité de construire des commutateurs rapides, à haut débit avec un délai de
traversée de l’ordre de quelques dizaines de µsecondes.
Inconvénients :
- le risque de surcharge du nœud central
- la défaillance du nœud central paralyse toute communication à travers le réseau
- l'extensibilité du réseau est limitée
- la diffusion peut nécessiter des mécanismes / opérations particulières
- longueur totale du câblage important
Avec :
- les standards IEEE802.x.
- LLC : Logical Link Control
- MAC : Medium Access Control
- MAC address : adresse physique sur le LAN
2. La couche physique
2.1. Définitions
Le débit binaire ou vitesse de transmission est le nombre de valeurs logiques transmises par
seconde. Le débit est généralement noté D (en bit/s).
D = Rm/k log2 (V)
Avec k le nombre de valeurs physiques utilisées pour coder une valeur logique.
Un support physique est imparfait : il ne laisse passer que certaines fréquences. L'intervalle de
fréquences [fmin , fmax] qu'il accepte est sa bande passante. C'est la plage de fréquences pour
que les signaux soient transmis sans erreurs.
Théorème de Shannon
Si une ligne de transmission possède une largeur de bande passante B, alors son débit
maximal est :
Dmax = B log2 (1+S/N)
avec S est la puissance du signal et N est celle du bruit.
1 0 1 1 0
Avantages : intéressant car il ne revient jamais à zéro et résistant aux bruits
ai = 0 ai = 1
∆ ∆
10110 +a
-a 1 0 1 1 0
pas de problème d’horloge
problème si on inverse les deux câbles (les 0à1 et les 1à0 )
-a 0 1 0 1 1 0 0 0
Ecart au cours : sur un micro, la probabilité d’erreur non détectée avec ECC (error control
corrector) est de 10-12 et elle passe à 10-6 sans ECC.
- Avant de transmettre une donnée, la numérisation du signal correspondant peut être
envisagée selon le type de la transmission à utiliser et des données :
- Transmission analogique du signal analogique (TSF)(paroles, images).
- Transmission analogique d’information numérique (modem).
- Transmission numérique d’information analogique.
- Transmission numérique d’information numérique.
Pour le codage analogique à numérique, il faut faire un échantillonnage.
Si B est la fréquence la plus élevée contenue dans le spectre A(f) du signal a(t), la
fréquence d’échantillonnage doit être ≥ 2B. Un écha ntillonnage à 8KHz à 8000
mesures/seconde (théorème de Shanoon).
2.3. Allocation statique des canaux
Il existe plusieurs possibilités d’allocation :
Interfaçage minimal ETTD « ETCD (V 24, RS 232 C), les numéros correspondent au
connecteur DB 25 :
3. La couche liaison
La couche liaison assure la transmission fiable entre des machines connectées au même
support physique. Le contrôle de l'accès au support est simple pour les connexions point à
point et est assuré par une sous-couche spécifique (MAC) dans les réseaux à diffusion.
La plupart des protocoles utilisent aussi un champ longueur de trame, afin de déterminer de
façon plus fiable la fin d'une trame.
Par exemple, les protocoles génériques à fenêtre d'anticipation et rejet sélectif offrent un
service fiable, en mode connecté. Les trames sont numérotées en utilisant n bits de l'entête.
L'émetteur et le récepteur possèdent chacun une "fenêtre" (de taille inférieure à 1 2 - n ) dont
le fonctionnement est le suivant : La fenêtre d'émission contient les trames émises pour
lesquelles des acquittements positifs n'ont pas encore été reçus. Chaque trame dans la fenêtre
est gardée dans un tampon en mémoire. Dès qu'un acquittement positif pour une trame m est
reçu, toutes les trames dont le numéro est inférieur ou égal à m sont considérées acquittées
(avantage : si un acquittement positif est perdu, la réception d'une trame sera confirmée par
l'acquittement d'une trame suivante) et la borne inférieure de la fenêtre est déplacée.
00= 0 0 0 0 0
01= 0 1 1 1 1
10= 1 0 1 1 0
11= 1 1 0 0 1
Une erreur sur un code ne donne plus un code existant, on peut alors faire un calcul de
distance sur la combinaison la plus proche. C’est ce genre de technique qui est utilisé. Bien
évidemment, celle-ci est très coûteuse en bande passante, puisqu’il faut rajouter de
l’information et presque la doubler. Les protocoles de transport ordinaires ne l’utilisent pas et
ne mettent en place qu’un simple mécanisme de détection d’erreurs.
Limites de la méthode : on peut avoir une erreur sur la zone de contrôle, alors que les données
sont valides. Pour diminuer cet effet, il faut éviter que la zone de contrôle soit grande par
rapport à la taille de la trame. Cette zone est appelée dans la littérature CRC (Cyclic
Redundancy Code) ou FCS (Frame Check Sequence). A cause des erreurs de transmission,
- Protocoles CSMA
Dans certains cas - comme celui des réseaux locaux sur bus - les stations peuvent
"écouter" tout ce qui est transmis sur le canal et peuvent donc attendre pour émettre que le
canal soit disponible. Une telle technique porte le nom de CSMA (Carrier Sense Multiple
Access) – ?accès multiple avec écoute de la porteuse – ?et permet de réduire
considérablement le nombre de collisions.
CSMA 1-persistant : Dans le protocole CSMA 1-persistant une station qui écoute le
canal essaie de transmettre dès que le canal devient disponible ; plusieurs stations ayant
des trames à émettre peuvent donc essayer d'émettre en même temps et donc une collision
est probable. Si une collision se produit, chaque station attend un intervalle aléatoire avant
de réessayer.
CSMA non-persistant : Dans le protocole CSMA non persistant, une station qui désire
émettre écoute le canal ; si le canal est disponible la station essaie d'émettre, sinon elle
attend un intervalle aléatoire avant d'écouter à nouveau le canal dans le but d'émettre ; une
telle politique minimise le risque des collisions, en revanche les délais de transmission
sont en moyenne plus importants.
Un tel protocole est employé par exemple dans les réseaux Ethernet et les réseaux
respectant la norme IEEE 802.3.
Quelques paramètres caractéristiques à IEEE 802.3 et Ethernet
Time slot : temps nécessaire au signal pour parcourir deux fois la distance qui sépare les
stations les plus éloignées. La durée minimale d'une trame doit être supérieure au time slot
pour que la détection des collisions soit possible. En effet, après un retard de 1L la
première trame arrive à l'autre bout, moment auquel la station à l'autre bout peut encore
l'ignorer et émettre la sienne, plus un retard de 1L pour que la station ayant émis la
première détecte la collision – car la station ayant émis la première doit être encore en
émission – donc durée minimale trame > timeslot (correspondant à 2L).
L'intervalle d'attente après détection d'une collision : V * timeslot , avec V tiré au sort dans
l'intervalle [0, 2 min (nombre collisions successives, 10) ]. En effet, à la suite d'une collision l'algorithme
de reprise, appelé BEB ("Binary Exponential Backoff"), est le suivant : à la N ième collision
et tant que N est inférieur à 16, on tire une valeur entière aléatoire V appartenant à
[0..2min(N,10)[ ; la nouvelle tentative sera effectuée après V * 51,2 µs (V * Time_Slot). Si le
nombre de tentatives atteint 16, la transmission de la trame est abandonnée. CSMA/CD ne
permet pas d'obtenir des délais garantis, ni implémenter une gestion de priorités.
Quelques applications numériques : CSMA/CD, taille minimale d'une trame = 512 bits
- pour un support métallique, débit du câble = 10 Mb/s, vitesse propagation = 200.000
Km/s
à La tranche canal = 51,2 µs.
à La longueur d'un segment = (51,2*10-6*2*108)/2=5,12 Km
- pour une fibre multimode, débit du câble = 10 Mb/s, la vitesse propagation = 100000
Km/s
àLa longueur d'un segment = 2,5 Km
- pour une fibre monomode, débit du câble = 10 Mb/s , la vitesse propagation = 250
000 Km/s
àLa longueur d'un segment = 6 Km
- Protocole BRAP
BRAP (Broadcast Recognition with Alternating Priorities) alterne des périodes de
contention à durée variable avec des transmissions sans collision de trames. Pendant une
période de contention, chaque station connectée possède un numéro d'ordre et émet à un
moment bien défini un bit à 1 si elle désire émettre ; la station émet dès qu'elle a
positionné ce bit ; après émission, les numéros subissent une permutation circulaire. Un tel
protocole est utilisé dans des réseaux locaux à ondes radio (peu de stations connectées).
- Protocole MLMA
Pour MLMA (Multi-Level Multiple Access), une période de contention consiste en
l'émission successive par les stations qui désirent émettre des digits successifs de leur
numéro (attribué une fois pour toutes) ; afin d'éviter les collisions pendant les périodes
dites de contention, à chaque digit correspond un groupe de 10 bits. Après chaque digit,
seules les stations dont le numéro correspond à la valeur maximale du digit peuvent
continuer. De cette façon, plusieurs stations sont "élues" pendant chaque période de
contention et un ordre d'émission est établi entre elles ; toutes ces stations transmettent
leurs données avant une nouvelle période de contention.
- Protocoles à jeton
Un "jeton" (une trame spécifique) permet d'accorder le droit d'émettre successivement aux
différentes stations qui le demandent : la station qui entre en possession du jeton a le droit
d'émettre pendant un certain temps et doit ensuite céder le jeton (émettre une trame avec
le jeton libre). Le protocole peut être employé sur un bus (norme IEEE 802.4 pour les
réseaux en milieu industriel) ou sur un anneau (Token Ring d'IBM ou IEEE 802.5). Dans
le cas d’une topologie en anneau, c'est l'émetteur du message qui prélève ce dernier et
ensuite passe le jeton libre.
Un anneau est constitué de plusieurs lignes point à point reliées bout à bout par des
dispositifs qui assurent la continuité de l'anneau lorsque la station connectée au répéteur
est hors service ; la mise en service/hors service d'une station a toutefois des conséquences
NOTE : En Ethernet, c’est la couche MAC qui détecte les collisions et qui demande la
réémission.
3.6. Exercices
Exercice 1
Soient A et B deux stations connectées à un réseau Ethernet, et distantes de 1000m. Dans ce
réseau, on transmet des trames de 512 bits sur une ligne de débit 10Mbits/s. La vitesse de
propagation dans le câble est de 220 000 km/s. La station A veut émettre une trame. Elle «
écoute » le canal : il est libre. Elle transmet. La station B a aussi des trames à transmettre?
1. Quel est le délai pendant lequel il y a risque de collision entre les trames émises par A
et les trames émises par B ?
2. Si la station B décide d'émettre 2,46 µs plus tard que la station A, quand la station A
détectera-t-elle la collision ? Combien de bits aura-t-elle transmis ?
3. Considérer deux stations A et B distantes de 14km. Ces deux stations émettent
exactement en même temps une trame de 512 bits. Quelles seront les conséquences ?
4. Les deux stations A et B sont maintenant éloignées d'une distance L à déterminer.
Examiner le cas où la station B émet juste avant que les bits émis par la station A ne
lui parvienne. Quelle est la distance L maximale admissible pour que la collision soit
détectée par les machines (donc pour qu'il n'y ait pas de perte de données).
5. Quelle longueur minimale doivent posséder les trames émises par chacune des
machines pour qu'il soit impossible de ne pas se rendre compte d'une collision
(relation entre le temps d'émission et le temps de propagation)?
Correction
1. Délai pendant lequel il y a risque de collision entre les trames émises par A et les
trames émises par B = temps d'aller de A à B :
t = distance(A,B)/vitesse de propagation = 1/220000 = 4,54 µs
2. Quand la station B décide d'émettre, le début de la trame de A a déjà parcouru d1 = T
x (vitesse de propagation) de la distance entre A et B, avec T = 2,46 µs. d1 = 541,2 m.
La station A détectera la collision après 1 durée t du début de transmission de B donc à
tA = T+D = 7 µs du début de transmission de A.
Exercice 2
On considère un réseau local IEEE 802.3. L’algorithme BEB pour la résolution des
collisions est utilisé. Le temps d’aller retour (tranche canal ou slot time) est de 51,2
microseconde. Une fois le canal est libre une station doit attendre 9,6 microsecondes avant
d’entamer l’émission d’une trame, ce temps est négligé. La durée nécessaire pour détecter une
collision est aussi négligée.
Le temps de détection de collision est égal à 1 slot (51.2 microseconde).
A l'instant t = 0 la station A acquiert la voie et commence à transmettre un message. A
l'instant t = 4, les stations B, C, et D décident de transmettre chacune un seul message. Puis,
pendant toute la durée considérée dans l'exercice aucune autre demande de transmission n'est
soumise aux stations. Tous ces messages sont de taille fixe et la durée de leur transmission est
égale à 4 slots.
Dans l'exemp le on considèrera que la fonction de tirage aléatoire rend successivement pour
chaque station les valeurs données par le tableau suivant :
B C D
1er tirage 1 0 0
2ème tirage 3 0 2
3ème tirage 2 4 5
Compléter le diagramme suivant en indiquant pour chaque slot l'état de la voie. Un slot
occupé par la transmission d'un message correctement émis par la station A est représenté par
"A". Un slot occupé par une collision est représenté par "X". Un slot correspondant à une
absence de transmission est représenté par "—".
Correction
A A A A X X X __ D D D D X C C
C C B B B B __ __ __ __ __ __ __ __ __
Les données vont transiter sur le câble au moyen d'un signal. Ce signal peut varier à cause de
perturbations magnétiques, d'une distance trop longue à parcourir, l'impédance (résistance
dans les courants alternatifs) du câble, etc.
Les câbles sont donc caractérisés par :
• l'atténuation du signal
• sa bande passante (fréquence maximale du signal en Hertz, ou débit en bits/s)
• son taux d'erreur (le support selon sa qualité est lui même source d'erreur)
• sa facilité à être connecté au matériel
Nous obtenons alors des câbles 10BASE2, 10BASE5, 10BROAD36, 100BASE-T, 100BASE-
F ... Par exemple, 10BASE2 indique que la Bande de Base est de 10MHz donc que la vitesse
de transmission des informations se fera à 10Mbits/s sur une distance maximale de 200
mètres. Parmi ces supports on distingue deux grandes familles qui sont les câbles métalliques
et les câbles optiques. Nous allons voir en détail les câbles les plus courants.
3. Support physique
3.1. Les paires torsadées
Le câble est constitué d'une ou plusieurs paires de fils de cuivre en spiral (en torsade). Chaque
fil est recouvert d'une gaine (voir figure 3.3.). Plusieurs paires peuvent être regroupées dans
une même gaine (câble non blindé « UTP : Unshielded Twised Paire »).
Caractéristiques :
- se prête bien à une liaison point à point
- s'utilise pour une transmission analogique ou numérique
- affaiblissement des signaux important suivant la longueur
- le débit dépend du type de la liaison et de la longueur. De l'ordre du Kb/s ou moins
pour une liaison multipoint ainsi que pour une liaison point à point d'une longueur
supérieure au kilomètre. De quelques centaines de Kb/s jusqu'à plusieurs dizaines de
Mb/s (voire même 100 Mb/s) lorsque la longueur est de plus en plus courte
- sensible aux perturbations électromagnétiques. Pour réduire ces perturbations les
paires torsadées, d’un même câble, sont entourées d'une tresse métallique, le câble est
dit blindé (« STP : Shielded Twisted Pair »). Il est aussi possible que l’ensemble des
paires torsadées soit entouré d’une pellicule de blindage (une feuille d’aluminium),
auquel cas, le câble est dit écranté (« FTP : Foiled Twisted Pair »). Cette pellicule
évite le couplage de rayonnement perturbateurs haute-fréquence (actifs à partir de 25
Mhz environ). Si le blindage n'est pas correctement mise à la masse, des courants
parasites apparaissent et le support se comporte moins bien qu'une paire torsadée sans
blindage (qui est de surcroît moins cher). Les organismes EIA (« Electronic Industries
Association ») et TIA (« Telephone Industries Association ») ont élaboré une norme
EIA/TIA-568 définissant les caractéristiques minimales de différentes catégories
(figure 3.1.) (3, 4, 5, 6, 7) de paires torsadées notamment en ce qui concerne la bande
passante et l’affaiblissement en fonction de l’impédance ; les paires torsadées de
catégorie 5 sont les plus utilisées alors que les câbles blindés, introduits par IBM, n'ont
pas eu un succès comparable.
Utilisation :
- Topologies étoile et anneau
- les réseaux départementaux (DAN) (entre le répartiteur d'étage et les nœuds de
l'étage).
Transceiver
Transceiver ("transmitter receiver") appelé MAU ("Medium Attachement Unit") dans la
norme IEEE 802.3 : c'est l'élément qui se connecte directement au média et qui se charge de
l'émission et de la réception des signaux sur le support de transmission (voir figure 3.2). Il
détecte les collisions par comparaison entre les signaux émis et les signaux reçus pendant le
RTD, le processus est analogique. Le transceiver assure aussi certaines fonctions particulières
comme la protection « jabber » contre les trames trop longues. Dans ces deux derniers cas, il
Câble de transceiver
Egalement appelé Attachment Unit Interface (AUI), ou câble de descente (drop cable), il relie
le transceiver au coupleur, sa longueur maximum de 50 m, utilise un connecteur 15 pins, le
câble est constitué de 4 ou 5 paires torsadées :
1. une paire pour l'alimentation
2. une paire pour les signaux de données en entrées
3. une paire pour les signaux de données en sortie
4. une paire pour les signaux de contrôle en entrées: transceiver prêt à émettre,
transceiver non prêt à émettre, ’lerreur de qualité de signal (SQE) émise sur détection
de collision ou trame tronquée (jabber)
5. une paire optionnelle pour les signaux de contrôle en sortie (coupleur -->
transceiver) permettant de commander le transceiver : entrer en mode monitor,
passer en mode normal
Caractéristiques :
- Débit relativement important : 10 Mbps, jusqu'à 100 Mbps sur de courtes distances
pour le coaxial épais. Il dépend de la longueur du câble et de ses caractéristiques, il est
de l'ordre de quelques Mb/s à plusieurs dizaines de Mb/s (sur une longueur de 1 Km )
voire même 1 Gb/s
- Distance maximale : 500m pour le gros coax, 185m pour le fin dans le cadre d'un
réseau Ethernet
Utilisation :
- topologies bus, anneau, arbre
- tendance à le remplacer par la paire torsadée au niveau des réseaux DAN, et par la
fibre optique pour le reste du câblage.
Remarque :
Le rayon laser a pour avantages d'être une lumière intense, monochromatique, stable en
amplitude et en fréquence, avec un phénomène de dispersion faible. Les diodes laser sont plus
chères et durent moins. On distingue deux types de fibres optiques :
1. la fibre monomode : un seul angle d'incidence, diamètre de quelques microns, vitesse
de propagation de l'ordre de 0,25 millions de kilomètre par seconde, bande passante
jusqu'à 100 Ghz/Km voire même plusieurs milliers de Ghz/Km
2. la fibre multimode : plusieurs angles d'incidence, diamètre de quelques centaines de
microns, vitesse de propagation de l'ordre de 0,1 millions de kilomètre par seconde,
moins chère. Parmi les fibres multimode on distingue :
a. la fibre multimode à saut d'indice dont le noyau a un seul indice de réfraction,
bande passante allant jusq’à 50 Mhz/Km ;
b. la fibre multimode à gradient d'indice dont le noyau a un indice de réfraction
qui diminue progressivement en s’éloignant de l’axe, bande passante allant
jusqu’à 1 Ghz, vitesse de propagation plus importante que celle pour la fibre à
saut d’indice. La fibre optique multimodes à gradient d'indice, malgré un coût
double de la paire cuivre, semble être la meilleure solution pour les rocades et
les distances supérieures à 100m. Elle est déjà largement utilisée pour fédérer
les réseaux.
Caractéristiques :
- Débit maximum: 1 Giga bits par seconde
- Point à point uniquement généralement dans le câblage primaire
- Distance maximale : portée (entre équipement et hub) de 1 km pour FOIRL et 2 km
pour 10BaseFL, 10 km maximum pour l'ensemble du réseau
- Perte quasiment nulle
- Pose délicate (matériel rigide, respect d'angles de courbures importants). Connexion
de plus en plus aisée grâce à l'utilisation de connecteurs préencollés et de pinces à
sertir ou encore les fours à fusion.
- Coût du support et des convertisseurs optique-numérique élevé
- Insensibilité aux perturbations électromagnétiques, grande sécurité (écoutes
clandestines très difficiles à réaliser)
- S’utilise pour une liaison point à point, cependant il est délicat de l'utiliser pour une
liaison multipoint à cause des difficultés de dérivation
- Bande passante et débit important
- Pas de diaphonie
- Insensible aux perturbations électromagnétiques
- Faible atténuation
- Résistance à la chaleur, au froid et à l'humidité
Les deux tableaux suivants illustrent un comparatif des différents supports de transmission
4. Passerelles
Une passerelle est l’ensemble des ressources matérielles et logicielles nécessaires pour offrir
aux équipements connectés à des réseaux différents, les moyens de communiquer entre eux.
Le tableau suivant résume différents types de passerelles illustrés dans la figure 3.4.
Niveau
7 Application Passerelles de niveau supérieur
6 Présentation Ex : messagerie X400 ó messagerie sendmail
5 Session
4 Transport Transcodage ou classes de transport
3 Réseau Routeur (transmission de paquets)
2 Liaison Pont (switch =multipont)
1 Physique Répéteur (ex : hub= multi répéteur)
Un Hub récupère le signal par une entrée et duplique ce signal sur les sorties. Un Hub est
actif, il ré-amplifie (répète) le signal. Il est principalement utilisé pour un câblage 10 BASE T
mais aussi il peut comporter des ports BNC AU. La possibilité d’empiler les Hubs à travers
des ports appropriés permet de remédier en partie aux contraintes liées au nombre de
segments qu’on peut cascader.
4.4. Commutateur
Le commutateur (ou Switch) permet d’interconnecter des stations, des HUBs ou des segments
Ethernet. La figure 3.7. présente un commutateur. Pour augmenter le débit on peut passer à la
commutation Ethernet ou Ethernet FDSE (Full Duplex Switched Ethernet). La commutation
Ethernet abandonne le principe du médium partagé. Plusieurs transmissions peuvent avoir lieu
en même temps (débit de 10 Mb/s par port). Deux techniques de commutation sont proposées
par les constructeurs :
Les commutateurs peuvent (en option) permettre de définir des réseaux locaux virtuels
(VLAN : « Virtual LAN »). Un VLAN est constitué d’un sous ensemble de stations reliées
par un réseau Ethernet virtuel. Une trame envoyée sur un VLAN n’est visible que par des
stations qui appartiennent au même VLAN. Il est aussi possible de définir des stations
appartenant à la fois à plusieurs VLAN. A l’intérieur d’un même VLAN, le commutateur
réalise des opérations de filtrage. La communication entre VLAN se fait grâce à des routeurs.
Différents critères sont utilisés pour le regroupement des stations en VLAN : définition de
groupe d’adresses MAC, définition de groupe de ports physiques au niveau des
commutateurs, regroupement par protocoles, etc. La structuration en VLAN permet de
s’abstraire de la disposition physique des stations lors de la définition des sous réseaux
(réseaux capillaires). Elle facilite ainsi le contrôle des domaines de diffusion, la mobilité des
utilisateurs et donc l’optimisation du réseau et les contrôles de sécurité.
Remarque :
- Plusieurs commutateurs peuvent être regroupés par des liaisons (« Trunk ») permettant
ainsi d’étendre le nombre de ports disponibles.
- Les commutateurs peuvent être de niveau 2 ou de niveau 3 auquel cas ils peuvent
fonctionner en tant que routeur
Afin de rendre plus souple une installation réseau, la tendance actuelle consiste en l'utilisation
combinée de câblage mural et d'armoire de brassage qui permettent le branchement "à la
demande" des différents équipements (voir figure 3.8.).
4.5. Ponts
4.5.1. Définition
Un pont (« bridge ») agit au niveau liaison, il recopie les trames issues d’un premier sous-
réseau vers un second sous-réseau et inversement. Il réalise des opérations de routage
(filtrage) de façon à éviter la retransmission d’une trame vers un sous-réseau où le destinataire
ne figure pas. Le recours à un pont, en subdivisant un réseau Ethernet en plusieurs sous-
réseaux, permet de réduire le taux de collision. Dans le cas d’un réseau Token-Ring, une telle
subdivision réduit le temps de rotation du jeton. De plus, il est possible d’effectuer plusieurs
transmissions en même temps (une transmission par sous-réseau). Ainsi, le recours aux ponts
permet un meilleur contrôle du trafic. Par ailleurs, la décomposition d’un réseau en plusieurs
sous-réseaux, limite les effets d’une panne à un sous-réseau uniquement et protège les sous-
réseaux entre eux contre les écoutes malveillantes. Un pont est aussi utile pour remédier aux
limites, de point de vue taille du réseau, imposées par certains réseaux (exemple pour le
réseau Ethernet : 2500 m).
4.5.2. Propriétés
- La transmission à travers l’un des ports (interface LAN) d’un pont s’effectue suivant
la méthode d’accès au support de transmission (auquel est connecté le port).
- La retransmission d’une trame n’est pas immédiate. Le pont doit analyser l’entête de
la trame et, selon la méthode d’accès, attendre un certain délai pour pouvoir accéder
au support de transmission. Il est donc nécessaire que le pont dispose d’une mémoire
tampon. Des problèmes de congestion risquent de se manifester. Lorsque la mémoire
tampon est épuisée, une solution est d’ignorer les trames devant transiter par le pont.
- Un pont n’a pas besoin d’une adresse MAC, néanmoins on peut lui associer une
adresse MAC (par interface LAN) utile pour la fonction de filtrage. Un pont peut aussi
disposer d’une adresse réseau utile pour des fonctions d’administration du pont.
- Un pont peut interconnecter deux ou plusieurs sous-réseaux.
- Un pont distant est constitué de deux demi-ponts reliés par une liaison couvrant une
certaine distance séparant les deux sous-réseaux. Par exemple, la liaison peut être une
liaison HDLC (respectivement un circuit virtuel X.25), une trame MAC est alors
encapsulée dans une trame HDLC (respectivement, un paquet X.25).
On estime que le coût d'installation d'une prise pré-câblée est de 200 D à 400 D (selon le type
de prise : pour téléphone, pour ordinateur ou les deux). Ce coût est multiplié de plus de 3 fois
(voire même 7 fois) pour un post-câblage. Notons aussi que dans ces coûts, la main d'oeuvre
compte pour à peu près la moitié. Par rapport au coût total du matériel, on estime que le coût
des câbles est d'environ 35 %, la connectique 15 %, l'infrastructure 45 % et 5 % d'autres frais
divers.
En 1973, Metalfe changea le nom du réseau pour l'appeler Ethernet pour bien signifier que
son réseau permettait de connecter n'importe quelle station, que c'est une évolution d'Ethernet
et que le principal composant de son réseau était le support appelé Ether en référence au
milieu, selon les anciens, où se propagent les ondes dans l'espace. Lors du National Computer
Conférence en juin 1976, R. Metcalfe présenta son réseau en faisant le croquis ci-dessous:
Ces principes ont montré qu'il était plus facile de concevoir les réseaux et les équipements
correspondants avec Ethernet qu'avec d'autres technologies aux définitions plus complètes. De
nombreuses technologies réseaux «mieux définies» au départ comme Token Ring (IEEE
802.5) par exemple, se sont avérées très peu évolutives au fil du temps.
Figure 4.3 - Correspondance entre le modèle OSI et les définitions IEEE 802.3
Définit les caractéristiques des répéteurs 10Base2 ainsi que les liaisons inter-répéteurs en fibre
optique FOIRL (Fiber Optic Inter Repeater Link). Le répéteur ineterconnecte les brins de
média entre eux en :
• régénérant les signaux,
• prolongeant les fragments (morceaux de trames issus des collisions),
• complétant les préambules.
Tableau 3. 10BaseT
Appellations 10BaseT débit 10Mbps
Support paire torsadée non-blindée (UTP : Unshielded Twisted Pair)
associée à une connectique RJ45 en topologie étoile.
Longueur maximum 100m
Tableau 4. 10Base-F
Appellations 10Base-F débit 10Mbps
Support fibre optique multimodes (62.5/125µm) associée à une
connectique ST ou SC.
Longueur maximum 2Km
10BASE-FL : Redéfinition de FOIRL avec des capacités plus intéressantes telles que la
possibilité de concevoir une topologie étoile avec des répéteurs multi-ports.
Tableau 5. 100BaseT
Appellations 100BaseT débit 100Mbps
Support 100Base-T4 utilise 4 paires (transmission, réception, 2 bi-directionnelles) de câbles
UTP de catégories 3, 4 ou 5. Les 100Mbps sont répartis sur 3 paires.
Support 100Base-TX utilise 2 paires (transmission, réception) de câbles UTP5 ou STP
(Shielded Twisted Pair). Ce câble supporte 200Mbps en mode full
duplex après négociation entre les extrémités.
Longueur maximum 100m
5.2. 100BaseF
Tableau 6. 100BaseFX
Appellations 100BaseFX débit 100Mbps
Support fibre optique multimodes (62.5/125µm) associée à une
connectique ST ou SC.
Longueur maximum 400m
6. Gigabit Ethernet
Comme les câbles en paires torsadées de catégorie 5 sont certifiés pour des fréquences allant
jusqu'à 100MHz (cf TIA/EIA-568-A), le passage à 1000Mbps pose des difficultés nouvelles
par rapport aux évolutions précédentes. La couche physique a été entièrement revue. La
nouvelle définition est une « fusion » de deux technologies : l'Ethernet IEEE802.3 et le Fiber
Channel ANSI X3/T11.
Cette fusion reprend le format de trame Ethernet 802.3 et la méthode d'accès CSMA/CD full-
duplex pour conserver la compatibilité avec les couches supérieures du réseau et elle bénéficie
du débit élevé de l'interface physique Fiber Channel. Comme pour la famille FastEthernet, il
existe plusieurs variantes 1000BaseX.
Tableau 8. 1000Base-SX
Appellations 1000BaseSX
Support laser ondes courtes sur fibre optique multimodes destiné aux
artères intra- muros.
Longueur maximum 500m
8. Format de trame
8.1. Le préambule
Le préambule est une suite de 0 et de 1 alternés. Il permet à l'horloge du récepteur de se
synchroniser sur celle de l'émetteur. Comme la transmission est asynchrone, il est possible
qu'une partie du préambule soit perdue. Même si la norme IEEE 802.3 a spécifié un champ
spécifique en fin de préambule : SOF (Start of Frame) avec 2 bits à 1, il n'y a aucune
différence avec le standard Ethernet v2.0 pour lequel les 2 derniers bits du préambule sont
aussi à 1.
L'adresse source est toujours celle d'une interface unique (unicast). La destination peut être
une adresse unique, de groupe (multicast) ou de diffusion générale (broadcast = FF-FF-FF-
FF-FF-FF). Dans une adresse de groupe, le premier bit transmis est à 1. Si les autres bits ne
changent pas, l'adresse de groupe correspond à toutes les cartes d'un même constructeur.
Les règles de configuration définies par l’IEEE perme ttant de garantir le bon fonctionnement
du réseau Ethernet sont les suivantes :
• les interconnexions de segments nécessitent l'utilisation de répéteurs,
• le chemin entre deux stations peut contenir jusqu'à cinq segments, quatre répéteurs
(y compris les transceivers et câbles AUI respectifs), deux transceivers et deux câbles
AUI.
• les câbles AUI pour les médias 10Base-FP et 10Base-FL ne doivent pas dépasser 25m
(soit 50m pour les deux liens AUI avec les transceivers).
• lorsqu'un chemin de transmission utilise cinq segments, deux de ces segments au
moins doivent être des segments de liaison,
• lorsqu'un chemin de transmission utilise cinq segments, tout segment fibre optique
(FOIRL, 10Base-FB ou 10Base-FL) ne peut excéder 500 m et chaque segment
10Base-FP ne peut excéder 300 m.
• lorsqu'un chemin de transmission utilise quatre segments et trois répéteurs, tout
segment fibre optique (FOIRL, 10Base-FB ou 10Base-FL) ne peut excéder 1000 et
chaque segment 10Base-FP ne peut excéder 700 m; il n'y a pas de contrainte sur
Les réseaux sans fils sont basés sur une liaison utilisant des ondes radio-électriques (radio
et infrarouges) en lieu et place des câbles habituels. Il existe plusieurs technologies se
distinguant d'une part par la fréquence d'émission utilisée ainsi que le débit et la portée des
transmissions.
Les réseaux sans fils permettent de relier très facilement des équipements distants d'une
dizaine de mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande pas
Ø La technologie ZigBee (aussi connue sous le nom IEEE 802.15.4) permet d'obtenir
des liaisons sans fil à très bas prix et avec une très faible consommation d'énergie,
ce qui la rend particulièrement adaptée pour être directement intégré dans de petits
appareils électroniques (appareils électroménagers, hifi, jouets, ...).
Ø Enfin les liaisons infrarouges permettent de créer des liaisons sans fils de quelques
mètres avec des débits pouvant monter à quelques mégabits par seconde. Cette
technologie est largement utilisé pour la domotique (télécommandes) mais souffre
toutefois des perturbations dûes aux interférences lumineuses. L'association irDA
(infrared data association) formée en 1995 regroupe plus de 150 membres.
Ø Le WiFi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet
Compatibility Alliance) offre des débits allant jusqu'à 54Mbps sur une distance de
plusieurs centaines de mètres.
Ø hiperLAN2 (HIgh Performance Radio LAN 2.0), norme européenne élaborée par
l'ETSI (European Telecommunications Standards Institute), permet d'obtenir un
débit théorique de 54 Mbps sur une zone d'une centaine de mètres dans la gamme
de fréquence comprise entre 5 150 et 5 300 MHz.
2.2. Historique
En 1997; alors que l'attention est accaparée par le succès d'Internet et l'euphorie boursière
montante, un événement est passé inaperçu sauf pour quelques spécialistes et observateurs:
l'adoption du standard IEEE 802.11 ou Ethernet sans fil. Exploitant la bande de fréquence de
Le Wi-Fi est une technologie intéressante pour de nombreuses sociétés liées au monde des
télécoms et d'Internet. Les collectivités locales et surtout les particuliers profitent de la
facilité d'accès à Internet haut débit liée à cette norme. Dans sa déclinaison la plus connue,
802.11 b, le Wi-Fi utilise la bande de fréquence de 2,4 GHz et atteint un débit théorique de 11
Mbits/s (contre 128, 512 Kbits/s ou 1 Mbits/s pour l'ADSL), le 802.11a culmine à 22 Mbits/s
et le 802.11 g, enfin, flirte avec les 54 Mbits/s. Le Wi-Fi peut certes servir à surfer sur
Internet, mais pas seulement. Il autorise l'organisation de réseaux -pourvus ou pas d'Internet -
pour échanger des fichiers, des données, et bien entendu pour jouer:.. Ce ne sont là que
quelques exemples de ses usages possibles Les avantages des réseaux sans fil ne sont plus à
démontrer surtout à une génération de plus en plus habituée à la mobilité. La multiplication
des appareils (PDA, PC portables, terminaux et bientôt les téléphones portables) capables de
communiquer entre eux en fait le support idéal des réseaux modernes.
La norme 802.11 s'attache à définir les couches basses du modèle OSI pour une liaison
sans fil utilisant des ondes électromagnétiques, c'est-à-dire :
Ø La couche physique (notée parfois couche PHY), proposant trois types de codage
de l'information.
Ø La couche liaison de données, constitué de deux sous-couches : le contrôle de la
liaison logique (Logical Link Control, ou LLC) et le contrôle d'accès au support
(Media Access Control, ou MAC)
Il est possible d'utiliser n'importe quel protocole sur un réseau sans fil Wi-Fi au même titre
que sur un réseau ethernet.
Il existe différents types d'équipement pour la mise en place d'un réseau sans fil Wi-Fi :
Les composants Wi-Fi ne sont pas plus onéreux que ceux des réseaux filaires, bientôt
toutes les plates- formes seront vendues avec des modules Wi-Fi intégrés. C'est déjà le cas
dans le monde des PC portables, qui, sous l'impulsion d'Intel, fait sa révolution sans fil grâce
au Centrino.
Il est possible de relier plusieurs points d'accès entre eux (ou plus exactement plusieurs
BSS) par une liaison appelée système de distribution (notée DS pour Distribution System)
afin de constituer un ensemble de services étendu (Extended Service Set ou ESS). Le
système de distribution (DS) peut être aussi bien un réseau filaire, qu'un câble entre deux
points d'accès ou bien même un réseau sans fil !
Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire un identifiant de 32
caractères de long (au format ASCII) servant de nom pour le réseau. L'ESSID, souvent abrégé
en SSID, représente le nom du réseau et représente en quelque sort un premier niveau de
sécurité dans la mesure où la connaissance du SSID est nécessaire pour qu'une station se
connecte au réseau étendu.
Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son déplacement au sein de
l'ESS, l'adaptateur réseau sans fil de sa machine est capable de changer de point d'accès selon
la qualité de réception des signaux provenant des différents points d'accès. Les points d'accès
communiquent entre eux grâce au système de distribution afin d'échanger des informations
sur les stations et permettre le cas échéant de transmettre les données des stations mobiles.
Lors de l'entrée d'une station dans une cellule, celle-ci diffuse sur chaque canal un requête
de sondage (probe request) contenant l'ESSID pour lequel elle est configurée ainsi que les
débits que son adaptateur sans fil supporte. Si aucun ESSID n'est configuré, la station écoute
le réseau à la recherche d'un SSID.
En effet chaque point d'accès diffuse régulièrement (à raison d'un envoi toutes les 0.1
secondes environ) une trame balise (nommée beacon en anglais) donnant des informations sur
son BSSID, ses caractéristiques et éventuellement son ESSID. L'ESSID est automatiquement
diffusé par défaut, mais il est possible (et recommandé) de désactiver cette option.
A chaque requête de sondage reçue, le point d'accès vérifie l'ESSID et la demande de débit
présents dans la trame balise. Si l'ESSID correspond à celui du point d'accès, ce dernier
envoie une réponse contenant des informations sur sa charge et des données de
synchronisation. La station recevant la réponse peut ainsi constater la qualité du signal émis
par le point d'accès afin de juger de la distance à laquelle il se situe. En effet d'une manière
générale, plus un point d'accès est proche, meilleur est le débit.
Une station se trouvant à la portée de plusieurs points d'accès (possédant bien évidemment
le même SSID) pourra ainsi choisir le point d'accès offrant le meilleur compromis de débit et
de charge.
Remarque: Lorsqu'une station se trouve dans le rayon d'action de plusieurs points d'accès,
c'est elle qui choisit auquel se connecter !
Un hotspot est une borne d'accès Wi-Fi installée dans les lieux publics et de passage,
donnant accès à un réseau métropolitain privé ou public. Les métiers des services et de la
restauration ne s'y sont pas trompés et l'intérêt pour les hotspots va grandissant pour attirer
une clientèle de consommateurs technophiles. Il est même question de transformer les
antiques taxiphones des bars en hotspots.
Aux États-Unis et en Grande Bretagne, les hot spots se multiplient, notamment dans les
aéroports, les gares, les hôtels, les centres de congrès, ainsi que dans les entreprises en France,
où l'on recense quelque 80 hotspots publics, de nombreux projets voient le jour depuis
quelques mois Une étude de l'institut IDC/Orange menée en décembre 2002 prévoit que d'ici
2005, 20 % des accès aux systèmes d'information des entreprises se feront via des connexions
sans fil Cependant, beaucoup de questions restent encore en suspens comme la sécurité, la
gestion du roaming (maintien de la connexion d'un point d'accès à un autre, voire d'un
opérateur à un autre), la saturation des fréquences, les problèmes de réglementation.
Il est possible aux particuliers de mettre en place leur propre réseau (dans la bande de 2,4
GHz). Il suffit de respecter les limitations de puissance imposées pour pouvoir diffuser jusqu'à
100 m. Pour créer un hotspot de quartier, la procédure n'est pas plus compliquée que celle en
intérieur. Elle requiert toutefois un peu de planification et quelques précautions. La
planification sert à déterminer le meilleur emplacement pour l'antenne qui peut être allongée,
pour être placée en extérieur sur un toit ou un balcon Il faut éviter les couloirs et les portes qui
réduisent la portée et créent des interférences en opposition de phase (plusieurs répliques du
même signal). Les obstacles sont à éviter ce qui paraît évident, ce qui l'est moins c'est la prise
en compte des obstacles mobiles. Rien n'est plus hermétique aux ondes qu'un camion
stationné dans la rue d'à côté. Naturellement les sources d'interférences doivent être
identifiées et leur impact sur les transmissions évalué.
Une fois ce travail accompli, l'installation du réseau peut commencer. Selon le choix de
l'administrateur, le réseau peut être ouvert ou sécurisé. Dans le premier cas, l'usage d'une
vieille machine ne contenant pas de données personnelles est le plus conseillé. Dans le cas où
le réseau est sécurisé, les utilisateurs potentiels doivent, recevoir chacun un login, un mot de
passe et éventuellement une clé.
En mode ad hoc, les machines sans fil clientes se connectent les unes aux autres afin de
constituer un réseau point à point (peer to peer en anglais), c'est-à-dire un réseau dans lequel
chaque machine joue en même temps de rôle de client et le rôle de point d'accès. L'ensemble
formé par les différentes stations est appelé ensemble de services de base indépendants (en
anglais independant basic service set, abrégé en IBSS).
Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et n'utilisant
pas de point d'accès. L'IBSS constitue donc un réseau éphémère permettant à des personnes
situées dans une même salle d'échanger des données. Il est identifié par un SSID, comme l'est
un ESS en mode infrastructure.
Dans un réseau ad hoc, la portée du BSS indépendant est déterminé par la portée de chaque
station. Cela signifie que si deux des stations du réseaux sont hors de portée l'une de l'autre,
elles ne pourront pas communiquer, même si elles "voient" d'autres stations. En effet,
contrairement au mode infrastructure, le mode ad hoc ne propose pas de système de
distribution capable de transmettre les trames d'une station à une autre. Ainsi un IBSS est par
définition un réseau sans fil restreint.
Mais pour déployer un réseau de 3 postes ou plus, une solution plus élaborée est à
envisager: Il faut alors opter pour une borne d'accès (AP) et équiper postes clients de cartes
Contrairement aux réseaux filaires, les réseaux sans fil requièrent des précautions
supplémentaires pour assurer la meilleure propagation possible des ondes Le Wi-Fi est une
technologie basée sur des spécifications qui englobent des protocoles divers spécialisés dans
les communications et le transport des données par les airs. Des technologies de transfert
comme DSSS (Direct Sequence Spread Spectrum) ou FHSS (frequency Hopping Spread
Spectrum) sont là pour corriger certains problèmes d'interférence, mais elles ne vous
dispensent pas de prendre quelques précautions Laccès au réseau sans fil se fait par le
protocole CSMA (Carrier Sense Multiple Access) Quand une interface du réseau veut
émettre, elle écoute le support de transmission et si celui-ci est libre, alors elle émet Les
interférences diffusées sur les canaux écoutés provoquent une attente de la part de l'interface
qui veut émettre, ce qui ralentit le réseau même si l'indicateur de débit est au maximum Il
vous est donc fortement conseillé de réduire, voire d'éliminer, toutes les sources possibles
d'interférences En premier lieu les appareils Bluetooth qui opèrent dans la bande de fréquence
de 2,4 GHz ainsi que les fours à micro-ondes Assurez-vous que votre téléphone sans fil
résidentiel ne squatte pas les fréquences utilisées Les obstacles sont également une source
d'interférences et d'affaiblissement du signal Il ne s'agit pas seulement d'obstacles visibles tels
que les murs -surtout ceux en béton -et les arbres qui affaiblissent le signal, mais aussi
d'obstacles non visibles tout aussi perturbateurs, le champ magnétique d'une télévision par
exemple.
2. Bus VME
Les spécifications VME (Versa Module Eurocard) révision A ont été présenté pour la
première fois à Munich en octobre 1981 par les constructeurs Motorola, Mostek et Philips.
Elles ont fait l’objet d’une norme par l’organisme IEEE : la norme IEEE P 1014. Les
spécifications définissent une interface de connexions (bus) entre différents systèmes
informatiques (unités de traitements, de stockage de données ou de contrôle de périphériques).
Elles précisent :
- la façon dont dialoguent les deux unités sans perturbation de fonctionnement des
autres unités connectées au bus VME.
Le calcul théorique du temps de cycle pour un transfert, sur le bus VME, hors phases
d'arbitrage, est de 95 ns en lecture et 70 ns en écriture, ce qui correspond à une bande passante
théorique de plus de 40 Méga octets par seconde, avec des transferts de mots longs. En
pratique, on obtient une bande passante inférieure pour trois raisons :
- la logique de commande du bus VME et de ses tampons introduit des retards
(tampons 12 ns, décodage 30 ns, logique de commande 15 ns)
- le temps d'accès des unités esclaves (mémoire par exemple) peut varier de 45 à
120 ns, voire plus
- le temps de prépositionnement et de maintien des adresses/données des
processeurs, ainsi que les retards introduits par les logiques de décodage
d'adresses de la carte maîtresse.
Ainsi avec un 68010 à 12.5 MHz, nous obtenons un temps de cycle lecture mémoire à travers
le bus VME, de 400 ns, soit 5M octets par seconde. Avec un 68020 à 16 MHz, le temps de
cycle est de 312 ns, soit 12.8 M octets par seconde. Enfin, certaines cartes équipées
d'automates câblés et de mémoires tampon FIFO ("First In First Out") atteignent des débits
pouvant aller jusqu'à 36 Méga octets par seconde. A titre de comparaison, le bus d'un PC AT
débite au maximum à 1.2 Mégaoctets/ seconde, le bus d'un ordinateur VAX de Digital
Equipement à 13.3 Mégaoctets/ seconde. Mais n'oublions pas que le bus VME d'un SUN3 est
donné pour une vitesse de transfert de 6 Méga octets par seconde. En accord avec les
nouvelles spécifications VME64 (ou nouvelle révision D) du bus VME, plusieurs
constructeurs proposent déjà des cartes affichant des débits maximums de l'ordre de 65 M
octets par seconde Avec des processeurs standards, les performances sont limitées par la
vitesse du processeur lui-même. De plus, il faut ajouter, dans le cas d'une architecture
multiprocesseur, le temps pris par les demandeurs et l'arbitre de bus (avec des boîtiers
classiques environ 50 ns pour arbitrer, 80 ns pour prendre en compte la demande et pour
indiquer que le bus est libre). Pour améliorer les performances, les solutions utilisées sont,
entre autres:
- Le remplacement des buffers (adresses, données, etc....) par des registres qui
mémorisent les informations. Ainsi, le temps d'accès d'une carte mémoire peut
passer de 170 ns en écriture à 40 ns. De même, une carte maîtresse peut terminer
un accès en lecture dès la réception des données et les mémoriser tout le temps
pendant lequel ces données seront nécessaires au processeur.
- L'augmentation de la fréquence des arbitres synchrones, ou l'utilisation des
arbitres asynchrones avec des boîtiers très rapides afin de garantir le
comportement métastable,
Toutes ces techniques nécessitent un nombre croissant de boîtiers, pour réaliser une interface
VME. C'est pourquoi sont apparus des boîtiers contrôleurs de bus VME qui réalisent
l'ensemble des fonctions (demande, arbitrage et commande de transfert) en un seul boîtier et
avec des performances voisines des maxima théoriques du bus VME. Citons entre autres les
"VMEchip" de Motorola, le "FGA001/002" de Force Computers et surtout le "VIC068" conçu
par un consortium de plus de trente utilisateurs du bus VME. et produit par Cypress (après
rachat de la partie CMOS de l'activité VTC) et par la société canadienne Newbridge
(représentée en France par Rep'France). Pour la conception de cartes VME sans intelligence,
il faut faire appel à des boîtiers beaucoup moins sophistiqués tels que :
- PLX448 - boîtier programmable dédié aux applications d'interface de bus.
- PLX464 - boîtier programmable dédié aux applications d'interface de bus.
- VME1210/20 - VMEbus contrôleur et VMEbus maître.
- VME2000 - VMEbus boîtier d'interface module esclave.
- VME3000 - VMEbus générateur d'interruption.
- VME4000 - VMEbus contrôleur d'interruption
Structure générale
Le VME est une structure de bus pour les systèmes 8, 16 et 32 bits. C'est un bus
multiprocesseur permettant à plusieurs cartes maîtres de partager des ressources
communes (mémoire, entrée-sortie) suivant une priorité d'accès hiérarchique ou
tournante.
La structure du bus VME, qui dispose de quatre niveaux d'accès, est construite
autour du concept "maître esclave»: le maître a le contrôle du bus, tandis que
l'esclave après décodage de l'adresse le concernant, répond à la commande envoyée
par le maître. Le cycle ind ivisible de lecture/modification/écriture du 68000 a été
reporté sur le bus pour permettre l'utilisation de sémaphores pour se réserver, par
exemple, une ressource commune dans un environnement multiprocesseur.
Sept niveaux d'interruption peuvent être contrôlés de façon centralisée ou
répartie parmi les différents processeurs d'un même système.
Le fonctionnement en mode asynchrone du bus facilite l'installation dans un
même système de processeurs, de mémoire et de dispositifs d'entrée-sortie ayant des
caractéristiques de vitesses différentes.
5.3. Caractéristiques techniques
Structure de base du VMEbus
_
Transfert de données
a) Introduction
Le VMEbus comprend un bus parallèle non- multiplexé de transmission de
données (DTB) rapide, fonctionnant en mode asynchrone. Le DTB permet à un
processeur ou à une unité d'accès direct à la mémoire (DMA) de sélectionner le
périphérique ou l'emplacement mémoire désiré et de procéder au transfert des
données vers ou à partir de cet emplacement ou périphérique.
3. Bus VXI
La première fois en juillet 1987 par 5 compagnies américaines (Colorado Data System,
Hewlett-Packard, Racal, Tektronix et Wavetek). A cette époque, le bus VME est largement
accepté comme standard industriel, mais n’est pas tout à fait adapté pour les fabricants de
matériel d’instrumentation :
- la taille des cartes VME est trop petite
- l’espacement entre les cartes est trop faible
- la puissance des alimentations est trop faible
- les spécifications électromagnétiques sont peu précises
D’autre part, le bus d’instrumentation GPIB («General Purpose Interface Bus» , norme IEEE
488) est couramment utilisé par ces fabricants mais possède aussi des lacunes :
- Les transferts sont limités aux données de 8 bits avec un débit d’au plus 1 Mo/s et ne
peuvent aller au delà de 7Mo/s avec le bus HS488.
Les spécifications VXI ont regroupé ces deux standards de façon à profiter des avantages de
chacun d’entre eux et en apportant en plus des fonctionnalités qui lui permettent d’être
considéré comme le bus d’instrumentation à part entière. Un point important à signaler est que
Performances du VXI
On retrouve les performances du VME puisque le VXI est une extension pour
l'instrumentation du bus VME, auquel on a rajouté des lignes de synchronisation.
5. Bus PXI
National Instruments a annoncé à son congrès annuel à Austin en août 1997 sa nouvelle
architecture PXI pour PCI extension for instrumentation. Cela répond aux besoins de
modularité et du besoin de plus en plus marqué des PC dans l'industrie. Il bénéficie des
performances élevées du PCI en terme de débit et de bande passante. Du côté mécanique le
PXI reprend très exactement les spécifications du compactPCI (3U et 6U) et les connecteurs
IEC 1076 (pas de 2mm entre les broches). L'emplacement de la carte processeur sur le PXI est
impérativement à gauche avec deux emplacements d'extension dépourvus de connecteurs
alors que c'est libre pour le CompactPCI). Un châssis ne contient alors que 7 emplacements
pour des cartes contre 10 au compactPCI. Les spécifications PXI plus rigoureuses que
CompactPCI : aération forcée, test en température. Les systèmes PXI sont dotés de systèmes
de déclenchements particuliers :
La nouveauté est l'apparition de spécifications logicielles qui stipulent que chaque module
PXI doit supporter les OS Windows 95 et Windows NT. Avec le PXI, les utilisateurs vont
bénéficier immédiatement d'un système plug and play puisque les pilotes des OS de chez
Microsoft ainsi que les composants chargés de la gestion du bus PCI sont connus de tous le
monde. Les spécifications du PXI sont ouvertes au domaine public et donc utilisables sans
licence d'exploitation.
Les standards VME/VXI sont bien établis dans le monde industriel, normalisé au sein d'une
puissante organisation qu'est le VITA (VMEbus International Trade Association). Le bus
VME a maintenant plus de quinze ans et malgré des problèmes de spécifications assez lâches
au début, les constructeurs ont réussi à contourner ces contraintes. Le catalogue est tellement
large et les compétences acquises que les utilisateurs hésitent à aller vers d'autres standards.
Le volume d'échanges des cartes VME a contribué à bien baisser les prix.
Le bus VXI est, quant à lui, destiné à l'instrumentation mais ses qualités intrinsèques ont eu
pour conséquences d'élargir son catalogue à d'autres domaines. Il est le remplaçant idéal du
monde de l'IEEE488. Ce bus fait l'unanimité parmi les industriels avec le plug and play mais
tous lui reproche son prix. Ce principal frein à son développement a été compris par les
constructeurs du VXI et un réel effort de réduction de prix se dessine actuellement. L'objectif
est par exemple de baisser de 30% les coûts du VXI chez Hewlett-Packard. Ce standard
bénéficie aussi de la compatibilité avec les instruments IEEE488. Cela n'est pas négligeable
quand on sait que le catalogue IEEE488 est dix fois plus important que celui du VXI. D'un
autre côté, il y a le monde PC dont la puissance provient du développement phénoménal du
PC individuel. Mais c'est aussi une toute autre philosophie ; les standards sont toujours remis
en cause. On cherche toujours à aller plus vite avec les risques d'obsolescence des matériels
qui en découle. Il est quand même vrai que les solutions PC profitent des progrès
informatiques et des baisses de coûts dues au volume de cartes vendues.
Le bus PCI est un bus très rapide mais peu adapté au monde industriel bien qu'il existe des
PCI fonds de paniers passifs. Dans ce cas, les cartes contrôleurs se situent à un emplacement
du rack. Ces dispositions ont été prises pour résoudre les problèmes de refroidissement
(cooling) et des alimentations.
Le PXI est un standard tout jeune et il est difficile de connaître son potentiel. Le gros
problème est de savoir si les principales sociétés spécialisées dans l'instrumentation (ce qui
n'est pas vraiment le cas de National Instruments) telles que HP, Tektronix, Keitley, LeCroy
etc. vont suivre le mouvement et fournir des cartes PXI. Les domaines où les cartes PCI sont
importantes vont très vraisemblablement adopter le PXI tant l'adaptation du PCI au PXI ne
paraît pas insurmontable.
Un des grands facteurs du développement de tels ou tels standards est très largement lié aux
choix de la défense américaine qui est un très gros consommateur de cartes rackables. Un
standard adopté par cette dernière est souvent une assurance de développement du standard à
l'échelle internationale.