You are on page 1of 270

Chapitre 1

Introduction la technologie des ordinateurs


1.1 DEFINITION DE LINFORMATIQUE
Linformatique (de information et automatique) est la science du traitement rationnel (fonde sur la raison, conforme au bon sens, qui est avec certitude, fonde sur des calculs logiques), notamment laide de machines automatiques, de linformation considre comme le support des connaissances et des communications . Tout dabord, linformatique est une science (obir des lois et des rgles bien dfinies). Les traitements quelle ralise se font par consquent de manire rationnelle. Les machines automatiques dont traite la dfinition sont les ordinateurs. Linformation est la matire manipule et traite par les ordinateurs. Ils doivent tre capables de la comprendre, tout comme lhomme comprend une langue et des concepts.

1.2 PREMIERE APPROCHE DU SYSTEME INFORMATIQUE


Pour prsenter brivement ce que reprsente un ordinateur, nous allons tablir un parallle avec la faon dont travaille, par exemple, un employ de bureau. Pour travailler, lemploy qui est au centre des traitements, et que lon peut donc considrer comme lunit centrale de traitement, sinstalle son bureau o on lui remet dans un dossier le travail faire (informations en entre), tandis que dans un autre dossier il devra mettre le travail fait (informations en sortie). Nous avons donc l un systme de traitement qui lon remet des informations en entre, qui excute un traitement sur ces informations et qui restitue enfin des informations en sortie. Pour excuter son travail, lemploy peut avoir besoin de raliser des calculs (oprations mathmatiques, additions, comparaisons, ), il dispose pour cela dune calculatrice (ou unit de calcul = Microprocesseur ou CPU = Central Processing Unit). Pour ne pas oublier ce quon lui demande, lemploy notera sur un brouillon les instructions quil a reues et qui constituent son programme de travail, de mme il va certainement tre amen noter quelques informations sur les donnes quil va traiter. Ceci constitue une mmorisation des instructions excuter et des donnes traiter. Cette information peut tre actualise et on peut donc considrer que lon se trouve en prsence dune mmoire qui vit (o linformation nat, vit et meurt). On parle alors de mmoire vive = RAM = Random Acess Memory. De plus, il se peut que pour raliser la tche demande, lemploy ait besoin dinformations qui soient toujours les mmes (le taux de T.V.A. par exemple) et quil mmorisera une fois pour toutes. Il sagit l dune mmoire qui ne vit pas et lon parle alors de mmoire morte = ROM = Read Only Memory. Certaines informations (telles que le catalogue des prix, les adresses des clients, ) sont trop volumineuses pour tre mmorises de tte, et lemploy aura alors sa disposition des classeurs ou des bacs fiches dossiers contenant des fichiers clients ou tarifs, qui constituent en fait une mmorisation externe ou auxiliaire = mmoire de masse = (Disque dur, CD-ROM, DVD-ROM, Graveur, Floppy lecteur de disquettes , Lecteur ZIP/JAZ, etc) de certaines donnes. Commandes Unit de calculs Mmoire vive : instructions + donnes Mmoire morte

Entres

Sorties

Mmoire auxiliaire (Fichiers) Lordinateur tel que nous le rencontrons le plus souvent dans la vie courante se prsente gnralement sous laspect du micro-ordinateur. Faisons preuve de curiosit et levons le capot ! . Nous pouvons dores et dj distinguer un certain nombre dlments. Le plus imposant et le plus lourd est le bloc dalimentation lectrique, souvent accompagn dun ventilateur de refroidissement. Partant de ce bloc, des cbles lectriques alimentent les divers composants parmi lesquels on distingue particulirement un certain nombre de plaques, appeles cartes ou contrleurs, recouvertes de puces lectroniques et enfiches sur une carte plus grande, dite carte mre et qui est situe au fond de la machine. Cette carte mre comporte lunit de traitement, plus communment dsigne sous le terme de microprocesseur. Comme son nom lindique, cette carte mre accueille des cartes filles ou dextensions qui possdent des fonctions diverses (afficher la vido, grer le son, grer un rseau cot terminal, etc )

Cette carte mre accueille galement la mmoire vive et la mmoire morte. Pour relier lintrieur du botier un certain nombre dunits de stockage (mmoire auxiliaire), on utilise des nappes de cbles qui renvoient vers des modules situs lavant de la machine. Il est galement possible de rencontrer ces diverses units de stockage lextrieur du botier principal et vous pouvez dj constater que lon relie ce botier lcran de visualisation (ou moniteur vido) ainsi que le clavier, qui permet dentrer les informations ncessaires au traitement, ou encore la souris.

Chapitre 2

Numration binaire
Les systmes informatiques actuels tant construits laide de circuits intgrs (composants lectroniques qui rassemblent sur une puce de silicium quelques millions de transistors), ils ne peuvent fonctionner que selon une logique deux tats telle que, de faon schmatique, le courant passe ou ne passe pas dans le transistor. Ces deux tats logiques, conventionnellement nots 0 et 1, dterminent une logique dite binaire qui correspond deux niveaux lectriques que nous donnerons, pour simplifier, comme tant quivalents 0 volt et + 5 volts. ETAT 0 : Le courant ne passe pas => Interrupteur Ouvert ETAT 1 : Le courant passe => Interrupteur Ferm Toute information traiter devra donc pouvoir tre reprsente sous une forme assimilable par la machine, et donc sous une forme binaire. Que ce soit en interne dans la machine, ainsi que nous venons de la signaler, mais galement sur les fils permettant de faire circuler linformation entre tous les composants dun ordinateur. Le passage dune information, dun langage comprhensible par lhomme un langage comprhensible par le systme informatique, sappelle codage ou codification. Nous verrons quil existe de nombreuses possibilits de codage de linformation, BINAIRE, HEXADICEMAL, BCD, ASCII, Mais tudions dabord les lments de base du langage binaire.

2.1 LE LANGAGE BINAIRE (BINAIRE PUR)


En langage binaire, ou tout simplement en binaire , on dispose dun alphabet dont les symboles sont le 0 et le 1 qui, combins, devront permettre de dfinir toute information traiter. La base de numration est ici de 2 (car on utilise 2 symboles), les calculs se font alors en base 2. Un nombre en base 2 est conventionnellement not n2. On notera ainsi 1012 Un nombre en base de 10, tel que nous lemployons dhabitude, devrait tre not sous la forme n10, par exemple, 13510. Gnralement une telle notation est omise, mais il convient cependant dy prter attention dans certains cas (cest ainsi que 1012 et 10110 ne correspondent pas du tout la mme valeur dans une base commune). Vous avez pu constater que nous employons le terme binaire pur (consiste donner chaque bit un poids quivalent une puissance de ). Il existe en effet une autre forme de numrotation binaire dite binaire rflchi.

2.2 CONVERSIONS
Afin de simplifier la dmarche dapprentissage, nous ne traiterons dans un premier temps que le cas des nombres entiers positifs. . :: Passage dun nombre en base 10 un nombre en base 2 par divisions successives de 2 ::. Soit 13510 convertir en base 2. 135 / 2 (combien de fois 2 dans 135 ! 67 fois car 2 * 67 = 134) et (135 - 134 = 1) 67 / 2 (combien de fois 2 dans 67 ! 33 fois car 2 * 33 = 66) et (67 - 66 = 1) 33 / 2 (combien de fois 2 dans 33 ! 16 fois car 2 * 16 = 32) et (33 - 32 = 1) 16 / 2 (combien de fois 2 dans 16 ! 8 fois car 2 * 8 = 16) et (16 - 16 = 0) 8 / 2 (combien de fois 2 dans 8 ! 4 fois car 2 * 4 = 8) et (8 - 8 = 0) 4 / 2 (combien de fois 2 dans 4 ! 2 fois car 2 * 2 = 4) et (4 - 4 = 0) 2 / 2 (combien de fois 2 dans 2 ! 1 fois car 2 * 1 = 2) et (2 - 2 = 0) 1 / 2 (combien de fois 2 dans 1 ! 0 fois car 2 * 0 = 0) et (1 - 0 = 1) La flche pointe vers le haut indique le sens de lecture binaire. Le nombre 13510 quivaudra ainsi 100001112 en binaire pur. Chaque lment binaire dtermin, pouvant donc prendre la valeur 0 ou 1, est appel un digit binaire ou, plus couramment bit (abrviation de langlais binary digit). Une suite de quatre bits prendra le nom de quartet, une suite de huit bits prendra le nom doctet.

.:: Passage dun nombre en base 2 un nombre en base 10 par multiplications successives ::. On multiplie chaque lment du nombre binaire (ou bit) par le chiffre 2 lev une puissance, croissant par pas de 1, compte partir de zro en partant de la droite, puis on effectue la somme des rsultats obtenus. Soit 100112 convertir en dcimal. 1 * 24 = (16) => 1 * 16 = 16 0 * 23 = ( 8) = > 0 * 8 = 0 0 * 22 = (4) => 0 * 4 = 0 1 * 21 = (2) => 1 * 2 = 2 1 * 20 = ( 1) = > 1 * 1 = 1 Dont la somme donne (16+2+1) = 1910 Les 2 flches indiquent le sens conventionnel des chiffres 2 levs une puissance et appliquer sur un alphabet binaire. On constate, lexamen de cette mthode, que lon multiplie chacun des bits examins, par les valeurs successives (en partant de la droite du nombre binaire) 1, 2, 4, 8, 16, 32, 64, 128, .:: Autre technique du passage dun nombre en base 10 un nombre en base 2 ::. On peut donc en dduire une autre technique de conversion des nombres dcimaux en binaire. Elle consiste retrancher du nombre la plus grande puissance de 2 possible, et ainsi de suite dans lordre dcroissant des puissances. Si on peut retirer la puissance de 2 concerne on note 1 sinon on note 0 et on continue de la mme manire jusqu la plus petite puissance de 2 possible -20 pour des entiers. Reprenons le cas de notre premier nombre 13510 De 135 on peut (1) retirer 128 reste 7 7 on ne peut pas (0) retirer 64 reste 7 7 on ne peut pas (0) retirer 32 reste 7 7 on ne peut pas (0) retirer 16 reste 7 7 on ne peut pas (0) retirer 8 reste 7 7 on peut (1) retirer 4 reste 3 3 on peut (1) retirer 2 reste 2 1 on peut (1) retirer 1 reste 1 Attention : le sens est invers ! Mais le rsultat est encore (bien entendu !) 100001112 TABLEAU DES 10 PREMIERS NOMBRES BINAIRES Base 10 1 2 3 4 5 Base 2 1 10 11 100 101 Base 10 6 7 8 9 10 Base 2 110 111 1000 1001 1010

2.3 OPERATIONS BINAIRES


Les oprations sur les nombres binaires seffectuent de la mme faon que sur les nombres dcimaux. Toutefois il ne faut pas oublier que les seuls symboles utiliss sont le 1 et le 0, nous aurons ainsi les oprations fondamentales suivantes.

2.3.1 Addition
0+0=0 0+1=1 1+0=1 1 + 1 = 0 et on retient 1

2.3.2 Soustraction
00=0 0 1 = 1 et on retient 1 1 1 = 0 et 1 0 = 1

2.3.3 Multiplication
Les multiplications binaires seffectuent selon le principe des multiplications dcimales. On multiplie donc le multiplicande par chacun des bits du multiplicateur. On dcale les rsultats intermdiaires obtenus et on effectue ensuite laddition de ces rsultats partiels. 0*0=0 0*1=0 1*0=0 1*1=1

2.3.4 Division
Nous avons vu que la multiplication tait base sur une succession dadditions. Inversement la division va tre base sur une succession de soustractions et semploie de la mme faon quune division dcimale ordinaire. Soit 11002 diviser par 1002 1100 / 100 = 11 Le rsultat qui se lit de haut en bas descendant est donc 112 Soit 1011002 diviser par 1002 101100 / 100 = 10112 Le rsultat qui se lit en descendant est donc 10112

2.3.5 Cas des nombres fractionnaires


Nous avons vu prcdemment que la partie entire dun nombre se traduisait en mettant en uvre des puissances positives de 2. Sa partie dcimale se traduira donc en fait en mettant en uvre des puissances ngatives de 2. Le nombre binaire obtenu se prsente sous la forme dune partie entire situe gauche de la marque dcimales, et dune partie fractionnaire situe droite. Ainsi 100 . 012 => (1 * 22) + (0 * 21) + (0 * 20) . (0 * 2-1) + (1 * 2-2) (1 * 4) + (0 * 2) + (0 * 1) . (0 * ) + (1 * ) soit 4.2510 La conversion binaire/dcimal ci-dessus se fait donc de manire aise, il en est de mme pour la conversion dcimal/binaire. Nous ne reviendrons pas sur la conversion de la partie entire qui se fait par divisions successives par 2 telle que nous lavons tudie au dbut de ce chapitre. En ce qui concerne la partie fractionnaire, il suffit de la multiplier par 2, la partie entire ainsi obtenue reprsentant le poids binaire (1 ou 0). La partie fractionnaire restante est nouveau multiplie par 2 et ainsi de suite jusqu ce quil ny ait plus de partie fractionnaire ou que la prcision obtenue soit juge suffisante. Soit 0.62510 0.625 * 2 = 1.250 0.250 * 2 = 0.500 0.500 * 2 = 1.000 Poids binaire 1 * 2-1 Poids binaire 0 * 2-2 Poids binaire 1 * 2-3

Quand il ne reste plus de partie fractionnaire, on sarrte. Ainsi 0.62510 devra se traduire par .1012 Cette utilisation particulire de la numrotation binaire des fractionnaires ne prsente peu prs quun intrt dcole (quoique dans certains cas cela puisse servir). Dans la majorit des cas, linformaticien sera amen manipuler les conversions dcimal-binaire ou binaire-dcimal ainsi que les additions et soustractions ; les autres oprations tant dun usage relativement moins courant.

Chapitre 3

Numration hexadcimale
Le langage binaire sil prsente lavantage dtre comprhensible par la machine (et peut donc tre appel ce niveau langage machine) est difficilement assimilable par lhomme ds lors quon manipule de grandes sries binaires. On utilise en consquence un autre systme de notation, le systme hexadcimal de base 16, que nous tudierons ici. En notation hexadcimale on utilise un alphabet comportant 16 symboles. Les chiffres ne pouvant reprsenter que 10 symboles (0 9 inclus), on doit alors utiliser 6 sym boles supplmentaires pour complter notre alphabet. Les symboles retenus ont donc t les 6 premires lettres de lalphabet. 0123456789ABCDEF Alphabet hexadcimal

3.1 CONVERSIONS
.:: Passage dun nombre en base 10 un nombre en base 16 par division successives de 16 ::. Il est possible de passer dun nombre en base 10 un nombre en base 16 par divisions successi ves. On note les restes de ces divisions quon lit ensuite en remontant . Convertir en base 16 le nombre 72810 728 / 16 (combien de fois 16 dans 728 ! 45 fois car 16 * 45 = 720) et (728 - 720 = 8) 45 / 16 (combien de fois 16 dans 45 ! 2 fois car 16 * 2 = 32) et (45 - 32 = 13) 2 / 16 (combien de fois 16 dans 2 ! 0 fois car 16 * 0 = 0) et (2 - 0 = 2) Les nombres suprieurs 9 nexistent pas, en tant que tels, dans la notation hexadcimale o ils doivent tre remplacs par des lettres, ainsi notre 13 devra-t-il tre remplac par la lettre D. On dit que lon remplace le nombre dcimal par son quivalent hexadcimal.

Binaire 0 1 10 11 100 101 110 111 1000 1001 1010 1011 1100 1101 1110 1111

Dcimal 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

Hexadcimal 0 1 2 3 4 5 6 7 8 9 A B C D E F

Les symboles de base 2 (binaire), base 10 (dcimal) et base 16 (hexadcimal) Nous pouvons donc enfin crire le rsultat sous la forme dfinitive : 72810 = 2D816 .:: Passage dun nombre en base 16 un nombre en base 10 par division multiplication successives ::. Inversement il est ais de passer dun nombre en notation hexadcimale un nombre dcimal par multiplications successives, en suivant les principes noncs dans la conversion binaire. Cependant il ne sagit plus cette fois, de puissances de 2 mais de puissances de 16 puisquen hexadcimal la base est 16. Soit 1 3 D16 convertir en base 10 (1 * 162) + (3 * 161) + (13 * 160) ( 1 * 256) + ( 3 * 16) + ( 13 * 1) 256 + 48 + 13 = 31710

3.2 PASSAGE DIRECT BINAIRE/HEXADECIMAL


Si lon reprsente les 16 symboles de lalphabet hexadcimal en binaire (voir tableau ci-dessus), on constate que lon utilise pour chacun deux un maximum de 4 bits. Ainsi, on peut directement passer du binaire lhexadcimal en dcomposant le nombre binaire en blocs de 4 bits en partant de la droite (bit dits de poids faible ) et en restituant sa valeur hexadcimale chacun de ces blocs. Ainsi 73210 donne en binaire 10110111002 On dcompose ce nombre binaire en blocs de 4 bits, partir de la droite, soit : 0010 2 2 1101 13 D 1100 12 C

Dcimal Hexadcimal

Le passage de lhexadcimal en binaire peut donc se faire de la manire inverse, c'est--dire en convertissant les chiffres qui composent le nombre hexadcimal en leur quivalent binaire. Ainsi 1 0001 0 0000 C16 11002

3.3 Les puissances de 10 (rappel)


Puissance de 10 101 102 103 106 109 101 2 101 5 101 8 Puissance de 10 10- 1 10- 2 10- 3 10- 6 10- 9 10- 1 2 10- 1 5 10- 1 8 Nom de la puissance dca hecto ki l o mga gi ga tra peta exa Nom de la puissance dci centi milli micro nano pico femto atto Symbole de la puissance da h k M G T P E Symbole de la puissance d c m ( m u) n p f a

Chapitre 4

Reprsentation des nombres


Les informations que doivent traiter les ordinateurs sont composes de chiffres, de lettres ou de symboles particuliers. Historiquement le but premier des ordinateurs tait de rsoudre rapidement des problmes de calculs complexes et longs. La premire forme de reprsentation tudie a donc t celle des nombres.

4.1 NOTION DE MOT


Les systmes informatiques manipulent, ainsi que nous lavons dit lors de ltude de la numration, des informations binaires et travaillent en gnral sur une longueur fixe de bits que lon appelle mot. Suivant la machine, la taille du mot sera diffrente, les tailles classiques tant de 16, 32 ou 64 bits. On rencontre aussi les notions de demi-mot (HALF-WORD) ou de double mot (DWORD). 0000 = Quartet 0000 0000 = Octet ou, ici, demi-mot Mot (WORD) de 16 bits ou 2 Octets Double mot de 32 bits ou 4 Octets Attention : ici un demi-mot fait 8 bits et un mot 16 bits ; sur une autre machine (Pentium par exemple) un mot pourra faire 32 bits et un demi-mot 16 bits, La reprsentation des nombres, lintrieur de la machine se fait selon deux mthodes dites en virgule fixe et en virgule flottante.

4.2 NOMBRES EN VIRGULES FIXE


Un nombre en virgule fixe est une valeur, munie ou non dun signe, enregistre comme un entier binaire, ou sous une forme dite dcimale code binaire ou DCB. Un tel nombre est dit en virgule fixe car le soin de placer la virgule revient au programmeur (on parle galement de virgule virtuelle), c'est--dire que la virgule napparat pas dans le stockage du nombre mais sera place par le programmeur dans le programme qui utilise ce nombre, dcomposant ainsi la valeur lue en une partie entire et une partie fractionnaire (cest le rle notamment de lindicateur V utilis dans les descriptions de donnes COBOL).

4.2.1 Nombres entiers binaires


Les nombres observs jusqu maintenant taient des nombres entiers positifs, et dans nos soustractions nous obtenions des rsultats positifs. Quen est-il des nombres ngatifs et, dune manire plus gnrale, de la reprsentation du signe ? a) Entiers signs La solution la plus simple, concernant la reprsentation du signe, consiste rserver un digit binaire pour ce signe, les autres bits reprsentant la valeur absolue du nombre. La convention retenue impose de mettre le premier bit ; celui tant situ le plus gauche, et qui est normalement le bit de poids fort ou MSB (Most Significant Bit), 0 pour reprer un nombre positif et mettre ce mme bit 1 dans le cas dun nombre ngatif. On parle alors de donnes signes quand on utilise cette convention. Cest ainsi que : 011011 reprsenterait 2710 111011 reprsentait -2710 Toutefois, une telle reprsentation des nombres signs entranerait un traitement spcial du signe, et des circuits lectroniques diffrents selon que lon voudrait raliser des additions ou des soustractions. Cet inconvnient est rsolu par lusage dune autre forme de reprsentation des nombres ngatifs dite reprsentation en complment ou encore reprsentation sous forme complmente. Les rgles suivantes sont donc adoptes par la majeure partie des constructeurs. Nombre stock sur un octet Signe 7 MSB 6 5 Reprsentation du nombre 4 3 2 1 0 LSB

Poids des bits - Si le bit de signe a la valeur 0, la donne est positive. - Les valeurs positives sont reprsentes sous leur forme binaire. - La valeur zro est considre comme une donne positive. - Si le bit de signe a la valeur 1, la donne est ngative. - Les valeurs ngatives sont reprsentes sous leur forme complment deux ou complment vrai. b) Reprsentation en complment La reprsentation des nombres sous la forme en complment se fait selon deux modes qui ne sappliquent en principe quaux nombres ngatifs : complment restreint, ou complment vrai. Complment restreint

Le complment restreint dun nombre binaire sobtient par la simple inversion des valeurs des bits constituant ce nombre. Ainsi, en considrant le nombre 1 0 0 1 0 Il aura pour complment restreint 0 1 1 0 1 Complment vrai (ou complment 2)

Le complment vrai (ou complment 2) dun nombre sobtient en ajoutant 1 au complment restreint obtenu selon la mthode prcdemment expose. On souhaite stocker sur un octet le nombre -2310 Nombre au dpart Complment restreint Complment vrai ( 2) 1 Signe 1 1 0 Nombre 1 0010111 1101000 + 1 1101001 0 0 1 Complment vrai

Soustraction par la mthode du complment restreint

Dans une machine travaillant en complment restreint, la soustraction sera obtenue par laddition du complment restreint du nombre soustraire avec le nombre dont il doit tre soustrait, et report de la retenue.

Sil y a absence de report (pas de retenue ou dbordement), issu du dernier rang, cela signifie que le rsultat est ngatif. Il se prsente alors sous forme complmente (complment restreint). Il suffira donc de retrouver le complment restreint de ce rsultat pour obtenir la valeur recherche. Soit retrancher 2810 de 6310 On fait donc 63 - 28 6310 => 00111111 (le nombre 63 + 2 zros devant car on doit le reprsenter dans un octet donc 8 bits) 2810 => 00011100 : soit son complment restreint 11100011 donc 63 28 (en binaire) : 00111111 + 11100011 = 00100010 +1 car 1 + 1 au dernier rang implique une retenue On a donc comme rsultat final 00100011 = 3510 Dans cet exemple, laddition provoque une retenue, le rsultat de lopration est donc un nombre positif. Autre exemple : soit retrancher 6310 de 2810 2810 => 00011100 6310 => 00111111 : soit son complment restreint 11000000 donc 28 63 (en binaire) : 00011100 + 11000000 = 11011100 ici 0 + 0 nimplique pas de retenue au dernier rang. On donc comme rsultat final 00100011 = 3510 (le complment restreint du rsultat de laddition). On applique seulement le complment restreint si il ny a pas de retenue au dernier rang. Dans ce second exemple laddition ne provoque pas de retenue : le rsultat se prsente donc comme un nombre ngatif sous sa forme complmente (ici nous fonctionnons en complment restreint). Il suffit de dterminer ensuite le complment restreint du nombre rsultant de laddition pour en connatre la valeur, soit dans ce cas le complment restreint de 11011100, donc 00100011 soit 3510. Le rsultat dfinitif est donc 3510. Remarque : la dmarche est galement valable pour une reprsentation en complment vrai. La technique est la mme, sauf que lon ne rinjecte pas le dbordement (report, retenue ou carry). Au lieu de dterminer des complments restreints on dtermine, bien sr, des complments vrais. Les formats de reprsentation en complment ne permettent de stocker quun nombre limit de valeurs selon la taille du mot dont on dispose. Avec un mot de 16 bits Plus grande valeur possible 01111111111111112 Soit + 3276710 Plus petite valeur possible 10000000000000002 En complment deux soit 3276810 Dune manire gnrale on peut considrer le tableau suivant :

Taille du mot octet(s) 1 1 2 2 4 4

Nombre de bits 8 bits de valeur 1 bit de signe 7 bits de valeur 16 bits de valeur 1 bit de signe 15 bits de valeur 32 bits de valeur 1 bit de signe 31 bits de valeur

Valeurs dcimales 0 255 0 +127 0 - 128 0 65 535 0 + 32 767 0 32 768 0 4 294 967 295 0 + 2 147 483 647 0 2 147 483 648

4.2.2 Nombres en forme Dcimale Code Binaire - DCB


Les nombres stocks sous une forme DCB Dcimale Code Binaire ou BCD (Binary Coded Decimal) peuvent tre reprsents de deux manires selon que lon utilise un code DCB dit condens ou tendu. Ces codes sont issus dun code simple (code 8421), mais non utilis tels quels lheure actuelle. Dans le code 8421 (ainsi nomm du fait des puissances de 2 mises en uvre), chaque chiffre du nombre est reprsent par son quivalent binaire cod sur un quartet (4 bits). Reprsentation en 8421 Chiffre 0 1 2 3 4 5 6 7 8 9 Position Binaire 2 8 0 0 0 0 0 0 0 0 1 1
3

22 4 0 0 0 0 1 1 1 1 0 0

21 2 0 0 1 1 0 0 1 1 0 0

20 1 0 1 0 1 0 1 0 1 0 1

a) Cas du DCB condens Dans le cas du DCB condens (on dit aussi packed ou paquet), chaque chiffre du nombre coder occupe un quartet (cest en fait du 8421), Le signe est gnralement stock dans le quartet le moins significatif. Ainsi 31710 0011 3 0001 1 0111 7

On rencontre diverses mthodes de codification du signe : 0000 pour le signe + et 1111 pour le signe (ou linverse), ou, plus souvent, B16 (soit 10112) pour le + et D16 (soit 11012) pour le (abrviations de 2B et 2D) qui codent en ASCII les caractres + et -. Reprsenter le nombre + 341 en DCB condens 0011 3 0100 4 0001 1 1011 signe +

Ce code, simple, est utilis pour le stockage des nombres et on le rencontre encore dans les applications dveloppes notamment avec le langage COBOL. b) Cas du DCB tendu Dans le cas du DBC tendu (unpacked, ou tal ou non - paquet ), chaque chiffre dcimal est reprsent par un octet. Toutefois dans cette forme tendue, les 4 bits de droite de loctet sont suffisants pour coder les chiffres allant de 0 9 tandis que les quatre bits de gauche, dits aussi bits de zone , ne servent rien. Dans un format en DCB tendu, cest la partie zone de loctet le moins significatif (cest--dire celui ayant droit le poids le plus faible) qui va jouer le rle du signe.

Reprsenter le nombre + 341 en DCB tendu 0000 zone 0011 3 0000 zone 0100 4 1011 Signe + 0001 1

En rsum un nombre en virgule fixe peut tre reprsent : - sous forme dun entier binaire sign ou non, - en DCB condens, - en DCB tendu. Ce choix de la reprsentation du nombre est gnralement fait par le programmeur et donnera lieu lutilisation dinstructions particulire du langage (clause comp en COBOL ou dclarations int, long int, unsigned, en langage C, ). Il est important de bien comprendre comment se prsentent les nombres dans ces divers formats afin de minimiser la place occupe sur le support de stockage (disquette, disque dur ou bande magntique, ) mais galement la place occupe en mmoire centrale et donc la rapidit des traitements que lon fera sur ces donnes. La reprsentation en virgule fixe occupe cependant une place importante quand on utilise de grands nombres et on lui prfra alors une autre forme de reprsentation dite en virgule flottante.

4.3 NOMBRES EN VIRGULE FLOTTANTE


A un nombre en virgule flottante on associe deux jeux de valeurs : - le premier reprsente les chiffres significatifs du nombre, cest la mantisse ; - le second indique la puissance laquelle la base est leve, cest la caractristique ou exposant. Ainsi, lorsquon crit en dcimal 12 E 8 12 est la mantisse 8 est lexposant (souvent repr par la lettre E) Lensemble est quivalent 12 x 108 (10 tant la base) ou encore 1 200 000 000. La manire la plus vidente, et la plus concise, pour reprsenter un nombre en virgule flottante est donc demployer un exposant et un mantisse signs. - 123,45 = - 0,12345 * 10+3 0,0000678 = + 0,678 * 10-4 Cependant, on utilise en rgle gnrale un exposant dcal au lieu de lexposant simple. Par exemple, si on considrait un dcalage de 5 (ce qui revient laddition systmatique de 5 lexposant rel), les nombres cidessus seraient reprsents de la manire suivante : - 123,45 signe de lexposant + (10+3) exposant dcal + 8 (5 + 3) mantisse 0,12345 signe du nombre + 0,0000678 signe de lexposant (10-4) exposant dcal + 1 (5-4) mantisse 0,67800 signe du nombre + La technique de lexposant dcal est trs utile car elle vite de traiter des exposants ngatifs ( condition bien sr que le dcalage choisi soit suffisamment grand). On peut noter galement qua priori, une reprsentation en virgule flottante nest pas ncessairement unique. 0,1234000 * 102 = 0,0123400 * 103 = 0,0001234 * 105 Il nous faut donc les reprsenter sous une forme normalise afin que la reprsentation ne varie pas dun matriel lautre. Un nombre normalis, en virgule flottante, est un nombre dans lequel le chiffre suivant la marque dcimale, gauche de la mantisse (donc droite de la marque dcimale), nest pas un zro alors que le nombre gauche de la marque dcimale est un zro. Ce zro est omis et le nombre est stock comme un dcimal. Ainsi, dans nos exemples prcdents : 0,01234000 * 103 nest pas normalis alors que 0,123400 * 102 est normalis et reprsent comme .123400 * 102

On peut trouver, en fonction des organismes de normalisation ou des constructeurs, plusieurs normes de reprsentation des nombres en virgule flottante (IEEE, DEC, IBM, ), nous nous bornerons prsenter ici les normes IEEE et IBM.

Si la prcision recherche est importante, il est possible dutiliser pour le stockage du nombre 4 mots de 16 bits au lieu de 2 comme prsent ci-dessus. On parle alors de format double prcision par rapport au format simple prcision de lexemple prcdent. Fonctionnement dans la norme IEEE 1. Comment reprsenter un nombre, par exemple 10.5010 en virgule flottante, format simple prcision ? La base utilise dans cette norme est la base 16 (hexadcimal), il conviendra donc dans un premier temps de transcrire notre nombre 10.50 en base 16, ce qui nous donne A.816. Ensuite il faut normaliser (dcaler la virgule vers la gauche de faon trouver une forme normalise), ce qui donne donc : .A8 E16+1. Dans la norme IEEE lexposant est cod en dcalage (on dit aussi en excdant) par rapport lexposant de rfrence, savoir : 6410. On a donc : Exposant de rfrence + Dcalage = Exposant dcal Soit 6410 + 110 = 6510 soit encore 10000012 Le signe du nombre tant positif, le bit reprsentatif du signe sera donc positionn zro. Nous aurons ainsi en dfinitive :

2. Comment retrouver la valeur dcimale dun nombre reprsent en virgule flottante selon cette mme normalisation ? Par exemple, nous trouvons dans un vidage de fichier les valeurs hexadcimales suivantes : 84 16 38 52. Tout dabord il faut en retrouver la forme binaire.

Signe : le bit de signe est un zro il sagit donc dun nombre positif. Exposant : 10000102 = 6610 donc, par rapport 6410 qui est le dcalage de base, quivalent E16+2 Mantisse : .16385216 Comme lexposant que nous avons trouv ici est +2 on sait que lon peut alors dnormaliser en repoussant la virgule de deux chiffres vers la droite ce qui nous donne donc : 16.385216 Soit : (1 * 161) + (6 * 160) . (3 * 16-1) + (8 * 16-2) + (5 * 16-3) + (2 * 16-4) soit enfin : 22.2210 Ce type de stockage, sous une forme en virgule flottante, permet donc de coder de grands nombres ; cest ainsi que sur le format vu ci-dessus on peut stocker des nombres allant de 10-76.8 environ 10+75.6 environ. Essayez dimaginer la place occupe en DCB condens, et ne parlons mme pas du DCB tendu ! Le choix du stockage, sous forme de nombre en virgule flottante, simple ou double prcision, se fait par lintermdiaire des instructions appropries du langage (clauses comp en COBOL, dclaration des variables real en PASCAL, float en C). Il appartiendra donc au programmeur de choisir, pour la reprsentation de ses nombres, une forme de stockage adapt son problme. Mais il devra toujours avoir prsent lesprit que cest le stockage sous forme virgule flottante qui minimise la place occupe sur les supports.

Chapitre 5

Reprsentation des donnes


Les informations que doivent traiter les ordinateurs sont composes de nombres, lettres, chiffres ou de symboles particuliers. Il est lheure actuelle, trop compliqu et trop onreux de raliser des systmes lectroniques prsentant autant dtats stables que de caractres reprsenter, et les matriels ne reconnaissent donc que les deux tats binaires. On doit alors reprsenter linformation traiter, quelle quelle soit, de manire ce quelle puisse tre utilisable par la machine. Pour cela on doit coder ces informations afin, quassimilables par lhomme elles le deviennent par la machine. Avec un code thorique 1 bit, on pourrait reprsenter 2 tats, nots 0 ou 1, ainsi que nous lavons vu lors de ltude de la numration binaire, soit 21 combinaisons. Il nous faut donc un code 4 bits pour reprsenter les 10 chiffres (0 9) utiliss dans le systme dcimal. Si nous voulons reprsenter, en plus des chiffres, les lettres de lalphabet il faut alors un code capable de reprsenter les 26 com binaisons, qui correspondent aux lettres, plus les 10 combinaisons, qui correspondent aux chiffres, soit 36 combinaisons diffrentes, ce qui implique lutilisation dun code compos au minimum de 6 bits (25 = 32 combinaisons tant insuffisantes ; 26 = 64 combinaisons tant alors suffisantes et permettant mme de coder certaines informations particulire telles que saut de ligne, de page, ). On rencontrera ainsi diffrents codes permettant la codification dalphabets plus ou moins importants.

5.1 UN CODE A 7 BITS, LE CODE ASCII


Le code ASCII (American Standard Code for Information Interchange) est lun des codes les plus utiliss en informatique. Il a t dfini, en 1963, aux Etats-Unis puis repris ensuite par les organismes de normalisation des transmissions internationales de donnes qui en ont fait le code ISO 7 bits (International Standard Organization) ou code CCITT N 5 (Commission Consultative Internationale des Tlphones et Tlcommunications).

Suite

Ce code ASCII 7 bits dfinit 128 combinaisons binaires diffrentes autorisant la codification de 128 sym boles ou commandes. Il est aussi dit ASCII Standard. Lutilisation du tableau des codes ASCII se fait de manire simple. Ainsi, pour coder la lettre A en ASCII, lobservation du tableau montre quelle se trouve lintersection de la colonne de valeur hexadcimale 4 et de la ligne de valeur hexadcimale 1. Le code ASCII de la lettre A est donc 41 en hexadcimal (souvent not 41H). Certains langages ou logiciels peuvent utiliser une codification des caractres ASCII en dcimal et non pas en hexadcimal. Le caractre A prcdemment serait alors cod 65 et non plus 41H. Par exemple, en BASIC, linstruction PRINT CHAR(65) affiche le A alors que PRINT CHAR(41) affiche la parenthse fermante ) .

Inversement, si lon cherche quel caractre correspond le code ASCII 2AH il suffit dobserver le tableau des codes, colonne 2 ligne A. Lintersection de ces colonne/ligne nous donne la correspondance, soit ici le caractre *. Le code ASCII est souvent assimil un code 8 bits car on ajoute gnralement aux 7 bits initiaux, un bit de contrle (bit de parit), souvent inutilis et mis 0 dans ce cas. Quand ils nutilisent pas le bit de contrle, les constructeurs sen servent alors pour dfinir leur propre jeu de caractres, en y intgrant notamment les caractres graphiques, on parle alors dun code ASCII tendu ou code ASCII 8 bits. Le jeu de caractres standard intgre certains caractres , qui ne sont utiliss que dans des cas particuliers. Il en est ainsi des caractres EOT, ENQ ou autres ACK qui ne sont pas dun usage courant mais sont destins la transmission de donnes (par exemple entre lordinateur et limprimante, entre deux ordinateurs, ). Ces codes sont souvent utiliss par les constructeurs pour reprsenter dautres symboles.

5.2 CODES BASES SUR LE CODE ASCII 5.2.1 Code ANSI utilis par Windows
Les logiciels sous Windows de Microsoft utilisent la norme ANSI (American National Standard Institute), qui reprend en grande partie le code ASCII, et propose des extensions diffrentes selon le le code de page retenu. Ainsi, le code page 850 est-il un jeu de caractres multilingue alors que le code page 864 dfinit un jeu de caractres arabe , le code 865 un jeu nordique , Ce code de page est choisi lors de la configuration du systme et permet de dfinir le jeu de caractres qui va tre employ avec la machine. Lutilisation du code ANSI se fait de la mme manire que pour un code ASCII, c'est--dire que la valeur dun caractre se dtermine par reprage des valeurs des intersections colonne-ligne. Vous trouverez, ci-aprs, le tableau des codes ANSI correspondant au code page 850 trs employ en France (le code 437 est galement trs employ en France mais diffre assez peu du code page 850), ainsi que le tableau du code ge 864, afin de bien visualiser les diffrences, qui sappliquent essentiellement la partie tendue du code.

5.2.2 Norme TELETEL VIDEOTEX


Vidotex norme TELETEL permet de recevoir des messages sur un cran vido de type Minitel. Il est bas sur un jeu de caractres ASCII, mais pour coder lensemble des caractres graphiques (alphamosaque) utiliss, on a d tendre le jeu de rfrence. Chiffres et lettres se codent donc en Vidotex comme en ASCII, et on a ajout au code de base (not grille G0) des grilles supplmentaires. Une premire grille (G2) permet de coder les accents et quelques symboles, une autre dfinit les caractres alphamosaque (G1) servant pour les dessins lcran. Une quatrime (C0) permet de coder les caractres de commande utiliss pour la gestion de la communication et des crans. Pour accder aux caractres dfinis dans la grille G2, il faut dabord envoyer le caractre de commande 19H (repr SS2 dans C0), et pour obtenir les caractres de la grille G1 il faudra dabord mettre le code OEH (repr S0 dans C0).

5.3 UN CODE A 8 BITS, LE CODE EBCDIC


Le code EBCDIC (Extended Binary Coded Decimal Interchange Code) est utilis essentiellement par IBM. Ce code peut tre parfois assimil un code 9 bits quand il est fait usage dune cl dimparit (bit supplmentaire destin contrler la validit de loctet associ). Son utilisation se fait sensiblement de la mme faon que le tableau ASCII, savoir quun caractre est cod par la lecture des valeurs binaires des intersections ligne/colonne. Ainsi, le caractre A se codera C1 en hexadcimal soit la suite binaire 1100 00012. Les caractres de commandes ont en principe la mme signification quen ASCII. Ainsi SP indique lespace, CR le retour chariot,

5.4 UN CODE A 16 BITS : LE CODE UNICODE


Compte tenu de lextension mondiale de linformatique et de la diversit de plus en plus importante des caractres stocker, les organismes de normalisation ISO travaillent depuis 1988 la cration dun code universel (UNIversal CODE). Ces travaux sont connus sous la rfrence ISO/IEC 10 646-1 :1993 et se prsentent sous deux formes : une forme 31 bits (UCS-4 pour Universal Character Set 4 octets) et une forme 16 bits (UCS-2) sous-ensemble de UCS-4. Le but de la norme UCS tant de coder le plus grand nombre possible de sym bol es en usage dans le monde pass, actuel et futur. Bas sur les pages ASCII en ce qui concerne les premiers caractres (voir la suite), ce code est utilis notamment dans les systmes fonctionnant sous Windows 95 et Windows NT. Unicode 1.0.0 (1991) est le sous-ensemble de dpart conforme la norme ISO 10 646 (UCS-2). Les caractres sont cods sur 16 bits ce qui permet de reprsenter thoriquement 65 535 caractres diffrents. Unicode 2.0 (1996) recense 38 885 caractres. La version Unicode 3.0 (1999) recense 49 194 symboles et caractres diffrents. Ces caractres couvrent la majeure partie des principaux langages crits des Etats-Unis, dEurope, du Moyen-Orient, dAfrique, dInde, dAsie et du Pacifique. Quelques langages crits modernes ne sont pas encore supports ou incompltement supports car ils demandent une recherche plus approfondie sur leur encodage. Bien que 65 536 codes soient suffisants pour couvrir la majeure partie des caractres dans le monde, Unicode propose, depuis Unicode 2.0, un mcanisme dextension appel UTF-16 (Universal Translation Form) qui autorise lemploi de plus dun million de caractres supplmentaires sans avoir faire usage des traditionnels codes dchappement (Escape).

Chapitre 6

Protection contre les erreurs, encodages et codes


A lintrieur de lordinateur les informations sont sans cesse vhicules , du clavier vers la mmoire, de la mmoire vers le processeur, de la mmoire vers lcran A lheure actuelle les ordinateurs sont de plus en plus couramment relis entre eux au travers de rseaux locaux ou tendus et linformation est donc constamment en circulation. Il est donc ncessaire dassurer une transmission convenable des informations. Pour cela on utilise divers moyens allant du simple contrle de parit jusqu llaboration de codes trs sophistiqus.

6.1 LE CONTROLE DE PARITE


Le contrle de parit fonctionne selon un principe trs simple. Aux n bits que comporte le code lorigine on ajoute 1 bit supplmentaire. Ce bit est positionn de telle sorte que le nombre total des bits 1 soit : - pair (code dit parit ou abusivement parit paire), ou au contraire, - impair (code dit imparit ou abusivement parit impaire). 0 0 1 Bit de parit 1 1 0 0 1

Parit (parit paire) car on a 4 bits de 1 , donc cela est paire. 1 0 1 Bit de parit 1 1 0 0 1

Imparit (parit impaire) car on a 5 bits de 1 , donc cela est impaire. Cette mthode, trs utilise et gnralement suffisante, nest en fait efficace que dans la mesure o il ny a pas derreurs simultanes sur deux, quatre, six ou huit bits, ce qui ne changerait pas la parit. Si nous mettions la suite binaire 10010000 en parit (2 bits de 1 ) et que nous recevions la suite 01010000, il serait impossible de dire sil sagit bien de ce qui a t envoy ou non car, bien que la suite binaire reue soit diffrente de celle mise, la parit est bien respecte.

6.2 LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS


Linformation tant constamment en circulation, un simple contrle de parit ne suffit pas toujours, notamment dans le cas de transmissions grande distance (par exemple entre deux ordinateurs relis entre eux par une ligne de tlcommunication) pour lesquelles les donnes transmises sont soumises de nombreux signaux parasites. Il a donc fallu concevoir des codes vrifiant des erreurs suprieures au simple bit, voire mme des codes qui corrigent ces erreurs. Ces techniques ont notamment t dveloppes par lingnieur amricain R.W Hamming et lon parle souvent des codes de Hamming. On distingue en fait deux techniques dlaboration de ces codes, les blocs et les contrles cycliques.

6.2.1 Les codes de blocs


Le principe employ dans les codes de bl ocs consiste construire le mot de code en sectionnant linformation utile en blocs de longueur fixe et en ajoutant chaque bloc, ainsi obtenu, des bits de contrle supplmentaires (bits de redondance). On cre alors un code de blocs, o seules certaines des combinaisons possibl es sont valides et forment lensemble des mots du code. A la rception deux cas peuvent se prsenter : - Le mot de n bits reu est un mot de code et le bloc de dpart peut tre reconstitu. - Le mot de n bits reu ne correspond pas un mot de code et le rcepteur peut alors soit retrouver le bloc original (codes autocorrecteurs) soit sil ne le peut pas redemander la transmission du message prcdent (codes vrificateurs). Lefficacit dun tel code sera dautant meilleure que les mots qui le constituent seront distincts les uns des autres. On dfinit ainsi une distance entre les diffrents mots qui composent le code, dite distance de Hamming, correspondant au nombre de bits qui varient entre deux mots successifs du code. Plus la distance de Hamming est importante et plus efficace sera le code.

Entre les deux nombres binaires 01010101 et 00001111 nous pouvons observer la variation (distance) de 4 bits, ce qui signifie quil faut quatre erreurs simples pour transformer lun de ces mots en lautre. Parmi les codes de blocs on rencontre communment : - le contrle de parit verticale, parfois aussi nomm VRC (Vertical Redundancy Checking), dont le principe de la parit a t dcrit prcdemment, - le contrle de parit longitudinale, ou LRC (Longitudinal Redundancy Checking), dont nous traiterons bientt, - ainsi que divers codes, dit i parmi n, gnralement associs une information de redondance tels que les codes 3B4B, 4B5B, 5B6B ou 8B10B, ... Dans ce type de code, seules les combinaisons comportant i bits 1 sont valides parmi les 2n possibles. Cest le cas du codes 8 dont 4 o seules 70 combinaisons sur les 256 possibl es sont valides, de telle sorte que chacune ne comporte que 4 bits 1.

La distance de Hamming dun tel code est 2. En effet, si on observe la progression des combinaisons rpondant aux conditions de validit dfinies prcdemment, on constate que le nombre de bits qui voluent dun mot valide du code un autre mot valide du code est 2. Ce type de code permet dassurer la dtection des erreurs simples, c'est--dire naffectant quun seul bit du caractre transmis. Nous prsenterons ultrieurement dans ce chapitre le fonctionnement des codes de bl ocs 4B5B et 8B10B dun usage courant en transmission de donnes dans les rseaux locaux. Si on a une distance de Hamming gale 1, cela implique quun seul bit volue entre chaque mot du code donc, si une erreur de transmission affecte un ou plusieurs bits, il nest pas possible de la dtecter car toutes les com binaisons binaires sont des mots du code. Avec une distance de Hamming de 2, telle que nous lavons vue dans le code 8 dont 4, si une erreur de transmission transforme un 0 en 1 nous aurons alors 5 bits 1 et il est donc simple de dtecter lerreur (puisque par dfinition il ne devrait y avoir que 4 bits 1), en revanche on ne sait pas quel est le bit erron. Le raisonnement est le mme si une erreur transforme un 1 en 0 auquel cas nous aurions 3 bits 1 et donc dtection de lerreur mais sans possibilit de correction. On peut dune manire plus gnrale considrer le tableau suivant :

En utilisant ces codes de blocs, et le contrle de parit, il est possibl e dassurer une vrification dite par parits croises ou LRC/VRC qui, en augmentant la distance de Hamming, assure une meilleure dtection et la correction de certaines erreurs. Il convient pour cela de grouper les caractres en blocs et dajouter la fin de chaque bloc un caractre supplmentaire dit LRC (Longitudinal Redundancy Checking) qui se combine au contrle VRC (Vertical Redundancy Checking). On souhaite transmettre les caractres PAG en code ASCII.

En fait le caractre VRC est un contrle de parit verticale tandis que le LRC est un contrle de parit horizontale (longitudinale). Les valeurs hexadcimales des caractres transmis seraient donc, dans cet exemple, 50 41 47 56 et non pas simplement 50 41 47 comme leur code ASCII pouvait le laisser penser. La distance de Hamming est ici gale 4 : en effet le changement dun seul bit de donnes entrane la modification dun bit du caractre de contrle VRC, dun bit du caractre de contrle LRC et de la parit croise, soit 4 bits en tout. Un tel code dtecte donc toutes les erreurs simples, doubles ou triples et peut corriger toutes les erreurs simples. Ainsi, en reprenant les caractres prcdemment transmis, et si on considre quune erreur de transmission a affect un des bits :

Voyons comment va procder le systme pour dtecter et corriger une erreur simple telle que ci-dessus. La rsolution de ce problme est en fait relativement simple. Il suffit, en effet, de sassurer dans un premier temps de ce que la parit croise vrifie bien les codes LRC et VRC. Ici, la parit croise nous indique un bit 0. La parit semble donc bien respecte sur les bits de contrle VRC et sur les bits de contrle LRC. Lerreur ne vient donc pas deux a priori. En revanche, si lon vrifie les parits LRC on peut aisment dtecter la ligne o sest produite lerreur. En vrifiant les parits VRC on dtecte facilement la colonne errone. Lintersection de cette ligne et de cette col onne nous permet alors de retrouver le bit erron et partant, de le corriger.

6.2.2 Les codes cycliques


Les codes cycliques, aussi appels CRC (Cyclic Redundancy Codes) ou codes polynomiaux, sont des codes de blocs dun type particulier, trs utiliss du fait de leur facilit de mise en uvre matrielle. Ils sont bass sur lutilisation dun polynme gnrateur G(x) qui considre que toute information de n bits peut tre transcrite sous une forme polynomiale. En effet, linformation binaire 10111 on peut associer le polynme X4 + X2 + X1 + X0. A partir dune information de dpart I(x) de i bits on va alors construire une information redondante R(x) de r bits et lmettre la suite de I(x), de telle sorte que le polynme rsultant N(x) soit divisible par le polynme gnrateur G(x). A la rception, on divise le polynme N(x) reu par le mme pol ynme G(x) et le reste de cette division doit alors tre nul sil ny a pas eu derreur de transmission. Soit le message 10011011 (i = 8) que lon peut traduire par le pol ynme I(x) : 1 * X7 + 0 * X6 + 0 * X5 + 1 * X4 + 1 * X3 + 0 * X2 + 1 * X1 + 1 * X0 ou plus simplement : I(x) = X7 + X4 + X3 + X1 + X0 Le pol ynme gnrateur choisi, ici, est (arbitrairement) G(x) = X3 + 1 avec r = 4 (r tant gal au nombre de bits qui constituent le polynme gnrateur). On multiplie alors I(x) par le pol ynme G(x) -1.

On effectue ensuite la division du pol ynme ainsi obtenu par le polynme gnrateur soit X10 + X7 + X6 + X4 + X3 diviser par X3 + 1. Soit en binaire :

Il suffit donc dajouter le reste trouv au dividende I(x) initial (10011011) pour obtenir un dividende divisible par le diviseur (ce qui est le but recherch) :

Linformation transmise sera alors 10100010 I(x), laquelle il faut adjoindre le reste r, soit en dfinitive : 10100010-0111. A le rception, le systme divise le I(x) reu par le pol ynme gnrateur (et le reste de cette division doit alors tre nul si la transmission sest bien passe) il ne lui reste plus maintenant qu retrancher le r reu de I(x) pour retrouver linformation mise. Le choix dun bon polynme gnrateur est important si lon veut dtecter un maximum derreurs. Un polynme trs utilis, normalis par le CCITT est X16 + X12 + X5 + 1. Ce pol ynme permet de dtecter : - 100 % des erreurs simples ou doubles, - 100 % des erreurs sur un nombre impair de bits, - 100 % des paquets derreurs dune longueur 16 bits, - 99,99 % des paquets derreurs dune longueur > 18 bits. Un tel code permet donc de diviser le taux derreur moyen par 100 ou 1000, suivant le type derreur, et nintroduit quune redondance de 16 bits pour des messages dont la taille courante est de lordre de 1000 bits. Dans la pratique, ces codes seront utiliss en tltransmission entre deux appareils relis par un rseau tlinformatique.

6.3 ETUDE DE QUELQUES ENCODAGES ET CODES COURANTS


La terminologie de code est considrer selon diffrents points de vue. En effet, on peut distinguer lencodage, qui consiste faire correspondre un signal logique 0 ou 1 un signal lectrique ou une transition de niveau (passage dun niveau haut un niveau bas par exemple), du code proprement dit, qui consiste laborer une combinaison binaire vitant, par exemple, les longues suites de 0 ou de 1 (embrouillage) ou ajoutant aux bits de donnes des bits supplmentaires destins en contrler la bonne transmission. Dans la pratique les termes sont souvent confondus. Cest ainsi quon parlera de code NRZI alors quon devrait plutt parler dencodage. Observons ces principes de fonctionnement de plus prs. On distingue trois familles de codage. Certains codages fonctionnent en binaire, code NRZ, Manchester, , dautres sont dits Haute Densit Binaire ou HDB (High Density Bipolar) tel que HDB3, dautres enfin fonctionnent par substitution de sries binaire adaptes aux mot binaires mettre (cest le cas de 4B5B ou 8B10B).

6.3.1 Lencodage NRZI


NRZI est un encodage driv de lencodage NRZ. Ds quils empruntent des voies filaires, les signaux binaires NRZ sont classiquement transmis au moyen de deux conducteurs dont lun vhicule le signal et lautre sert de masse.

Cette technique, dite NRZ (No Return to Zero) ou encore bus asymtrique SE (Single Ended) , bien que toujours trs utilise, prsente des inconvnients lis aux phnomnes lectromagntiques qui font que les signaux saffaiblissent rapidement et deviennent illisibles, notamment lors de la transmission de composantes continues telles que de longues suites de 0 ou de 1. La mthode NRZ devrait tre peu peu remplace par le technique dite mode diffrentiel, bus diffrentiel ou symtrique LVD (Low Voltage Differential) , o chaque fil de la paire vhicule le signal et son inverse.

Ainsi comme on vient de le voir, la mthode NRZ prsent ci-dessus et lopration qui affecte chaque bit un niveau lectrique (arbitraire 0v pour le 0 logique et, par exemple, 2.8v pour le 1 logique). Lors de la transmission de composantes continues du signal, dues de longues suites de 0 ou de 1, le signal se dgrade et labsence de transitions devient gnante pour assurer une synchronisation convenable entre lmetteur et le rcepteur. Observez, dans le schma ci-dessous, lexemple dun signal encod en NRZI (Non-Return-To-Zero Invert-on-one).

NRZI utilise chaque intervalle de temps pour encoder un bit mettant en uvre la prsence ou labsence de transition pour reprer chaque bit (la prsence dun 1 logique tant repre par une inversion Invert on one dtat du signal qui passe du niveau lectrique 0 au niveau 2.8v ou inversement). En clair chaque bit 1 encoder va gnrer une transition de niveau alors quun bit 0 ne va pas entraner de changement dtat par rapport ltat prcdent.

6.3.2 Lencodage Manchester


Lencodage Manchester, utilis dans les rseaux Ethernet 10 Mbits/s, consiste reprer le bit en utilisant une transition de niveau lectrique, situe au milieu de lintervalle de temps horloge. Cette transition indique la prsence dun bit dont la valeur dpend du sens de la transition. Si le signal passe dun niveau haut un niveau bas (front descendant du signal ou transition dcroissante) il sagit dun 0 logique. Inversement, si le signal passe dun niveau bas un niveau haut (front montant ou transition croissante) il sagit dun 1 logique. Cet encodage permet de coder la valeur binaire sur la dure dune transition qui, bien que ntant pas instantane, est toujours plus brve que le dure dun niveau haut ou bas. On peut donc encoder plus de bits dans un dlai moindre.

6.3.3 Lencodage Manchester diffrentiel


Lencodage Manchester diffrentiel est utilis dans les rseaux Token Ring. Il repre le bit en utilisant une transition situe au milieu de lintervalle de temps horloge, comme avec lencodage Manchester classique, mais, ici, le sens de la transition dtermine la valeur du bit en fonction de la transition prcdente. Si le bit coder est un 0, la transition est de mme sens que la prcdente ; si le bit coder est 1, on inverse le sens de la transition par rapport celui de la prcdente.

6.3.4 Lencodage MLT-3


MLT-3 encode chaque bit par la prsence ou labsence de transition, exactement comme en NRZI. Ce qui change avec MLT-3 cest que le signal de base est une succession dalternances entre trois tats fondamentaux. Plutt quune simple alternance deux tats entre 0 et 1, comme dans lencodage Manchester et NRZI, MLT-3 alterne dun tat -1 un tat 0 puis passe un tat +1, retourne un tat 0, puis un tat -1 et le processus reprend. Un 0 logique est encod comme une rupture de ce processus dalternance. En fait, avec MLT-3, le 0 suspend la vague alors que le 1 la remet en service .

6.3.5 Lencodage HDB3


Utilis dans des rseaux numriques tels que Tansfix, HDB3 (High Density Bipolar) est un code bipolaire dordre 3 dans lequel, si le bit de rang n + 1 est 0, on le remplace par un bit particulier qui viole la rgle habituelle dalternance des signes. Pour respecter la bipolarit ces bits sont alternativement inverss. On vite

ainsi les composantes continues dues aux longues suites de 0.

6.3.6 Le code 4B5B


Dans le codage par substitution, on ajoute un ou plusieurs bits supplmentaires aux bits de donnes de manire vrifier lintgrit des donnes reues ou assurer la transmission de sries binaires plus aptes au transport que dautres. Un code de bloc couramment employ, cet effet, est le code 4B5B (4 Bits de donnes dterminant 5 Bits transmis). Les combinaisons binaires qui se substituent la srie binaire dorigine ont t choisies car elles optimisent lutilisation de la bande passante et remdient au problme des composants continues. Supposons que la donne transmettre corresponde la valeur hexadcimale 0Eh. Dans un premier temps loctet va tre divis en deux quartets, lun correspondant donc au 0h et lautre au Eh. Chaque sym bol e est ensuite recherch dans une table de correspondance (mapping table) associant chaque quartet un quintet de code rpondant certaines caractristiques de largeur de spectre et de rsistance aux erreurs. Le code du 0h est ainsi mis en correspondance (mapp) avec la suite binaire 11110 du code 4B5B tandis que le code du Eh est 11100.

6.3.7 Le code 8B10B


Le code 8B10B est couramment utilis en transmission de donnes sur les rseaux locaux Ethernet 100 Mbits/s. Ce code de bloc a t choisi du fait que les radiations mises par la transmission des bits ntaient pas excessives au-del de 30 MHz. En effet, comme linformation lectrique varie dans un fil, des phnomnes parasites de radiation sont engendrs qui peuvent influer sur la qualit de la transmission. Les sries binaires mises doivent donc limiter au maximum ces phnomnes de radiations.

Parmi les 1 024 combinaisons (210) que pouvait offrir ce code 8B10B, seules 256 (123 * 2 + 10) ont t retenues du fait de leur faible valeur spectrale haute frquence. Parmi ces mots de code 123 sont symtriques, alors que 10 ne le sont pas, ainsi que vous le montre lextrait du tableau ci-aprs.

Les 256 mots du code form ont un poids (diffrence entre le nombre de bits 1 et le nombre de bits 0 dans le mot) suprieur ou gal 0. Chaque mot de code est affect chacune des valeurs possibles doctet au travers dune table de mappage comme dans le cas du 4B5B. Pour fiabiliser les transmissions en diminuant la valeur spectrale, lencodeur 8B10B peut dcider denvoyer linverse du mot de code prvu (plus exactement le complment du mot), en fonction du poids du mot transmis prcdemment et de la valeur du RD (Running Disparity). Le RD correspondant la variation dune rfrence de dpart en fonction du poids du mot.

Un certain nombre de mots de code ne respectant pas les caractristiques spectrales mais prsentant un poids 0, sont galement employs de manire transmettre des squences particulires. Ces mots de code ont t choisis en fonction de leur distance de Hamming (de valeur 4) par rapport aux mots valides du code.

Deux sries binaires particulires ont galement t retenues 1010101010 et 0101010101 qui, bien que ne rpondant pas aux caractristiques spectrales, offrent dautres avantages en terme de dtection.

Chapitre 7

Conception des circuits intgrs


On appelle circuit intgr (CI), un composant lectronique qui regroupe tous les lments constitutifs dun circuit logique permettant dobtenir telle ou telle fonction (portes logiques, bascules, registres, compteurs, mmoires, microprocesseurs, ) ncessaire, et cela dans un mme matriau, trs gnralement le silicium.

7.1 UN PEU DHISTOIRE


Le transistor est un composant lectronique dont le premier modle a t fabriqu en 1951. Mis au point par J. Bardeen, W. Brattain et W. Shocklet, il remplace avantageusement les lampes (tubes vides), encombrantes et peu fiables, que lon utilisait jusqualors. Les premiers transistors formaient des composants spars. Les annes 1960 voient lapparition des circuits intgrs. Le circuit intgr est un circuit lectronique complet, concentr sur une pastille de matriau semiconducteur, gnralement du silicium ou des arsniures de gallium, et parfois appel puce, soit du fait de sa taille (quelques millimtres carrs), soit du fait de sa couleur. Le nombre de composants placs sur une puce na cess de crotre depuis lapparition des premiers circuits intgrs. En 1965, on pouvait loger environ trente composants sur une puce de 3 mm2 ; quinze ans plus tard, on en dcompte plus de 100 000 et, en 2000, prs de 130 000 000 sur le PA-8500 de chez HP. Lchelle dintgration, c'est--dire la largeur des pistes de silicium que lon est capable de raliser, est de lordre 0,35 0,25 mais on atteint dj 0,13 , ce qui semble tre la limite connue pour le silicium mais des recherches sur le cuivres, le carbone et des transistors biologiques sont en cours La diminution de la taille des circuits prsente de nombreux avantages. Tout dabord une amlioration des performances, en effet si la taille du microprocesseur diminue, les distances parcourir par les signaux lectriques qui le traversent se rduit, ce qui rduit les temps de traitement et amliore les performances. De plus, il devient galement possible daugmenter le nombre de transistors prsents sur la puce. La consommation lectrique et le dgagement de chaleur sont rduits. En effet, comme la taille du microprocesseur diminue, sa consommation lectrique et la chaleur, quil dgage, baissent galement. On peut donc produire des microordinateurs ayant une plus grande autonomie lectrique et augmenter la vitesse de fonctionnement du processeur sans franchir le seuil de chaleur critique qui dtriorerait la puce.

Les progrs accomplis dans lintgration des circuits suivent une courbe rgulire dfinie, ds 1965, par Gordon Moore. Cette loi de Moore dit que le nombre de transistors dun microprocesseur double tous les deux ans environ . A lhorizon 2000, on voit apparatre des processeurs comportant 130 millions de transistors et peuttre 1 milliard de transistors vers lan 2010. Suivant la quantit de composants que lon peut intgrer sur une puce on parle de circuits intgrs de type : - SSI (Small Scale Integration) pour quelques composants. - MSI (Medium ou Middle SI) jusqu 500 composants. - LSI (Large SI) jusqu quelques milliers de composants. Par exemple, le microprocesseur 8080 comportait 5000 transistors. - VLSI (Very Large SI) jusqu 10 000 composants. - SLSI (Super LSI) actuellement environ 3 300 000 composants sur une puce (microprocesseur Intel Pentium, T9000 de SGS ). - ULSI (Ultra LSI) permettant de descendre une chelle dintgration de 0,18 puis 0,13 ! Prcisons que de plus en plus de composants, lorigine externes au microprocesseur proprement dit, tels que la carte son, la carte graphique, , sont en passe dtre intgrs sur une mme puce de silicium. Actuellement une carte mre complte est ainsi propose sur une puce de 11 mm2.

7.2 TECHNIQUE DE CONCEPTION DES CIRCUITS INTGRES


Pour raliser un circuit intgr, lensemble des circuits lectroniques doit dabord tre conu au moyen dordinateurs spcialiss dans la conception assiste par ordinateur (CAO) et dans le dessin assist par ordinateur (DAO). On peut ainsi modliser des processeurs entiers des vitesses fulgurantes. Chaque circuit est ensuite dessin environ 500 fois plus gros quil ne sera rellement. Ce schma (masque) est utilis pour guider, par ordinateur, un faisceau lumineux qui va impressionner une plaque photographique appele rticule reproduisant, rduit denviron 20 fois, le schma du circuit. Un microprocesseur comme le Pentium ncessite plus de 20 de ces masques. Le rticule est nouveau contrl et corrig avant dtre recopi, rduit la taille dfinitive du circuit par un procd photographique (procd dit par photolithographie), sur une fine tranche dun barreau de silicium.

On emploie le silicium, extrait du sable et qui se trouve llment chimique le plus abondant sur terre aprs loxygne, car cest un semi-conducteur naturel. Autrement dit, il peut tre isolant ou conducteur par ajout ou appauvrissement en lectrons cest le dopage. Avant cela, il doit toutefois subir un processus chimique qui le transforme en barreaux cylindriques de silicium pur 99,999999 %, denviron 50 cm de long pour un diamtre de 20 centimtres. Ceux-ci sont ensuite dcoups en tranches fines de 0,3 mm dpaisseur environ et polies wafer (littralement gaufrette ). La technologie actuelle permet de fabriquer des tranches de silicium de 20 cm de diamtre environ, comportant chacune plusieurs centaines de processeurs. On isole ensuite au travers du masque la surface de chaque wafer, revtue dune pellicule de produit chimique photosensible, de manire crer limage du circuit lectronique qui correspond ce masque. On utilise alors divers produits pour retirer les matriaux des endroits non isols de la surface. Puis on dope les zones exposes laide dimpurets chimiques pour modifier leur conductivit lectrique en portant chaque tranche une temprature denviron 1 000 C dans un four diffusion, puis en les exposant des lments chimiques (bore, phosphore, ) appels dopants, qui modifient les proprits semi-conductrices du silicium. Une couche peut ne mesurer que 50 angstrms dpaisseur (soit lquivalent de dix atomes). Des canaux remplis daluminium relient les couches formes par la rptition du processus de lithogravure une vingtaine de couche pour un Pentium. Lvolution technologique a permis de rduire la largeur de ces canaux qui est passe de un micron (un millionime de mtre) en 1990 comparer avec lpaisseur dun cheveu : 120 microns. En 1997 la largeur de la gravure atteint 0,25 . On atteint ds prsent 0,13 . Il existe galement une technique de lithographie par faisceaux dlectrons, qui permet dattaquer directement le wafer grce un faisceau dlectrons. Limplantation ionique autorise galement le dopage des circuits, en introduisant des impurets temprature ambiante. Les atomes dopants tant ioniss et implants aux endroits voulus grce un bombardement dions. Le remplacement de laluminium par du cuivre est en cours un processeur fonctionnant avec cette technologie a t prsent par IBM en 1998. Cette technologie permet damliorer lintgration en vitant les phnomnes drosion lectriques prsents par laluminium sur le silicium et en amliorant la conductivit lectrique.

De plus le cuivre prsente une meilleure dissipation calorifique ce qui limite les problmes de refroidissement et permet de gagner en finesse de gravure. Lorsque le wafer est termin, les processeurs sont tests individuellement pour vrifier leur bon fonctionnement. Des sondes de la taille dune pingle ralisent ainsi plus de 10 000 vrifications par seconde en mettant en contact des points de test la surface de la tranche. Les processeurs dfaillants sont reprs et seront limins lorsque le wafer aura t dcoup par un outil pointes de diamant. Chaque puce est ensuite encapsule (opration dite dempaquetage ou packaging) dans un botier et relie ses broches de connexion par de minuscules fils dor souds directement sur les contacts du processeur. Les processeurs actuels peuvent ainsi comporter 300 contacts. Cette technique peut tre remplace par celle du film o la puce (chip) est connecte en une seule fois aux pattes dune structure dite araigne, porte par un film. Le botier, gnralement en cramique ou en plastique noir, est destin viter que le circuit intgr ne soit soumis aux agressions de lenvironnement (humidit, gratignures, poussire, ) mais aussi vacuer la chaleur dissipe par le composant lors de son fonctionnement ainsi qu une meilleur manipulation. En tout, la fabrication dun processeur compte plus de deux cents tapes, chacune dune dure comprise entre une vingtaine de minutes et plus de huit heures. Cest donc en mois que se calcul son cycle de fa brication. Ces oprations ne peuvent se faire que un milieu particulirement propre, appel salle blanche , do lobligation pour les techniciens de revtir des combinaisons industrielles ( bunny suits en anglais), qui les isolent des produits fabriqus.

Chapitre 8

Unit centrale de traitement


8.1 APPROCHE DES BLOCS FONCTIONNELS
Rappelons succinctement par un schma synoptique, la composition dun systme informatique telle que nous lavions prsente lors de lintroduction.

Structure schmatique dun systme informatique

8.1.1 Lunit centrale (UC)


Il convient de faire une distinction entre les diffrentes entits physique qui se cachent sous le terme dunit centrale. Employe par les commerciaux et par la plupart des usagers, notamment au niveau de la microinformatique, cette appellation recouvre en fait le botier central du systme, contenant lunit de traitement (microprocesseur), la mmoire centrale, mais aussi, le lecteur de disquettes, le disque dur, le streamer bande magntique Dans une approche plus rigoriste, il convient de dissocier en fait de cette fausse unit centrale, lunit de traitement (gnralement constitue dun seul microprocesseur en micro-informatique) que nous devons considrer comme tant la vritable unit centrale du systme informatique. Toutefois, certains auteurs rattachent cette unit de traitement la mmoire centrale, le tout constituant alors leurs yeux lunit centrale ; on peut considrer, en effet, que lunit de traitement ne serait rien sans la mmoire centrale (et inversement) auquel cas il est bien dlicat de dissocier les deux. Lunit centrale de traitement est compose des deux sousensembles que sont lunit de calcul et lunit de commande.

8.1.2 Lunit de calcul (UAL)


Cest au sein de ce bloc fonctionnel, aussi appel unit arithmtique et logique (UAL), que sont ralises les oprations arithmtiques telles quadditions, multiplications, et les traitements logiques de comparaisons sur les donnes traiter.

8.1.3 Lunit de commande


Cette unit a pour rle de grer le bon droulement du ou des programmes en cours. Cest lintrieur de cette unit de commande que va tre place linstruction raliser et cest elle qui, en fonction de cette instruction, va rpartir les ordres aux divers organes de la machine (lire une information sur le disque, faire un calcul, crire un texte sur lcran, ). Une fois linstruction excute, lunit de commande doit aller chercher linstruction suivante ; pour cela elle dispose dun registre particulier, jouant le rle de compteur dinstructions , et qui porte le nom de compteur ordinal.

8.1.4 La mmoire centrale (MC)


La mmoire centrale peut tre reprsente comme un ensemble de cases ou cellules, dans lesquelles on peut ranger des informations qui auront toutes la mme taille, le mot mmoire. Ces mots mmoire, qui reprsentent les instructions composant les programmes du systme ou de lutilisateur et les donnes qui sont traiter laide de ces programmes, ont une taille variant suivant le type de machine (8, 16 ou 32 bits, ). Afin de pouvoir retrouver dans la mmoire centrale la cellule qui contient le mot mmoire que lon cherche, les cellules sont repres par leur adresse (emplacement) dans la mmoire, c'est--dire quelles sont numrotes (gnralement en hexadcimal) de la cellule dadresse 0 , par exemple, la cellule dadresse FFFF.

8.1.5 Lunit dchange


Cette unit dchange a pour rle de grer les transferts des informations entre lunit centrale et lenvironnement du systme informatique. Cet environnement correspond en fait aux priphriques tels que disques durs, imprimantes, cran vido,

8.1.6 Les priphriques


Les priphriques sont trs nombreux et trs varis. Certains ne peuvent que recevoir des informations (crans, ), dautres ne peuvent quen mettre (claviers, ), dautres servent de mmoire externe (mmoire auxiliaire ou de masse) au systme (disque, disquettes, ), enfin certains peuvent tre trs spcialiss (sondes de temprature, de pression, ). Nous tudierons donc successi vement, ces divers lments : unit centrale, mmoire centrale et auxiliaire, priphriques dentre/sorties.

8.2 ETUDE DE LUNITE CENTRALE DE TRAITEMENT


Nous avons vu prcdemment quun programme tait compos dinstructions qui traitent des donnes. Les instructions et les donnes tant stockes, du moins au moment du traitement, en mmoire centrale. Nous allons donc tudier, tout dabord, comment est constitue une instruction, puis comment elle est prise en charge par une unit centrale thorique, comment cette instruction va tre excute, et enfin comment voluent les donnes ainsi traites.

8.2.1 Constitution dune instruction


Une instruction est gnralement une opration lmentaire dun langage de programmation, c'est--dire quil sagit du plus petit ordre que peut comprendre un ordinateur. Ainsi, selon le langage, on rencontrera BASIC Let C = A + B COBOL Compute C = A + B Chaque instruction correspond un ordre donn lordinateur, ici celui de faire une addition entre le contenu de la donne A et celui de la donne B. Toutes les instructions prsentent en fait deux types dinformations : - ce quil faut faire comme action (addition, saisie dinformation, affichage, ), - avec quelles donnes raliser cette action (A, B, ). Dans la machine qui, rappelons-le, ne comprend que les tats logiques binaires de circuits lectroniques, les instructions et les donnes ne sont bien videmment pas reprsentes comme une suite de lettres ou de signes, mais sous forme dlments binaires 0 ou 1.

Cette transformation dune instruction dun langage vol u (BASIC, COBOL, PASCAL, C, ) en une srie binaire se fait se fait grce un programme spcial du systme qui est appel interprteur ou compilateur, selon le mode de traduction quil met en uvre. La transformation dune instruction dun langage non volu ou langage dassemblage en une srie binaire, dpend du microprocesseur utilis (Intel Pentium, Alpha-I64, PowerPC, ) et se ralise grce un programme spcial du systme appel assembleur. De mme que les instructions ne sont pas reprsentes en clair , les donnes ne se prsentent pas non plus telles quelles mais sont codes grce aux codes ASCII, EBCDIC, ou reprsentes sous une forme virgule flottante, entier binaire, Ainsi, sur le microprocesseur Z80, une instruction crite par lhomme sous forme mnmonique ADD A, C (instruction du langage dassemblage qui effectue laddition du contenu du registre A avec le contenu du registre C et range le rsultat dans le registre A) se traduit aprs assemblage, par la suite binaire 10000001 que, pour faciliter la comprhension par lutilisateur, on reprsente le plus souvent par son quivalent hexadcimal 81H. Quand lunit de commande reoit une telle instruction, elle sait quel travail elle doit raliser et avec quelles donnes. Elle dclenche ce moment-l une suite ordonne de signaux de commandes (on dit aussi microcommandes) destins lactivation des composants du systme qui entrent en jeu dans lexcution de cette instruction (mmoire, unit de calcul, ). Une instruction peut donc se dcomposer en deux zones ou champs : Zone Opration Ce quil faut faire Zone Donnes (oprandes) Avec quoi le faire

Or, ainsi que nous lavons dit prcdemment, les donnes sont ranges dans les cellules de la mmoire centrale o elle sont reprables grce leur adresse. Une terminologie plus prcise nous amne donc utiliser comme appellation de ces zones : Zone Opration Zone Adresse

Une instruction lmentaire a) La zone Opration Cette zone permet la machine de savoir quelle opration elle doit raliser, cest--dire quels lments elle doit mettre en uvre. Selon le nombre dinstructions que comprend la machine, ou plus exactement le microprocesseur utilis par la machine, cette zone opration, ou code opration, sera plus ou moins longue. Ainsi, une zone opration sur un octet autorisera-t-elle 256 instructions diffrentes (jeu dinstructions). En ralit cette zone opration ou encore champ opration est, en gnral, compose de deux sous-zones. En effet, pour une mme catgorie dinstructions, on peut distinguer plusieurs types plus prcis dinstructions. Pour une addition, on peut faire la distinction entre laddition du contenu dune zone mmoire avec elle-mme, ou laddition du contenu dune zone mmoire avec celui dune autre zone On peut donc dcomposer notre champ opration en : Zone Opration Code Opration Code Complmentaire Une instruction type En consultant le jeu dinstructions dun microprocesseur comme le 8086, vous pourrez constater que la majeure partie des instructions dun mme type commencent par la mme srie binaire, cest--dire quelles commencent, en fait, par le mme code opration et sont dissocies les unes des autres par leur code complmentaire. b) La zone adresse Dans une premire approche de linstruction nous avions dit quelle contenait une zone de donnes ; or, dans la ralit, cette zone ne contient pas, la plupart du temps, la donne elle-mme mais son adresse, cest-dire lemplacement de la case mmoire o est range rellement cette donne (emplacement qui, rappelons-le, est gnralement not en hexadcimal, par exemple ladresse FB80). Suivant les machines on peut rencontrer des instructions une adresse ou deux adresses bien que ce dernier type soit de moins en moins courant. Sur les machines travaillant sur des mots mmoire de longueur fixe, ce qui est la tendance actuelle et notamment au niveau de la micro et miniinformatique, les instructions sont trs gnralement seule adresse. Zone Adresse Zone Adresse

Comme la plupart des instructions ncessitent le traitement de deux donnes, et donc a priori ont besoin de deux adresses (par exemple laddition de A avec B ncessite de connatre ladresse de A et celle de B), une de ces deux adresses est gnralement une adresse implicite et, dans la majorit des cas, ce sera celle dun registre particulier de lunit de calcul, laccumulateur (nous reviendrons ultrieurement sur ces notions dadresses et dadressages).

8.2.2 Lunit de commande


a) Rle Nous avons dj vu que lunit de commande avait pour rle de grer le bon droulement du programme. Elle doit donc prendre en compte, les unes aprs les autres, chacune des instructions ; dcoder linstruction en cours, lancer les ordres (micro-commandes) aux composants du systme qui participent la ralisation de cette instruction ; puis aller chercher une nouvelle instruction et recommencer. Pour cela lunit de commande est constitue dun certain nombre de composants internes qui assurent chacun une fonction bien dtermine.

b) Composants de lunit centrale > Le registre instruction Linstruction que lunit de commande va devoir traiter est charge pralablement dans un registre particulier appel registre instruction. > Le squenceur En fonction de linstruction traiter qui vient dtre charge dans le registre instruction lunit de commande va devoir mettre un certain nombre de microcommandes vers les autres composants du systme. Ces ordres ne devront bien videmment pas tre mis nimporte quand, ni vers nimporte quel composants, mais respecter une chronologie bien prcise selon le type dinstruction excuter. Cette chronologie (ce squencement) est rythme par une horloge interne au systme, quartz oscillant une frquence comprise lheure actuelle entre 133 et 800 MHz. On comprend intuitivement que plus cette frquence est leve et plus lunit centrale de traitement travaille vite -- mais ce nest pas le seul facteur de rapidit. Le composant qui met ces microcommandes (en fonction du code opration (pralablement dcod) de linstruction situe dans le registre instruction) est le squenceur, qui comme son nom le laisse entendre, envoie une squence de microcommandes vers les composants impliqus par linstruction. > Le registre dtat Pour excuter correctement son travail, le squenceur doit, en outre, connatre ltat dun certain nombre dautres composants et disposer dinformations concernant la ou les oprations qui ont dj t excutes (par exemple, doit-on tenir compte dans laddition en cours dune ventuelle retenue pralable gnre par une addition prcdente). La connaissance de ces informations se fait laide dun autre composant appel registre indicateur ou, plus couramment registre dtat, et qui, grce des indicateurs (drapeaux ou flags), qui ne sont en fait que des registres de bascules, mmorisera certaines informations telles que retenue pralable, imparit, rsultat nul, etc.

> Le compteur ordinal Quand le squenceur a fini de gnrer les microcommandes ncessaires, il faut quil dclenche le chargement, dans le registre instruction, dune nouvelle instruction. Pour cela il dispose dun registre compteur dinstructions (qui serait plutt un pointeur dinstructions). Ce registre porte le nom de compteur ordinal (Program Counter ou Instruction Pointer). Il sagit dun registre spcialis, qui est charg automatiquement par le systme lors du lancement dun programme, avec ladresse mmoire de la premire instruction du programme excuter. Par la suite, chaque fois quune instruction a t charge dans le registre instruction et quelle sapprte tre excute, ce compteur ordinal est incrment (augment) de manire pointer sur ladresse de la prochaine instruction excuter.

8.2.3 Lunit arithmtique et logique


Lunit arithmtique et logique (UAL) est compose de circuits logiques tels que les additionneur, soustracteur, comparateurs logiques selon le degr de technicit et dintgration atteint par le fabricant du circuit intgr. Les donnes traiter se prsentent donc aux entres de lUAL, sont traites, puis le rsultat est fourni en sortie de cette UAL et gnralement stock dans un registre dit accumulateur. Ces deux composants, unit de commandes et unit arithmtique et logique constituent donc une unit centrale, aussi appele unit de traitement ou CPU (Central Processor Unit). Cette unit centrale (UC) permet ainsi : - dacqurir et dcoder les instructions dun programme, les unes aprs les autres en gnral mais ce nest pas toujours aussi simple, - de faire excuter par lUAL les oprations arithmtiques et logiques commandes par linstruction, - de grer les adresses des instructions du programme grce au compteur ordinal, - de mmoriser ltat interne de la machine sous forme dindicateurs grce au registre dtat, - de fournir les signaux de commande et de contrle aux divers lments du sytme.

8.2.4 Les bus


Les composants de lunit centrale communiquent entre eux et avec les composants extrieurs lUC laide de liaisons lectriques (fils, circuits imprims ou liaisons dans le circuit intgr), qui permettent le transfert des informations lectriques binaires. Ces ensembles de fils constituent les bus.

a) Le bus de donnes Le bus de donnes (Data Bus) permet, comme son nom lindique, le transfert de donnes (instructions, ou donnes traiter) entre les composants du systme. Suivant le nombre de fils que compte le bus, on pourra vhiculer des mots de 8,16, 32 ou 64 bits. Ce nombre de bits pouvant circuler en mme temps (en parallle) dtermine ce que lon appelle la largeur du bus. Les informations pouvant circuler dans les deux sens sur un tel bus (de la mmoire vers lunit centrale ou de lunit centrale vers la mmoire par exemple), le bus de donnes est dit bidirectionnel. b) Le bus dadresses Le bus dadresses (Address Bus) comme son nom lindique, est destin vhiculer des adresses, que ce soit ladresse de linstruction charger dans le registre instruction, ou celle de la donne charger dans un registre particulier ou envoyer sur une entre de lUAL. La largeur du bus dadresses dtermine la taille de la mmoire qui sera directement adressable (adressage physique) par le microprocesseur. Ainsi, avec un bus dadresse dune largeur de 16 bits on peut obtenir 216 combinaisons soit autant de cellules mmoires o loger instructions ou donnes (avec un bus dadresses de 32 bits on peut ainsi adresser 4 Go de mmoire physique). Dans ce type de bus les adresses ne circulent que dans le sens unit centrale vers mmoire, ce bus est alors dit unidirectionnel. c) Le bus de commandes Le bus de commandes (Control Bus) permet aux microcom mandes gnres par le squenceur de circuler vers les divers composants du systme.

8.2.5 Fonctionnement de lunit centrale


En examinant ce que nous avons dj nonc quand au traitement des instructions dans lunit centrale, on peut dire que pour chaque instruction dun programme on peut distinguer : - une phase de recherche de linstruction (adressage), - une phase de traitement de linstruction. Nous allons examiner, de plus prs, ces deux phases partir dun exemple simplifi de fonctionnement. Pour faciliter la comprhension, nous utiliserons des mnmoniques reprsentant chacune des microcommandes que le squenceur pourra gnrer (ces commandes mnmoniques sont tout fait arbitraires et nexistent pas en tant que telles dans une vritable machine). Dans la ralit, les microcommandes correspondent des simples impulsions lectriques mises par le squenceur. Sur le schma complet de lunit centrale que nous prsentons en page suivante, vous pouvez observer que les microcommandes issues du squenceur sont reprsentes comme de petites flches que lon retrouve au niveau des relations entre les divers constituants de lUC et qui pointent sur une zone grise : cette zone peut tre assimile une porte (cest dailleurs souvent une porte logique) que la microcommandes va ouvrir , permettant ainsi le passage de linformation entre les composants. Ainsi, la microcommande, que nous nommerons arbitrairement LCO (pour Lecture du Compteur Ordinal) pointe sur la zone grise de la liaison qui va du compteur ordinal au bus dadresses. Cette microcommande autorise donc le transfert du contenu du compteur ordinal sur le bus dadresses. Vous trouverez dans les pages suivantes un tableau complet des microcommandes arbitrairement proposes. De la mme manire le schma de fonctionnement prsent correspond un fonctionnement simplifi et nous engageons vous reporter au chapitre des microprocesseurs pour avoir une vision plus fine du droulement de ce fonctionnement.

Afin de simplifier nous prsenterons ces microcommandes sous la forme suivante (un terme entre parenthses se traduisant par contenu de ) :

a) Recherche de linstruction Le programme excuter (module excutable ou Bound Unit) est charg en mmoire centrale o il occupe un certain nombre de cellules mmoire, chaque cellule mmoire ayant donc une adresse bien prcise. Le compteur ordinal est charg, lors du lancement du programme, avec ladresse de la premire instruction excuter. Ce chargement est effectu par un programme charg de piloter lensemble du systme et qui porte le nom de systme dexploitation. Le squenceur, dans la phase de recherche de linstruction (phase dite de fetch) excuter, va alors gnrer les microcommandes destines placer linstruction dans le registre instruction.

C'est--dire quil va provoquer (LCO) le transfert du contenu du compteur ordinal, qui, rappelons-le, est ce moment charg avec ladresse de la premire instruction excuter, sur le bus dadresses (attention, transfrer ne veut pas dire pour autant que le compteur ordinal est maintenant vide ! en fait on devrait plutt dire recopier ). Ladresse de cette premire instruction est alors transmise (PSR) au registre adresse mmoire, registre jouant en quelque sorte un rle daiguilleur (dcodeur) et indiquant quelle case de la mmoire on doit aller lire . La microcommande suivante (LEC) autorise la recopie de linformation ici une instruction, contenue dans la case mmoire repre par le registre adresse mmoire, dans un registre temporaire, le registre mot et na en fait quun rle de temporisation (on dit aussi que ce registre est un tampon ou buffer). Le contenu du registre mot qui correspond donc notre premire instruction est ensuite transfr (LMM) sur le bus de donnes o se trouve alors notre instruction. Une microcommande issue du squenceur (CRI) va maintenant provoquer lincrmentation (augmentation) du compteur ordinal qui va maintenant pointer sur ladresse de linstruction suivante du programme (dans la ralit, ainsi que nous le verrons par la suite, lincrmentation nest gnralement pas de 1 mais le comprhension du fonctionnement en est pour linstant facilite). Cet ensemble de microcommandes, gnrant la phase de recherche (phase de fetch) de linstruction, est peu prs toujours le mme et sera donc automatiquement rpt ds que le traitement de linstruction aura donn lieu lenvoi de la dernire microcommande ncessaire. b) Traitement de linstruction Linstruction, une fois charge dans le registre instruction, va tre soumise au dcodeur qui, associ au squenceur va devoir analyser la zone opration et gnrer, en fonction du code opration, la srie de microcommandes appropries. Pour suivre plus aisment le droulement dun tel processus, nous allons prendre un exemple trs simple de programme crit dans un pseudo-langage dassemblage (inspir dun langage dassemblage existant mais lgrement adapt pour en faciliter la comprhension). Supposons que notre programme ait faire laddition de deux nombres tels que 8H et 4H, nombres stocks en mmoire aux adresses reprsentes par les valeurs hexadcimales F800H et F810H, le rsultat de cette addition tant quand lui ranger ladresse F820H. Remarque : afin de simplifier lcriture des bases employes pour les donnes utilises, on considre que les donnes suivies dun H sont des donnes hexadcimales, alors que les donnes qui ne sont suivies daucune lettre sont des donnes dcimales. Pour raliser ce programme trois oprations vont tre ncessaires : 1. Charger la premire donne (8H) situe en mmoire ladresse F800H dans le registre accumulateur (A), 2. Faire laddition du contenu de A (8H) avec la deuxime donne (4H) situe en mmoire ladresse F810H, le rsultat de cette addition tant remis dans A, 3. Ranger ce rsultat (CH) en mmoire ladresse F820H.

Le programme en langage dassemblage ralisant une telle suite dinstructions sera :

Bien sr ces instructions ne sont pas contenues telles quelles en mmoire mais se prsentent sous forme de codes machine gnrs par le programme assembleur, soit ici : 3A F8 00 C6 F8 10 32 F8 20 Ces instructions sont arbitrairement stockes en FB00H, FB01H et FB02H. Pour des raisons de simplification nous ne respectons pas ici la stricte vrit puisque chaque mot mmoire devrait contenir la mme quantit dinformation. Une instruction telle que 32 F8 20 devrait donc en ralit occuper les adresses FB02h, FB03h et FB04h.

Sur le tableau ci-aprs, vous pourrez trouver les diverses microcommandes gnres par un tel programme et suivre les actions quelles entranent.

Chapitre 9

Modes dadressage et interruptions


9.1 LES MODES DADRESSAGE
Nous avons vu que les instructions dun programme et les donnes quil traitait taient stockes, lors de lexcution, en mmoire centrale. Instructions et donnes utilisent donc des zones de mmoires, que lon traduit souvent sous le terme de segment. On peut ainsi dfinir un ou plusieurs segments programme et un ou plusieurs segments donnes. Nous avons galement prsent la mmoire comme tant un ensemble de cellules permettant de ranger chacune un mot mmoire de taille dtermine ( lheure actuelle 8 bits physiquement la plupart du temps, mais pouvant tre regroups en mots de 16 bits). De mme, nous avons prsent le bus dadresses sur lequel circulaient les adresses des instructions ou des donnes trouver en mmoire. Dans la ralit ce nest pas tout fait aussi simple, une instruction ntant en gnral pas contenue sur un seul mot mmoire (voir lexercice du chapitre prcdent), et les adresses circulant sur le bus dadresses ntant pas toujours les adresses relles (ou adresses physiques) des informations dans la mmoire. On rencontre ainsi diverses techniques permettant de retrouver ladresse physique de linformation (instruction ou donne) dans la mmoire, technique appeles modes dadressage. Ces modes dadressage en principe transparents pour le programmeur, tant quil ne travaille pas en langage dassemblage ont pour but de faciliter la recherche et limplantation des donnes en mmoire centrale. On peut distinguer sept modes dadressage fondamentaux : - adressage immdiat, - adressage absolu, - adressage implicite, - adressage relatif, - adressage index, - adressage indirect, adressage sym bolique. Nous appuierons nos explications laide dexemples emprunts au langage dassemblage du microprocesseur Z80. Ce microprocesseur est certes aujourdhui dpass mais il sagit simplement ici de prsenter un exemple concret et simple.

9.1.1 Adressage immdiat


Il ne sagit pas dadressage proprement parler, dans la mesure o la partie adresse de linstruction ne contient pas ladresse de loprande mais loprande lui-mme. ADD A,1Bh Loprande est ici la valeur hexadcimale 1B (marque h pour indiquer quil sagit dune valeur hexadcimale), qui est additionne au contenu du registre accumulateur (code machine gnr C6 1B).

9.1.2 Adressage absolu


Ladressage est dit absolu, quand le code opration est suivi de ladresse relle physique (ou adresse absolue) de loprande sur lequel travaille linstruction. LD (F805h), A Cette instruction range ladresse absolue (relle) F805, le contenu du registre accumulateur (code machine gnr 32 05 F8).

9.1.3 Adressage implicite


On dit quun mode dadressage est implicite, quand linstruction concerne ne contient pas explicitement ladresse de loprande sur lequel elle travaille. A la place, la zone oprande dsigne un registre souvent le registre accumulateur. Le nombre des registres disponibles sur un microprocesseur tant gnralement relativement faible, il suffira dun petit nombre de bits pour le dsigner. Ainsi, de telles instructions pourront tre codes sur 8 bits ce qui constitue un avantage, une instruction 8 bits tant gnralement plus rapidement traite quune instruction de taille suprieure. LD A, C

Cette instruction transfre le contenu du registre C dans le registre accumulateur (code machine gnr 79). Les instructions travaillant uniquement sur des registres utilisent ladressage implicite.

9.1.4 Adressage relatif


Un adressage relatif nindique pas directement lemplacement de linformation en mmoire, mais situe cette information par rapport une adresse de rfrence en indiquant un dplacement (offset). Ladresse de rfrence est normalement celle contenue par le registre PC (compteur ordinal). Lavantage principal de ce mode dadressage est quil permet des branchements efficaces, en utilisant des instructions qui tiennent sur deux mots seulement (un mot pour le code opration et un mot pour la rfrence ladresse) ; en fait la zone oprande ne contient pas une adresse mais un dplacement relatif ladresse de rfrence. Ainsi, une instruction avec adressage relatif va permettre un adressage en avant ou en arrire dans le mmoire, par rapport au contenu du compteur ordinal. Compte tenu de la taille accorde au dplacement, celui-ci ne pourra concerner quun partie limite de la mmoire. Ainsi, avec un dplacement cod sur 8 bits, on pourra adresser une zone de 255 adresses mmoire situes de part et dautre du contenu courant du compteur ordinal. JR NC, 025h Cette instruction provoque un saut en avant -- en fait le dplacement du pointeur dinstructions -- de 3710 emplacements mmoire si la condition No Carry (pas de retenue) est ralise (code machine gnr 30 25). On peut noter deux avantages ce type dadressage : - amlioration des performances du programme (moins doctets utiliss), - possibilit dimplanter le programme nimporte o en mmoire puisque lon ne considre que des dplacements par rapport au contenu courant du registre PC et non pas des adresses absolues (ce t ype de programme est alors dit relogeable).

9.1.5 Adressage index


Dans ladressage index, la valeur spcifie dans la zone adresse de linstruction est encore un dplacement mais cette fois-ci, non pas par rapport au compteur ordinal, mais par rapport au contenu dun registre spcialis, le registre dindex. ADD A, (IX + 4h) Cette instruction ajoute au contenu de laccumulateur, la donne se trouvant ladresse fournie par le registre IX, augmente dun dplacement de 4 octets. Ainsi, si le registre dindex contient la valeur F800, on prendra la donne se trouvant ladresse absolue F800 + 4 soit F804 (code gnr DD 86 04).

9.1.6 Adressage indirect


Un adressage est dit indirect sil permet daccder, non pas linformation recherche, mais un mot mmoire dans lequel on trouvera ladresse effective de linformation. Un tel type dadressage est assez utile dans la mesure o le code gnr tient, en rgle gnrale, sur un seul octet. ADD A, (HL) Cette instruction ajoute au contenu de laccumulateur la donne se trouvant ladresse cite dans le registre HL. Ainsi, si le registre HL contient la valeur F800 on ajoutera au contenu du registre A la donne contenue ladresse F800 (code machine gnr 86). On peut remarquer que ladressage index prcdent semble jouer le mme rle si on lui adjoint un dplacement nul : ADD A, (IX + 0) ; il convient cependant de bien observer le nombre doctets gnr dans ce cas et dans celui o on utilise HL (DD 86 00 dans le premier cas et 86 dans le second).

9.1.7 Adressage symbolique


Ce mode dadressage permet au programmeur daffecter chaque zone un nom symbolique de son choix. Ces noms (tiquettes ou labels), rpondant certaines rgles dfinies par le constructeur (par exemple un longueur maximale de 6 caractres), sont associs lors de la phase dassemblage (lors du passage du code mnmonique au code machine) des adresses absolues de la mmoire. JP NC, ETIQ1 ETIQ1 est un nom sym bolique, se situant un endroit prcis du programme, auquel aura t associe, lors de la

compilation ou de lassemblage, une adresse absolue. Le branchement (ici conditionnel un No Carry) seffectuera donc ladresse absolue associe cette tiquette. La machine devra donc disposer dune table des tiquettes associes ce programme.

9.1.8 Adressage du 8086


Le 8086 est un processeur de la famille Intel, prcurseur des 80486 et Pentium. Bien quil ne soit pour ainsi dire plus en service, le technique mise en uvre pour grer ladressage est prsente ici car elle est relativement simple et utilise les notions de segments, dplacements, que lon retrouve parfois sur certaines de ses successeurs. Les registres du 8086 peuvent tre rpartis en trois groupes (en dehors des registres spcialiss tels que le compteur ordinal ou le registre dtat) : - les registres gnraux, - les registres dindex utiliss pour le transfert des donnes, pour accder plusieurs parties de la mmoire - les registres spcialiss dans ladressage. Le microprocesseur 8086 dispose physiquement de 20 broches dadresses ce qui lui autorise ladressage de 1 Mo de donnes. Son bus de donnes prsentant quand lui une largeur de 16 bit, lui autorise la lecture ou lcriture, en une seule opration, dun mot mmoire de 8 ou 16 bits. La mmoire centrale associe au 8086 est, de plus, considre par le microprocesseur comme un ensemble de paragraphes de 16 octets et non pas comme une succession linaire doctets. Cette division de lespace adressable par paquets de 16 permet ainsi de supprimer 4 des 20 bits dadresse et de faire tenir dans un seul registre de 16 bits, ladresse dun paragraphe quelconque de la mmoire ; les 4 bits de poids faible de ladresse relle tant alors mis 0. Afin de grer les adresses de ces paragraphes, on utilise des registres ddis (ou spcialiss), les registres dadressage. Chaque fois quune instruction fait rfrence un registre dadressage, un dplacement (ou offset), cod sur 8 ou 16 bits, est ajout ladresse absolue du paragraphe pour dterminer ladresse absolue de linformation. Ainsi un espace de 64 Ko est-il accessible partir de ladresse de base du paragraphe ; cet espace de 64 Ko est appel segment et le registre dadressage, indiquant quelle adresse absolue commence ce segment, est appel registre de segment. Les quatre registres de segment ont chacun un rle dtermin. - Le premier registre CS (Code Segment) ou segment de code, a pour but dadresser un segment de programme crit sous la forme de code. - Le second registre SS (Stack Segment) ou segment de pile, dlimite lespace rserv la pile (Stack), utilise pour stocker les adresses de retour au programme principal lors des appels de sous-programme. - Les deux autres registres DS et ES (Data Segment et Extra Segment) ou segment de donnes et segment auxiliaire, permettent de faire rfrence deux segments rservs aux variables et donnes du programme. Cette spcialisation des registres nempche cependant pas les programmeurs de faire pointer, sil le dsire, deux registres de segment sur le mme paragraphe mmoire. Ainsi 256 Ko despace mmoire sont directement adressables un mme instant par le programme, condition toutefois que les segments ne se chevauchent pas. Pour obtenir une adresse absolue de la mmoire, le registre de segment concern ne suffit cependant pas, son rle tant simplement li une utilisation rationnelle de lespace mmoire. En effet, le registre de segment ne pointe que sur la premire des adresses absolues du segment concern. Il est donc ncessaire dadjoindre un dplacement, la valeur contenue par le registre de segment pour obtenir ladresse absolue recherche. Le dplacement (ou offset) peut tre explicitement donn dans linstruction sous la forme dune valeur immdiate de 8 ou 16 bits, ou spcifi par rapport une valeur dadresse contenue dans un registre quelconque, auquel cas ladresse absolue est obtenue en faisant la somme de la valeur contenue dans le registre de segment (multiplie par 16 cest--dire prolonge de quatre bits 0), de la valeur contenue dans le registre dsign, et du dplacement spcifi dans linstruction (On peut galement faire intervenir trois registres et une valeur de dplacement.).

9.2 INTERRUPTIONS 9.2.1 Gnralits


Une interruption permet darrter un programme, en cours dexcution sur le processeur, pour que celui-ci traite une tche considre comme plus urgente. Quand cette tche est termine, le processus interrompu doit alors tre repris en ltat o il avait t laiss. Les interruptions permettent donc des vnements, en gnral externes au microprocesseur (coupures dalimentation, alarmes, priphriques prts mettre ou recevoir des donnes, ), dattirer immdiatement lattention de lunit centrale. Dans la mesure ou elle est accepte par le processeur, linterruption permet ainsi au circuit priphrique ou au logiciel de suspendre le fonctionnement de ce microprocesseur dune manire rationnelle et de lui demander lexcution dun sous-programme de service, dit galement sous-programme dinterruption.

9.2.2 Types dinterruptions


Une interruption peut tre provoque de diverses manires : - par un priphriques, linterruption est alors dite externe et matrielles, - par un programme, linterruption est alors externe et logicielle, - par le processeur lui-mme lors de certains vnements exceptionnels, linterruption est alors dite interne et appele exception. Ces vnements exceptionnels sont dsigns par le terme anglais de traps ou exceptions en franais. Les exceptions les plus courantes sont la division par zro, le dpassement de capacit, un accs anormal une zone mmoire, Certaines interruptions peuvent tre plus importantes que dautres et se doivent donc dtre prioritaires, il existe ainsi une certaine hirarchisation des interruptions. Les processeurs disposent dinstructions autorisant ou interdisant les interruptions dans certains cas, cest ainsi que, si le programme ne doit absolument pas tre interrompu (processus systme prioritaire en cours de traitement par exemple), on interdira aux interruptions qui pourraient se produire de venir en perturber le droulement. Cependant, certaines interruptions ne sauraient tre interdites, soit du fait de leur ncessit, soit du fait de leur niveau de priorit. Lexemple le plus flagrant est linterruption pour coupure de courant ! Ces interruptions sont dites non masquables. Par opposition une interruption est dite masquable quand on peut demander lunit centrale de lignorer. On peut ainsi masquer, un moment donn, certaines interruptions afin de prserver le droulement du programme en cours de toute interruption intempestive (sauf bien videmment des interruptions non masquables). Le parallle peut tre fait avec une personne en train de travailler, qui rpond, ou non, au coup de sonnette, selon limportance de la tche quelle est en train daccomplir.

9.2.3 Reconnaissance des interruptions


Il existe divers moyens physiques pour dterminer la source dune interruption aussi note IRQ (Interruption ReQuest) et donc y rpondre de manire approprie. a) Interruption multi niveau Chaque quipement susceptible dmettre une interruption est reli une entre dinterruption particulire. Cette solution, techniquement la plus simple, est cependant coteuse en broches dentres du processeur et de ce fait peu utilise.

b) Interruption ligne unique Dans cette technique, une seule entre est rserve au niveau de lunit centrale, lui indiquant si une interruption est demande. Si plusieurs quipements sont relis cette ligne, quand lUC reoit la demande dinterruption, elle doit alors scruter tous les quipements pour en dterminer lmetteur ; cette technique est appele scrutation.

c) Interruption vectorise Ce type dinterruption ne consiste pas seulement en un signal de demande, mais comporte galement un identificateur qui permet de se brancher directement sur le sous-programme de service appropri. Cet identificateur est un numro , ou vecteur, identifiant le priphrique lorigine de la demande dinterruption. Ce vecteur dpos sur le bus de donnes peut tre fourni par un contrleur dinterruptions, ou par le priphrique lui-mme, mais il est alors ncessaire de grer une hirarchisation des priorits afin de ne pas dposer simultanment deux vecteurs sur le bus de donnes.

9.2.4 Traitement des interruptions


Le traitement dune interruption se droule gnralement de la manire suivante : - rception par lunit centrale dune demande dinterruption interne ou externe, -acceptation (ou rejet) de cette demande par lunit centrale, - fin du traitement de linstruction en cours, -sauvegarde de ltat du systme, c'est--dire du contenu des divers registres (compteur ordinal, registre dtat, ), de manire pouvoir reprendre lexcution du programme interrompu en ltat o il se trouvait au moment de linterruption. Le sous-programme dinterruption une fois termin provoque la restauration de ltat dans le quel se trouvait le systme au moment de la prise en compte de linterruption.

9.2.5 Application aux microprocesseurs Intel i86


Les microprocesseurs de la gamme Intel i86 peuvent recevoi r jusqu 256 interruptions diffrentes rfrences IRQ n (par exemple IRQ1), repres par un vecteur appel type de linterruption. a) Les interruptions externes matrielles Le microprocesseur possde deux broches susceptibles de recevoir les interruptions externes matrielles NMI et INTR.

- NMI est une broche destine aux interruptions externes non masquables, utilisable pour faire face un vnement catastrophique (dfaillance dalimentation, sortir le microprocesseur de lexcution dune boucle infinie ). Une interruption sur la broche NMI a une priorit plus haute que sur INTR. - INTR est une entre dinterruption externe, masquable, destine recevoir le signal gnr par un contrleur dinterruption (8259A par exemple), lui-mme connect aux priphriques qui peuvent avoir besoin dinterrompre le processeur. Quand INTR est actif, ltat dun des indicateurs du registre dtat conditionne la rponse du processeur. Linterruption ne sera toutefois prise en compte qu la fin de lexcution complte de linstruction en cours.

Si un priphrique (carte rseau, carte graphique, clavier, ) souhaite communiquer avec le processeur, il lui envoie une demande dinterruption. Quand cette demande arrive, le processeur examine le niveau de priorit de linterruption et ventuellement termine et sauvegarde le travail en cours ainsi quun certain nombre dinformations relatives ltat du systme. Les interruptions sont donc repres par un numro de 0 15 dans lordre des priorits dcroissantes. Lhorloge systme dispose ainsi de lIRQ de valeur 0 car cest elle qui est prioritaire. La gestion des IRQ est parfois assez dlicate et il nest pas toujours facile de trouver une valeur dinterruption disponible pour une carte. Pour une carte rseau, par exemple, utilisant habituellement une IRQ 9 ou une IRQ 11, on peut tenter en cas dindisponibilit totale, dutiliser lIRQ 5 en principe rserve au port physique LPT2 (imprimante) ou lIRQ 7 qui correspond en principe au port physique LPT1 (imprimante) ces interruptions tant, en gnral, partageables. Pour connatre les IRQ utilisables ou les adresses dE/S disponibles, il faut souvent passer par un utilitaire tel que MSD (MicroSoft Diagnostic), msinfo32.exe ou PCTools, Norton Utilities, QEMM Manifest, Checkit ou le Panneau de Configuration Systme sous Windows 95 ou sous NT.

Vous trouverez ci-aprs un tableau des valeurs classiques des interruptions IRQ, ce qui ne signifie pas que les interruptions utilises sur telles ou telle machine doivent imprativement tre celles-ci !

Linterruption nest gnralement pas, hlas, le seul paramtre considrer pour rgler les conflits qui existent entre composants (carte rseau, carte son, carte graphique, ). Parmi les sources de conflits habituelles , on rencontre aussi les adresses dentre/sorties et les canaux DMA. > Adresse du port dEntre Sortie (E/S) ou galement appel port I/O (Input Output) Dans un micro-ordinateur, pour situer physiquement une carte (rseau, son, carte graphique, ) enfiche sur un connecteur (ou slot) de la carte mre, on utilise une adresse de base dEntre/Sortie, qui sexprime en hexadcimal et permet denvoyer des informations vers la carte ou de lire des informations en provenance de cette carte. Le connecteur (le slot dextension) ne possde pas dadresse physique attitre, cest donc seulement ladresse physique attribue la carte qui va tre utilise. Deux cartes ne doivent pas, en principe, utiliser la mme adresse, sinon il y a un risque de conflit quand on croit sadresser lune des cartes. Lattribution de ladresse peut tre faite automatiquement lors de linstallation ou bien, en cas de conflit, il faut la dfinir la main . la plupart du temps les adresses destines aux cartes rseau sont 300h et 340h. Mais on peut aussi utiliser des adresses non standard telles que 378h (en principe rserve au port parallle) ou 3BCh

On trouve souvent la seule adresse de base (par exemple 03B0h) mais dans la ralit on utilise pour communiquer avec le priphrique, une zone mmoire de quelques dizaines doctets et donc une plage dadresses destines grer la carte (par exemple 03Bh-03BBh) voire mme, dans certains cas, plusieurs plages dadresses (par exemple 03B0h-03BBh et 03COh-03DFh). Pour piloter la carte, on va utiliser des programmes crits spcifiquement pour cette carte. Ces programmes portent le nom de pilotes ou drivers. Ces programmes sont souvent suffixs .drv (comme driver), .vxd ou encore .dll. Par exemple cirrusmm.drv, cirrus.vxd, cmmdd16.dll et cmmdd32.dll sont des drivers utiliss pour la gestion de la carte graphique CIRRUS 5430 PCI. Ces pilotes utilisent galement des plages mmoires ainsi que lindique le tableau prcdent. Ici galement les adresses utilises peuvent varier dun systme un autre. > Canaux DMA Les canaux DMA (Direct Memory Access), en gnral au nombre 8 (numrots 0 7 ou 1 8 ce qui ne facilite pas les choses !), sont grs par un contrleur intgr la carte mre (le chipset).

Ils permettent aux cartes contrleur de communiquer directement avec la mmoire, sans monopoliser le processeur, ce qui amliore les performances. Vous trouverez ci-aprs un tableau des valeurs classiques des canaux DMA, ce qui ne signifie pas, ici encore, que les canaux utiliss sur telle ou telle machine doivent imprativement tre ceux-ci !

b) Exemple du droulement du traitement dune interruption sur un PC a) on reoit un vecteur dinterruption (le type de linterruption) dont la valeur est par exemple 14h, b) on multiplie cette valeur par 4 pour obtenir ladresse mmoire o trouver le sous-programme dinterruptions (Interrupt Service Routine ISR) dans la table des vecteurs dinterruption (14h * 4 = 50h), c) partir de cette adresse 50h on peut lire ladresse ISR dans la table des vecteurs dinterruption (ici 2000:3456), le sous-programme dinterruption recherch se trouve donc ici ladresse mmoire 23456h,

d) on range le contenu du registre dtat, du segment de code (Code Segment) et du pointeur dinstructions (Instruction Pointer) au sommet de la pile, e) on initialise ensuite le drapeau dautorisation dinterruption (Interrupt Flag) et on charge le compteur ordinal avec ladresse du sous-programme dinterruption trouve prcdemment, f) on recherche le sous-programme dinterruption (Interrupt Service Routine) correspondant la demande, et on lexcute. Ce sous-programme dinterruption se termine par linstruction IRET (Interrupt Return).

g) linstruction IRET provoque la restauration du pointeur dinstructions, du segment de code et du registre dtat depuis la pile o ils avaient t rangs. On peut donc continuer maintenant lexcution du programme en cours. c) Les interruptions logicielles Une interruption logicielle est provoque par linstruction INT. Le type de linterruption est alors plac dans la zone oprande de linstruction et indique ainsi au processeur la procdure excuter. Dans le sytme dexploitation MS-DOS, les interruptions sont appeles par une instruction INT suivie dun numro dinterruption. Parmi celles couramment utilises on trouve linterruption 21. d) Les exceptions Il arrive que parfois le processeur ne puisse raliser lopration demande, par exemple une division par 0. Dans ce cas, le processeur gnre une exception qui est une interruption dun type prdtermin. Le tableau ci-aprs vous prsente quelques-unes des exceptions gnres par un processeur de la gamme i86.

Chapitre 10

Les diffrents bus


10.1 GENERALITES
Un bus est, dune manire simpliste, un ensemble de fils chargs de relier les divers composants de lordinateur. Nous avons dj vu succinctement cette notion de bus lors de ltude de lunit centrale de traitement o nous avons distingu les trois bus fondamentaux du processeur : bus de donne, bus dadresses, bus de commandes. Cependant, les informations doivent non seulement circuler dans le microprocesseur, mais galement lextrieur de celui-ci, de manire communiquer avec la mmoire, les priphriques, On parle alors, dans le cas des micro-ordinateurs, du bus dextension. Un bus, dune manire globale peut donc tre caractriser par : - le nombre de fils employs : 8, 16, 32 bits, (largeur du bus), - la nature des informations vhicules : donnes, adresses, commandes, - le mode de fonctionnement : synchrone avec le processeur ou de manire asynchrone, - le fait quil soit intelligent (bus master) ou non, - la manire dont sont transmises les informations (en parallle ou en srie).

10.1.1 Bus parallle


La solution la plus simple que lon puisse envisager, pour faire circuler un certain nombre de bits la fois (8, 16, 32 ou 64 bits), consiste utiliser autant de fils quil y a de bits. Un tel mode de transmission est dit parallle, mais nest utilisable que pour des transmissions courte distance, car coteux et peu fiable sur des distances importantes.

Cest le mode de transmission utilis au sein de lunit centrale entre le processeur, la mmoire, les contrleurs

10.1.2 Bus srie


Pour les transmissions plus grande distance, on utilisera alors une seule voie o les bits qui constituent les caractres sont transmis les uns aprs les autres, cest la transmission srie.

Dans une transmission srie, chaque bit est envoy tour de rle. Le principe de base consiste appliquer une tension +V pendant un intervalle pour reprsenter un bit 1, et une tension nulle pour reprsenter un bit 0. Ct rcepteur, on doit alors observer les valeurs de la tension aux instants convenables. Une synchronisation est ncessaire, entre metteur et rcepteur, pour que ce dernier fasse ses observations aux instants corrects. Dans les tous premiers systmes, les informations circulaient sur un ensemble de fils uniques mettant le processeur en relation avec la mmoire ou les entres-sorties. Ainsi, un programme faisant de nombreux appels la mmoire monopolisait ce bus unique au dtriment des autres demandeurs. Un premier palliatif a consist prvoir pour le processeur des accs directs la mmoire au travers dun canal DMA (Direct Memory Access). Cette technique est toujours en vigueur. On a ensuite rflchi une sparation des bus selon leur fonction de manire obtenir des bus spcialiss . On peut ainsi distinguer entre bus processeur, bus local, bus global et bus dentres-sorties. Il faut cependant considrer ces terminologies comme ntant pas restrictives : - Le bus processeur, bus priv ou FSB (Front Side Bus) est le bus de donnes spcifiques au microprocesseur. - Le bus local, dit aussi bus dextension prolonge le bus priv, permettant de relier directement certains composants du syst me tels que la mmoire au microprocesseur. Cest une notion assez ancienne, mais qui trouve un regain dintrt dans le monde des PC depuis quelques annes. - Le bus global qui correspond galement un bus dextension, a pour rle de relier entre elles les diffrentes cartes processeur dans une machine multiprocesseur. Il est maintenant souvent confondu avec le bus local. - Le bus dentres-sorties (E/S ou I/O Input/Output ) sert aux communications avec des priphriques lents. Ils correspondent aux sorties sries ou parallles et aux nouveaux bus USB. Le bus, comme tous les autres composants a galement suivi une volution historique, passant ainsi du bus ISA PC AT aux bus EISA, MCA, VESA, PCI, USB Pour ltude des diffrents contrleur disques galement dit bus -- IDE, EIDE, ATA, Fast-ATA, UltraDMA ou encore SCSI reportez vous au chapitre sur les Disques durs et contrleurs.

10.2 LE BUS ISA OU PC-AT


Le bus ISA (Industry Standard Architecture) est un standard de bus encore trs rpandu. Il est apparu en 1984 avec le micro-ordinateur IBM PC-AT do son surnom de bus AT ou AT-Bus. Le processeur est alors un Intel 80286 8 MHz, et le bus est synchronis avec le processeur cest--dire que les informations circulent la mme vitesse sur le bus extrieur au processeur et dans le processeur.

Avec le bus ISA, les cartes dextension doivent tre configures matriellement ce qui se fait souvent en ajustant des micro-switchs ou en plaant des cavaliers. Ce bus, dune largeur de 16 bits, autorise des taux de transfert de lordre de 8 Mo/s. Les processeurs qui ont succds au 80286 sont des processeurs 32 bits, plus rapides, ce qui pose problme et oblige les constructeurs concevoir un bus dextension pouvant fonctionner des vitesses diffrentes de celle du processeur. Se dveloppent alors de manire concurrente, le bus MCA et le bus EISA. Il se visualise sous forme de connecteurs noirs sur la carte mre.

10.3 LE BUS MCA


Le bus MCA (Micro Channel Architecture) dvelopp en 1987 par IBM pour ses PS/2 a marqu une relle volution. Bus 32 bits, asynchrone, fonctionnant 10 Mhz, dit bus intelligent ou bus master. MCA est capable dexploiter des cartes munies de leur propre processeur et grant leurs entres-sorties sans que nintervienne le processeur de la carte mre, ainsi libr pour dautres tches. Larchitecture MCA tant indpendante du processeur, il peut tre utilis avec des processeurs Intel sur les PS/2 ou des processeurs RISC sur les RS-6000. Il offre un taux de transfert de 20 50 Mo/s et supporte quinze contrleurs masteriss . Chaque carte dextension est configurable par logiciel. Toutefois MCA ne reconnat pas les cartes au format ISA et son architecture complexe le rend coteux fabriquer.

10.4 LE BUS EISA


Le bus EISA (Extented Industry Standard Architecture) est apparu en 1988 pour concurrencer MCA. Cest un bus 32 bits, destin fonctionner avec les processeurs 32 bits et prvu pour maintenir une certaine compatibilit avec le bus ISA, ce qui loblige fonctionner 8 Mhz comme le bus ISA. Son taux de transfert est de 33 Mo/s. EISA reprend certaines caractristiques du bus MCA telles que la configuration logicielle des cartes dextension et la notion de bus mastering. Les contrleurs sont diffrents de ceux utiliss avec un bus ISA et plus coteux.

10.5 LE BUS VESA LOCAL BUS


La norme VESA (Video Electronics Standard Association) Local Bus (VLB), apparue en 1993, dfinit dans sa version 1.0 les caractristiques dun bus local 32 bits, thoriquement extensible 64 bits et fonctionnant en synchrone avec le microprocesseur.

VLB autorise lutilisation de DMA (Direct Memory Access) et le bus mastering. En fait, son architecture est simple car il sagit ni plus ni moins dune extension du bus du processeur. De conception peu coteuse, il fonctionne donc en synchrone avec le processeur ainsi un processeur 33 MHz fonctionnera avec un bus VESA 33 MHz. Ce bus permet de piloter trois connecteurs. Le taux de transfert potentiel est alors de 130 Mo/s. Avec un bus 40 MHz on atteindrait un taux de transfert de 148 Mo/s. Malheureusement VLB a t conu au dpart pour des processeurs 486 et reste donc li aux caractristiques de ce processeur. Bien que la version VLB 2.0 offre un bus 64 bits avec un dbit atteignant en principe 264 Mo/s, VESA semble tre actuellement en perte de vitesse au dtriment du bus PCI, plus performant et dune plus grande adaptabilit aux diffrents processeurs.

10.6 LE BUS PCI


Le bus PCI (Peripheral Component Interconnect) a t dvelopp par Intel en 1993, concurremment la norme VESA. Il offre, dans sa version 1.0, un bus de 32 bits fonctionnant 33 MHz ce qui permet datteindre un taux de transfert de 132 Mo/s comme avec un bus VESA. Le bus PCI prsente toutefois le gros avantage dtre totalement indpendant du processeur, ce qui nest pas le cas du VESA Local Bus. En effet, PCI dispose de sa propre mmoire tampon (buffer) cest pourquoi on emploie galement le terme de pont PCI mmoire charge de faire le lien entre le bus du processeur et les connecteurs dextension.

PCI est une architecture de bus qui peut tre combine avec ISA ou EISA. Il offre de plus lavantage dtre auto configurable, les cartes connectes tant automatiquement dtectes et exploites au mieux. Cest le Plug and Play qui vite davoir dplacer des cavaliers sur la cartes ou encore davoir configurer les numros dinterruptions IRQ ou les canaux DMA utiliss par la carte. Dans sa spcification 2.0, PCI prsente de nouveaux connecteurs courts et surtout autorise laccs 64 bits ncessaire lexploitation des Pentium.

Pour avoir 132 Mo/s : dans 32 bits il y a 32 / 8 = 4 octets * 33 MHz (la frquence) = 132 Mo/s

10.7 LE BUS SCSI


Linterface SCSI (Small Computer System Interface) supporte divers priphriques, et est de plus en plus adopte par les constructeurs. Sa vitesse de transfert varie de lordre de 4 Mo/s 80 Mo/s selon la largeur du bus et le standard SCSI employ (SCSI-1 4 Mo/s, SCSI-2, SCSI-3, Wide (Fast) SCSI 20 Mo/s, Ultra 2 Wide SCSI 80 Mo/s, ). Ce dbit dpend directement de la frquence employe sur le bus : 10 MHz pour le Fast SCSI, 20 MHz pour lultra SCSI et 40 MHz pour lultra 2 SCSI. Malheureusement, un inconvnient majeur est directement li cette augmentation de frquence : la longueur du bus est inversement proportionnelle la frquence. Plus la frquence augmente et plus la longueur du bus diminue. Or SCSI est prvu pour relier des composants supplmentaires aux traditionnels disques durs ou lecteurs de CD-ROM, tels que des scanners, imprimantes, qui ne sont pas forcment porter immdiate de la machine. Ultra 2 SCSI-LVD, contourne ce problme en diminuant la tension employe sur le bus qui passe 3.3v LVD (Low Voltage Differential). La longueur est ainsi porte 12 mtres contre 3 pour lUltra SCSI. Ce bus est dit bus parallle diffrentiel car il fonctionne en mode diffrentiel en utilisant un fil pour le signal ngatif et un autre pour le signal positif ce qui diminue leffet des parasites lectromagntiques.

A contrario les autres bus sont du type bus asymtrique (Single Ended). Linterface Ultra 2 SCSI peut grer jusqu 31 units physiques diffrentes ce qui permet de piloter disques durs ou optiques, streamer, scanner, imprimante Couple une interface srie SSA (Serial Storage Architecture) elle permet datteindre un taux de transfert de 80 Mo/s et peut monter 200 Mo/s avec une interface FC-AL (Fiber Channel Arbitrated Loop). Cest un contrleur intelligent (Bus Master) pouvant fonctionner en autonome (transfert entre deux units SCSI sans faire intervenir la mmoire centrale, gestion optimise des transferts entre le priphrique et lunit centrale limitant les tats dattente du microprocesseur, ). Linterface SCSI utilise trois principes de fonctionnement : - Disconnect-Reconnect : toute commande de lecture-criture ncessitant un dplacement et donc sollicitant entre autre, la mcanique de dplacement des ttes. On peut faire se chevaucher les temps dexcution en dconnectant temporairement lunit qui a reu la premire commande ce qui permet au contrleur dexcuter une autre commande sur une seconde unit.

- Tagged Q ueuing : ou ragencement des commandes reues de manire optimiser les temps pour tous dplacements ou sollicitations de lunit SCSI. - Scatter Gather : ou regroupement des blocs mmoire transfrer en utilisant des pointeurs de manire minimiser le nombre daccs aux units SCSI.

SCSI est une technologie malheureusement plus onreuse que EIDE et qui a eu du mal trouver une normalisation malgr ses caractristiques trs intressantes, cest pourquoi elle est encore rserv aux serveurs plutt quaux simples PC.

10.8 LE BUS USB


Le bus USB (Universal Serial Bus) est un bus srie rcent qui se veut le successeur des traditionnels bus sries et parallles. Il permet dexploiter 127 priphriques souris, clavier, imprimante, scanner, chans sur un canal. De plus, de technologie Plug and Play, il permet de reconnatre automatiquement le pilote ncessaire au fonctionnement de ce dernier. Sur un tel bus, les informations codes en NRZI, peuvent circuler un dbit adapt au priphrique et variant de 1.5 12 MBps sur des cbles en paire torsade nexcdant pas 5 mtres entre chaque priphrique. Le port USB se prsente gnralement sous la forme dun petit connecteur rectangulaire qui comporte 4 broches. USB utilise des principes similaires ceux employs dans les rseaux locaux, autorisant plusieurs priphriques un dialogue simultan sur le mme bus. Par exemple impression dun document tout en tlchargeant un fichier par le modem et en utilisant le clavier. Chaque transaction sur le bus ncessite lenvoi de un trois paquets. Chaque paquet diffus sur le bus peut tre de donnes, jeton, dacquittement ou spcial et toutes les transactions commencent par un jeton qui dcrit le type et le sens de la transmission, contient des informations dadressage de manire reprer le priphrique de destination. Chaque jeton contient un identificateur de paquet PID (Packet Identificator) de 8 bits qui peut avoir lune des significations suivantes : - IN indiquant la lecture dun priphrique, -OUT indiquant lcriture vers un priphrique, -SOF (Start Of Frame) indiquant le dbut dune trame USB, SETUP indiquant quun paquet de commandes va suivre et ne peut tre ignor.

Ladresse est code sur 7 bits, limitant lemploi du bus USB 127 priphriques. Une sous-adresse (End point) permet dindiquer lemplacement dun sous-ensemble du priphrique. Enfin un code de contrle CRC termine la trame.

Les trames peuvent tre mises, entre lordinateur et le priphrique, de manire asynchrone sans garantie du dbit ou synchrone. Il existe galement des trames de transaction par interruption et des trames de contrle grant les transmissions. Considrons un exemple de transaction asynchrone entre lUC et une imprimante : la carte mre va envoyer un jeton OUT pour indiquer au priphrique une opration dcriture. Le jeton va aussitt tre suivi dun paquet de donnes DATA0. Le priphrique va rpondre par un ACK si la donne est bien reue, par un NAK sil ne peut recevoir de donnes (occup) ou un STALL (dfaut de papier, dencre, ) ncessitant une intervention de lutilisateur. Si le paquet contient une erreur de CRC le priphrique ne le traite pas et la carte mre va conctater au bout dun laps de temps (time out) quelle na pas reu dacquittement. Elle recommencera la transmission. Voici un autre exemple de transmission synchrone entre une UC et une carte son : la carte mre envoie un jeton OUT pour indiquer au priphrique une opration dcriture. Le jeton va aussitt tre suivi dun paquet de donnes DATA0 qui peut comporter jusqu 1023 octets. La transaction ne va pas donner lieu acquittement mais pourra simplement tre contrle au moyen du CRC. Ces trames sont prioritaires sur les trames asynchrones.

10.9 LE BUS IEEE 1394 FIREWIRE OU ILINK


Le bus FireWire ou iLink, normalis IEEE 1394, dit galement SCSI srie, est actuellement ddi aux priphriques rapides tels que des priphriques dimagerie, PAO (Publication Assiste par Ordinateur) En gnral on ne le rencontre pas sur les cartes mres mais il se prsente sous la forme dune carte dextension. Ce bus prsente de nombreuses similitudes avec USB telles que le Plug and Play, lutilisation de trames, mais il permet dobtenir actuellement des dbits de lordre de 50 Mo/s soit 10 20 fois suprieurs ceux de lUSB. Bti sur le modle OSI en 7 couches (voir le chapitre Notions de base Tlinformatiques), il fonctionne en mode bidirectionnel simultan et transporte les donnes en mode diffrentiel c'est--dire par le biais de deux signaux complmentaires sur chacun des fils dune paire. Il devrait tre gnralis pour les disques durs aux environs de 2001 et offrir ce moment l des dbits de lordre de 100 200 Mo/s.

10.10 LE BUS GRAPHIQUE AGP


Le bus AGP (Accelerated Graphics Port) est un bus rcent (1997) spcialis dans laffichage. Il relie directement au travers du chipset le processeur de la carte graphique avec le processeur de lUC et avec la mmoire vive. Il offre un bus de 32 bits, un fonctionnement en mode pipeline ce qui autorise des lectures et critures simultans en mmoire, des dbits atteignant 528 Mo/s (32 bits 66 MHz) dans la version AGP 2x et la possibilit daccder galement la mmoire centrale en sus de la mmoire de la carte graphique. On peut ainsi manipuler des images lourdes , affichage tridimensionnel 3D, sans saturer la mmoire de la carte graphique, puisquon peut placer une partie de limage en mmoire centrale.

La version de base AGP offre un dbit de 264 Mo/s, deux fois suprieur celui du bus PCI (132 Mo/s). AGP 2x offre donc un dbit de 528 Mo/s. Il existe galement lAGP 4x destin tirer au maximum des instructions des processeurs MMX. LAGP 8x a fait son apparition rcemment. Toutefois seules les cartes graphiques quipes de processeurs rellement compatibles AGP (toutes aujourdhui) peuvent actuellement tirer partie dun tel bus.

10.11 FIBRE CHANNEL


Fibre Channel a t lanc en 1988 par lANSI (American National Standard Institute).

Aujourdhui il est soutenu par la FCLC (Fibre Channel Loop Community) et la FCA (Fiber Channel Association). Cette technologie connat en effet deux orientations dune part en mode canal ce qui correspond la notion de bus et dautre part en mode rseau o il est charg de grer les boucles FDDI. Larchitecture de Fibre Channel prvoit cinq couches dont trois seulement sont actuellement normalises.

Chapitre 11

Microprocesseurs
A lheure actuelle, le microprocesseur regroupe, sur une puce de silicium de quelques mm2, les diverses fonctionnalits unit de commande, unit de calcul, mmoire, quoffraient jadis des systmes bien plus complexe. Leur puissance et leur densit dintgration continuent de crotre, respectant toujours, pour le moment, la fameuse loi de Moore. Ils suivent une volution fulgurante et peine lun dentre eux est-il commercialis que lon annonce dj un concurrent ou un successeur encore plus puissant et encore plus performant. Dans ce chapitre, nous commencerons par prsenter les caractristiques du microprocesseur Intel 8086, le pre des microprocesseurs actuels de la famille Intel. Sa structure est simple et les processeurs Intel sortis depuis permettent dutiliser des programmes conus lorigine pour ce processeur. Nous prsenterons aussi les notions plus gnrales de pipeline, architecture superscalaire, technologie CISC et RISC, puis nous ferons un tour dhorizon rapide des familles de processeurs Intel avant de terminer par lutilisation de multiprocesseurs dans une machine.

11.1 LE MICROPROCESSEUR INTEL 8086


A lorigine des micro-ordinateurs compatible PC , on trouve deux microprocesseurs i8086 et 8088, dvelopps par Intel. Cest le point dentre dune vaste famille de processeurs reprs sous le nom gnrique diAPX. Les microprocesseurs i8086 et 8088, sont entirement compatibles du point de vue logiciel, un programme crit pour lun pouvant tre excut par lautre. La diffrence essentielle entre ces deux microprocesseurs provient de la largeur du bus de donnes qui est de 8 bits pour le 8088 et de 16 bits pour le 8086. Dans le cas du 8086, il sagit donc dun vrai 16 bits c'est--dire dun microprocesseur quip dun bus de donnes interne et externe de 16 bits, alors que le 8088 est un faux 16 bits ; en effet, son bus de donnes interne est sur 16 bits, mais son bus de donnes externe nest que sur 8 bits ; il faut donc faire deux accs en mmoire pour pouvoir traiter un mot de 16 bits.

11.1.1 Etudes des signaux


Les signaux dont nous allons traiter dans ce chapitre ne sont pas systmatiquement les mmes selon les processeurs. Il nest pas impratif de les connatre par cur mais la comprhension de certaines de ces caractristiques vous permettra de mieux apprhender les rgles qui prsident au fonctionnement du processeur.

- Masse et Vcc. Assurent lalimentation lectrique du microprocesseur. - CLK (Clock). Entre destine recevoir les signaux de lhorloge systme.

- INTR (Interrupt Request). Entre de demande dinterruption en provenance du processeur spcialis dans la gestion des entres sorties. - NMI (No Masquable Interrupt). Lorsquelle est utilise, cette entre dinterruption non masquable, est gnralement branche sur une dtection de coupure dalimentation. - RESET. Cette entre permet dinitialiser le microprocesseur, c'est--dire de mettre 0 les divers registres de segment exception faite toutefois du registre CS et le mot dtat, daller chercher le systme dexploitation et de lui passer le contrle. - READY. Ds quun priphrique lent est adress imprimante par exemple, et quil na pas la possibilit dexcuter le transfert demand la vitesse du processeur, il indique au gnrateur de signaux dhorloge qui remet zro cette entre en synchronisation avec le signal dhorloge. Le CPU attend alors la remonte de ce signal pour continuer lexcution du programme. - TEST/. Permet de synchroniser lunit centrale sur une information en provenance de lextrieur. Elle est ainsi utilise par la broche BUSY (occup) du coprocesseur arithmtique 8087, mettent le processeur en attente sil a besoin du rsultat dun calcul en cours dexcution dans le 8087. Elle peut galement servir vrifier la fin de lexcution dune opration lente telle que dmarrage du lecteur de disquette, lecture ou criture sur le disque, - RD/ (Read Data). Ce signal, actif ltat bas, indique lenvironnement que lunit de traitement effectue un cycle de lecture. AD0 AD7. Ces broches qui peuvent prsenter les trois tats logiques 0, 1 ou haute impdance, correspondent la partie basse du bus dadresses et du bus de donnes, multiplexes. En effet sur les 8088 et 8086, afin de limiter le nombre de broches 40, bus de donnes et dadresses sont multiplexs, les mmes broches servant tantt grer les adresses, tantt recevoir ou mettre des donnes. Ltat de haute impdance autorise un priphrique utiliser le bus, sans contrle du CPU. - AD8 AD15 pour le 8086 ou A8 A15 pour le 8088. Mme rle que ci-dessus sauf pour le 8088 o ces broches ne sont utilises que comme sorties dadresses. - A16 (S3) A19 (S6). Ces broches, galement multiplexes, sont utilises, soit pour la sortie dadresses des quatre bits de poids forts, soit S3 et S4 indiquent le registre de segment (voir modes dadressage) ayant servi gnrer ladresse physique. - BHE/ (S7) (Bus High Enable). Durant la sortie de ladresse, BHE et ladresse A0 valident les donnes respectivement sur la moiti haute et basse du bus de donnes. - MN (MX/) (Minimum/Maximum). Cette entre est soit cble la masse pour faire fonctionner le processeur en mode maximum, soit au +5V pour le mode minimum. - S2/, S1/, S0. Ces broches, actives au dbut dun cycle dopration, indiquent au contrleur de bus la nature du cycle en cours lecture ou criture mmoire, lecture ou criture externe, , lui permettant ainsi de gnrer les signaux correspondants. - RQ/ (GT0/), RQ/ (GT1/) (Request/Grant).Chacune des deux broches permet la rception des demandes dutilisation du bus interne (request) envoyes par les coprocesseurs et met un acquittement (grant) la fin du cycle en cours. Le coprocesseur indiquera en fin dutilisation du bus, grce la mme broche, que le processeur peut reprendre lusage du bus. - LOCK/. Ce signal contrl par le logiciel grce une instruction prcde du suffixe LOCK, interdit laccs du bus tout autre circuit que celui qui en a dj le contrle. - Q S0, QS1 (Queue). Ces broches permettent au coprocesseur de calcul ou dautres circuits de savoir ce que le processeur fait de sa file dattente dinstructions. - M (IO/) (Memory ou Input Output). Ce signal permet de faire la distinction entre un accs mmoire et un accs un priphrique dentres sorties. - DT (R/) (Direction Transmission). Cette broche permet la direction des transmetteurs du bus de donnes (1 = mission, 0 = rception). - WR/ (Write). Ce signal provoque lexcution dune criture par le processeur. - INTA/ (Interrupt Acknowledge). Ce signal joue le rle du RD/ (Read Data) durant la reconnaissance dune interruption. Le processeur lisant le numro de linterruption place sur le bus de donnes par le contrleur dinterruptions. - ALE (Address Latch Enable). Permet de capturer ladresse prsente sur le bus dans des bascules latches avant le passage du bus en bus de donnes. - HOLD, HLDA (Hold Acknowledge). Hold indique au processeur une demande dusage des bus. Le processeur rpond la fin du cycle en cours, en mettant HLDA ltat haut et en mettant ses propres accs au bus en tat de haute impdance. - DEN/ (Data Enable). Ce signal autorise les transferts de donnes en entres ou en sorties en agissant auprs des transmetteurs bidirectionnels.

11.1.2 Les registres


a) Les registres de donnes Les registres de donnes AX, BX, CX et DX servent tout la fois daccumulateurs et de registres oprandes 16 bits. Chacun de ces registres peut tre spar en deux registres 8 bits. La lettre X est alors remplace par H (high) pour la partie haute et par L (Low) pour la partie basse. Ainsi AH et AL associs nous donnent AX. Bien que gnraux, ces registres prsentent en plus certaines spcifi cits : - AX est utilis pour les oprations dentres sorties, les multiplications et divisions.

- BX sert de registre de base lors de ladressage indirect par registre de base. - CX sert de compteur de donnes dans les oprations sur les chanes de caractres. - DX est utilis avec AX pour les multiplications et divisions, ou comme registre dadressage indirect. > Les registres de segment Les registres de segment CS, DS, SS et ES font partie de lunit de gestion mmoire intgre au 8086. Chacun de ces registres contient ladresse de base physique dune page de 64 Ko. (Voir chapitre sur les modes dadressages). > Les registres pointeurs Les registres SP (Stack Pointer), BP, SI et DI sont les registres utiliss lors doprations arithmtiques ou logiques ; les deux premiers sont galement utiliss pour indiquer un dplacement dans le segment de pile alors que les deux derniers sont utiliss pour reprer un dplacement dans le segment de donnes. Le registre IP (Instruction Pointer), correspondant au compteur ordinal, contient le dplacement, lintrieur du segment de programme, par rapport ladresse de base. > Le registre dtat Ce registre offre 16 bits dont seulement 9 sont utiliss. * * * * O D I T S Z * A * P * C

Le registre dtat - AF (Auxiliary Carry Flag) est la retenue de poids 24 utilise lors doprations arithmtiques dcimales. - CF (Carry Flag) est lindicateur de report, et est positionn, entre autre, lors dune opration ayant engendr une retenue. - PF (Parity Flag) est lindicateur de parit. - SF (Sign Flag) est lindicateur du signe, considrant que lon travaille alors en arithmtiques signe (0 positif, 1 ngatif). - ZF (Zero Flag) est lindicateur zro qui indique que le rsultat de la dernire opration (soustraction ou comparaison) est nul. - OF (Overflow Flag) est lindicateur de dpassement de capacit. - DF (Direction Flag) est lindicateur utilis lors de la manipulation de chanes de caractres (0 dcroissantes, 1 croissantes). - IF (Interrupt Flag) autorise ou non la prise en compte des interruptions externes masquables (0 non autorises, 1 autorises). - TF (Trace Flag) permet dutiliser le mode trace, assure la visualisation du contenu des registres et un fonctionnement en pas pas.

11.1.3 Architecture interne du 8086


Larchitecture interne du 8086 est constitue de deux parties : - lunit dexcution EU (Execution Unit) excute les fonctions arithmtiques et logiques. - lunit dinterface bus BIU (Bus Interface Unit) stocke par anticipation 6 octets dinstructions dans une file dattente de 6 octets de mmoire, interne au processeur. Ainsi, pendant que lunit dexcution traite une instruction, la BIU recherche dans le segment de programme une partie des octets composant la prochaine instruction excuter. Ce mode de fonctionnement, dit pipeline acclre les traitements et est trs utilis en informatique. Le 8086 a t le premier microprocesseur utiliser ce mode.

11.2 NOTIONS DHORLOGE, PIPELINE, SUPERSCALAIRE, 11.2.1 Le rle de lhorloge


Le microprocesseur est charg dexcuter les diverses instructions dun programme le plus rapidement possible. Afin daugmenter ces performances une premire solution consiste augmenter la frquence du microprocesseur. Cest ainsi que lon est pass de 4,77 MHz sur les premiers microprocesseurs 800 MHz sur le processeur Alpha de Digital (3.06 GHz pour le Pentium 4). Cette volution nest pas sans inconvnients car lacclration des frquences provoque un surcrot de consommation (de quelques watts on peut passer plus de trente watts) et entrane une lvation de temprature. On est alors amen quiper ces processeurs de systmes de refroidissement (radiateurs, ventilateurs,

watercooling, ) ou on tente de baisser la tension dalimentation qui est ainsi passe de 5 volts 3.3v et 2.8 volts actuellement. Cette baisse de tension va de pair avec une diminution de la largeur des pistes de silicium, cest ainsi que lon est pass dune technologie 0.60 une technologie 0.25 puis 0.18 , 0.13 . Afin damliorer les performances des microprocesseurs, dautres techniques ont t mises en uvre, parmi lesquelles le pipeline et larchitecture superscalaire.

11.2.2 Pipeline et superpipeline


La technique du pipeline ou anticipation dans le processeur repose sur le dcoupage de linstruction en sous-ensemble logiques lmentaires ou micro oprations de longueur fixe, de type chargement, dcodage, excution, rangement, tels que nous avons fait apparatre lors de ltude du fonctionnement de lunit centrale. Ainsi, en considrant, par exemple, un microprocesseur Intel 486DX ou avec un Intel Pentium, nous pouvons distinguer 5 phases : - chargement de linstruction (prefetch), - dcodage de linstruction (decode), - gnration des adresses (address generate), - excution (execute), - rcriture diffre du rsultat (result write back). Ce microprocesseur dispose donc dun pipeline 5 tages. Dans un tel pipeline on peut en fait, traiter cinq instructions simultanment. Ainsi, pendant que lon traite la phase dexcution, on peut raliser en mme temps la phase de gnration des adresses de linstruction suivante, la phase de dcodage dune troisime instruction et la phase de chargement dune quatrime A chaque cycle dhorloge, le processeur fait ainsi avancer linstruction en cours dune action lmentaire et commence une nouvelle instruction. Ce principe prsente cependant des limites, car il arrive quune instruction doive attendre pour tre prise en charge quune prcdente ait fini de sexcuter. Considrons pour comprendre le principe du pipeline une station de lavage de voitures comprenant plusieurs sous-stations (les tages du pipeline) assurant savonnage, lavage, rinage, schage, lustrage. On peut savonner la cinquime voiture qui se prsente tandis que la quatrime est au lavage, la troisime au rinage, la seconde au schage et la premire stre prsente au lustrage. Pour fonctionner en mode pipeline, il est ncessaire que lunit de traitement soit compose des deux sousensembles : - lunit dinstruction qui gre la file dattente du chargement des instructions, - lunit dexcution qui soccupe du traitement de linstruction.

Quand on dispose de plusieurs units dinstructions ou si le processeur est capable dassurer un dcoupage encore plus fin des instructions, on parle alors de superpipeline. Le pipeline prsente cependant des limites : en effet, il se peut que pour tre excute, une instruction doive attendre le rsultat dune instruction prcdente. Dans ce cas, le processus est videmment plus lent que si toutes les instructions taient traites de manire indpendante. Un mcanisme de prdiction des instructions excuter est mis en uvre sur certain processeurs afin doptimiser ces performances.

11.2.3 Scalaire et superscalaire


La technologie superscalaire consiste faire travailler plusieurs units dexcution en parallle dans le processeur. Ainsi, avec un processeur disposant dune unit de calcul pour les entiers CPU (Central Processor Unit) et dune unit de calcul pour les nombres flottants ou FPU (Floating Processor Unit), trois instructions

vont pouvoir tre traites en parallle ; une sur les entiers, une sur les flottants et une instruction de branchement, cette dernire nutilisant pas dunit de calcul. On peut bien entendu multiplier le nombre dunits de traitement. Cest la cas des Pentium et Pentium Pro qui disposent chacun de deux units de traitement des entiers et dune unit de traitement des flottants. Ils sont donc superscalaires. A linverse, un processeur ne disposant que dune seule unit de traitement pour les entiers et les flottants, comme le processeur Intel 386DX, est dit scalaire.

11.3 EVOLUTION DE LA GAMME INTEL


En 1982, Intel dvel oppe un processeur 80286, vrai 16 bits, offrant une architecture interne 16 bits taille des registres de donnes et un bus de donnes externe de 16 bits galement, mais travaillant, vitesse dhorloge gale, 4 fois plus vite que le 8086. La vitesse dhorloge sera pousse de 8 20 MHz. Le bus dadresse port 24 bits permet dadresser physiquement 16 Mo. De plus une gestion mmoire intgre permet dadresser une mmoire virtuelle de 1 Giga-octet. En 1985, sort le 80386DX, vrai 32 bits sur une puce intgrant 270 000 transistors. Il est cadenc 16 MHz, puis 20, 25 et 33 MHz. Avec un bus dadresses 32 bits, ladressage physique atteint 4 Go. Grce la gestion de mmoire virtuelle, il peut adresser 64 tra-octets. Pour amliorer les performances, le 386 charge par anticipation les 16 octets suivant linstruction en cours de traitement (pr-fetch). Il offre une totale compatibilit avec le 286 et supporte un mode virtuel 8086 permettant lutilisation de logiciels crits pour le 8086. Il travaille alors comme un ou plusieurs 8086 associs. En 1988, Intel prsente une version rduite, le 80386SX, possdant un bus externe de 16 bits cest un faux 32 bits cadenc de 16 33 MHz. Cette version est dveloppe pour rduire les cots de fabrication des machines utilisant les nombreux priphriques 16 bits qui existent dans le commerce. Son bus dadresses est limit 24 bits. En 1990, sort le 80386SL (faux 32 bits) qui est un 386SX, cadenc 16, 20 puis 25 MHz, intgrant un gestionnaire de mmoire virtuelle, un contrleur de mmoire principale et surtout un mcanisme dconomie dnergie, car il est destin aux portables. En 1989, est commercialis le 80486DX vrai 32 bits intgrant, sur une puce de 168 broches, 1.2 millions de transistors. Le 80486DX offre sur le mme composant une unit de calcul des entiers, une unit de calcul en virgule flottante FPU (Floating Processor Unit) compatible avec le coprocesseur mathmatique 80387, 8 Ko de mmoire cache en SRAM rapide, commune aux donnes et aux instructions, un contrleur de mmoire cache et de mmoire virtuelle MMU (Memory Management Unit). A vitesse dhorloge gale il multiplie par 4 les performances dun 386DX. Lhorloge interne est cadence de 20 100 MHz. La version 33 MHz offre une puissance de 20 25 Mips, soit 100 fois la puissance des PC de 1982 ! Afin de rduire les cots des machines, est galement produit un 80486SX qui est en fait un 486DX dont le coprocesseur est inhib. En 1992, Intel sort les 80486DX2 25/50 MHz et 33/66 MHz qui, en doublant la frquence dhorloge interne (50 MHz interne pour 25 MHz externe) permettent daugmenter la puissance des machines de 30 70 % ! Ces doubleurs de frquence galement appels OverDrive peuvent venir en complment du i486 existant ou le remplacer sur la carte mre. Un 486DX4 est galement produit, qui, en fait, est un tripleur de frquence. On peut alors cadencer lunit dexcution 100 MHz en interne tandis que la carte ne fonctionne qu 33 MHz. En 1993, sort un nouveau processeur, dont le nom nest plus i586 mais Pentium. Bien quil sagisse toujours dun processeur CISC, il intgre certaines caractristiques des RISC. Le Pentium possde un bus de donnes externe de 64 bits, mais des registres de 32 bits. Il dispose de 2 units dexcution indpendantes de 32 bits, fonctionnant simultanment (architecture superscalaire). On peut considrer quil sagit dun vrai-faux 64 bits. Il possde 2 caches spars (instructions donnes) de 8 Ko chaque, une unit de calcul en virgule flottante optimise et deux pipelines 5 tages. Il est cadenc 60 MHz puis progressivement port 200 MHz. En 1995 sort le Pentium Pro (ex P6) cadenc de 150 200 MHz. Il intgre 256 Ko de cache secondaire, puis 512 Ko. Le cache de niveau 1 est de 8 Ko pour les donnes et de 8 Ko pour les instructions. Ils est conu selon la mme architecture que les Pentium (64 bits, superscalaire, ) en technologie 0.35 et fonctionne en 3.1 volts. En revanche, le Pentium Pro nutilise plus la technique pure du pipeline mais une dmarche danticipation du traitement des instructions (voir le chapitre ci-aprs Etude complmentaire dun processeur le Pentium Pro). Intel produit galement des processeurs MMX (MultiMedia eXtensions) disposant de fonctions de gestion multimdia. Ils intgrent une soixantaine dinstructions implmentes dans le silicium qui permettent de traiter plusieurs donnes simultanment au sein dune mme instruction. Cette technique porte le nom de SIMD (Single Instruction Multiple Data) et permet damliorer le traitement des sons ou des images. En 1997 Intel sort le Pentium II. Disponible en 233, 266, 300 et 333 MHz, il constitue une avance technologique par rapport au Pentium, en associant les performances de larchitecture Pentium Pro la technologie MMX. Le Pentium II renferme la fois le processeur et la mmoire cache de niveau 2. Il communique avec le reste du PC au moyen dun bus DIB (Dual Independent Bus). Cette nouvelle architecture de bus permet aux donnes de circuler dans le processeur sur plusieurs flux et non plus sur un seul, offrant ainsi de meilleures performances multimdia, notamment pour les graphiques en 3D.

Une version allge Celeron (un Pentium II priv de sa mmoire cache intgre de 2e niveau) est propose pour lentre de gamme. Au printemps 1998 le Pentium II est propos dans des versions 350 et 400 MHz. En 1999 sort le Pentium III disponible en 450, 500, 600 ou 667 MHz qui reprend en grande partie larchitecture du Pentium II (cur P6 , 7.5 millions de transistors, 512 Ko de cache L2, gravure 0.25 puis 0.18 , bus 100 MHz, 133 MHz, ). Il intgre 70 nouvelles instructions MMX, de type SIMD et de nouveaux algorithmes optimisent lusage de la mmoire cache. Il ne savre, cependant, que lgrement suprieur au Pentium II au niveau des performances. Les frquences externes au processeur sont dornavant portes 100 MHz (voire 133 MHz), alors quelles ntaient que de 66 MHz auparavant. Toutefois la carte mre devra rpondre un certain nombre de caractristiques telles que la prsence dun chipset performant car seules certaines mmoires SDRAM peuvent supporter 100 MHz. Lavenir de la famille Intel est trac avec le processeur Itanium (Merced McKinley), qui doit voir le jour en 2000. Il sagit dun processeur 64 bits (IA-64) fonctionnant en technologie massivement parallle EPIC (Explicitly Parallel Instruction Computing). Alors que le Pentium II dispose de 2 CPU (Central Processor Unit) accompagns de 8 registres et dune unit FPU (Floating Processor Unit) galement accompagne de 8 registres, le Merced devrait disposer selon Intel de plein dunits CPU associes 128 registres et plusieurs units FPU utilisant galement 128 registres . La gravure de ce processeur doit tre de 0.18 puis descendre 0.13 ds que la technologie le permettra. La frquence devrait avoisiner 700 MHz et voluer vers le GHz. Lvolution du processeur entrane une amlioration de la mmoire et des autres composants et inversement. Cette volution est pour linstant peu sensible dans la mesure o la vitesse du bus de donnes, si elle influence bien le fonctionnement du processeur, est dun effet moindre que laugmentation de frquence du bus reliant le processeur sa mmoire cache. Les futures gnrations de cartes mres et de processeurs devraient donc axer les volutions sur ces deux domaines dune part augmentation de la frquence externe passant 100-133 MHz au lieu de 66 MHz, et peut tre plus ultrieurement ; dautre part augmentation de la frquence du bus liant la cache au processeur.

11.3.1 Etude complmentaire du processeur Pentium Pro


a) Introduction Le Pentium Pro a t conu avec pour objectif daccrotre de manire significative les performances des Pentium. La combinaison des techniques mises en uvre dans ce processeur et amliore chez les suivants, est appele, par Intel, lexcution dynamique. Les Pentium utilisent une architecture pipeline, et superscalaire. Le pipeline du Pentium utilise ainsi 5 tages. Le Pentium Pro volue avec un superpipeline 12 tages, qui permet de rduire le travail affect chaque tage. Le temps de passage dans le pipeline est ainsi rduit de 33 %. Cela signifie quil peut avoir une vitesse dhorloge de 33 % suprieure celle du Pentium. Larchitecture superscalaire utilise ici a pour but dliminer le squencement linaire des instructions entre les traditionnelles phases de recherche (fetch) et de traitement de linstruction (execute), en autorisant laccs une rserve dinstructions (instruction pool). Lemploi de cette rserve permet la phase de traitement davoir une meilleure visibilit dans le flot des futures instructions traiter et den assurer une meilleure planification. Mais ceci implique que la phase de recherche et dcodage (fetch-decode) des instructions soit optimise. Cette optimisation est obtenue en remplaant la phase fondamentale dexcution par un ensemble spar de phases de distribution-excution (dispatch/execute) et de retrait (retire) des instructions traites. Cette solution permet de dmarrer le traitement des instructions dans nimporte quel ordre. Cependant leur achvement doit dtre toujours fait dans lordre du programme.

Cette approche base sur lemploi de trois moteurs indpendants a t choisie car le point faible des microprocesseurs actuels cest que la plupart du temps les CPU (Central Processor Unit) ne sont pleinement utiliss. Le Pentium Pro est ainsi compos de trois moteurs indpendants puisant, selon les besoins, dans la rserve dinstructions comme le montre la figure ci-dessus. Considrons le fragment de code suivant : 1. r1 mem [r0] 2. r 2 r 1 + r 2 3. r 5 r 5 + 1 4. r 6 r 6 r 3 La premire instruction de cet exemple consiste charger le registre r1 du processeur avec une donne en mmoire. Le processeur va donc chercher cette donne dans son cache interne de niveau 1 L1 (Level 1) ce qui va provoquer un dfaut de chargement du cache si la donne ne sy trouve pas. Dans un processeur traditionnel le noyau attend que linterface bus lise cette donne dans le cache externe de niveau 2, voire en RAM et la lui retourne avant de passer linstruction 2. Ce blocage du CPU provoque un temps dattente et donc son sous-emploi. Laccroissement des dlais dattente lis la mmoire, est un problme important que le Pentium Pro tente de rsoudre. Une premire solution consisterait dplacer le travail vers le chipset, mais un processeur haute performance, ncessitant pour fonctionner correctement lemploi de composants spcialiss trs rapides, est peu compatible avec une production en nombre. Une autre approche du problme serait daugmenter la taille du cache L2 pour rduire la taux de dfaut du cache. Quoique raliste il sagit encore dune solution onreuse, surtout si lon considre les vitesses atteindre par les composants SRAM du cache de niveau 2. Pour limiter le temps dattente le Pentium Pro recherchera, dans sa rserve dinstructions, celles qui sont conscutives et essaiera de gagner du temps. Ainsi, dans lexemple, linstruction 2 nest en principe pas excutable sans rponse pralable de linstruction 1. Mais les instructions 3 et 4 sont, elles, excutables sans dlai. Le processeur va donc anticiper lexcution de ces instructions. Comme il nest pas possible de transmettre immdiatement le rsultat de ces deux instructions aux registres utilisables par le programmeur si lon veut maintenir lordre originel du programme, les rsultats seront provisoirement stocks en rserve, en attendant den tre extrait le moment venu.

Le CPU traite donc les instructions en fonction de leur aptitude tre excutes et non en fonction de leur ordre originel dans le programme ; il sagit l dun systme de gestion des flux de donnes. Les instructions dun programme sont excutes (en apparence tout du moins) dans le dsordre. Revenons linstruction 1. Le dfaut de cache peut monopoliser plusieurs cycles dhorloge, aussi le CPU va-t-il essa yer danticiper sur les autres instructions quil peut excuter. Il observera ainsi jusqu 20 ou 30 instructions au-del de la valeur indique par le compteur ordinal. Sur cette fentre danticipation de 20 30 instructions il devrait y avoir, en moyenne, cinq branchements que lunit de recherche-dcodage (fetch/decode) pourra correctement prvoir si lunit de rpartition-excution (dispatch/execute) fait son travail convenablement. Les rfrences au jeu de registres dun processeur Intel (Intel Architecture) risquent de crer lors du traitement anticip de multiples fausses rfrences ces registres, cest pourquoi lunit de rpartition excution

(dispatch/execute unit) renomme les registres pour amliorer les performances. Lunit de retrait simule ainsi le jeu de registres dune architecture Intel et les rsultats sont transmis aux registres rels de la machine quand on extrait de la rserve dinstructions une instruction intgralement traite. Observons lintrieur du Pentium Pro pour comprendre comment il gre cette excution dynamique et voyons le rle de chaque unit : - Lunit de recherche dcodage (fetch/decode unit) reoit, de manire ordonne, les instructions issues du cache et les convertit en une srie de micro-oprations (uops) reprsentant le flux de code correspondant aux instructions traiter. - Lunit de rpartition excution (dispatch/execute unit) reoit, de manire dsordonne, le flux dinstructions, planifie lexcution des micro-oprations ncessitant lemploi de donnes et de ressources, et stocke temporairement les rsultats des excutions anticipes. - Lunit de retrait (retire unit) dtermine, de manire ordonne, quand et comment retirer les rsultats des instructions traites par anticipation pour les remettre la disposition du noyau. - Lunit dinterface bus (BUS interface unit) met en relation les trois units internes avec le monde extrieur. Elle communique directement avec le cache de niveau 2, supportant jusqu quatre accs concurrents au cache et elle pilote galement un bus dchange avec la mmoire centrale. b) Lunit de recherche-dcodage Dans lunit de recherche-dcodage, le cache dinstructions ICache (Instruction Cache) est situ proximit immdiate du noyau, les instructions peuvent ainsi tre rapidement trouves par le CPU quand le besoin sen fait sentir. Lunit de pointage des instructions venir Next IP (Next Instruction Pointer) alimente le pointeur de cache (ICache index) du cache dinstructions, en se basant sur les entres du tampon de branchement BTB (Branch Target Buffer), sur ltat des interruptions et/ou des exceptions (trap/interrupt status), et sur les dfauts de prdiction de branchement de lunit de traitement des entiers. Les 512 entres du BTB utilisent un algorithme qui fournit jusqu plus de 90 % de prdictions exactes.

Le pointeur de cache recherche la ligne du cache qui correspond lindex propos par le Next IP ainsi que la ligne suivante, et prsente alors 16 octets conscutifs au dcodeur. Deux lignes sont lues en cache car les instructions Intel se prsentent par paquets de deux octets conscutifs. Cette partie du pipeline monopolise trois cycles dhorloge, incluant le temps pass dcaler les octets prrecherchs de manire ce quils se prsentent correctement au dcodeur dinstruction ID (Instruction Decoder). On marque galement le dbut et la fin de chaque instruction. Trois dcodeurs dinstruction, traitent en parallle ce flot doctets. La plupart des instructions sont converties directement en une seule micro-instruction, quelques-unes, plus labores, sont dcodes et occupent de une quatre mircro-instructions et les instructions encore plus complexes ncessitent lusage de micro-code gr par le MIS (Microcode Instruction Sequencer). Ce micro-code consiste en un jeu prcbl de squences de microinstructions. Enfin, quelques instructions, appeles prefix bytes, interviennent carrment sur linstruction suivante donnant alors au dcodeur une importante surcharge de travail. Les micro-instructions issues des trois dcodeurs sont ordonnes et expdies dune part la table des pseudoregistres RAT (Register Alias Table), o les rfrences aux registres logiques sont converties en rfrences aux registres physiques, et dautre part ltage dallocation (Allocation stage), qui ajoute des informations sur ltat des micro-instructions et va les envoyer vers la rserve dinstructions. Celle-ci est gre comme un tableau de

mmoire appel tampon de r-ordonnancement ROB (ReOrder Buffer). c) Lunit de rpartition-traitement Lunit de rpartition (dispatch unit) slectionne les micro-instructions dans la rserve dinstructions, selon leur tat. Si la micro-instruction dispose de tous ses oprandes, alors lunit de rpartition tentera de dterminer si les ressources ncessaires (unit de traitement des entiers, des flottants, ) sont disponibles. Si tout est au point, lunit de rpartition retire la micro-instruction de la rserve et lenvoie la ressource o elle est excute. Les rsultats sont ensuite retourns la rserve dinstruction. Il y a cinq ports sur la station de rservation RS (Reservation Station) et de multiples ressources y ont accs permettant au Pentium Pro de grer et rpartir jusqu 5 micro-instructions par cycle dhorloge, un cycle pour chaque port mais la vitesse moyenne est en gnral de seulement 3 micro-instructions par cycle dhorloge. Lalgorithme utilis par le processus de planification-excution est vital pour les performances. Si une seule ressource est disponible pour une micro-instruction lors dun cycle dhorloge, il ny a pas de choix faire, mais si plusieurs sont disponibles laquelle choisir ? A priori on devrait choisir nimporte quelle micro-instruction optimisant le code du programme excuter. Comme il impossible de savoir ce quil en sera rellement lexcution, on lestime laide dun algorithme spcial de planification.

Beaucoup de micro-instructions correspondent des branchements. Le rle du tampon de branchement (Branch Target Buffer) est donc de prdire, au mieux, la plupart dentre eux mais il est impossible quil les prdise tous correctement. Par exemple, le BTB prdit correctement le branchement renvoyant la premire instruction dune boucle, mais la boucl e se termine et le branchement, cet instant, sera mal prdit. Les micro-instructions de branchement sont marques avec leur adresse et la destination de branchement prvue. Quand le branchement sexcute, il compare ce quil doit faire avec ce que la prdiction voudrait quil fasse. Si les deux concident la micro-instruction correspondant au branchement est retire, et la plupart des travaux qui ont dj t excuts prventivement et mis en attente dans la rserve dinstructions seront bons. Mais si cela ne concide pas (par exemple, il est prvu dexcuter un branchement sur une boucle et la boucle se termine) lunit dexcution de saut JEU (Jump Execution Unit) va changer ltat (status) des microinstructions situes aprs celle correspondant au branchement pour les ter de la rserve dinstructions. Dans ce cas la nouvelle destination de branchement est fournie au BTB qui redmarre le pipelining partir de la nouvelle adresse cible. d) Lunit de retrait Lunit de retrait vrifie ltat des mircro-instructions dans la rserve dinstructions et recherche celles qui ont t excutes et peuvent tre retires de la rserve. Une fois retires, ces micro-instructions sont remplaces par linstruction dorigine. Lunit de retrait ne doit pas seulement reprer quelles micro-instructions disposent de tous leurs oprandes, mais galement les replacer dans lordre originel du programme tout en tenant compte des interruptions, des exceptions, des erreurs, des points darrts et autres prdictions errones Le processus de retrait ncessite deux cycles dhorloge. Lunit de retrait doit examiner la rserve dinstructions pour y observer les candidates potentielles au retrait et dterminer lesquelles de ces candidates sont les suivantes dans lordre originel du programme. Ensuite elle inscrit les rsultats de ces retraits simultanment dans la rserve dinstruction et dans le registre de retrait RRF (Retirement Register File). Lunit de retrait est ainsi capable de retirer 3 micro-instructions par cycle dhorloge.

e) Lunit dinterface Bus Lunit dinterface bus BIU (Bus Interface Unit) met en relation les trois units internes avec le monde extrieur. Elle communique directement avec le cache de niveau 2, supporte jusqu quatre accs concurrents au cache et pilote galement un bus dchange avec la mmoire centrale. Il y a deux types daccs mmoire grer : chargements et rangements. Les chargement ncessitent seulement de spcifi er ladresse mmoire o accder, la taille de la donne rechercher et le registre de destination. Ils sont cods sur une seule micro-instruction. Les rangements imposent de fournir une adresse mmoire, une taille de donne et la donne crire. Ils ncessitent deux micro-instructions, une pour gnrer ladresse et une pour gnrer la donne. Ces microinstructions sont planifies sparment pour maximiser leur simultanit mais doivent tre recombines dans le buffer de stockage pour que le rangement puisse tre effectue. Le buffer de rangement nexcute le rangement que sil possde la fois ladresse et la donne et aucun rangement nen attend un autre. Sils taient contraints lattente de chargements cela dgraderait un peu les performances. En revanche, forcer des chargements en priorit avant dautres chargements joue de manire significative sur les performances.

Intel a donc recherch une architecture mmoire permettant de faire passer en priorit les chargements avant les rangements et, si cest possible, de faire passer, certains chargements avant dautres. Le buffer dordonnancement mmoire MOB (Memory Order Buffer) doit raliser cette tche en agissant comme une station de rservation et comme un buffer de r-ordonnancement (Re-Order Buffer), suspendant les chargements et les rangements et les rorganisant quand les conditions de blocage (dpendance entre instructions ou nondisponibilit des ressources) disparaissent. Cest cette combinaison de prdiction de branchement multiple (fournissant la mmoire de nombreuses instructions), danalyse de flux de donnes (choisissant le meilleur ordonnancement), traitement anticip ou excution spculative (excutant les instructions dans un ordre prfrentiel) qui permet au Pentium Pro dobtenir des performances suprieures celles du Pentium.

11.4 LES COPROCESSEURS


Les coprocesseurs ou FPU (Floating Processor Unit ou Floating Point Unit) sont des processeurs spcialiss dans le traitement des calculs arithmtiques en virgule flottante. Ils ont suivi une volution parallle celle des microprocesseurs, et cest ainsi que lon peut trouver des Intel 80387, 80487, Weitek 3167 et 4167, ou autres Cyrix EMC87 Spcialis dans le traitement des oprations arithmtiques, trigonomtriques, ce composant permet des gains de temps de lordre de 100 sur ce type de calcul. Les microprocesseurs ne disposant souvent dans leur jeu dinstructions que de trs peu dinstructions mathmatiques (addition, soustraction, multiplication et division sont peu prs les seules), aucun ne prsentant, par exemple, dinstruction de calcul du sinus ou du cosinus ils sont amens faire un nombre important doprations lmentaires si lon souhaite raliser un tel calcul ce qui ralentit considrablement le processeur. Le coprocesseur a donc t conu pour pallier ces insuffisances. Son intrt se fait sentir ds lors que lon utilise de gros tableaux de chiffres, des calculs scientifiques ou quand on emploie des logiciels de DAO, CAO trs gourmands en calculs. Les coprocesseurs sont maintenant couramment intgrs aux processeurs. Cest le cas des 486DX, Pentium, Pentium Pro,

11.5 LES MICROPROCESSEURS RISC


Les processeurs classiques utiliss sur les PC font partie de la famille des CISC (Complex Instruction Set Computer) c'est--dire que leur jeu dinstruction est tendu et intgre dans le silicium instructions cble -le traitement de la plupart des instructions. A cot de cette architecture traditionnelle, est apparue une technologie dite RISC (Reduced Instruction Set Computer) qui, linverse, propose un jeu dinstructions cbles rduit et limit aux instructions les plus frquemment demandes. On a en effet dtermin quenviron 80 % des traitements font appel uniquement 20 % des instructions que possde le processeur. Du fait de son trs petit jeu dinstructions cbles, un processeur RISC noccupe que de 5 10 % de la surface dun circuit, contre plus de 50 % pour un CISC. La place ainsi gagne permet alors dintgrer sur une mme puce des caches mmoires, de nombreux registres Des processeurs tels que les R/4000 de Mips, Supersparc de SUN, RIOS dIBM, Power PC dIBM-Motorola, sont de type RISC. A titre dexemple, prsentons succinctement le processeur que commercialise la socit Digital, le Risc ALPHA 21264, dont le nom lui seul annonce la couleur : 21 pour 21e sicle, 64 pour 64 bits. Il est actuellement cadenc 625 MHz et 1 000 MHz sont annoncs pour lanne 2001 ! Ses caractristiques sont rvlatrices de ses possibilits : - 30 000 000 transistors sur une seule puce de 431 broches, - adressage mmoire virtuel sur 64 bits ce qui permet dadresser plus de 18 milliards de milliards doctets, - slection de la vitesse et de la largeur du bus de donnes 64 ou 128 bits, - 64 registres, dont 32 pour des entiers en mots longs de 32 bits ou en quadruples de 64 bits, et 32 registres pour des flottants 32 ou 64 la norme IEEE et VAX, - une unit de calcul en virgule flottant intgre, - une mmoire cache de niveau 1 L1 de 8 Ko pour les donnes, - une mmoire cache 1 L1 de 8 Ko pour les instructions, - cache intgr de niveau 2 L2 de 96 Ko, - utilisation de pipeline 7 niveaux pour les instructions mmoires et les oprations sur des entiers et 10 niveaux pour les oprations en virgule flottante, - mesure des performances intgr la puce, - frquences dhorloge allant, pour la gamme, de 200 MHz 800 MHz, - une puissance de plus de 30 Specint et 50 Specfp (voir paragraphe sur la mesure des performances pour les explications de ces termes).

11.6 LES AUTRES CONSTRUCTEURS


Intel a longtemps rgn en matre sur le monde des processeurs. Mais il commence tre trs srieusement

concurrenc par certains fondeurs tels que AMD avec son processeur Athlon K7 (gravure 0.18 , 700 MHz, compatible x86, MMX, ) ou Motorola avec son MPC 7400-PowerPC (RISC, 32 bits, 450 MHz, ). Et on trouve une multitude dautres constructeurs tels que CYRIX, IBM, TEXAS Instruments, Signalons la production conjointe de Toshiba, Sony et Mips qui annoncent pour lan 2000 larrive du processeur Emotion Engine (128 bits, 0.18 ) destin aux consoles de jeux ! Ce processeur devrait ouvrir la porte aux performances puisquil comporterait un noyau 128 bits en SIMD, deux units de calcul des entiers 64 bits, support dun bus mmoire au dbit de 3.2 Go/s, dcodage MPEG2 cbl dans une unit spcialise IPU (Image Processor Unit), contrleur DMA intgr Des performances annonces 5 fois suprieures celles dun Pentium III 500 MHz !

11.7 LE ROLE DES CHIPSETS


Le chipset est un composant important (souvent nglig lors du choix dun micro-ordinateur) de la carte mre, charg de grer la coopration entre les divers autres composants que sont le processeur, les bus, la mmoire cache, la mmoire vive, A lheure actuelle ses chipsets permettent de piloter des bus systme (reliant processeur et mmoire) des frquences atteignant 133 MHz (Intel 820). Actuellement, les chipset les plus utiliss sur des Intel, sont le 430 HX connu sous le nom de Triton II et le 430 VX connu sous le nom de Triton III, le 430 TX et le 444LX, connu sous le nom de AGPS capable de grer les nouveaux bus graphiques AGP.

Le dernier chipset sorti ce jour est le Intel 820, qui permet au bus de donnes processeur de fonctionner 133 MHz. Il gre la mmoire DRDRam fonctionnant 300 ou 400 MHz (mais pas la SDRam !) et lAGP4x qui offre une bande passante de 1 Go/s. De plus, il gre larchitecture Accelerated Hub qui lui permet dassurer un dbit de 266 Mo/s entre le chipset et les contrleurs IDE, USB ou PCI. Le tableau suivant indique quelques-unes des caractristiques de ces chipsets.

11.8 LE MULTI-PROCESSING
Afin daccrotre les performances des ordinateurs et notamment de ceux destins remplir le rle de serveurs de rseaux, on a t amen faire fonctionner ensemble plusieurs processeurs dans le mme ordinateur. Cest le multi-processing qui repose sur deux approches diffrentes : architecture parallle et architecture partage. Dans une architecture parallle ou massivement parallle (clustering) chaque processeur dispose de sa propre mmoire, son propre bus systme et ses units dentres sorties personnelles. On est alors oblig dutiliser des connexions haut dbit pour relier les processeurs entre eux. De plus, comme ils ne partagent pas la mme mmoire, certains traitements peuvent devenir incohrents, et on est donc oblig de grer les traitements raliss par ces processeurs au moyen de logiciels. Cette architecture est galement dite mmoire distribue ou bien encore massivement parallle MPP (Massively Parallel Processor).

Dans la technique de larchitecture partage ou mmoire partage les processeurs se partagent la mmoire, le bus systme et les entres sorties. Bien entendu, il faut galement viter les conflits, et on rencontre alors deux mthodes : traitement asymtrique ou traitement sym trique.

Dans le cas du traitement asymtrique, chaque processeur se voit confier une tche particulire par le systme. Des programmes spcifiques doivent donc tre crits pour chaque processeur. Ainsi, lun sera charg de grer les entres-sorties alors quun autre aura charge la gestion du noyau du systme dexploitation. Ainsi, certaines tches telles que les interruptions sont prises en charge par un processeur spcialis. Un processeur peut donc, selon les cas, tre totalement inactif alors quun autre sera, quand lui, satur de travail.

Dans le cas du traitement symtrique SMP (Symetrical Multi-Processing) qui est la mthode la plus employe actuellement, on rpartit galement les traitements entre les processeurs. Le terme de symtrique indiquant quaucun processeur nest prioritaire par rapport un autre. Chaque processeur peut donc excuter le noyau du systme dexploitation, une application ou la gestion des entres-sorties. Un planificateur (scheduler) assure la distribution des tches aux processeurs disponibles.

Enfin les terminologies suivantes peuvent galement tre employes : - MIMD (Multiple Instruction Multiple Data) o les processeurs travaillent indpendamment les uns des autres et traitent en parallle plusieurs flots de donnes et plusieurs flots dinstructions. - SIMD (Single Instruction Multiple Data) o les processeurs excutent en mme temps la mme instruction mais sur des donnes diffrentes. Il y a un seul flot dinstructions et plusieurs flots de donnes.

11.9 MESURE DES PERFORMANCES


La mesure des performances est un point dlicat de comparaison que lon est tent dtablir entre les divers microprocesseurs. Un certain nombre de tests (bench-marks) sont ainsi rgulirement proposs par les constructeurs de microprocesseurs (les fondeurs) ou par des organismes divers. Quelques termes sont intressants connatre. - Le MIPS (Millions of Instructions Per Second) est une des units de mesure de la puissance des ordinateurs. Toutefois, cette mesure nest pas trs significative si lon considre que le traitement dinstructions de branchement, de calcul sur des nombres flottants ou sur des entiers est sensiblement diffrent. - Le SPECint (Standard Performance Evaluation Corporation / Integer) est une unit de mesure des performances des processeurs trs employe base sur une srie de tests appropris au traitement des entiers. La version SPECint92 est maintenant remplace par la version SPECint95. - le SPECfp (Standard Performance Evaluation Corporation / Floating) est galement une unit trs employe de mesure des performances des processeurs, base sur une srie de tests appropris au traitement des entiers. La version SPECfp92 est maintenant remplace par la version SPECfp95. - Le Dhrystone est galement une unit de mesure concernant les calculs sur les entiers. Enfin de nombreux constructeurs ou organismes proposent leurs propres tests (bench) avec des units plus ou moins personnelles telles que WinBench, Winstone96, CPU Mark16, CPU Mark32,

Chapitre 12

Mmoires. Gnralits et mmoires centrales


La mmoire est un dispositif capable denregistrer des informations, de les conserver aussi longtemps que ncessaire ou que possible, puis de les restituer la demande. Il existe deux grands types de mmoire dans un systme informatique : - la mmoire centrale, qui est trs rapide, physiquement peu encombrante mais coteuse, cest la mmoire de travail de lordinateur, - la mmoire de masse ou mmoire auxiliaire, qui est plus lente, assez encombrante physiquement, mais meilleur march, cest la mmoire de sauvegarde des informations.

12.1 GENERALITES SUR LES MEMOIRES


Il est possible de dterminer certains critres communs, caractrisant les mmoires. Cest ainsi que nous pourrons distinguer : - La capacit qui indique la quantit dinformations que la mmoire peut stocker. Cette capacit se mesure en bits, en octets, en multiple de loctet, parfois en mots Ainsi on rencontrera des mmoires de 640 Ko, de 450 Mo, de 1,2 Go, Une mmoire centrale de 512 K-mots de 16 bits quivaut : 512 * 1024 mots. 512 * 1024 * 2 octets. 512 * 1024 * 2 * 8 bits.

Ainsi 1024 Go = 1024 * 1024 * 1024 = 1 073 741 824 octets soit aussi 2 ^ 30 octets soit galement 1 milliard doctets qui quivaut aussi 1 Tra-octet. - La volatilit qui reprsente le laps de temps pendant lequel elle est capable de retenir des informations de manire fiable, notamment si lon supprime lalimentation lectrique. Ainsi une mmoire sur disquette magntique sera dite non volatile, car linformation, une fois enregistre, sera conserve mme si on retire la disquette du lecteur, alors que la mmoire de travail de lordinateur est trs souvent volatile et sefface si on coupe le courant (volontairement ou non). - Le temps daccs est un critre essentiel. Il correspond au temps ncessaire pour accder en mmoire linformation. Ainsi, une mmoire centrale constitue de composants lectroniques sera gnralement dun accs trs rapide (mesur en nano-secondes ns ou milliardime de seconde soit 10-9s) alors quune mmoire auxiliaire sur support magntique telle quune disquette ou un disque dur aura, comparativement, un temps daccs important (se mesurant en millisecondes ms 10-3s). Le rapport entre une mmoire centrale rapide (soit 10 nano-secondes) et un disque dur rapide (disons 10 millisecondes) est de 1 000 000 soit, pour ramener cela une chelle plus habituelle, quivalent un accs linformation en 1 s (mmoire centrale) contre un accs linformation en peu prs 12 jours (mmoire de masse) ! Ce rapport de 1/1 000 000 est essentiel retenir pour comprendre le rle fondamental de la mmoire centrale et ses relations avec la mmoire de masse. - Une autre caractristique, tendant remplacer le critre temps daccs, est la bande passante qui correspond au produit de la largeur du bus de donnes par le frquence de ce dernier. Ainsi, avec un bus de donnes de 16 bits et une frquence de bus de 800 MHz on atteint une bande passante de 1.6 Go/s soit (800 * 106) * 16/8 = 1 600 000 000 octets/s. Plus la bande passante est leve et plus la mmoire est performante. - Le type daccs est la faon dont on accde une information. Peut-on accder directement linformation ? Ainsi, une mmoire sur bande magntique ncessitera, pour arriver une information dtermine, de faire dfiler tout ce qui prcde (accs dit squentiel) ; alors que, dans une mmoire lectronique, on pourra accder directement linformation recherche (accs direct). - Lencombrement physique. Il est intressant et cest ce qui a permis lessor de linformatique davoir des systmes informatiques, et donc des mmoires, occupant le volume physique le plus petit possible. - Le prix de revient de linformation mmorise. En rgle gnrale, les mmoires lectroniques ont un cot de stockage au bit relativement lev ce qui explique leur faible capacit, alors que les mmoires magntiques (bandes, disquettes) sont proportionnellement moins onreuses. Lidal serait donc davoir dans une machine des constituants alliant tous les avantages. Cette solution est actuellement encore trop coteuse, ce qui amne les constructeurs faire des choix technologiques regroupant au mieux les diverses caractristiques des mmoires. On peut donc classer les mmoires en deux grands types :

Dans ce chapitre, nous traiterons principalement des mmoires centrales, classes en trois grandes catgories : les mmoires vives, mortes et spcialises. La mmoire centrale se prsente comme un ensemble de cases ou cellules mmoire, destines stocker chacune un bit, un quartet, un octet, voire plus. On utilise le terme de mot mmoire pour dsigner la quantit dinformation contenue dans une cellule logique de la mmoire. Pourquoi logique ? simplement parce que, la plupart du temps, les composants physiques (la cellule lmentaire) la base des mmoires centrales sont des transistors capables de stocker un bit et que le stockage physique dun mot mmoire dont la taille est dun octet ncessite huit transistors. Afin de reprer dans lensemble des cellules logiques (cases mmoire) celle souhaite (pour y lire ou crire), cette cellule (le mot mmoire) est identifie par son adresse.

12.2 LES MEMOIRES VIVES


Les mmoires vives peuvent tre lues ou crites volont. Elles sont connues sous le terme gnrique de RAM (Random Access Memory) littralement mmoire accs alatoire parce que lon peut accder nimporte quel emplacement de la mmoire et non pas parce quon y accde au hasard ! Linconvnient de ces mmoires vives provient essentiellement de leur volatilit, la moindre micro-coupure de courant faisant disparatre linformation. En revanche, leur temps daccs sont trs rapides, elles ne consomment que peu dnergie et peuvent tre lues, effaces et rcrites volont. Elles servent donc surtout de mmoire de travail mmoire centrale et de mmoire cache. A lintrieur de ces mmoires vives, on peut distinguer deux catgories, dpendant du type de conception : les mmoires vives statiques et les mmoires vives dynamiques.

12.2.1 Les mmoires vives statiques SRAM


Dans la RAM statique ou SRAM (Static Random Access Memory), la cellule de base est constitue par une bascule de transistors. Si la tension est maintenue sans coupure, et selon le type de transistor employ, linformation peut se conserver jusqu une centaine dheures sans dgradation. Ce type de mmoire est trs rapide, entre 6 et 15 ns, mais assez chre car on a des difficults atteindre une bonne intgration. On lutilisera donc essentiellement pour des mmoires de faible capacit comme dans la mmoire cache (voir chapitre sur la gestion de lespace mmoire).

12.2.2 Les mmoires vives dynamiques DRAM


Dans la RAM dynamique ou DRAM (Dynamic Random Access Memory), la cellule de base est constitue non plus par une bascule transistors, mais par la charge dun condensateur (en ralit la capacit grille/source du transistor). Toutefois, comme tout condensateur prsente des courants de fuite, peu peu ce condensateur se dcharge, ce qui risque de fausser les valeurs des informations contenues en mmoire. En fait, si un bit 1 est, par exemple, stock dans la cellule, il sefface peu peu et risque de voir passer sa valeur 0. Pour y remdier, on procde rgulirement la relecture et la rcriture des informations. Cest le rafrachissement. Bien entendu, pendant le rafrachissement, la mmoire est indisponible en lecture comme en criture, ce qui ralentit les temps daccs. Son temps daccs est actuellement de lordre de 40 ns pour les plus rapides et plus couramment de 60 70 nano-secondes.

Ce type de mmoire, galement connu sous le nom de son mode de fonctionnement FPM (Fast Page Mode) qui est en fait une amlioration du mode de fonctionnement des anciennes DRAM, permettant daccder toute une range de cellules le page . Ainsi, si la prochaine adresse mmoire recherche concerne la mme page, le contrleur mmoire na pas besoin de rpter la phase de recherche de cette range mais uniquement indiquer la valeur de la colonne (voir dans ce mme chapitre le paragraphe organisation et brochage ). La DRAM classique et la RAM EDO sont actuellement en trs forte rgression au profit des SDRAM et DRDRAM.

12.2.3 Les autres mmoires vives


La mmoire est un composant qui volue actuellement assez vite, en fonction des processeurs et des chipsets. Ainsi lapparition rcente des cartes mres 100 MHz a pour effet de crer le besoin de mmoire encore plus rapide. Une assez large gamme de mmoires vives est donc prsente sur le march telles que EDO, BEDO, SDRAM, SDRAM II ou autre DRDRAM, a) Les mmoires EDO et BEDO La mmoire EDO (Extended Data Out) ou HPM DRAM (Hyper Page Mode DRAM) est compose de la mme manire que la traditionnel DRAM mais on a ajout, aux entres de ranges, des bascules qui autorisent le chargement dune nouvelle adresse en mmoire sans avoir attendre le signal de validation de la lecture. La priode dattente entre deux lectures (le cycle de latence) est ainsi minimise et on peut donc la faire fonctionner une frquence de 50 MHz contre 25 MHz pour de la DRAM traditionnelle. Ces mmoires offrent des temps daccs allant de 45 70 ns. Le mode BEDO (Burst EDO) non standardis permet datteindre 66 MHz mais il nest support que par peu de chipsets et a quasiment disparu. La mmoire EDO qui a connu un bel essor est pourtant dj dtrne par la SDRAM. DRAM et RAM EDO existent aussi dans des versions plus performantes mmoire ECC (Error Checking Correction) intgrant des bits additionnels destins grer les codes de correction derreurs. Elles ncessitent un BIOS et un chipset adapts ce qui les rend plus onreuses. Elles sont donc principalement utilises sur les serveurs. b) La mmoire SDRAM La SDRAM (Synchronous DRAM), en forte volution, change ses donnes avec le processeur en se synchronisant avec lui ce qui permet dviter les tats dattente (Wait State). On atteint ainsi une frquence de 500 MHz. Cette technologie de mmoire est trs employe actuellement du fait des temps daccs autoriss de lordre de 10 12 ns, allant de paire avec une baisse non ngligeable des cots. Thoriquement la SDRAM 10 ns est capable de se synchroniser avec un bus de donnes cadenc 100 MHz SDRAM PC100. Dans la ralit, compte tenu des temps de latence des composants, une relle synchronisation nest possible que sur des cartes mres supportant 75 82 MHz. Avec larrive des nouvelles cartes mres 100 MHz il va donc falloir rduire les temps daccs 8 voire 6 ns. Une spcification pseudo norme SDRAM PC100 a t mise en place cet effet. Une dclinaison 133 Mhz SDRAM PC133 est galement disponible. c) La RDRAM La RDRAM (Rambus DRAM) est une DRAM de conception originale dvel oppe par la socit Rambus qui ncessite toutefois des contrleurs mmoires spcifiques lui permettant dtre environ 10 fois plus rapide quune DRAM classique.

Cependant, du fait de lusage de ces contrleurs spcifiques, son emploi est limit actuellement des ordinateurs de jeu ou quelques cartes graphiques. d) Le futur des mmoires DRAM Les fondeurs Samsung, Nec et Toshiba ont mis au point un nouveau standard dit DDR (Double Data Rate) qui double le taux de transfert des actuelles SDRAM. La SDRAM devient donc DDR SDRAM ou SDRAM II et offre par le biais dune architecture 64 bits travaillant 100 MHz ou 133 MHz (SDRAM PC133) des taux de transfert atteignant 1,6 Go/s. Elle est en effet capable de lire les donnes aussi bien sur le front montant que sur le front descendant du signal dhorloge ce qui permet de doubler son taux de transfert initial. De son ct, Intel soriente vers la DRDRAM (Direct Rambus DRAM) qui permet datteindre actuellement 1,6 Go/s (6,4 Go/s prvus), supporte des frquences de bus atteignant 133 MHz (800 MHz annoncs). Elle offre ainsi des temps daccs infrieurs 5 ns ! Toutefois, pour fonctionner ces frquences la RDRAM ncessite un chipset spcial (Intel 440 JX). Les barrettes employes sont des RIMM (Rambus In-line Memory Module) de 16 bits (18 bits si contrle de parit) associes en 4 blocs et lues en srie. La SLDRAM (SyncLink DRAM) est le produit concurrent propos par un groupe de fondeurs et de constructeurs qui ferait passer de 4 16 les bancs mmoires intgrs dans les puces mmoires.

e) Les mmoires VRAM, WRAM, SGRAM La VRAM (Video RAM) est en fait de la DRAM rserve laffichage que lon rencontre gnralement sur les cartes graphiques charges de piloter laffichage du moniteur. La VRAM diffre de la DRAM en ce sens quelle comporte deux ports, lun destin la lecture des donnes, en vue de leur affichage et du rafrachissement de limage sur le moniteur, et lautre destin lentre des donnes afficher, en provenance du microprocesseur ou du contrleur graphique. Les deux ports peuvent donc travailler simultanment ce qui amliore les performances. La WRAM (Windows RAM) est trs similaire la VRAM mais utilise les caractristiques de la mmoire EDO. La VRAM possde un taux de transfert denviron 625 Mo/s contre 960 Mo/s pour la WRAM. La SGRAM (Synchronous Graphics RAM) est une extension de la SDRAM galement destine quiper les cartes graphiques. Elles permet daccder aux donnes aussi bien par blocs quindividuellement ce qui rduit le nombre daccs en lecture criture et amliore les performances. f) Les autres mmoires

Passer de la DRAM FPM la RAM EDO a permis daccrotre les performances denviron 50 %, le passage de lEDO la SDRAM permet daugmenter encore ces performances de 50 %. Dores et dj les fabricants prparent le futur immdiat qui se prsente sous la forme des SDRAM II (DDR), DRDRAM et SLDRAM. Les capacits des mmoires RAM voluent de manire spectaculaire depuis quelques annes, ainsi Samsung est en train de dvelopper un circuit mmoire de 1 Go en gravure 0,18 dont la sortie est prvue aux alentour de lan 2000. Les PC du futur devraient donc pouvoir disposer dune mmoire de plusieurs Go autant sinon plus que la capacit actuelle dun disque dur !

g) Organisation et brochage des mmoires vives > Organisation La mmoire est organise en blocs de un ou plusieurs tableaux de bits de l lignes et c colonnes dont laccs est pilot par un contrleur qui sert dinterface entre le microprocesseur et la mmoire.

Dans les annes 1980, a t mis au point le mode FPM (Fast Page Mode) qui permet de conserver ladresse ligne (ou page) et de lire les bits en incrmentant la seule valeur de la colonne ce qui permet de gagner du temps sur ladressage ligne. Ce mode est utilis sur tous les micro-ordinateurs quips de la traditionnelle DRAM. En 1995, est apparu le mode EDO ou HFPM (Hyper FPM) qui, en ajoutant des bascules D sur les entres dadresses lignes, permet un gain de rapidit sur la lecture dune ligne, en autorisant le chargement dune nouvelle adresse en mmoire sans avoir attendre le signal de validation de la lecture. Enfin les SDRAM ajoutent au brochage une entre dhorloge permettant de se synchroniser avec le processeur.

- A0 An : adresses mmoire des donnes. - I/O1 I/On (ou D0 Dn) : broches de sortie ou dentre des donnes. - CS Chip Select : slection du botier. - WE Write Enable (ou Read/Write R/W) : autorise les donnes prsentes sur les broches de sortie ou dentre des donnes tre crites ou lues. - Vcc Gnd : alimentation.

On peut reprsenter le fonctionnement de la mmoire sous la forme dun chronogramme tel que celui ci-aprs. Dans cet exemple le chronogramme est relatif la lecture dune donne.

i) Prsentation physique Dans les micro-ordinateurs, la mmoire vive se prsente gnralement sous la forme de barrettes SIMM (Single Inline Memory Module) de 8 ou 32 bits ou bien encore 9 ou 36 bits si la barrette doit grer un bit de parit. Avec certains processeurs tels que les Pentium ces barrettes doivent se montrer par paire formant des bancs de mmoire (banks memory). Le format SIMM est maintenant supplant par des barrettes au format DIMM (Dual In line Memory Module) qui offrent deux fois plus de connecteurs que les SIMM en prsentant en fait une range de connecteurs de chaque ct du module. On peut donc grer des accs la mmoire par blocs de 64 bits (plus les bits de contrle on arrive un total de 72 bits lire ou crire). L o il faillait monter deux barrettes SIMM, une seule barrette DIMM suffit donc. Cest le format utilis avec les SDRAM. Ce format doit tre remplac par un format RIMM (Rambus In line Memory Module) o la lecture des bits ne se ferait plus en parallle comme actuellement mais en srie.

12.3 LES MEMOIRES MORTES


En opposition aux mmoires vives qui sont des mmoires lecture criture, les mmoires mortes sont des mmoires qui ne peuvent tre que lues. Elles sont gnralement connues sous le terme de ROM (Read Only Memory) mmoire lecture seule). Ces mmoires ont suivi une volution technologique qui amne distinguer plusieurs types de mmoires mortes.

12.3.1 Les mmoires ROM


Linformation stocke dans ce type de mmoire est enregistre de faon dfinitive lors de la fabrication de la mmoire par le constructeur. Le prix de revient lev de ce type de mmoire en limite lutilisation aux trs grandes sries. a) Principes de fonctionnement Ce type de mmoire est conu selon le principe de la matrice diodes. Le rseau de diodes est constitu en fonction des mots mmoires que lon dsire stocker aux diffrentes adresses.

Ici cest le mot mmoire numro 2 (adresse 2) qui a t slectionn par fermeture du contact correspondant ce mot (dans la ralit il sagit dun dcodeur). Dans la colonne la plus gauche de cette ligne dadresse (bit de poids fort du mot) il ny a pas de diode, ce qui ne permet pas au courant de scouler du +v vers la masse v, par la ligne de mot 2, on peut donc dtecter un 1 logique sur cette col onne. Sur la colonne suivante, le diode a t prvue la conception, permettant au courant de scouler vers la masse, linformation recueillie sur cette colonne est donc un zro logique. Compte tenu de la difficult de conception et, partant, du prix de revient de telles mmoires, il a paru intressant de fabriquer des mmoires mortes qui pourraient tre programmes facilement, la volont de lutilisateur.

12.3.2 Les mmoires PROM


La mmoire PROM (Programmable ROM) est une ROM dont lcriture ne sera plus ralise la fabrication mais faite par lutilisateur au moyen dune machine appele programmeur de PROM. Au dpart, on dispose donc dune matrice complte de diodes. Le principe de la programmation de telles

PROM rsidant souvent dans la fusion ou la non fusion dun fusible (la diode), le fusible une fois coup, il nest bien videmment plus possible de reprogrammer la PROM. Ces mmoires sont galement connues sous les termes de PROM fusibles.

De telles mmoires seront donc utilises dans le cas de petites sries.

12.3.3 Les EPROM


La mmoire de type EPROM (Erasable PROM Effaable PROM), que lon dsigne aussi parfois sous le terme REPROM (REprogrammable PROM) prsente lavantage de pouvoir tre efface une fois crite. Leffacement de lEPROM se fait au moyen dun effaceur dEPROM qui nest rien dautre quun tube rayons ultraviolets. Cest pourquoi les EPROM se distinguent des autres mmoires par la prsence sur leur face suprieure dune petite fentre de quartz, souvent obture par un adhsif de manire ne pas tre expose aux ultraviolets naturels (soleil, non, ) qui sinfiltreraient par les interstices du botier de lunit centrale. Ces mmoires sont couramment employes pour de petites sries et pour la mise au point des mmoires PROM.

12.3.4 Les EEPROM


Les EPROM prsentaient linconvnient de ncessiter une source dultraviolets pour tre effaces, ce qui obligeait donc de les enlever de leur support opration toujours dlicate ; les constructeurs ont donc dvelopp des EEPROM (Electrically EPROM) effaa bles lectriquement, octet par octet, que lon trouve aussi sous lappellation dEAROM (Electrically Alterable ROM). Ces mmoires prsentent lavantage dtre non volatiles et cependant facilement rutilisables, toutefois leur prix de revient et leur capacit, limite 2 Mo, nen autorisant pas encore une application courante.

12.3.5 La mmoire Flash


La mmoire flash est un composant se situant au carrefour des technologies EEPROM, DRAM et SRAM, prsentant des caractristiques intressantes de non volatilit et de rapidit.

Cette technologie date de 1983. En effet, elle est conue comme de la DRAM, mais comme la SRAM elle ne ncessite pas de rafrachissement et comme lEEPROM on peut supprimer la source dalimentation sans que linformation ne soit perdue. Cest une mmoire effaable et programmable lectriquement par blocs de 64 Ko qui peut se reprogrammer en un temps relativement bref do son appellation. La mmoire flash nexige pas quun transistor par point mmoire, contre deux aux EEPROM classiques, ce qui permet den augmenter la capacit (40 Mo actuellement et 512 Mo prvus pour lan 2000) et, de plus, elle est plus fiable et plus rapide. Elle prsente deux inconvnients majeurs qui font quelle ne peut remplacer le RAM et encore moins les SDRAM. Primo son cycle de vie est limit 100 000 critures et secundo on est oblig dcrire ou de lire par blocs et non plus bit bit comme habituellement. Son utilisation stend actuellement grce aux cartes au format carte de crdit PCMCIA (Personal Computer Memory Card International Association). Elle est dj en passe de remplacer les disques durs des portables (MTBF de 1,6 millions dheures contre 500 000 pour un disque dur). Le dfaut que lon peut leur imputer est un prix de revient encore lev (de 10 20 fois plus cher le Mo de mmoire flash que le Mo de disque dur) et un nombre relativement limit de cycles dcriture (de lordre de 100 000 cycles).

12.4 LES MEMOIRES SPECIALISEES 12.4.1 Les registres


Les registres sont des dispositifs lectroniques constitus de bascules de transistors qui servent au stockage provisoire dinformations dans lunit centrale, ce qui permet un accs plus rapide ces informations. Chaque systme informatique comporte ainsi un certain nombre de registres plus ou moins spcialiss (compteur ordinal, accumulateur, registre dtat, ). Selon la technologie employe, laccs aux informations contenues dans de telles mmoires peut tre trs rapide et on constituera ainsi des mmoires tampon mmoires caches qui serviront contenir les informations les plus utilises o celles en attente de traitement, vitant ainsi des accs plus lents aux mmoires centrales classiques ou, pire, aux mmoires auxiliaires (voir ce sujet le chapitre sur la gestion de la mmoire). a) Les registres CCD Les registres CCD (Charge Coupled Device) ou mmoires propagation, sont des dispositifs mmoire lectroniques dont lutilisation se dvel oppe depuis 1970. Le principe de stockage de linformation binaire repose sur la prsence ou non de charges lectrostatiques (puis de charges) dans un substrat o elles peuvent se dplacer aisment de place en place. Ces CCD prsentent lavantage doffrir une trs grande densit dintgration et une trs grande vitesse daccs ; ils ne sont cependant utiliss actuellement que dans des applications spcifiques telles que la vision artificielle (objectifs des camscopes) ou les scanners.

Chapitre 13

Bandes et cartouches magntiques


Les mmoires de masse ou mmoires auxiliaires prsentent lavantage dune grande capacit de stockage au dtriment dun temps daccs lent. Compte tenu de leur grande capacit et dun prix de revient bas, elles jouent, malgr ce temps daccs lent, un rle important dans les sauvegardes en informatique.

13.1 LA BANDE MAGNETIQUE


La bande magntique traditionnelle, compte tenu de son trs faible cot de stockage de linformation, a longtemps t un des supports les plus employs en archivage.

13.1.1 Principes technologiques

La bande traditionnelle utilise en informatique se prsente sous la forme dun ruban de pol yester denviron 1,5 dpaisseur. Ses dimensions sont en rgle gnrale dun demi pouce (inch) de large (12,7 mm) pour une longueur variant entre 183, 366 ou 732 m. Le ruban de polyester est recouvert de particules mtalliques microscopiques qui agissent comme autant de petits aimants. Si on soumet un barreau mtallique au passage dun courant continu dans une bobine lentourant, il va saimanter dans un sens tel quil dtermine ses extrmits un ple nord et un ple sud.

Si on soumet ce barreau mtallique un courant circulant en sens inverse dans la bobine, le sens daimantation sinverse. Les particules doxydes qui, la construction, sont en gnral orientes dans le mme sens, vont donc tre soumises un champ magntique dun sens ou dun autre selon que lon souhaite coder des 1 ou des 0 logiques. Les proprits du magntisme sont telles quune particule aimante conservera son aimantation pendant un temps important, qui dpend de la qualit de loxyde, appel rmanence. Si lon soumet un barreau mtallique au champ magntique cre par un lectroaimant, ce barreau saimante. Inversement, si lon approche un aimant dune bobine, on va crer dans la bobine un courant induit, dont le sens dpend du sens du champ magntique auquel il est soumis. La lecture dune bande magntique se fera donc en faisant dfiler, vitesse constante, la bande sous la tte de lecture constitue dun noyau mtallique et dune bobine. Suivant le sens daimantation des particules se trouvant sous la tte de lecture, on va crer un courant induit dont le sens va nous indiquer sil sagit de la codi fication dun 0 ou dun 1 logique.

Afin de pouvoir stocker des mots binaires, une bande sera gnralement dcoupe en 9 pistes (ou canaux) permettant denregistrer simultanment 9 informations binaires lmentaires 8 bits de donnes plus un bit de parit.

13.1.2 Les divers modes denregistrement


Les principes de base du magntisme ne sont pas utiliss tels pour coder des informations ; en fait, il existe plusieurs mthodes pour enregistrer des informations sur la bande. Ces mthodes ont volu avec le dveloppement de la technologie dans le but de stocker le maximum dinformations dans le minimum de place et ceci avec le maximum de fiabilit. Les plus classiques de ces modes denregistrements que certains auteurs appellent aussi modes de codage sont le mode NRZI et le mode PE. a) Le mode NRZI (No Return to Zero Inversed)

Dans ce mode denregistrement, que nous avons dj prsent dans le chapitre traitant de lencodage, la valeur du bit cod nest pas associe une polarisation donne des particules.

Lenregistrement dun bit 1 provoque laimantation dans un sens ou dans lautre des particules doxyde ; lenregistrement dun bit 0 ne provoque pas de changement du sens daimantation, qui est maintenu. La lecture de lenregistrement se fait en testant intervalles rguliers le sens daimantation et en comparant le sens dtect celui prcdemment observ. Si un changement de sens est dtect, linformation lue correspond un 1 logique ; sil ny a pas de changement, linformation que lon vient de lire est un 0 logique. Ce mode denregistrement est peu peu dlaiss car il ne permet pas de stocker plus de 800 BpI (Byte per Inch ou octet par pouce => 2,54 cm). Ceci est d au fait que pour stocker un bit on doit disposer dun intervalle de temps suffisamment grand pour que la tte de lecture ait le temps de dtecter un sens de magntisation ; il est donc prfrable dutiliser des techniques o le bit est repr par une transition dont la dure est nettement infrieure. b) Le mode PE (Phase Encoding)

Le mode PE utilise lencodage Manchester qui associe chaque valeur du bit une transition du sens daimantation du film magntisable (le nombre de flux de transition se mesure en fpi flux change per inch ) une transition de sens inverse reprsente un 1 logique. La lecture se fait en testant intervalles rguliers la transition du sens daimantation de la bande. Ce mode denregistrement permet de stocker correctement jusqu 1 600 BpI. Pour des densits suprieures 1 600 BpI, on emploie des modes denregistrement identiques ceux utiliss sur les disques magntiques ; aussi tudierons-nous ces modes quand nous aborderons les disques. Sachez toutefois que lon peut, grce ces modes denregistrement, atteindre 6 250 BpI ce qui permet dassurer le stockage denviron 180 Mo de donnes mais on reste loin des capacits atteintes sur les cartouches.

13.1.3 Organisation physique des bandes


La lecture caractre par caractre nest pas possible sur une bande magntique car celui-ci noccupe que quelques centimes de millimtre. On est donc oblig de lire un ensemble suffisant de caractres la fois (de quelques centaines quelques milliers). De plus, la qualit de la lecture ou de lcriture exige un dplacement rgulier de la bande devant les ttes, ce qui conduit galement prvoir la lecture ou lcriture densembles de caractres. Ces ensembles portent le nom de blocs physiques. Afin dassurer larrt de la bande aprs lecture dun bloc, ou afin de permettre la bande de retrouver sa vitesse de dfilement lors dun redmarrage, les blocs sont spars entre eux par des espaces inter-enregistrement ou gap (un foss en anglais) de 1,5 2 cm. Lors de la lecture de la bande, celle-ci prend de la vitesse et atteint sa vitesse de dfilement ; un bloc est alors lu en une seule fois et son contenu transfr en mmoire dans une zone spcialise dite buffer dentre/sorties ; puis la bande va sarrter sur un gap et ventuellement redmarrer pour la lecture dun autre bloc physique.

13.1.4 Organisation logique des bandes


Un bloc peut contenir un article, c'est--dire lensemble des informations relatives une mme entit. Selon la taille de larticle, il peut tre possible den regrouper plusieurs dans un mme bloc. Supposons une bande comportant des blocs st ockant 5 000 caractres et un article du fichier dune taille de 800 caractres ; il est ais comprendre quau lieu de mettre un seul article dans un bloc il est prfrable den mettre le maximum soit ici 6 articles.

On distingue donc, cot des enregistrements physiques ci-dessus, des enregistrements logiques articles du fichier.

Le nombre denregistrement logique quil est possible de faire tenir dans un enregistrement physique constitue le facteur de blocage, ou facteur de groupage. Il est intressant dutiliser un facteur de groupage important car plus le nombre des espaces arrt-marche (gap), sparant les blocs, est rduit et plus la place destine aux informations sera importante. Ce choix, dtermin par le programmeur ou par le systme, dfinit ainsi la longueur de la bande ncessaire pour enregistrer un fichier, influant galement sur le temps dcriture ou de lecture.

13.1.5 Les contrles


Pour viter les erreurs, toujours possibles lors doprations de lecture ou dcriture, il est vital dadjoindre aux informations stockes sur la bande des informations de contrle. Nous avons vu que, pour chaque octet, par exemple, on pouvait enregistrer un bit additionnel de parit parit verticale ou VRC (Vertical Redundancy Check). Mais ce simple contrle de parit est insuffisant ainsi que nous lavons dj dmontr. On est alors amen utiliser des contrles supplmentaires LRC (Longitudinal Redundancy Check) ou, plus souvent, employer un code du type code de Hamming. Dautres techniques existent galement, tel le codage GCR, dpassant le cadre de ce cours. a) Dbut et fin de bande Avant de pouvoir utiliser une bande magntique, il faut la mettre en place, monter un volume , sur un appareil appel drouleur. On aura donc une amorce de dbut de bande et une amorce de fin sur lesquelles il nest pas possibl e dcrire (comme sur une cassette de magntophone). Afin de reprer partir do on peut lire ou crire sur la bande et partir do ce nest plus possible, on colle sur la bande un adhsif mtallis appel sticker (to stick : coller). En passant devant des cellules photolectriques ces stickers permettront de dmarrer ou darrter la lecture ou lcriture de la bande.

13.2 LES CARTOUCHES MAGNETIQUES


Les bandes traditionnelles, volumineuses et peu aises mettre en uvre, ont assez tt t concurrences par les cassettes et les cartouches magntiques. On rencontre donc de nombreux types de cartouches, cassettes ou mini cartouches. Schmatiquement on peut les classer en deux familles, selon leur procd denregistrement : - les hlicodales, - les linaires ou longitudinales. Issues des techniques utilises essentiellement en vido, la technique hlicodale utilise une tte de lecture rotative qui inscrits les donnes de bas en haut. Cartouches DAT et EXABYTE utilisent ces techniques. Lautre technique, issue de la traditionnelle bande magntique consiste enregistrer linformation sur des pistes longitudinales. Les cartouches Q IC, DLT, MLR ou LTO utilisent cette technologie.

13.2.1 Technologie hlicodales


Elles utilisent un principe denregistrement hlicodal (Helical Scan). A linverse dune bande classique dfilant devant les ttes qui, portes par un tambour, tournent environ 2 000 tours/minute, tandis que la bande avance une vitesse dun peu plus dun quart de pouce par seconde. Le dplacement relatif de la bande est ainsi denviron 3 mtres seconde et on vite les problmes de tensions ou dacclrations brutales sur la bande. Le tambour portant les quatre ttes (2 en lecture et 2 en criture) tant inclin, les donnes sont enregistres sur des bouts de piste denviron 23 mm places dans le travers de la bande.

La cassette DAT (Digital Audio Tape) sinspire des techniques audio et utilise une bande magntique de 4 mm de largeur sur laquelle on enregistre les donnes en appliquant lun des deux formats denregistrement DDS ou DataDAT.

Le format DDS (Digital Data Storage), dvelopp par HP, Sony et Seagate, sest affirm comme standard (DDS-2) et a volu avec la version actuelle DDS-3 qui permet de sauvegarder 12 Go de donnes non compresses avec un taux de transfert de lordre de 1 Mo/s et un temps moyen daccs de 80 s. EXABYTE utilise cette technologie sur ses cartouches 8 mm. La cartouche Exabyte permet ainsi de stocker actuellement 20 Go sur une bande de 160 mtres avec un dbit de 3 Mo/s. Le prix de revient se situe aux environs de 10 francs le Go. Une version mammouth (Mammoth) est actuellement propose permettant de sauvegarder 40 Go avec compression taux de transfert de 3 Mo/s et la version 2 autorise 60 Go avec un dbit de 12 Mo/s. Son y propose une solution baptis AIT (Advanced Intelligent Tape) actuellement en version AIT-2 qui offre une sauvegarde de 50 Go non compresss, avec un taux de transfert de 6 Mo/s. offici ellement Sony annonce un doublement de ces performances tous les 2 ans. AIT-3 devrait donc voir le jour en 2000 avec une sauvegarde de 100 Mo et un taux de transfert de 12 Mo/s. On trouve galement des cassettes bande 19 mm qui malgr une capacit de 98 165 Go ne sont utilises que sur quelques systmes particuliers.

13.2.2 Les technologie linaires


Contrairement la bande magntique, sur laquelle les informations sont spares par des gaps, la cartouche est enregistre comme une succession de blocs sans espaces inter blocs, selon une technique dite linaire serpente, haute vitesse et en plusieurs passages. Cest le streaming-mode, et les lecteurs de telles cartouches sont dit streamers. Sil y a un ralentissement ou une absence temporaire de sauvegarde, la bande est ralentie puis repositionne la fin du dernier enregistrement.

La cartouche 1/4" Q IC (Quarter Inch Cartridge), anctre des sauvegardes en cartouches, se prsente sous laspect dun botier plastique dont la dimension varie de celle dune grosse cassette audio celle dune cassette de magntoscope. Progressivement abandonnes, les QIC vont du lecteur 3" assurant la sauvegarde de 2 Go au lecteur 5" dune capacit variant de 2,5 Go 5 Go en mode compress. La cartouche DLT (Digital Linear Tape) travaille galement en mode linaire serpent. Cette technologie est ainsi plus rapide que ses concurrentes et prsente lavantage dune faible usure des bandes et des ttes de lecture criture. DLT 4000 permet de stocker 20 Go de donnes avec un taux de transfert de 1,5 Mo/s et un temps moyen daccs de 68 s. Quant au nouveau format DLT 8000 il combine, comme le DLT 7000, lenregistrement linaire et lenregistrement hlicodal avec plusieurs ttes de lecture angulaire, ce qui permet de diminuer la largeur des pistes. Il permet de stocker 40 Go avec un taux de transfert de 6 Mo/s. Le temps moyen daccs est denviron 102 s.

La relve des DLT est assure avec larrive du Super DLT qui devrait offrir une sauvegarde de 100 Go non compresss avec un taux de transfert de 10 Mo/s.

La technologie MagStar MP dIBM utilise galement des cartouches enregistrement linaire, offrant une capacit de 5 Go avec un taux de transfert de 2,2 Mo/s et un temps moyen daccs de 23 s. Les nouvelles MagStar E, qui utilisent 256 pistes, offrent 20 Go hors compression, avec un taux de transfert de 14 Mo/s. LTO (Linear Tape Open) est une nouvelle technologie linaire dveloppe par Seagate, HP et IBM, dont lobjectif est de concurrencer les DLT. Deux versions sont ltude : LTO Accelis, optimisant le temps moyen daccs aux donnes infrieur 10 s et qui devrait descendre 7 s ! offrant une capacit de 50 Go avec un taux de transfert de 20 40 Mo/s ; LTO Ultrium qui offre 100 Go non compresss avec un taux de transfert de 10 20 Mo/s. A terme il est prvu quUltrium stocke 800 Go ! Signalons aussi la technologie MLR dveloppe par la socit Tandberg. Elle permet, avec la version MLR3, datteindre 25 Go par cartouche en format non compress.

13.2.3 Conclusions
La bande magntique a t et reste encore un support privilgi de linformation ; ceci tient diverses raisons : - un trs faible cot du caractre enregistr, - un encombrement physique relativement faible en regard du volume stock, - la non volatilit des informations enregistres. En revanche, elle prsente aussi certains inconvnients et notamment : - une lecture uniquement squentielle, - un temps moyen daccs linformation long (10 s au mieux), - une relative sensibilit lenvironnement (poussire, humidit, ). Cest pourquoi, lheure actuelle les bandes magntiques, les cartouches DAT, DLT, servent essentiellement larchivage des informations en attendant, peut-tre, dtre dtrnes par dautres mdias tels que les disques optiques numriques.

Chapitre 14

Disques durs et contrleurs


Les bandes magntiques, si elles ont lavantage dun faible prix de revient, prsentent linconvnient majeur dune lecture uniquement squentielle. Les constructeurs, en loccurrence IBM, ont dvelopp partir de 1956 des systmes autorisant laccs direct linformation recherche grce au disque magntiques.

14.1 PRINCIPES TECHNOLOGIQUES


Linformation est enregistre sur les disques magntiques disques durs selon les principes du magntisme exposs lors de ltude des bandes magntiques. Llment de base du disque est un plateau circulaire, souvent en aluminium mtal amagntique et lger de 1", 1,8", 2,5", 3,5" ou 5,25 pouces de diamtre pour les disques durs des micro-ordinateurs et qui pouvait atteindre prs de 30 cm pour les gros syst mes. Ce diamtre, appel facteur de forme, tend diminuer fortement puisquon en est rendu des disques logeant sur un format carte de crdit (PCMCIA) avec une paisseur de 6 mm ! La majorit des disques durs actuels utilise des facteurs de forme 3,5" ou 5"25. Dans la technologie film mince ou TFI (Thin Film Inductive), gnralement employe lheure actuelle, on utilise une unique tte de lecture criture par plateau et chaque plateau est recouvert dune couche trs fine (0,05 1) de phosphore nickel ou phosphore cobalt, qui autorise une densit denregistrement denviron 800 Mbits/pouce. Le plateau est parfois recouvert dune couche de carbone le protgeant des phnomnes dlectricit statique et rduisant les risques de contact entre tte et plateau. Sur le plateau laimantation de la zone peut se faire selon trois principes : - enregistrement longitudinal : cest le type le plus utilis actuellement, laimantation a lieu dans le plan de la couche, tangentiellement la piste. - enregistrement transversal : laimantation se fait encore dans le plan de la couche mais perpendiculairement la piste. - enregistrement perpendiculaire : avec ce type denregistrement, qui se dveloppe actuellement on atteint des densits denregistrement allant jusqu 20 milliards de bits par pouce carr. Laimantation se fait perpendiculairement au plan de la couche.

Cette dernire technologie exploite et dvel oppe par Seagate nest pas sans rappeler celle employe sur les CD rinscriptibles. Connue sous le nom de OAW (Optically Assisted Winchester) elle est en effet utilise conjointement (simultanment) avec un faisceau laser et ncessite une surface magntisable dun genre particulier.

Chaque tte de lecture-criture est munie en plus du solnode (fil mtallique enroul en hlice sur un cylindre, et qui, parcouru par un courant, cre un champ magntique comparable celui dun aimant droit) permettant de magntiser les particules dune fibre optique qui transporte le faisceau laser, concentr par une lentille dun diamtre infrieur 350 .

On utilise alors la fois le principe denregistrement perpendiculaire (dans lpaisseur de la couche) et les variations de puissance du laser pour lire ou crire sur le disque dur. Dans le cas dune criture, le faisceau laser de plus forte intensit vient modifier les proprits de la couche qui est alors magntise dans un sens ou dans lautre selon quon enregistre un 0 ou un 1. En lecture le faisceau laser de faible intensit envoy sur le plateau sera rflchi diffremment selon que la couche a t magntise dun sens ou de lautre. On nutilise donc plus ici directement les proprits classiques du magntisme mais celles liant le magntisme aux variations du sens de polarisation du faisceau laser. La technologie magntorsistive ou MR (MagnetoResistive) plus rcente spare la tte de lecture de celle dcriture ce qui autorise une densit de stockage sur le plateau de 1 Giga bits/pouce. La technologie GMR (Giant MagnetoResistive ou spin valve) permet datteindre, depuis 1997, une densit de 5 Gbits/inch. Cette technologie est encore assez chre et rserve pour linstant aux disques dur haut de gamme . Une technique de lecture PMRL (Partial Response Maximum Likehood) est galement utilise en complment de ces technologies car elle amliore la qualit du signal. La mthode PMRL autorise une lecture plus rapide que la mthode classique de dtection de pics (Peak Detection Read Channel) en liminant la plupart des parasites et bruits capts par la tte de lecture. Le signal est lu comme un signal analogique puis converti en numrique. Enfin la technique SMART (Self Monitoring Analysis and Reporting Technology) assure une gestion statistique des incidents, permettant davertir lutilisateur de limminence dune panne. Signalons quIBM, a atteint en 1999 une densit de 35,3 Gbits/inch en combinant la fois les technologies GMR et TFI dans une technologie dite GMR optimise. Afin de donner un ordre dide, cette densit autorise le stockage de plus de 2 180 000 pages dactylographies par pouce carr despace disque !

Dans un disque dur, chaque face est divise en pistes circulaires concentriques dont le nombre varie, selon les modles, de 10 plus de 1 000 pistes par face. Chaque piste est elle-mme divise en secteurs (de 8 34), qui sont en fait des portions de pistes limites par deux rayons.

Toutes les pistes ont la mme capacit ce qui implique une densit denregistrement accrue au fur et mesure que lon se rapproche du centre. Bien entendu pistes et secteurs ne sont pas visibles lil nu. Lopration consistant, partir dun disque vierge crer des pistes concentriques, divises en secteurs et y placer les informations ncessaires la bonne gestion du disque sappelle le formatage et dpend du systme dexploitation. Plusieurs disques superposs sur un mme axe (jusqu 20) constitue une pile de disques ou dispack (on dit galement 20 plateaux). Ces disques sont spars entre eux par un espace de quelques millimtres permettant le passage des ttes de lecture-criture. Ainsi, plusieurs ttes, permettant un accs simultan lensemble des informations situes sur les pistes dune pile se trouvant la verticale les unes des autres, dterminent un cylindre. Sur une piste les bits sont enregistrs linairement, les uns derrire les autres. Le nombre de bits que lon peut ainsi aligner les uns la suite des autres dpend de la densit linaire et se mesure en BpI (bits per inch). Afin damliorer ces densits denregistrement et donc augmenter les capacits de stockage, il est ncessaire de rduire au maximum la taille de la zone daimantation associ la codification dun bit. Afin de pouvoir dtecter les variations de champs magntiques les plateaux sont en rotation permanente.

Dans une unit de disques, les plateaux tournent grande vitesse de 3 600 prs de 15 000 tours par minute tpm (ou rpm Rotate per Minute). A lheure actuelle la vitesse de rotation de la majorit des disques des microordinateurs est de 7 200 tpm pour les disques IDE et de 10 000 tpm pour des disques SCSI. Sur un disque dur, chaque secteur doit tre lu ou crit en conservant une vitesse angulaire constante CAV (Constant Angular Velocity). Cela impose que la densit denregistrement augmente quand on passe dun secteur stock sur une piste extrieure un secteur situ sur une piste intrieure, proche de laxe de rotation du plateau. La densit denregistrement linaire varie donc au fur et mesure que lon se rapproche du centre du plateau. La taille attribue un secteur diminue au fur et mesure que lon approche du centre or la quantit dinformation quon peut loger sur le secteur doit rester identique (512 octets par exemple). Il faut donc faire varier la densit linaire en fonction de la position de la piste sur le plateau. La vitesse de rotation du plateau tant constante (vitesse angulaire constante CAV), la vitesse linaire de dfilement des particules magntiques sous la tte de lecture augmente donc au fur et mesure que la tte de lecture se dplace vers laxe de rotation. Le systme doit donc tre en mesure de lire et dcrire des densits denregistrement diffrentes. Compte tenu de la vitesse de rotation des plateaux, les ttes ne doivent absolument pas entrer en contact avec le mdia car il en rsulterait un fort chauffement qui les dtruirait et provoquerait larrachage des particules magntiques de la surface du mdia. Cet accident, souvent fatal aux donnes, sappelle un atterrissage de tte.

Les ttes (de 2 10 par disque) doivent donc tre maintenues une certaine distance du plateau, dit hauteur de vol (de lordre de 0,25 1 micron), ce qui ncessite une surface absolument plane et dune absolue propret sous peine de provoquer un atterrissage de la tte. Le maintien des ttes de lecture-criture bonne distance des plateaux est obtenu par flottage de la tte sur le coussin dair provoqu par la rotation du disque phnomne physique dit roulement de fluide . Il est donc absolument ncessaire de disposer de ttes ultra-lgres. De telles ttes ont t dveloppes notamment dans les technologies Winchester et Whitney. Les plateaux sont galement recouverts dune couche de carbone lisse qui les protge de llectricit statique. La ncessit de maintenir les mdias dans cet tat de propret absolu a conduit enfermer les ttes et les plateaux dans un botier tanche. Cest la technologie dite Winchester qui tire son nom du premier disque de ce type lIBM 3030 calibre de la clbre carabine Winchester des westerns. Compte tenu de la vitesse de rotation et de la fragilit des ttes il est prfrable que ces ttes de lecture soit rtractes avant tout arrt de la rotation du disque. Pour cela les ttes vont tre carrment retires dans des logements particuliers. Sur les anciens disques une piste spciale (landing track ou land zone), est destine recevoir la tte quand elle se pose. En fait larrt du disque ntant jamais instantan, le film dair va diminuer progressivement et la tte se pose en douceur sur la piste. Le problme vient surtout de ce que la tte se pose gnralement toujours au mme endroit sur le disque et qu la longue cette zone risque dtre endommage.

14.2 LES MODES DENREGISTREMENTS


Les modes denregistrement principalement utiliss sur disques magntiques sont au nombre de quatre : - FM (Frequency Modulation) Modulation de Frquence : cette technique denregistrement est plus connue sous lappellation de simple densit et est la plus ancienne. Le principe en est simple, il y a polarisation dans un sens chaque signal dhorloge et chaque information de type 1 logique. A la lecture, il y aura donc apparition de deux signaux pour le 1 et dun seul pour le zro. - MFM (Modified Frequency Modulation) Modulation de Frquence Modifie : cette technique, plus rcente est plus connue sous le nom de double densit. Il y a polarisation au milieu du temps de base, chaque information de type 1 et si deux 0 se suivent il y a polarisation au signal dhorloge pour les sparer. - M2FM (Modified MFM) Modulation de Frquence Modifie 2 fois : ce codage rduit encore le nombre des transitions lenregistrement des informations. Les dbuts des temps de base sont enregistrs uniquement en cas de 0 suivant des cellules sans transition.

Les modes denregistrements - RLL (Run Lenght Limited) Code longueur Limite : cest ce jour le systme de codage le plus efficace. Il permet daugmenter de 50 %, par rapport au MFM, la densit dinformations sans augmenter la densit des transitions. Il existe galement un mode ARLL (Advanced RLL). Actuellement RLL est le plus rpandu.

14.3 LES FORMATS DENREGISTREMENTS


En plus des donnes mmoriser, les pistes et les secteurs dun disque doivent contenir les informations ncessaires au systme pour utiliser correctement ces donnes. Certaines pistes ou certains secteurs du disque sont ainsi rservs au systme pour reprer quels sont les secteurs disponibles pouvant enregistrer des informations, quels fichiers sont prsents sur le mdia et quelles sont leurs caractristiques.

Chaque secteur est lui-mme porteur de certaines informations, ainsi dans le cas du disque prcdent, un secteur fournira les lments suivants : - Intervalle de secteur : il sert de marque de dbut et de fin de secteur et comporte 18 octets 0. - Marque de label : il annonce le label (quivalent au tape mark de la bande). - Label de secteur : cette zone permet de reconnatre ladresse de linformation recherche. Le secteur dsir est ainsi parfaitement localis sur le disque. Ce label contient notamment : le numro de disque, le numro de cylindre, le numro de piste, le numro de secteur,

- Le code de dtection derreur : produit par un algorithme particulier, il permet dassurer le contrle des labels et des donnes. - Synchronisateur final : cest une zone qui a pour rle de permettre le passage de la fonction de lecture dadresse celle dcriture dinformations et dautre part denvoyer llectronique de commande des informations permettant de synchroniser les tops horloges afin dassurer un bon dcoupage de la zone enregistre, permettant de reconnatre ainsi les donnes codes sur le disque. - Intervalle 2 : comportant en principe exclusivement des 0, il peut tre exceptionnellement utilis comme zone de dbordement aprs une mise jour. - Marqueur de donnes : il joue le rle du tape mark des bandes. - Zone de donnes : comportant 256 ou 512 octets de long, cette zone est remplie de zros lors de lopration de formatage. Sur les disques fonctionnant sous systme dexploitation MS-DOS, lors dune opration de reformatage dite de haut niveau, seuls quelques secteurs particuliers de la FAT (File Allocation Table) ou table dallocation des fichiers (table rserve, accorde aux fichiers), sont effacs. Il est alors possible laide dutilitaires particuliers de rcuprer un disque accidentellement reformat. Mais rien ne remplace une bonne sauvegarde sur bande, disquette, !

14.4 CAPACITES DE STOCKAGE 14.4.1 Gnralits


Comme nous lavons vu prcdemment, chaque secteur du disque sont associes des informations autres que les donnes. Il convient donc, nouveau, de faire la distinction entre capacit thorique et capacit pratique (on parle aussi de capacit avant ou aprs formatage). La capacit thorique dun disque est le produit de la capacit thorique dune piste par le nombre de pistes par face, par le nombre de faces utiles. La capacit pratique est gnralement celle fournie par le constructeur ou le vendeur. Elle va lheure actuelle jusqu 16,8 Go (IBM Ultrastar-2) dans un format 3,5 pouces soit 2 000 suprieure la capacit du premier disque dur (IBM Ramac de 1956).

14.4.2 Notions de blocage sur disque


Dans une application informatique, lunit dinformation traite est larticle ou enregistrement logique qui peuvent tre regroups en units de transfert entre le mdia et la mmoire centrale (enregistrement physique). Ce sont les blocs pour les bandes et les Contrles dIntervalle (CI), units dallocation ou cluster pour les disques. Lunit minimum laquelle on peut accder sur un disque est le secteur. Le CI va donc tre compos de 1, 2, 4, secteurs physiques. Les CI tant transfrs en une opration de lecture criture, leur taille dtermine celle du ou des buffers dentres sorties associs en mmoire centrale. On acclre donc les accs disque en choisissant des CI de grande taille, au dtriment toute fois de la place mmoire. Ces choix sont, sur certains systmes, des paramtres de lordre de cration de fichier qui permet la rservation dun espace disque ou bien des paramtres du formatage. On trouvera ainsi, par exemple, comme paramtres la longueur du CI, la taille initiale du fichier en nombre de CI Il convient alors de na pas les ngliger.

14.5 PRINCIPALES CARACTERISTIQUES DES DISQUES


La capacit ou volume de stockage : dpend directement de facteurs tels que la densit linaire, radiale ou surfacique. Cest cette capacit qui sera gnralement mentionne dans les documentations. Elle atteint 16,8 Go sur certains disques IBM dun facteur de forme de 3,5 pouces (3,2 Go par plateau). La densit linaire ou densit denregistrement : cest le nombre de bits par pouce sur une mme piste. Elle sexprime en BpI (bit per inch) et va jusqu 522 000 Bpi (IBM 1 999). Comme elle varie selon la position de la piste sur le plateau, la valeur fournie par les constructeurs est en gnral une valeur moyenne. La densit radiale : cest le nombre de pistes par pouce. Elle sexprime en Tpi (track per inch) et peut aller jusqu 67 300 Tpi (IBM 1 999). On envisage datteindre 100 000 Tpi dans un avenir proche grce la technologie OAW. La densit surfacique : cest le rapport des deux densits linaires et radiales. Actuellement nous trouvons de 5 10 Giga bits par inch carr (Gbpi) dans le commerce et 35,3 Gbpi (IBM 1 999) en laboratoire. Cette densit est en constante et forte volution environ 60 % par an. De 1991 1997 la capacit des disques durs a t multiplie par 18 et leur prix est pass denviron 31 francs le Mo moins de 1 franc par Mo. En terme dtudes de laboratoire, signalons la technologie AFM (Atomic Force Microscope), utilisant deux faisceaux lasers de

longueur donde diffrente, qui permettrait datteindre des capacits de lordre de 1 000 Go. La vitesse de rotation : cest la vitesse laquelle tourne le disque. Elle sexprime en tours par minute tpm, ou en rpm (rotate per minute). Elle est couramment de lordre de 5 400 tpm, 7 200 tpm, voire 15 000 tpm pour certains disques. Cette augmentation de vitesse permet de diminuer srieusement les temps moyens daccs et les taux de transfert mais elle engendre chauffement, consommation dnergie accrue pour les moteurs dentranement de vibrations quil faut donc parfaitement matriser Le temps daccs : cest le temps ncessaire pour positionner la tte de lecture sur le cylindre dsir. On peut distinguer : - le temps daccs minimal qui correspond au positionnement de la tte sur le cylindre adjacent (de 1,5 20 ms), - le temps daccs maximal correspondant la traverse de lensemble des cylindres (de 100 200 ms), - le temps daccs moyen (de 6 15 ms) qui correspond en principe la somme du dlai de positionnement du bras sur la piste et du dlai rotationnel. Cest en principe le temps daccs moyen qui est fourni par le constructeur. Il est de lordre de 7 12 ms pour les disques actuels. Attention : le temps daccs donn par certains revendeurs tient compte de la prsence dune mmoire cache disque qui abaisse considrablement les temps daccs. Le dlai rotationnel ou temps de latence : cest le temps ncessaire pour que la donne recherche, une fois la piste atteinte, se trouve sous la tte de lecture. Ce temps peut tre nul si le secteur recherch se prsente immdiatement sous la tte de lecture, ou correspondre une rvolution complte du disque si le secteur recherch vient juste de passer . On considre donc en moyenne la dure dune demi-rvolution. Sachant que le disque tourne, par exemple, 3 600 tpm le temps moyen sera alors de (60"/3600 t) soit un temps incompressible de lordre de 8 ms. On comprend facilement quen amenant la rotation 7 200 tpm on divise ce temps daccs par 2. Le temps de latence est donc inversement proportionnelle la vitesse de rotation toutefois, de 7 200 tpm 10 000 tpm on ne gagne plus que 1,18 ms. On ne pourra donc pas esprer amliorer sensiblement les temps daccs des disques en augmentant la seule vitesse de rotation, dailleurs, compte tenu des progrs raliss sur les densits surfaciques, on assiste une diminution des vitesse de rotation qui repassent 5 400 tpm pour de nombreux disques. A haute vitesse on doit en effet lutter contre lchauffement des roulements assurant la rotation des plateaux, les vibrations, La vitesse de transfert ou taux de transfert : cest la vitesse laquelle les informations transitent du mdia lordinateur ou inversement. Mesure en MBps, en Ko ou parfois en Mo par seconde, elle dpend du mode denregistrement et du type de contrleur. Elle est bien entendu influence par la vitesse de rotation du plateau, car plus le disque tourne vite et plus les informations dfilent rapidement sous les ttes de lecture. Lamlioration des technologies permet datteindre, actuellement, le 16 Mo/s et on envisage dj de porter aux alentour de lan 2 000, ce taux de transfert 32 Mo/s. Le facteur dentrelacement (interleave) : les disques durs sont parfois trop rapides pour les possibilits de certains ordinateurs. Il est alors ncessaire de ralentir la vitesse de transfert entre mdia et ordinateur. Cest pourquoi les donnes ne sont pas toujours crites de manire continue mais avec un facteur dentrelacement. En effet, si on lit le secteur 1 et que le systme doi ve attendre un peu avant de lire le secteur 2 alors que le disque tourne il est prfrable de ne pas placer ce secteur immdiatement aprs le 1 mais une certaine distance (3 9 secteurs), variant en fonction du syst me. Le MTBF (Middle Time Between Failure) : correspond au temps moyen entre deux pannes, cest donc un critre ne pas ngliger lors de lacquisition dun disque dur. Il est actuellement courant davoir des MTBF de 200 000 heures et plus on peut aller jusqu 800 000 heures sous tension.

14.6 LES CONTROLEURS OU INTERFACES DISQUES


Le rle de linterface disque contrleur disque ou BUS est de grer les changes de donnes et leur encodage entre disque et le systme. Les interfaces les plus utilises actuellement avec les disques durs sont les EIDE et SCSI mais linterface Fiber Channel fait galement son apparition pour le trs haut de gamme.

Le premier contrleur ST506 (Seagate Technology) a t dvelopp en 1980 par le constructeur de disques durs Seagate, pour des disques de 5 Mo ! Il est ensuite devenu ST 506/412 et a volu avec lajout dun tampon de recherche des informations. Il permet de grer des disques de 20 100 Mo et travaille avec des taux de transfert de lordre de 5 Mbits par seconde en encodage MFM et de 8 MBps en encodage RLL. Linterface ESDI (Enhanced Small Device Interface) est une rvolution du ST 506 cblages et connecteurs identiques qui peut grer des disques de 100 Mo thoriquement 137 Go. Lintelligence du contrleur est dcentralise sur lunit de disque. Ce contrleur assure des dbits de lordre de 24 MBps et peut galement grer des units de bandes ou de cartouches magntiques. Le contrleur IDE (Integrated Drive Electronic), BUS-AT ou ATA (Advanced Technology Attachment) est apparu en 1986. Ce contrleur, encore relativement rpandu, permet de grer des disques de 20 528 Mo avec des taux de transfert de lordre de 8,3 Mo/s. Le contrleur IDE est cependant dsormais dlaiss au profit du mode EIDE (Enhanced : augmenter IDE), dit galement ATA-2 ou Fast-ATA-2, plus performant et qui permet de grer des disques de grande capacit (500 Mo et plus) ainsi que les CD-ROM la norme ATAPI (ATA Packet Interface). Les contrleurs EIDE - ATA-2 utilisent actuellement deux protocoles de transmission : - soit PIO (Programmed Input Output) o le taux de transfert varie de 3,33 Mo/s pour le PIO Mode 0 16,67 Mo/s pour le PIO Mode 4. Le mode PIO 4, trs rpandu, tendance monopoliser le processeur ce qui nest pas le cas du mode DMA, - soit DMA (Direct Memory Access) qui permet de transfrer les informations directement vers le mmoire centrale sans transiter par le processeur et offre des taux de transfert allant de 4,17 Mo 16,67 Mo/s. Le contrleur Ultra-ATA/33 (EIDE DMA-33 ou plus couramment Ultra DMA/33) dvelopp par les socits Quantum et Intel est apparu en mai 1997. Utilis avec des disques IDE, il autorise des taux de transfert thoriques de 33,3 Mo/s, soit le double du PIO mode 4, car il permet lmission de paquets de donnes lors de la phase montante du signal dimpulsion mais galement lors de la phase descendante. Ultra ATA/33 offre, une meilleure scurit en vrifiant lintgrit des donnes grce aux contrles de redondance cyclique (CRC). UltraATA semble donc en passe de devenir le standard. La version Ultra-ATA/66 ou Ultra DMA/66 autorise des taux de transfert thorique de 66,6 Mo/s mais la nappe passe 80 fils car pour fiabiliser le transfert des paquets de donnes et assurer leur bonne transmission ce qui permet de doubler le taux de transfert chaque fil dorigine de la nappe est doubl dun fil de masse. Le connecteur reste cependant un connecteur 40 broches (pins) classique.

Linterface SCSI (Small Computer System Interface), ou contrleur SCSI, est de plus en plus adopte par les constructeurs comme moyen de piloter les disques durs des machines haut de gamme. Sa vitesse de transfert est de lordre de 4 40 Mo/s selon la largeur du bus et le standard SCSI employ (SCSI-1 4 Mo/s, SCSI-2, SCSI3, Wide (Fast) SCSI 20 Mo/s, Ultra Wide SCSI 40 Mo/s, ). Ultra Wide SCSI permet galement de piloter disques durs optiques Couple une interface srie SSA (Serial Storage Architecture) elle permet datteindre un taux de transfert de 80 Mo/s (Ultra 2 Wide SCSI), 160 Mo/s (Ultra 3 Wide SCSI) et peut atteindre 200 Mo/s avec une interface FC-AL (Fiber Channel Arbitrated Loop). Linterface disque Ultra SCSI est un contrleur intelligent pouvant fonctionner sans faire intervenir le mmoire centrale, en optimisant les transferts entre le priphrique et lunit centrale. Elle offre donc de trs bonnes performances et permet de connecter de nombreux types de priphriques. Toutefois SCSI est une technologie qui reste encore plus onreuse que EIDE et qui, malheureusement, a eu du mal trouver une normalisation malgr ses caractristiques trs intressantes, cest pourquoi elle reste rserve aux serveurs de fichiers ou dapplications plutt quaux simples PC.

14.7 DISQUES DURS AMOVIBLES


Linconvnient des disques durs classiques, cest quils ne sont pas amovibles, ce qui signifie que pour en assurer des sauvegardes ont est oblig de les recopier sur des disquettes, des bandes magntiques ce qui peut prendre un certain temps ! Reste galement pos le problme de confidentialit ou du transfert des donnes entre deux micros. Les disques durs amovibles apportent une solution souple ces problmes. Ce sont en fait, la plupart du temps, des disques durs classique dans leur technologie mais qui sont contenus dans des botiers amovibles. Ces botiers sont en principe rsistants aux chocs ce qui permet de les transporter sans problme et leur connexion se fait sur la nappe du contrleur de disque dur traditionnelle. Le terme de disque amovible est parfois employ pour dsigner dautres types de mdias tels que les ZIP et autres LS/120. Nous les aborderons au niveau du chapitre traitant des disquettes.

14.8 LA TECHNOLOGIE RAID


Pour assurer la sauvegarde des informations, on peut recopier rgulirement le contenu du disque dur sur une bande, une cartouche DAT en utilisant des programmes de sauvegarde (backup). Cependant en cas daccident sur un disque dur on ne peut alors rcuprer (restore) que les donnes prcdemment sauves et la procdure de rcupration peut tre relativement longue. Dans certains environnements o on utilise des serveurs de donnes qui sont sans arrt sollicits et mis jour (ventes par correspondance, assurances, banques) il convient de trouver dautres solutions. Cest le rle de la technologie RAID (Redundant Array of Inexpensive Disks) qui soppose la technique dite SLED (Single Large Expensive Drive) consistant nutiliser quun grand disque et des sauvegardes classiques. La technologie RAID consiste employer plusieurs disques (une grappe), de capacit identique ou non selon le cas ; afin dassurer la rpartition des donnes sur des mdias physiques distincts. Compte tenu de lvolution des technologies et de la baisse des cots, le I (Inexpensive) du RAID prend plutt aujourdhui la signification de Independant. Selon le niveau de scurit envisag plusieurs niveaux de RAID peuvent tre utiliss, nots de RAID-0 RAID-5 voire RAID-6 selon certains.

14.8.1 Raid 0 grappe de disques avec agrgat de bandes

Le RAID-0 consiste simplement rpartir les donnes, dcoupes en blocs dits galement bandes de donnes sur plusieurs disques. Cest lagrgat de bandes ou striping. Laccs linformation est donc trs rapide, aussi bien en lecture quen criture, mais si un disque tombe en panne on reste dans le cas de figure dun simple disque avec backup. On ne peut pas vraiment parler ici de scurit. Les oprations de lecture et dcriture se font simultanment sur chacun des disques participant la grappe. Cette technique nassure pas une relle scurit mais plutt un accs plus rapide aux donnes. En effet, si lun des disques tombe en panne on ne pourra pas reconstruire les donnes qui devront donc avoir t sauves par un biais (bande, cartouche DAT, )

14.8.2 Raid 1 disques en miroir

Le RAID-1 consiste effectuer la copie physique du premier disque sur un second dit disque miroir. Cette copie peut tre faite en utilisant la technique du mirroring o un seul contrleur disque gre les deux disques ou bien en duplexing o chaque disque utilise son propre contrleur. Cette mthode RAID-1 est trs sre puisquon dispose tout moment dune copie physique du premier disque mais relativement chre puisque on nutilise vraiment que la moiti de la capacit disque totale, chaque donne tant copie deux fois. En gnral le mirroring double les performances en lecture mais pas en criture. De plus il nest pas possible de basculer de manire transparente dun disque lautre (hot swapping).

14.8.3 Raid 2 grappes parallles avec codes ECC

Le RAID-2 utilise un principe de fonctionnement similaire celui employ par le RAID-0. En effet, dans cette technique, les donnes sont rparties sur tous les disques mais on utilise un ou plusieurs disques supplmentaires pour stocker des codes de contrles ECC (Error Checking and Correcting). Cest une technique relativement peu utilise.

14.8.4 Raid 3 grappes parallles avec codes de parit


La RAID-3 gre une grappe de trois disques (ou plus) pour les donnes et un disque supplmentaire rserv aux contrles de parit. Lors de lcriture dinformations, le systme rpartit les donnes sur les disques et enregistre les parits de ces donnes sur le dernier. Le premier bit sera par exemple enregistr sur le disque 1, le deuxime bit sur le disque 2, le troisime sur le disque 3, le quatrime sur le disque 4, un contrle de parit sur le disque 5 et on continue ainsi en enregistrant le cinquime bit dinformation sur le disque 1 En cas de panne dun disque ce systme permet de reconstruire la structure du fichier de donnes. En revanche on mobilise un disque uniquement pour les contrles de parit.

14.8.5 Raid 4 agrgat de bandes avec parit


Le RAID-4 fonctionne selon le mme principe que le RAID-3 mais assure lenregistrement de blocs de bits et non plus bit bit. Il prsente sensiblement les mmes avantages et inconvnients que le RAID-3.

Les oprations de lecture simultanes sur tous les disques de donnes sont ici possibles alors que les oprations dcriture ne peuvent pas tre simultanes puisquil faut mettre jour le disque des parits, ce qui provoque un goulet dtranglement.

14.8.6 Raid 5 agrgat de bandes avec parit alterne


Le RAID-5 est une volution du RAID-4 o le bit de parit nest plus enregistr sur un disque unique mais rparti rgulirement sur lensemble des disques qui stockent donc tout aussi bien des donnes que des contrles de parits ce qui permet dassurer une meilleur fiabilit de reconstruction des fichiers en cas de panne dun des disques. La rpartition de la parit lavantage de limiter les goulets dtranglement lors des oprations dcriture. Par contre cest une technologie qui ncessite lemploi dau moins cinq disques.

14.8.7 Raid 6 grappes de disques indpendants avec parit alterne


La technologie RAID-6 repose sur celle employe en RAID-5 mais les bandes de parit sont rparties en plusieurs blocs sur chaque disque physique. La tolrance de pannes est suprieure mais entrane de mdiocres performances en criture. Les niveaux 3 et 5 du RAID sont les plus conomes en espace disque et de ce fait les plus utiliss en entreprise. Prcisons galement quil existe des variantes propritaires telles que RAID 6 Plus chez Hewlett Packard, RAID 7, RAID 10, RAID 53 qui combinent gnralement les fonctions RAID classique. Ainsi RAID 53 allie la fois les techniques du RAID-5 et du RAID-3. Le RAB (RAID Advisory Board) est un organisme, regroupant une quarantaine de fournisseurs, qui garantit la promotion et une relative standardisation des produits mettant en uvre cette technologie RAID.

Chapitre 15

Disquettes et disques amovibles


Conue par IBM en 1970, la disquette servait lorigine charger des programmes de tests. Cette disquette dun diamtre de 8" ntait recouverte doxyde magntique que sur une seule de ses faces (Simple Face). En 1975, la socit Shugart Associates dvel oppe le mode denregistrement double densit et, en 1976, IBM propose des disquettes enduites des deux cts ou disquettes Double Faces. La mme anne, Shugart lance la disquette 5"1/4. En 1981, apparat la disquette de diamtre 3"1/2. Actuellement seule la 3"1/2 se maintient, les autres formats ont pratiquement disparus et les tentatives de certains socits pour imposer des formats diffrents ont dans lensemble avortes.

15.1 LES DISQUETTES 15.1.1 Principes technologiques


La disquette, qui est un mdia trs rpandu du fait de sa simplicit dutilisation, de son faible encombrement physique et de son faible prix, est compose de deux parties. a) Le support magntique ou mdia Le support magntique consiste en un disque souple en mylar, perc en son centre pour faire place au mcanisme dentranement, recouvert gnralement dune couche doxyde magntique, et tournant librement dans son enveloppe protectrice. Un trou pratiqu dans le mylar le trou dindex, permet sur les disquettes 5"25, de reprer le premier secteur dune piste. Ce trou nexiste plus sur les 3"1/2 o le reprage se fait logiciellement. b) Lenveloppe protectrice Ralise en plastique rigide lenveloppe protectrice, recouverte lintrieur dun revtement antistatique et antipoussire, protge la disquette des poussires, traces de doigts ou autres impurets. Cette enveloppe est perce dun trou oblong autorisant laccs du systme de lecture criture. Sur les disquettes 3"1/2, cette fentre est protge par un cache mtallique qui sefface quand on insre la disquette dans son logement. Sur les disquettes 5"1/4, de chaque ct de la fentre daccs des ttes, se trouvent deux encoches anti-pliure qui vitent quen manipulant la disquette, elle ne se plie au niveau de la fentre daccs, ce qui risquerait dabmer le mdia. Sur le ct de ces disquettes 5"1/4, on trouve gnralement une encoche qui, selon quelle est libre ou obture par un adhsif, autorise ou interdit lcriture dinformations sur le mdia. Sur les 3"1/2 la protection en criture est ralise par un petit cliquet plastique, qui obture ou non un orifice, selon que lon peut crire ou non sur la disquette. La pochette est perce, sur les 5"25, de un (deux) trou(s) dindex.

15.1.2 Modes denregistrements


Les modes denregistrement utiliss sur les disquettes sont : - le mode FM ou Simple Densit (SD) historiquement dpass, - le mode MFM ou Double Densit (DD), - le mode Haute Densit (HD), - le mode Extra haute Densit (ED). Selon quune seule face de la disquette ou les deux seront enregistres, on parlera galement de simple face ou double face. La simple face peut tre considre comme appartenant lhistoire. Ceci dpend du lecteur de disquette, selon quil dispose dune ou deux ttes de lecture criture, et non pas de la disquette elle-mme.

Comme sur les disques durs, la disquette est dcoupe en pistes et en secteurs. On trouve sur les pistes et les secteurs, en plus des informations stocker, des informations de gestion de la disquette, utilises par le systme dexploitation. Ces informations, ainsi que le nombre de pistes et de secteurs sont dfinies selon un format et leur criture sur le mdia se fait lors de lopration de formatage. Les secteurs peuvent tre reprs de manire matrielle sectorisation matrielle (hard sectoring), pratiquement abandonne, et qui se concrtise par la prsence dun trou chaque dbut se secteur. Le trou est dtect par une cellule photolectrique qui provoque un signal appel clock-sector . On ne peut donc pas changer le nombre de secteurs par piste, mais la scurit est plus grande. Ils peuvent tre reprs par sectorisation logicielle (soft sectoring), qui est la mthode la plus utilise lheure actuelle car elle permet de choisir le nombre de secteurs par piste. Les formats de secteurs sont alors sensiblement identiques ceux tudis sur les disques.

15.1.3 Organisation logicielle


Afin de nous appuyer sur un exemple concret nous allons dcrire trs sommairement la faon dont sont organises les informations sur disquette au format IBM PC sous systme dexploitation MS-DOS. La piste 0 est partiellement utilise pour fournir des informations relatives au type de disquette et son contenu. Le premier secteur de cette piste est appel secteur de boot , et contient diverses informations relatives la version MS-DOS, la taille des secteurs, du disque, ainsi que, dans le cas dune disquette dite system, le programme de chargement du dit systme do lappellation de boot. Pour la petite histoire cette zone tait nomme boot strap ce qui correspond au petit ruban servant tirer la botte du cow-boy, ici le reste des logiciels du systme dexploitation. Cette zone constituant un secteur est charge en mmoire vive par la ROM de dmarrage. Les deuxime et troisime secteurs constituent la table dallocation des fichiers ou FAT (File Allocation Table) o chaque lment indique ltat dune unit dallocation (Contrle dIntervalle ou cluster ), gnralement 1 024 octets, de la disquette. Le systme sait de cette manire si le cluster est disponible, occup par un fichier, dfectueux.

Cest dans ces units dallocations que sont ranges les donnes constituants les fichiers. Quand on enregistre de nouvelles donnes, MS-DOS doit dcider dallouer un certain nombre dunits dallocation et ne doit donc pas raffecter un cluster dj utilis, ou dfectueux. De plus, il convient doptimiser la gestion des emplacements affects un mme programme ou un fichier, afin de limiter les dplacements de la tte de lecture criture. Cette FAT est recopie sur les secteurs 4 et 5 en secours. Le catalogue des fichiers et rpertoires ou Directory indique les noms, taille, date de cration et premier cluster attribu de chacun des fichiers ou rpertoires prsents sur la disquette. Il occupe les secteurs 7, 8 et 9 de la face 0 ainsi que les secteurs 1 et 2 de la face 1. Chaque lment de ce rpertoire racine (root directory) se prsente comme une table, occupe 32 octets et reprsente soit un fichier, sois un sous-rpertoire. Les informations fournies par les 7 secteurs affects cette root directory sont utilises par MS-DOS lors de commandes de catalogage (DIR) pour fournir les informations telles que le nom, le suffixe, la taille, les dates et heures de cration des fichiers. Lexamen plus dtaill de ces secteurs ne sera pas dvelopp ici mais nous vous engageons vous reporter au chapitre traitant des Systmes de gestion de fichiers o vous trouverez ltude dtaill dune organisation de fichier FAT traditionnelle.

15.1.4 Capacits
Les capacits des disquettes dpendent du nombre de pistes, du nombre de secteurs, du nombre de faces et du mode denregistrement, tout comme sur les disques durs. Rappelons que la densit radiale dont dpend le nombre de pistes sexprime en Tpi (track per Inch). Cette densit dpend en fait de la qualit des oxydes magntiques mis en uvre et de la technologie du lecteur de disquette. La densit linaire sexprime quant elle en BpI (bits per inch) et atteint 17 432 BpI sur une 3"1/2 de 1,44 Mo et 38 868 BpI sur une 3"1/2 de 2,88 Mo.

Les capacits de stockage des disquettes sont soumises une forte pousse due lvolution des techniques dasservissement optique de positionnement de la tte (technique floptical), laugmentation de la vitesse de rotation, lutilisation de la technique denregistrement perpendiculaire et lemploi de nouveaux alliages (ferrites de baryum) forte coercibilit

15.1.5 Le lecteur de disquettes


Il reprend globalement les principes du lecteur de disques mais il est noter quici la tte de lecture est en contact avec le mdia, ce qui entrane une usure plus rapide des supports.

De plus le cylindre se limite ici aux deux seules faces de la disquette. Contrairement au disque dur, la disquette nest pas en rotation permanente dans le lecteur car, du fait du contact permanent entre la tte de lecture-criture et le mdia, il aurait usure trop rapide du support. Elle se met donc en rotation uniquement quand une opration de lecture ou dcriture est ncessaire. Cest dailleurs souvent audible.

Dans les lecteurs classiques, le positionnement de la tte sur la piste se fait grce des moteurs incrmentaux ce qui ne permet pas de vrifier si la tte est bien sur la bonne piste, la prcision du dplacement dpendant de la prcision des moteurs. Ceci ncessite donc davoir des pistes relativement larges afin dviter les erreurs de positionnement et diminue de fait les capacits de stockage du mdia. Dans les nouvelles technologies asservissement optique, le positionnement de la tte est contrl et permet damliorer trs sensiblement la capacit de stockage.

15.1.6 La disquette asservissement optique


Parmi les nouvelles disquettes qui se dvel oppent actuellement, la disquette asservissement optique ou floptical est le fuit des technologies optiques et magntiques et permet de sauver jusqu 135 Mo sur un facteur de forme 3"1/2. Dans la technologie employe, une piste sur deux est rserve lasservissement des ttes et renvoie au contrleur une information prcisant la position de la tte. Quand celle-ci est parfaitement positionne sur la piste, elle reoit des signaux gaux des pistes dasservissement situes de chaque cot. Si elle scarte de la piste de donnes, elle se rapproche de la piste de guidage et reoit donc un signal plus fort qui va faire ragir le servomot eur et repositionner la tte. La tte peut tre ainsi positionne avec une prcision de lordre de 1,5 micron ce qui permet dobtenir une capacit de 100 135 Mo sur un mdia de 3"1/2 de diamtre. Dans la technologie employe par Iomega, le support contient des pistes concentriques prgraves et discontinues. La piste rserve aux donnes possde une capacit de rflexion de la lumire suprieure celle du sillon prgrav. Le positionnement est assur par une diode lectroluminescente ou par un faisceau laser qui est rflchi par le mdia, lintensit du rayon rflchi variant selon la position de la tte sur le support et permettant ainsi de recaler le tte. La prcision est telle que lon atteint des densits radiales de lordre de 1 245 Tpi (135 Tpi sur une disquette classique !). De plus, un tel lecteur est capable de reconnatre et de lire les classiques disquettes 3"1/2.

15.1.7 Evolution des disquettes


Aucun standard na encore russi actuellement dtrner la disquette 3"1/2 de 1,44 Mo et les constructeurs annoncent rgulirement des nouveauts qui doivent rvol utionner le march. Lalliance entre les socits Son y, Fuji, Teac et Alps avait annonc pour le printemps 1998 de nouveaux lecteurs haute capacit dits HiFD (High capacity Floppy Disk) permettant de stocker 200 Mo sur des disquettes 3"1/2. Ces lecteurs devaient assurer la compatibilit en terme de lecteur de disquettes avec les traditionnelles disquettes 1,44 Mo. Cette technologie ATOMM et ces lecteurs devaient galement offrir un taux de transfert intressant de 3,6 Mo par seconde, soit 60 fois suprieur aux taux de transferts traditionnels. A priori, cette technologie na toujours pas merg !

15.2 LES DISQUES AMOVIBLES


En dehors des vrais disques amovibles, qui ne sont souvent que des disques durs dans des botiers antichoc, on retrouve dans les revues cette appellation comme dsignant en fait diffrents mdias tels que les ZIP de Iomega Le tableau suivant vous donne quelques caractristiques de disques durs amovibles et de leur botier rcepteur.

15.2.1 Le disque Bernoulli


Le disque Bernoulli doit son nom au mathmaticien Suisse du 18me sicle Bernoulli. Son principe de fonctionnement repose sur le fait que, quand la vitesse dun fluide augmente, sa pression dcrot. Ce mdia offre un support combinant les caractristiques du disque dur et de la disquette. En effet, il sagit dun disque souple tournant grande vitesse dans un botier en plastique rigide, et o lunique tte de lecture, situe au-dessus du disque, nest pas en contact avec le mdia ce qui vite les phnomnes dabrasion des ttes et du support comme avec une disquette traditionnelle.

La cartouche Bernoulli offre ainsi des temps daccs de lordre de 18 ms, dignes des technologies Winchester et une capacit allant jusqu 90 Mo sur un format 5"1/4. Elle est actuellement employe comme mdia ddi aux sauvegardes de disques durs.

Chapitre 16

Disques optiques et cartes PCMCIA


La technologie informatique prpare chaque jour ce qui sera demain dutilisation courante. Cest ainsi que les CD-ROM sont devenus dun usage courant et que leur avenir technologique est en pleine effervescence. Nous prsenterons dans ce chapitre : - les disques optiques numriques, - les cartes PCMCIA.

16.1 LE DISQUE OPTIQUE NUMERIQUE


Le disque optique numrique, ou DON, est le fruit de travaux mens, depuis 1970, sur les disques audio, compact-disques et vidodisques. La terminologie employe varie selon les technologies utilises et lon trouve ainsi les abrviations de CD (Compact Disk), CD-ROM (CD Read Only Memory), WOM (Write Only Memory), WORM (Write Once Read Many), CD-R (CD ROM Recordable), CD-RW (CD ROM Recordable & Writable), ou autres DVD (Digital Video Disk) Cest un mdia encore en forte volution, notamment en ce qui concerne la r-inscriptibilit .

16.1.1 Historique et volutions des normes


Le DON tant toute proportion garde un mdia rcent, puisque cest en 1973 que Philips lance ses premiers CD Audio, on assiste encore lmergence de standards, dcrivant les caractristiques relatives aux enregistrements (format de donnes, codes de correction derreurs, codes de dtection derreurs, vitesse de rotation,). En 1982, Philips et Sony normalisent le CD-Audio ou CD-DA, sous lappellation de Livre-Rouge . En 19841985, de nombreux constructeurs mettent au point le CD-ROM High Sierra, normalis ISO 9 660 en 1988. Celle-ci galement mentionne sous lappellation de Livre-Jaune . Dans cette norme, donnes informatiques et audio cohabitent sur le disque mais dans des zones distinctes, ce qui oblige le lecteur les lire sparment. La capacit de stockage est de 640 Mo sur une face dun 5,25".

En 1986, Philips cre le CD-I (CD Interactif) Livre-Vert . Conu pour des applications multimdias, cest un systme propritaire, en principe non reconnu par les autres lecteurs et ncessitant un quipement particulier. En 1988 Philips, Sony et Microsoft mettent au point la norme CD-ROM-XA (eXtend Architecture) extension de la norme ISO 9 660 qui permet de grer conjointement sons et images en utilisant des techniques de compression du son et dentrelacement des donnes informatiques, sons et images. Une seconde version autorise la lecture des CD multisessions.

En 1990, Kodak met au point le CD-R (CD Rinscriptible) ou CD Photo, un DON inscriptible une fois mais qui peut tre inscrit en plusieurs fois. Dcrit par le Livre-Orange il ncessite des lecteurs multisessions. En 1993, est mis au point le Vido-CD ou Livre-Blanc mais sa capacit ne permet pas de dpasser 74 minutes de vido en plein cran malgr les techniques de compression MPEG mises en uvre. En 1996, Philips, Sony, Matsushita et Toshiba soutenus par IBM, HP, 3M saccordent sur un nouveau standard DVD (Digital Video Disk) permettant de stocker jusqu vingt-cinq fois plus de donnes que le CDROM classique. Sur une galette de la taille dun CD-ROM actuel, il permet de stocker, en une seule couche, sept huit fois plus de donnes par face et, avec deux couches sur chaque face, environ 17 Go. Au dpart prvu avec des caractristiques diffrentes selon les constructeurs, un accord semble actuellement tre intervenu entre les divers prtendants au DVD qui deviendrait le DVD (Digital Versatile Disk) normalis .

16.1.2 Principes techniques dcriture et de lecture


Les principes dcriture et de lecture sont divers selon quil sagit dun simple CD grav , dun CD rinscriptible, dun DVD, dun DVD-R Le principe de base repose sur lcriture et la lecture des disques optiques numriques au moyen dun faisceau laser plus ou moins rflchi ou diffus sel on ltat de surface du mdia, permettant ainsi de coder les diffrents tats binaires. Lintrt du laser est de fournir, en fonction de la catgorie de laser employe la couleur du laser dpendant de la longueur donde un faisceau lumineux fin et intense autorisant une prcision de lordre du micron, voir du 10me de . On atteint ainsi une densit binaire importante la surface du mdia. La distance entre la tte de lecture optique et le mdia ninfluant pas sur la qualit de la lecture ou de lcriture, on vite les risques datterrissage connus sur les disques durs. Le DON se compose gnralement, lheure actuelle, dune couche sensible trs fine sur laquelle est stocke linformation, prise en sandwich entre une face rflchissante et une ou deux faces transparentes, en plastique gnralement, mais parfois en verre.

On distingue diverses techniques dcriture et de lecture de linformation. a) Ablation - - Ecriture - Sous leffet de la chaleur du faisceau mis par une diode laser dcriture dont la longueur donde est en moyenne de 780 nm, le compos chimique alliage de tellurium ou autre, fond, crant une micro-cuvette qui permet de reprer un bit (1 par exemple). Cette technique est irrversible.

- - Lecture - Si le faisceau de lecture moins puissant et nendommageant pas de couche sensible ne rencontre pas de cuvette, il sera rflchi en phase avec londe mise alors que, dans le cas dune ablation, la distance entre la tte de lecture et la surface rflchissante augmente et londe rflchie sera dphase par rapport londe mise. On distinguera donc une information diffrente de celle recueillie en labsence de trou.

Lablation peut tre obtenue par pressage en usine ou par brlage de la couche sensible au moyen dun graveur de CD-ROM. Lenregistrement se prsente sous la forme de micro-cuvettes, gnralement codes en fonction de la suite binaire inscrire au moyen dune technique dencodage dite EFM (Eight to Fourteen Modulation). Les temps daccs en gravure environ 1 200 Ko/s sont encore trs lents. b) Dformation - - Ecriture - Lchauffement par le faisceau laser dcriture de la couche sensible, prise en sandwich entre les autres couches, provoque une dformation irrversible du produit, cette dformation est souvent dite bulle . - - Lecture - Elle repose sur le mme principe de variation des distances que dans la technique de lablation.

Cette technique est utilise sur les WORM 12 pouces destins au stockage-archivage dinformations tels que les ATG-Cygnet (Alcatel Thomson Gigadisk) VFD 16000, Philips LMS LD 6100 ou autre Sony WDD 531, Mais cette technique est fortement concurrence par les magnto-optiques. c) Amalgame - - Ecriture - A lcriture le faisceau laser fait fondre, de manire irrversible, la couche mtallique qui absorbait la lumire, dcouvrant ainsi une seconde couche qui, elle, la rflchit. - - Lecture - Dans un cas, le faisceau de lecture sera rflchi par le mdia, dans lautre, il ne le sera pas.

d) Transition ou changement de phase - - Ecriture - Une forte intensit du faisceau laser fait passer le matriau dun tat amorphe (absorbant la lumire) un tat cristallin (rflchissant la lumire). - - Lecture - le principe est le mme que dans la technique de lamalgame.

Cest la technique qui est gnralement employe avec les CD-RW actuels. e) Polarisation - - Ecriture - On applique, au moyen dune tte magntique, un champ magntique la zone enregistrer de la surface dun disque mtallique, magntis lorigine, de manire uniforme. Mais ce champ magntique ne modifie pas la valeur du champ originel. Cest la chaleur du faisceau dcriture prs de 150 C ou point de Curie - qui permet den modifier les proprits magntiques. En se refroidissant, la zone va alors conserver cette aimantation. - - Lecture - La lumire, rflchie par le support va tre polarise de manire diffrente selon le sens de magntisation de la surface du disque. En effet, lorsquun faisceau lumineux passe au travers dun champ magntique, il subit une rotation de lordre du degr dont le sens dpend de la polarisation du champ magntique cest leffet de Kerr. Il suffit donc de dtecter ce sens de polarisation pour savoir si la valeur binaire stocke sur le support correspond un 0 un 1. - - Effacement - On peut galement remagntiser localement, selon la mthode utilise lors de lcriture, dans le sens dorigine on assure ainsi effacement ou rcriture. La modification des proprits de magntisation ne pouvant se faire qu chaud, il ny a donc froid aucun risque de dmagntisation accidentelle des donnes.

Cette technologie est employe sur les disques dits magnto-optiques et permet dobtenir des temps daccs de lordre de 35 90 ms, donc plus rapides que sur les CD-ROM traditionnels.

Ces techniques de transition de phase et de polarisation autorisent leffacement des donnes (technique assez bien matrise lheure actuelle) et donc la rutilisation du mdia. La lenteur relative de ce type de support tient essentiellement au fait quavant dcrire une information, on doit effacer la zone o lon veut crire cette donne. On avait classiquement trois tours de disque (effacement, criture, vrification) ce qui, bien videmment, pnalisait le temps daccs moyen. On arrive maintenant, avec la technique LIM-DOW (Light Intensity Modulation for Direct Over Write), rcrire sur un seul tour. La gain procur est denviron 10 % mais le temps daccs reste encore lent. A lheure actuelle les magnto-optiques existent sous les deux facteurs de forme 3,5" et 5,25". Trs peu utiliss, les premiers offrent une capacit de 128 Mo (voire 350 Mo pour le dernier sorti de chez Canon) et des temps daccs moyen de 35 ms pour les plus performants. Les seconds offrent actuellement une capacit de 640 Mo 1,3 Go, avec des temps daccs avoisinant les 28 ms pour les plus performants. Signalons que Philips et dautres constructeurs continuent mettre au point la technique double couche permettant datteindre 7,4 Go, tandis quIBM travaille sur un disque comportant de quatre six couches on parle mme de 10 couches permettant datteindre sur un DON de 5,25" une capacit dpassant les 20 Go. De son ct la socit amricaine C3D annonce 140 Go sur les deux faces dun format 5,25" compos de 10 couches de substrat. Cette technologie dite FMD (Fluorescent Multi layer Disk) utiliserait les proprits de la lumire fluorescente. A suivre f) Le cas des DVD

Le DVD (Digital Versatile Disk) est issu de lvolution technologique et de ladoption de normes communes aux divers constructeurs de CD. Il utilise une nouvelle technologie de faisceau laser, dit rayon bleu , de 635 mm de longueur dondes, dix fois plus prcis que le laser classique rayon rouge de 780 mm de longueur dondes utilis sur les CD-R. Grce la prcision de ce nouveau laser bleu, lespace entre pistes passe 0,74 contre 1,6 pour un CD-R et la taille des cuvettes reprsentant linformation passe de 0,83 0,4 . Tout ceci fait que lon peut lire trois fois plus de donnes avec une mme vitesse de rotation, augmentant de fait les taux de transfert. Il devrait donc offrir un dbit de 1,5 Mo/s, quil est prvu de porter 4,5 Mo/s avec un temps daccs infrieur 100 ms. Le DVD se dcline en fait actuellement en 5 versions couvertes chacune par un livre de normes plus ou moins tablies et notes de A E.

Cependant, il existe plusieurs dclinaisons du support lintrieur de certaines catgories selon le nombre de faces de 1 2, et le nombre de couches utilises de 1 2 par face. Bien entendu la capacit de stockage sera en relation directe avec ces donnes.

Utilisant ces nouvelles technologies, un DVD-R (Recordable) doit voir le jour bientt avec une capacit envisage de 4,7 Go par face et par couche soit 18,8 Go au total, ainsi quun DVD-RAM (rinscriptible) dune capacit de 2,6 Go par face et par couche.

16.1.3 Monosession, multisessions


Quand le DON inscriptible est crit en une seule fois, il est dit monosessi on. Si, en revanche, il est possible denregistrer des informations en plusieurs fois, il est alors dit multisessions. Le lecteur doit donc tre capable de reconnatre que le CD a t enregistr en plusieurs fois et que la fin de lenregistrement lu nest pas la fin du disque. Il est dit ce moment-l lecteur multisessions. Ce pendant, le fait denregistrer un CD en multisessions fait perdre 10 Mo de donnes pour chaque session du fait du marquage de la fin de session. Il convient donc de ne pas trop multiplier les sessions.

16.1.4 Principes dorganisation


Lorganisation des DON repose sensiblement sur les principes utiliss dans les disques magntiques. Toutefois, contrairement au disque dur o chaque secteur occupe une zone dlimite par un angle et est donc de plus en plus petit au fur et mesure que lon sapproche du centre, sur un DON chaque secteur dit aussi bloc est de mme longueur, et les secteurs sont enregistrs sur une spirale de plus de 50 000 tours, comme sur un disque vinyle. Cette spirale commence proximit de laxe de rotation. Sur les DON jusquaux types CDx10 ou CDx12 la technique dencodage utilise est dite vitesse linaire constante CLV (Constant Linear Velocity). Elle permet dobtenir une densit denregistrement importante en conservant la mme densit denregistrement, que lon soit sur lextrieur ou sur lintrieur du plateau. Cependant, cette technique impose de faire varier la vitesse de rotation du disque selon que lon lit ou crit des secteurs extrieurs ou intrieurs du disque de 200 tpm sur la piste extrieure plus de 6 000 tpm sur la piste centrale suivant les lecteurs. On atteint mme 36 000 tours/mn avec certains plateaux en verre. Or, si petite vitesse une lgre dformation du disque ou une lgre vibration du CD dans son lecteur est sans importance, haute vitesse ces phnomnes engendrent des erreurs de lecture de plus en plus nombreuses. Il fallait donc trouver dautres solutions techniques pour amliorer encore ces performances. On sest donc retourn vers le CAV (Constant Angular Velocity) utilis sur les disques durs. Lappellation des lecteurs change ventuellement et prend le complment max. Par exemple on trouvera un CDx44 max. Il faut noter que selon les cas les lecteurs sont Full CAV c'est--dire que la technique du CAV est utilise pour tout le CD, que les donnes soient situes lextrieur ou lintrieur du plateau ou PCAV (Partial CAV) o la technique classique CLV sera utilise lextrieur du plateau et la technique CAV proximit de laxe de rotation. Cest pourquoi on emploie parfois les termes de CD 12-24x, par exemple, pour indiquer quune partie du disque sera lue la vitesse 12x et lautre partie la vitesse 24x. Les lecteurs de CD-ROM sont souvent rpertoris en fonction de leur vitesse de transfert. Attention, ces taux de transferts sont souvent thoriques, puisque selon ce que lon vient dnoncer prcdemment, les vitesses sont amenes varier. On est ainsi pass dun taux de transfert initial CDx1 de 150 Ko/s : 300 Ko/s avec le CDx2, CD 2x ou double vitesse, 600 Ko/s avec le CDx4, CD 4x ou quadruple vitesse, CD 8x, CD 12x, CD 24x, CD 32x, CD 40x, 6 600 Ko/s avec le CD 44x Hitachi et Pioneer annoncent maintenant un CD52x Compte tenu de leurs normes capacits de stockage notamment quand ils sont associs sous forme de jukeboxes et dune diminution rgulire des temps daccs et des cots, ils connaissent dj un usage courant dans le stockage de donnes. Toutefois, ils sont encore fortement concurrencs par les disques durs classiques dont le rapport capacit/prix est rest trs concurrentiel et dont les temps daccs demeurent trs infrieurs ceux des DON les plus performants. Les graveurs permettent donc denregistrer les informations sur ces divers supports. A lorigine limits aux seuls CD-R, ils combinent maintenant CD-R et CD-RW voire DVD. Les vitesses exprimes sont gnralement celles de lcriture et de la lecture. Ainsi, un modle tel que le Yamaha CDW8424 crit les CD-R en 8x, les CD-RW en 4x et lit les CD une vitesse maximale de 24x.

16.2 LA CARTE PCMCIA


La carte PCMCIA (Personal Computer Memory Card International Association) ou PC-Card a t dfinie en 1989. Elle se prsente sous le format dune carte de crdit autorisant lajout dextensions priphriques gnralement associes des ordinateurs portables. Elle permet de supporter de la mmoire flash, mais aussi disques durs, des modems, destins la plupart du temps des ordinateurs portables. La norme PCMCIA actuellement version 3.0 assure la reconnaissance de la carte par le systme informatique grce au CIS (Card Information Structure) qui est un code, fourni sur la carte, indiquant lorganisation et le format des donnes que cette carte contient, les ressources dont elle a besoin pour fonctionner La norme intgre galement des Sockets Services , qui assurent la liaison de la carte avec le BIOS du micro en grant laspect matriel du systme et des Card Service chargs dallouer dynamiquement les ressources disponibles du systme (mmoire, niveaux dinterruptions, ). Elle assure galement, depuis la version 3.0, un service CardBus 32 bits (Bus Master) destin suivre les tendances actuelles du march, un service de gestion de lalimentation,

Le CardBus et le bus PCI ont certains points communs tels que la frquence de 33 MHz en 32 bits et un dbit thorique maximum de 132 Mo/s. Toutefois il nest pas encore vident de relier directement une carte PCMCIA un bus PCI, cest ce que tente de faire Texas Instruments avec son bus Advanced PCI. La PC Card existe actuellement en trois versions standardises selon leur paisseur (Type I de 3,3 mm, Type II de 5 mm, et enfin Type III jusqu 10,5 mm). La compatibilit est ascendante au niveau du connecteur 68 broches (une Type III reconnaissant une Type II). Elles ont toutes la mme longueur et la mme largeur 85,6 * 54 mm, sensiblement celles dune carte de crdit.

Une carte PCMCIA permet actuellement de stocker de 40 512 Mo de mmoire flash, de mmoire vive statique SRAM ou de mmoire morte Eprom ou EEprom. On peut ainsi enregistrer sur ce type de carte des systmes dexploitation, des logiciels tels que Windows ou autres applicatifs. Les cartes PCMCIA se rencontrent ainsi sous plusieurs formes : - Les cartes Type I sont essentiellement utilises comme mmoire Eprom, mmoire flash, adaptateur SCSI, - Les cartes de Types II peuvent recevoir de la mmoire flash ou des modems, fax modem, fonctions rseau, - Les cartes de Types III intgrent des disques durs de 1,8 pouce avec des capacits allant de 40 plus de 400 Mo ! - Les cartes dites Combo permettent dassocier plusieurs types de composants au sein dune mme carte PCMCIA.

Chapitre 17

Systmes de gestion de fichiers


17.1 ETUDE DES SYSTEMES DE GESTION DE FICHERS
Les systmes de gestion de fichiers ou SGF ont pour rle dorganiser et doptimiser, limplantation des donnes sur les disques. Il est relativement important de connatre cette organisation car le disque est souvent source derreurs et reprsente lun des goulots dtranglement du systme en terme de performances (rappelezvous du rapport 1/1 000 000 entre le temps daccs disque mesur en ms, soit 10-3, et le temps daccs en mmoire mesur en ns, soit 10-9). La connaissance du SGF permet donc de retrouver et de corriger une zone endommage, de reprer certains virus, doptimiser les performances du systme en comprenant limportance doprations telles que la dfragmentation ou la compression de fichier, Les systmes de fichiers que lon rencontre gnralement sur les machines utilises en informatique de gestion sont : - FAT (File Allocation Table) trs rpandu dans le monde micro, - HPFS (High Performance File System) utilis surtout avec OS/2, - NTFS (Windows NT File System) utilis uniquement sur Windows NT, - UNIX et ses variantes utilis plutt sur les gros systmes (mainframe) - CDFS utilis pour la gestion des CD-ROM. Nous tudierons lors de ce chapitre : - le systme de gestion de fichier de type FAT trs rpandu dans le monde des compatibles PC, microordinateurs et petits serveurs, - le systme de fichiers NTFS utilis sur les serveurs de fichiers ou dapplications, spcifiquement rseau de type Windows NT.

17.1.1 Prambules
a) Rappels sur le formatage Le on devrait dire les formatage est une opration qui consiste prparer un disque de manire ce quil puisse accueillir et ranger les informations que lon souhaite y st ocker. On trouve en fait deux niveaux de formatage : > Le formatage de bas niveau Pr-formatage ou formatage physique, gnralement effectu en usine, le formatage bas niveau peut tre ralis laide dun utilitaire. Ce formatage consiste subdiviser le disque dur en pistes (cylindres) et en secteurs. Pour cela lutilitaire dtermine la taille correcte des secteurs utiliser, le nombre de pistes et le nombre de secteurs par piste. La taille des secteurs, trs gnralement 512 o, est dfinie en se basant sur les caractristiques physiques du disque, et les secteurs sont crs en crivant, sur les enttes de secteur, les adresses appropries et en plaant des informations de correction derreur afin dviter dutiliser des secteurs physiquement dfectueux. > Le formatage logique Le formatage logique est celui que lon ralise sous DOS par le biais de commande FORMAT. Il consiste placer des informations complmentaires, selon le systme de gestion de fichiers employ, dans les secteurs dfinis lors du formatage de bas niveau. Lors de cette opration chaque secteur est numrot et il est noter que pour diverses raisons, tells que : vitesse du disque ncessitant un ventuel entrelacement, secteurs marqus physiquement dfectueux ou autres ; les secteurs qui apparaissent logiquement comme tant des secteurs successi fs (secteur 1, secteur 2, 3, 4, ) ne le sont peut tre pas rellement sur le disque. Les informations enregistres lors dun formatage logique sont : - criture du secteur damorage des partitions, - enregistrement de loctet dIdentification systme (ID System) dans la table des partitions du disque dur, - informations du systme de fichiers sur lespace disponible, lemplacement des fichiers et des rpertoires, - reprage des zones endommages, Une petite exception peut tre faite en ce qui concerne les disquettes o formatage physique (de bas niveau) et formatage logique sont confondus et raliss en une seule opration. Entre lopration de formatage bas niveau et de formatage logique on ralise si besoin le partitionnement des volumes. b) Notions de partitions (Divisions, sparations) La partition est une zone dun disque dur pouvant tre affecte au rangement des informations. On peut ainsi dcouper un volume physique en un certain nombre de partitions. Cest le rle de lutilitaire FDISK sous DOS. Chaque partition peut ensuite tre formate de telle manire quun systme de gestion de fichier, ventuellement de type diffrent, puisse y tre log. Il est possible davoir une partition de type FAT, cohabitant avec une partition de type NTFS et une partition Unix. Le reprage de ces partitions sera fait grce une table de partitions situe dans un enregistrement particulier dit enregistrement damorage principal (nous y reviendrons).

On distingue deux types de partitions : partition principale et partition tendue. > Partition principale Elle est reconnue par le BIOS (Basic Input Output System) comme susceptible dtre amorable, c'est--dire que le systme peut dmarrer partir de ce lecteur. La partition principale comporte en consquence un secteur damorage qui lui-mme contient lenregistrement damorage principal ou MBR (Master Boot Record), stock sur le premier secteur du disque (cylindre 0, tte 0, secteur 0 parfois not secteur 1). Cet enregistrement damorage principal contient la table des partitions o rsident les informations relatives aux partitions dfinies sur le disque. Sous DOS on peut crer, en principe, une unique partition principale ou partition primaire PRI-DOS, anciennement limite 32 Mo. Sous Windows NT on ne peut pas diviser la partition principale et un maximum de quatre partitions principales peuvent tre installes sur un disque (dans ce dernier cas il ny aura pas de partition tendue). Une seule partition principale peut tre active et contient le gestionnaire de dmarrage (Boot Manager) qui permettra de choisir entre les diffrents systmes dexploitation implants. Les fichiers composant ces systmes dexploitation pouvant, eux, tre implants sur des partitions diffrentes. > Partition tendue Lespace disque non dfini dans les partitions principales, mais devant tre utilis, est dfini dans une ou plusieurs partitions tendues. La partition tendue peut, son tour, tre divise en lecteurs logiques. La partition tendue correspond en fait un disque logique. On ne formate pas directement la partition tendue mais on y cre le ou les lecteurs logiques reprs par une lettre (sauf A et B rservs aux lecteurs de disquettes et D rserv en gnral au lecteur de CDROM) qui eux, seront formats. Sous DOS, cette partition tendue est dite EXT-DOS et peut contenir jusqu 22 units logiques (C tant rserv la partition principale). Sous NT, on ne peut installer quune seule partition tendue qui peut tre divise en lecteurs logiques (mmes principes que sous DOS).

> Lecteurs logiques Les lecteurs logiques divisent les partitions tendues en sous-groupes. Il est possible de diviser de grands disques en lecteurs logiques pour maintenir une structure de rpertoire simple. Sous Windows NT volume logique et volume physique sont diffrencier. En effet, non seulement on peut crer des partitions sur un mme volume mais un volume logique (E par exemple) peut recouvrir plusieurs parties de disques physiques diffrents (disque 1, disque 2, disque 3 par exemple) cest lagrgat de partitions .

17.1.2 Etude du systme FAT


Le systme FAT (File Allocation Table) ou table dallocation des fichiers est utilis sur les machines de type compatible PC (MS-DOS, Windows 3.x, Windows 95, Windows NT 4.0, ). Cest donc lun des plus employ actuellement sur les micros et mme sur de petits serveurs. La technique de la FAT a t conue lorigine pour grer les disquettes de faible capacit, mais la trs forte vol ution des capacits des disques durs commence en montrer les limites. La FAT divise le disque dur en blocs (clusters : groupe, grappe, bloc) Le nombre de clusters est limit et ils ont tous la mme capacit (par exemple 1 024 o) sur un mme disque dur. La FAT contient la liste de tous ces blocs dans lesquels se trouvent les parties de chaque fichier. Quelle que soit sa taille un disque utilisant le systme FAT est toujours organis de la mme manire, on y trouve ainsi : - un enregistrement damorage principal avec la table de partitions (disque dur), - une zone rserve au secteur de chargement (Boot Loader), - un exemplaire de la FAT, - une copie optionnelle de la FAT, - le rpertoire principal (Root Directory) ou dossier racine, - la zone des donnes et sous-rpertoires. Sur le disque on rencontre tout dabord lenregistrement damorage principal suivi du secteur damorage de la partition. Sur la disquette, de trs petit volume, on ne pourra pas crer de partitions. Lenregistrement damorage principal nexiste donc pas et le secteur de boot avec le code damorage se situe piste 0 secteur 0, alors que sur un disque dur on va rencontrer, sur ce secteur 0, lenregistrement damorage principal qui occupe tout le cylindre soit autant de secteurs quil en comporte. Par la suite nous allons considrer une disquette formate sous Windows 95 do certaines diffrences avec une disquette formate sous DOS, car Windows 95 utilise une technique un peu particulire de la FAT appele V-FAT (Virtual FAT) ou FAT tendue, destine grer les noms longs. Nous tudierons galement un disque dur 63 secteurs (numrots de 0 62). Cest ainsi que, compte tenu de la prsence sur le disque dur du secteur damorage inexistant sur la disquette, on trouvera le secteur de boot de la disquette au secteur 0 alors que celui du disque commencera au secteur 63. Lexamen du secteur damorage sera fait plus loin dans le chapitre. a) Le secteur de BOOT Cest le premier secteur du volume (exception faite de ceux utiliss sur le cylindre rserv lamorage). Il contient des informations sur le format du disque et un programme chargeant le DOS en mmoire (BOOT Strap). Prenons comme exemple une disquette systme avec larborescence suivante et comportant des secteurs dfectueux.

On dite (ici avec le shareware HWoks32.exe) le secteur 0 (Boot Sector), situ au dbut de la disquette (piste extrieur piste 0) o on trouve les informations suivantes :

Attention, avec les processeurs Intel x86, compte tenu de ce que lon charge dabord la partie basse des registres, les mots sont en faits lenvers . Ainsi 40 0BH devra se lire 0B 40H. Ceci est valable galement pour des registres dune taille suprieure 2 octets. Les informations contenues par le secteur de boot sont les suivantes :

Examinons les diffrentes informations du secteur de boot.

b) Etude de la table dallocation des fichiers FAT proprement dite La FAT occupe plusieurs secteurs du disque, comme indiqu dans le secteur de boot, et commence au secteur suivant ce secteur boot. La FAT est une structure de table dont les lments constituent des chanes (chaque lment donnant la position de llment suivant). Chaque lment fournit des informations sur une unit dallocation (le bloc, groupe ou cluster), qui peut, selon le type de volume tre compose dun ou plusieurs secteurs. La taille du cluster dpend de la taille du disque. Le principe est le suivant :

Sur lexemple prcdent on voit ainsi une entre de rpertoire (Root Directory) reprant la premire entre de FAT de chacun des fichiers Fichier1.txt, Fichier2.txt et Fichier3.txt. Le Fichier1.txt commence lunit dallocation 2 du disque. Dans lentre de FAT correspondante on trouve la valeur de pointeur 0003 ce qui indique que Fichier1.txt continue sur lunit dallocation 3 du disque. Vous pouvez constater que Fichier1.txt occupe galement lunit dallocation 4. Cette dernire entre de FAT est marque FFFF ce qui indique quil ny a plus dautre unit dallocation alloue Fichier1.txt. En clair Fichier1.txt occupe 3 units dallocation sur le disque, les units 2,3 et 4. Fichier2.txt occupe quant lui les units dallocation 5, 6 et 8. Fichier3.txt occupe la seule unit dallocation 7. Les entres 0 et 1 ne sont pas utilises pour reprer des clusters mais servent reprer le type de disque. Pour savoir quel cluster correspond lentre de FAT (2 par exemple) le systme procde un calcul en tenant compte des indications du Boot Sector o il va trouver la taille occupe par les FAT, celle du rpertoire racine, de chaque unit dallocation, Les informations fournies par la FAT sont la disponibilit ou non du cluster, lutilisation du cluster par un fichier, lindication de secteur dfectueux. Lavantage de cette technique cest que lors dune lecture du disque on accde, non pas un seul secteur (sauf si le cluster fait un secteur) mais une unit dallocation compose de plusieurs clusters, ce qui priori augmente la rapidit des accs disques. Editions le secteur 1 Fat Sector, situ au dbut de la disquette derrire le Boot Sector.

Compte tenu de lhistorique du systme FAT, on rencontre divers types de FAT : FAT 12, FAT 16, V-FAT, FAT 32. Lexemple prcdent, correspond la FAT dune disquette, montre une table dallocation de type FAT 12 ce qui signifie que chaque bloc est repr laide dune adresse contenue sur 12 bits, soit un octet et demi. Avec une FAT 12 on peut alors reprer 212 clusters soit 4 096 clusters par volume. Cette technique est donc utilise sur de petits volumes (disquette) o on na besoin que dun petit nombre de clusters.

Une table dallocation de type FAT 16 fonctionne avec des adresses de blocs codes sur 16 bits, ce qui lui permet de rfrencer 216 clusters (soit 65 536 clusters par volume). Cette technique est donc utilise sur des volumes o on a besoin dun grand nombre de clusters, tels les disques durs. On comprend aisment que, compte tenu du nombre limit de clusters, on est oblig de passer par laugmentation de la taille du cluster ds lors que lon augmente la taille du volume. Par exemple, si le volume faisait 64 Mo, chaque cluster devrait faire 1 Ko (65 536 * 1 024 = 64 Mo). En revanche, si le volume fait 640 Mo, chaque cluster doit faire 10 Ko. Les inconvnients inhrents la faon de procder de la FAT sont la perte de place et la fragmentation. En effet, un fichier doit tre contenu sur nombre entier de clusters et si par exemple, un cluster est compos de 8 secteurs (8 * 512 o = 4 096 o) alors que le fichier fait 1 caractre, on va perdre la place inutilise dans le cluster soit 4 096 o 1 o = 4 095 o. Ainsi, avec 2 000 fichiers, on peu perdre facilement jusqu 4 Mo despace disque ! Et imaginez avec des clusters de 32 Ko comme on peut en rencontrer avec les gros disques utiliss sur un serveur par exemple Le moindre autoexec. bat ou autre .tmp vide monopolise 32 Ko !

Avec un disque FAT, il faut donc viter les petits fichiers (par exemple, ceux que lon trouve dans le cache Internet) ou bien il faut utiliser la compression de disque pour les loger.

Examinons les diffrentes informations du secteur FAT (FAT12) de la disquette. Les entres 0 (F0FH) et 1 (FFFH) indiquent, en principe, le format du disque. En ralit cest le premier octet (ici F0H) qui nous donne cette information, les octets suivants tant remplis (on dit aussi mis ) FFH. F0H indique une disquette 3"1/2 2 faces, 80 pistes et 18 secteurs par piste. F8H nous indiquerait la prsence dun disque dur. Les entres suivantes 1, 2, 3 indiquent ltat des clusters. Les valeurs peuvent tre : - 000H : le cluster est libre, - 002H FF6H : le cluster est occup et la valeur donne le numro de lentre suivante (chanage), - FF7H : lunit dallocation contient un cluster dfectueux ne devant donc pas tre utilis, - FF8H FFFH : cest le dernier cluster de la chane, - 001H : valeur qui nest pas utilise dans les FAT. On repre, dans la FAT, les secteurs dfectueux en observant les dernires entres de la table dallocation (secteurs 7 et 8 de la disquette). Les secteurs dfectueux de cette disquette tant situs aux environs des dernires pistes. Un secteur dfectueux est repr dans la FAT par une entre FF7H.

La premire FAT occupe 9 secteurs (secteurs 1 9) une deuxime copie de la FAT doit donc occuper les secteurs 10 1810. Vrifions avec lditeur.

Nous retrouvons bien entendu les mmes valeurs. Essayons de retrouver o est log le fichier Texte Essai.txt . Mais, pour cela, il faut dabord prendre connaissance de la faon dont est organis le rpertoire racine.

c) Le rpertoire principal (rpertoire racine ou Root) Le rpertoire racine Root sector ou Root Directory, se situe immdiatement dernire la deuxime copie de la FAT. Comme chacune de nos FAT occupe 9 secteurs sur la disquette, le Root sector se situe donc sur cette disquette au secteur 1910. La taille occupe, en nombre de secteurs, par le rpertoire racine principal est fournie par le secteur de boot ( loffset 11H). Dans notre cas nous trouverons dans le secteur de boot la valeur 00 0EH soit 224 entres de rpertoires possible. Mais attention, ceci nest rellement exploitable quavec un format de nom dit 8.3 non pas en fonction dun quelconque numro de version mais parce que la partie principale du nom loge sur 8 caractres et le suffixe sur 3 caractres. Avec Windows 95 ou Windows NT on utilise des noms longs ce qui monopolise sur un disque de type FAT, non plus une entre de rpertoire par nom de fichier mais trois entres. Les deux systmes tant compatibles nous ltudierons, dans un premier temps, que le nom 8.3. Chaque entre du rpertoire racine occupe 32 o. Soit un espace occup par le rpertoire racine de 224 * 32 o = 7 168 o. Comme chaque secteur de la disquette contient 512 o nous aurons donc besoin de 7 168 o / 512 o = 14 secteurs pour loger ce rpertoire racine. A la cration du nom de volume, une entre est cre dans le rpertoire principal, qui contient le nom du volume. Chaque entre est organise, en mode 8.3 de la manire suivante :

Examinons les diffrentes informations de la premire entre du secteur de root, toujours en systme de nom 8+ 3.

Dans la partie rserve au nom du fichier (offset 00H) on peut trouver plusieurs valeurs : - le nom en clair bien entendu. Par exemple : IO, - 000H lentre na jamais t utilise et cest donc la fin du rpertoire racine utilis, - 0E5H lentre a t utilise mais le fichier a t effac, elle est donc disponible, - 02EH lentre correspond au rpertoire lui-mme (code ASCII du point). Si le second octet est galement 02EH lentre correspond au rpertoire pre de niveau suprieur (ce quon marque .. sous DOS). Dans la partie extension ou trouve lextension en clair du nom. Exemple : SYS. Dans la partie attributs du fichier, on trouve en fait un bit par attribut que possde le fichier. Si le bit est 1 lattribut est positionn, si le bit est 0 lattribut nest pas positionn. 01H 0000 0001 Lecture seule (Read Only) 02H 0000 0010 Fichier cach (Hidden) 04H 0000 0100 Fichier syst me (System), exclu des recherches normales 08H 0000 1000 Nom de volume (Volume name) donn lors du formatage 10H 0001 0000 Dfinit un rpertoire (Directory) 20H 0010 0000 Fichier archive (Archive). Mis 1 chaque criture. Nous avons ainsi 07H qui correspond donc 04H + 02H + 01H soit un fichier System, Hidden, Read-Only. Dans la partie heure le systme crit lheure sous un format compact lors de chaque criture dans le fichier.

Ainsi nous trouvons 40 4E qui, rappelons le, est lire sous le forme 4E 40. hhhhh mmmmmm sssss nombre binaire indiquant le nombre dheures coules depuis 0 heure (ici 010012 soit 910). nombre binaire indiquant le nombre de minutes coules depuis le dbut de lheure (ici 1100102 soit 5010).

nombre binaire indiquant la moiti du nombre de secondes coules depuis le dbut de la minute (ici 000002 soit 010). Donc le fichier IO.SYS a t enregistr 9h 50m 0s.

Dans la partie date le systme crit la date sous un format compact lors de chaque criture dans le fichier.

Nous trouvons ainsi 18 1F qui, rappelons le, est lire sous la forme 1F 18. aaaaaaa mmmm sssss nombre binaire indiquant le nombre dannes coules depuis 1980 (ici 00011112 soit 1510) Donc 1980 + 15 = 1995. nombre binaire indiquant le numro du mois dans lanne (ici 10002 soit 810) donc Aot.

nombre binaire indiquant le nombre de jours depuis le dbut du mois (ici 110002 soit 2410) donc le 24. Donc le fichier IO.SYS a t enregistr le 24 Aot 1995.

Dans la partie relative la premire unit dallocation on trouve la valeur 02 00 qui doit se lire 00 02H. Ce fichier IO.SYS commence donc lunit dallocation 2. Cest le premier fichier situ sur le volume puisque les entres dallocation 0 et 1 servent dcrire le volume. Enfin, la partie taille du fichier fournit une valeur binaire qui correspond la taille exacte du fichier en octets. Ici nous avons la valeur AC 67 03 00 qui doit donc tre dchiffre 00 03 67 ACH du fait du chargement des registres par la partie basse, soit un fichier dune taille de 223 148o10. Lors de laffichage des rpertoires ce nombre est souvent arrondi (ici 218 Ko sont affichs au lieu de 212.9179). Nous avions commenc voir o se trouvait le fichier Texte Essai.txt . Dans le rpertoire racine, on observe au moins deux lignes comportant le mot Texte. Nous verrons ultrieurement la technique des noms longs, contentons nous pour linstant de la conservation du nom long Texte Essai.txt en son nom court, ici TEXTEE~1.TXT . La premire entre de ce fichier dans la FAT se situe, selon la description des entres, ladresse 02 FFH, soit la 767me entre de la table dallocation.

Rappelons la structure doccupation de notre disquette.

Le fichier Texte Essai.txt commence donc la 767me entre de la FAT ce qui correspond au secteur 798 de la disquette. Vrifions avec lutilitaire habituel en examinant ce secteur 798.

Observons galement la 767me entre de la FAT. Pour arriver la reprer il faut bien entendu se livrer de savant calculs en fonction du nombre doctets par secteurs, de la taille occupe par chaque entre, A vous dessa yer de retrouver comment on dtermine que cette 767me entre correspond loffset 7E et partiellement 7F du 3me secteur de la disquette.

Noubliez pas que la table dallocation des fichiers note ses blocs partir de 0. On doit donc considrer que la premire entre de la FAT correspond au fichier se situe, en fait, lindice 767 de la FAT ou lentre 768. Lentre 767 de la FAT correspond, ainsi que vous pourrez le constater sur le capture dcran de la page suivante, au dernier groupe dentre soit FFF. Il est normal que cette entre de FAT contienne, ici, une telle valeur car le fichier fait moins de 512 o et occupe de ce fait un seul secteur. La FAT ne renvoie donc pas vers une autre entre mais nous indique seulement quil sagit de la fin de la chane des units dallocation.

d) Noms longs et partitions FAT A partir de Windows NT 3.5 ou avec Windows 95, les fichiers crs sur une partition FAT se servent de bits dattribut pour grer les noms longs quils utilisent, sans interfrer avec la technique dite classique huit plus trois utilisable avec MS-DOS ou Windows 3.x. Quand un utilisateur Windows 95 cre un fichier avec un nom long, le syst me lui affect e immdiatement un alias dentre courte respectant la convention 8 + 3 ainsi quune ou plusieurs entres secondaires, en fait une entre supplmentaire tous les treize caractres du nom long. Chaque caractre composant le nom long est stock en Unicode (code driv du code ASCII mais fonctionnant sur 16 bits) ce qui monopolise 2 octets par caractres. Observons lentre de rpertoire du secteur Root du disque dur ci-aprs, sachant quil utilise la technique des noms longs de Windows 95, qui diffre trs lgrement de celle employe par Windows NT en ce qui concerne la manire dattribuer les caractres finaux ~1, ~2

Observons les diffrentes valeurs rencontres dans ces entres de noms longs. - La valeur 7534 dans lentre courte reprsente lheure de modification. - La valeur 20, derrire le nom court, correspond aux attributs du fichier de la mme manire qutudis prcdemment et repre ce nom court utilisable par DOS. Une entre de nom long, tant repre 0F ainsi quon peut le voir dans la 1re entre longue. - Chaque entre est repre par un numro dordre, seule la derrire entre est repre diffremment ici 44. - La notion des dates et heures se fait de manire classique. - CD reprsente la valeur dun contrle checksum. - Le 0000 derrire le nom en marque la fin (4me entre ici derrire la lettre p). Comme la racine dune partition FAT est limite 512 entres, lemploi de noms longs monopolisant chacun plusieurs entres rduit dautant le nombre de ces entres. Ainsi, en supposant que lon utilise syst matiquement des noms longs occupant tous 35 caractres, chaque nom va monopoliser 4 entres (1 pour lalias, et 1 pour chaque fragment de 13 caractres). Le nombre dentres rellement disponible sous la racine sera alors ramen seulement 128 (512 / 4) et non plus de 512 entres. On risque donc de se retrouver court dentres disponibles et de ne plus pouvoir ajouter de fichiers sous la racine. e) Lenregistrement damorage principal Lenregistrement damorage principal est cr en mme temps que la premire partition sur le disque dur. Son emplacement est toujours le premier secteur (cylindre 0, tte 0, secteur 0, parfois not secteur 1).

Lenregistrement damorage principal comporte la table des partitions du disque et un fragment de code excutable. Sur les ordinateurs x86 le code examine la table des partitions o chaque partition est repre par un ensemble de 64 bits et identifie la partition syst me. Cette table commence loffset 1BEH de lenregistrement damorage principal. Ici reprable, sur la premire ligne, par les valeurs doctets 80 01

Selon sa valeur loctet rserv la description de lID systm e peut reprer plusieurs types de partitions : - 01 partition ou lecteur logique FAT 12 (nombre de secteurs infrieur 32 680). - 04 partition ou lecteur logique FAT 16 (nombre de secteurs compris entre 32 680 et 65 535, soit une partition dune taille infrieure 32 Mo). - 05 partition tendue. - 06 partition BIGDOS FAT (partition FAT 16 dune taille suprieure 32 Mo). - 07 partition NTFS. - 0B partition principale FAT 32 (prise en charge par Windows 95, pas par NT). - 0C partition tendue FAT 32 (prise en charge par Windows 95, pas par NT). - 0E partition tendue FAT 16 (prise en charge par Windows 95, pas par NT). - 0F partition principale FAT 16 (prise en charge par Windows 95, pas par NT).

17.1.3 Le systme NTFS


Lors de la conception de Windows NT, deux techniques existaient dj : la FAT qui commenait montrer ses limites face aux capacits croissantes des disques et HPFS utilis sur OS/2 en partenariat IBM-Microsoft, qui permettait de grer de plus grands disques (lments reprs sur 32 bits soit 232 lments grables) avec une meilleure fiabilit mais ne rpondait pas encore assez srieusement aux exigences de Windows NT (taille de fichier limite 4 Go, ). Le systme de fichiers NTFS (NT File System) a donc t spcialement conu pour Windows NT au moment ou IBM et Microsoft interrompaient leurs relations de partenariat. Compte tenu des antcdents, FAT et HPFS notamment, on retrouve dans NTFS un certain nombre des caractristiques de ces systmes de fichiers. Il convient de noter que Windows NT peut fonctionner avec des volumes de type FAT 16, mais la gestion de fichiers sera optimise en performances et en scurit avec un systme NTFS. Un volume initialement format en FAT 16 pourra ensuite tre converti en NTFS par Windows NT mais, attention, cette opration est irrversible. Il est ainsi conseill dinstaller Windows NT avec un volume initialement FAT puis, lorsque linstallation est correctement termine, de convertir ce volume en systme NTFS.

Attention, Windows NT ne peut pas tre install, dans sa version actuelle (NT 4.0), sur un systme FAT 32. Ainsi, si votre machine dispose dj dune installation de Windows 95 dans sa version FAT 32 vous ne pourrez pas y faire cohabiter Windows NT. La seule solution consiste reformater la partition avant dy installer Windows NT. On peut, semble t-il, galement installer NT dabord puis installer le systme FAT 32 ensuite.

17.1.4 NTFS principes gnraux dorganisation


Comme lensemble de Windows NT, le syst me de gestion de fichiers NTFS est organis en couches, indpendantes les unes des autres et communiquant par le biais dinterfaces. Ainsi, les divers pilotes se transmettent les requtes dentres/sorties de lun lautre, indpendamment de la manire dont ils travaillent en interne. NTFS travaille galement en collaboration avec le gestionnaire de cache.

Pour cela, le gestionnaire de cache fournit au gestionnaire de mmoire virtuelle VM (Virtual Memory) de Windows NT une interface spcialise. Quand un programme tente daccder une partie de fichier qui nest pas dans le cache, le gestionnaire VM appelle le pilote NTFS pour accder au pilote disque et obtenir le contenu du fichier partir du disque. Le gestionnaire de cache optimise les entres/sorties disque en utilisant un ensemble de threads systme qui vont utiliser le gestionnaire VM pour transfrer, en tche de fond, le contenu du cache vers le disque. Si Windows NT utilise un systme FAT ou HPFS pour grer ses volumes, il procdera de la mme manire mais nutilisera par le fichier journal pour garder la trace des transactions et le volume ne sera donc pas rcuprable en cas dincident. NTFS a t conu comme un systme de fichiers scuris capable de grer la restauration de fichiers endommags. Dans le cas dun incident systme ou dune panne dalimentation, NTFS est capable de reconstruire les volumes disques. Cette opration seffectue automatiquement ds que le systme accde au disque aprs lincident et ne dure que quelques secondes, quelle que soit la taille du disque. Pour cela NTFS utilise le fichier journal LFS (Log File Service) qui gre les critures sur le disque. Ce journal sert reconstruire le volume NTFS dans le cas dune panne systme, ce qui est impossible avec un volume de type FAT. En outre, NTFS duplique les secteurs vitaux de sorte que si une partie du disque est physiquement endommage, il peut toujours accder aux donnes fondamentales du systme de fichier. NTFS peut galement communiquer avec un pilote disque tolrance de panne (RAID 0 miroir ou RAID 5 agrgat de bandes --) ce qui amliore encore la fiabilit. Le systme de fichiers NTFS utilise un modle de fonctionnement transactionnel pour assurer la scurisation des volumes. Cest--dire quil ne considra comme dfinitives que les seules oprations de lecture ou dcriture menes terme sans incident, sinon il ramnera le systme ltat antrieur cette transaction dfectueuse. Supposons quun utilisateur soit en train de crer un fichier. Le systme NTFS est en train dinsrer le nom du fichier dans la structure du rpertoire quand un incident se produit. A ce moment, lentre dans le rpertoire existe mais il ny a pas encore eu dunit dallocation alloue ce fichier. Quand le syst me redmarre aprs lincident, NTFS supprimera lentre dans le rpertoire en revenant ainsi ltat antrieur la transaction endommage.

a) Les clusters NT NTFS alloue, comme dans la FAT, des units dallocation que lon continue appeler couramment clusters et mmorise leurs numros dans une table dont chaque entre est code sur 64 bits ce qui donne 264 lments grables soit 16 milliards de milliards de clusters possibles, chacun pouvant contenir jusqu 4 Ko. Avec NTFS la taille du cluster est dtermine par lutilitaire de formatage mais peut tre ensuite modifie par ladministrateur systme et cette taille du cluster (dit facteur de cluster) ne dpend plus de celle du volume. Ainsi, NTFS utilise une taille de cluster de : - 512 o sur de petits disques dune capacit infrieure 512 Mo, - 1 Ko pour des disques entre 512 Mo et 1 Go, - 2 Ko pour des disques entre 1 et 2 Go, - et 4 Ko pour de gros disques de capacit suprieure 2 Go. NTFS gre les fichiers et les rpertoires (considrs comme des fichiers) dans une base de donnes relationnelle implante sur le disque. La table qui contient ces informations est appele MFT (Master File Table). Les lignes de cette table MFT correspondent aux fichiers sur le volume et les colonnes aux attributs de ces fichiers. Un rpertoire est considr comme un fichier et est enregistr dans cette mme table avec quelques diffrences au niveau des attributs. Chaque ligne de la MFT occupe une taille, dtermine au formatage, dau minimum 1 Ko et dau maximum 4 Ko.

b) Enregistrements de fichiers et rpertoire dans la Master File Table NTFS identifie par un attribut par son nom en majuscules prcd du symbole $. Par exemple, $FILENAME correspond lattribut nom de fichier . Chaque attribut est enregistr comme un stream. Le stream correspond une suite doctets qui rpertorie les noms, propritaires, dates et donnes des units dallocations. Il faut bien comprendre que les donnes du fichier sont considres comme de simples attributs. Les attributs autres que les donnes sont tris automatiquement par ordre croissant selon la valeur du code de cet attribut. Les streams peuvent avoir un nom (stream nomm), notamment dans le cas de streams multiples concernant les donnes dun mme fichier. Un fichier, dans un volume NTFS est identifi par une valeur sur 64 bits, appele rfrence de fichier.

Celle-ci se compose dun numro de fichier et dun numro de squence. Le numro de fichier correspond sensiblement la position de lenregistrement du fichier dans la MFT. Mais ce nest pas toujours exactement le cas car, si un fichier possde de nombreux attributs ou devient trs fragment, il est possible que plusieurs enregistrements de la MFT lui soit consacrs. Quand le fichier est trs petit (infrieur une unit dallocation par exemple infrieur 4 Ko) o sil sagit dune entre de petit rpertoire, les donnes du fichier sont intgres dans le stream de la MFT. Laccs est considrablement acclr puisquau lieu daller lire lemplacement du fichier dans une table puis une suite dunits dallocation pour retrouver les donnes du fichier (comme on le fait avec un systme FAT par exemple), NTFS accde la MFT et obtient les donnes immdiatement. Les attributs situs dans la MFT sont dits rsidents.

Bien entendu, dans le cas de fichiers dont la taille excde cell e dun enregistrement de la table MFT (1 Ko, 2 Ko ou 4 Ko), NTFS doit lui allouer des units dallocation supplmentaires. NTFS procde alors par allocation de zones supplmentaires dune taille de 2 Ko (4 Ko avec une ligne de MFT de 4 Ko). Chaque zone supplmentaire, situe en dehors de la MFT et appele run ou extension, contiendra les valeurs des attributs (par exemple les donnes du fichier). Les attributs placs sur des extensions et non pas dans la MFT sont dit non rsidents. NTFS va alors placer dans les attributs rsidents des informations (liens ou pointeurs) destines situer les autres runs concerns sur le disque. Cette mme technique est applicable au cas des grands rpertoires qui ne pourraient tre contenus dans un seul enregistrement de la Master File Table.

Chapitre 18

Gestion de lespace mmoire


18.1 GENERALITES
Si la taille de la mmoire centrale a nettement volu depuis quelques annes, du fait des progrs de lintgration et de la diminution des cots de fabrication des composants, les techniques de multiprogrammation, lemploi denvironnements graphiques, ont de leur ct galement progress ce qui fait que de nombreux programmes sont souvent concurrents pour accder en mmoire centrale. Le problme de la gestion mmoire est donc toujours prsent dans les systmes informatiques. Les deux principaux reproches que lon peut adresser aux mmoires centrales concernent leur capacit toujours trop faible et leur vitesse toujours trop lente --, limitant de fait les capacits de traitement de lunit centrale. Les solutions que lon peut tenter dapporter ces problmes sont de deux ordres : - dune part il est possible denvisager une extension importante de la capacit mmoire en utilisant la mmoire auxiliaire comme de la mmoire centrale , - dautre part on peut acclrer la vitesse globale de travail de lunit centrale par lemploi de mmoires technologie rapide (mmoire caches ou antmmoires).

18.2 GESTION DE LA MEMOIRE CENTRALE


Compte tenu de leur taille, et ventuellement de leur nombre, il nest gnralement pas envisageable dimplanter lintgralit des programmes excuter en mmoire centrale. Le systme dexploitation doit donc raliser de nombreux changes de segments de programmes entre les mmoires auxiliaires et la mmoire centrale, au fur et mesure de ltat davancement de ces programmes. Il conviendra donc damener en mmoire centrale des donnes ou des instructions traiter donnes ou instructions qui sont normalement stockes en mmoire auxiliaire. Ce faisant, il conviendra ventuellement de librer de la mmoire centrale en vacuant provisoirement des donnes ou instructions dont le traitement nest pas imminent ou vient dtre ralis. Ces changes entre mmoire auxiliaire et mmoire centrale portent le nom de swapping (to swapp changer).

Lensemble de lespace mmoire exploitable par un utilisateur, que la mmoire se prsente sous forme de mmoire auxiliaire (disque, bande, ) ou sous forme de mmoire centrale (RAM), peut tre considr par le systme comme un espace unique que lon dsigne alors sous le terme de mmoire virtuelle. De plus, dans le cadre dun systme multi-utilisateurs ou multitches, il convient que les zones de mmoire attribues un utilisateur ou un processus ne viennent pas empiter sur celles affectes aux autres processus prsents dans le syst me. Pour pallier cela, diverses techniques existent, permettant un partage judicieux de la mmoire entre plusieurs segments de programme cest--dire succinctement pour viter quun programme naille dborder en mmoire sur un autre programme.

18.2.1 Le partitionnement fixe


Le partitionnement fixe, ou allocation statique de la mmoire, consiste dcouper, de faon arbitraire et dfinitive , lespace mmoire centrale en plusieurs partitions. La taille de chaque partition peut tre diffrente en fonction des traitements que lon sera amen y effectuer. Les processus seront donc chargs dans les partitions mmoire au fur et mesure des besoins. Linconvnient majeur de cette technique est le fractionnement des processus trop importants pour loger dans une seule partition libre.

18.2.2 Le partitionnement dynamique


Cette technique, dite aussi allocation dynamique de la mmoire (garbage collector littralement ramassage des ordures ), consiste tasser les segments les uns la suite des autres ds quun processus se retire de lespace mmoire, laissant alors derrire lui un espace inutilis. Chaque processus (ou programmes) noccupe ainsi que la place qui lui est ncessaire et laisse, du fait du tassement, un seul segment de mmoire contigu vide. Toutefois le tassement que rend ncessaire cette technique est coteux en temps de traitement.

18.2.3 La pagination
La technique de la pagination, qui rappelle celle du partitionnement statique, utilise un dcoupage de la mmoire en segments de mme taille, eux-mmes dcomposs en petits blocs despace mmoire (128, 256 octets, ) appels pages. Dans certains systmes, les termes de segments et pages dsignent la mme chose. La pagination vite ainsi les problmes lis au tassement des segments mais ncessite, pour grer les pages, ladjonction dun dispositif que lon appelle table des pages qui doit tre capable de reconstituer lordre logique des diverses pages composant le segment de programme.

Ici les objets sont des programmes => processus.

18.2.4 La segmentation
La segmentation est une technique qui consiste diviser lespace mmoire en n segments de longueur variable, un numro tant attribu chacun des segments de lespace adressable. Ladresse logique est alors traduite en une adresse physique en effectuant le calcul base + dplacement. Chaque segment peut tre muni dun certain nombre dattributs tels que adresse physique de base du segment, longueur du segment, attributs de protection, Ces diverses informations sont stockes dans le registre descripteur dun composant spcialis appel unit de gestion mmoire dit MMU (Memory Management Unit).

18.2.5 La mmoires cache ou antmmoire


La mmoire cache ou antmmoire est un dispositif fondamental permettant dacclrer les temps daccs aux informations en anticipant sur leur lecture. En effet, la plupart du temps, linstruction excuter ou la donne utiliser se trouvent proximit immdiate de celle en cours de traitement. Donc, plutt que de charger, partir de la mmoire auxiliaire (temps daccs de lordre de 10-3 s) instruction par instruction, ou donne aprs donne, on essaye de charger dans une mmoire rapide (temps daccs de lordre de 10-9s) un maximum de donnes ou dinstructions la fois. Prenons un exemple trivial (vident et banal) : vous adorez les oranges. Quand vous allez faire vos courses en grande surface vous en achetez directement un filet. Et dans la coupe de fruit de la cuisine vous en mettez quelques unes. Quand vous voulez une orange vous navez qu tendre la main vers la coupe. Quand la coupe est vide vous allez dans le cellier (lieu frais) et, plutt que de ne prendre quune orange, vous en remettez quelques unes dans la coupe. Quand il ny en a plus dans le cellier, vous retournez faire des courses et vous achetez un filet ! Vous avez l un exemple typique de cache deux niveaux : la coupe correspond au 1er niveau et le cellier au 2me niveau.

Maintenant le cache de niveau 2 (Level 2 => L2) est intgr au microprocesseur.

Une mmoire de trs petite taille, mais extrmement rapide cache de premier niveau (Level 1 => L1) ou cache primaire est ainsi couramment intgre dans la puce du microprocesseur o elle occupe, par exemple, 2 fois 8 Ko sur un processeur Intel 486 ou sur un Pentium ou bien encore 2 fois 16 Ko sur un microprocesseur de type Pentium Pro La plupart des ordinateurs comportent galement sur leur carte mre (maintenant dans le microprocesseur), en plus de la mmoire centrale (RAM ou SDRAM en gnral), une petite mmoire SRAM dune capacit de lordre de 256 512 Ko cache de second niveau (Level 2 => L2) ou cache secondaire constitue de SRAM, et donc galement trs rapide. Ce cache de second niveau peut galement tre intgr dans le botier du microprocesseur comme cest le cas sur le microprocesseur Pentium II (supprime sur le Clron). Lutilisation de la mmoire cache antmmoire se prsente en fait comme une pagination un, deux, voire plusieurs niveaux. Quand une instruction en cours de traitement dans le microprocesseur recherche une donne ou fait appel une autre instruction, elle recherche dabord cette information dans la mmoire cache de premier niveau puis, en cas dchec, dans le cache de second niveau sil existe En cas dchec dans le cache, on recherche en mmoire centrale, puis enfin, si la recherche na toujours pas abouti, on procde un chargement (swapp-in) de la mmoire auxiliaire vers la mmoire centrale, quitte devoir pour cela procder au rangement (swapp-out) dune page vers la mmoire auxiliaire. Selon la manire dont on fait correspondre les cellules mmoire du cache avec celles de la mmoire centrale on distingue trois architectures de cache : - direct mapping, qui correspond larchitecture la plus simple. A une adresse du cache correspond une adresse en mmoire centrale. Le cache se comporte alors comme de la mmoire centrale, la seule diffrence provenant de la rapidit des composants utiliss, plus rapide en cache (30 40 ns) quen RAM (60 70 ns), - fully associative o le cache sert conserver les portions de mmoire les plus utilises par le microprocesseur. Les donnes les plus rcentes sont donc toujours en mmoire mais la recherche de ces donnes est plus dlicate, - set associative, plus performant, qui correspond une architecture o le cache est divis en segments, ce qui permet de mettre en correspondance chacun de ses segments avec une zone diffrente de la mmoire centrale. On peut donc avoir des segments rservs aux donnes et dautres aux instructions. Lcriture du contenu du cache dans la mmoire centrale peut se faire de diffrentes manires. Cest ainsi que lon rencontrera, dans lordre des performances croissantes, les modes : - Write Through ou mise jour immdiate, pour le plus ancien, qui consiste recopier syst matiquement en mmoire centrale le contenu du cache affect par un traitement, et ce quel que soit ce contenu. Cest ainsi que mme si on se contente de lire une donne dans le cache, son contenu est recopi en mmoire centrale. Le contrleur de cache est donc trs frquemment sollicit et mobilise galement le bus mmoire pour faire la mise jour. Ce qui interdit temporairement au microprocesseur de faire un accs direct en mmoire DMA (Direct Memory Access). - Write Back ou mise jour par blocs, o on ne rinscrit le bloc de mmoire cache en mmoire que sil y a eu modification de la donne par le microprocesseur ou si un autre bloc de donne a besoin de simplanter dans le cache. - Write Back Synchrone, plus performant que le Write Back dont il reprend les principes de base. Toutefois, on assure la mise jour de la mmoire centrale seulement si une donne du cache a effectivement t modifie par le microprocesseur. La simple lecture dun bloc ou son dchargement pour implantation dun autre bloc nentrane pas de rcriture en mmoire centrale si le bloc na pas t modifi. De plus, le contrleur de cache est synchronis avec le processeur et ne sera donc actif que lorsque le processeur ne tentera pas lui-mme un accs DMA.

18.3 GESTION MEMOIRE SOUS MS-DOS


La gestion mmoire sous DOS est encore le casse-tte de nombreux utilisateurs de micro-ordinateurs. En effet MS-DOS a t initialement conu pour tre utilis avec des microprocesseurs ne pouvant pas adresser physiquement plus de 1 Mo. A lpoque (1981) on considrait quil sagissait l dune plage mmoire tellement importante quon en atteindrait jamais les limites et on a donc dcid de rserver 384 Ko comme mmoire utilisable par le syst me, laissant ainsi libre une zone de 640 Ko destin aux applications. La zone de mmoire de 640 Ko dans laquelle travaille essentiellement MS-DOS est appele mmoire conventionnelle (Conventional Memory). La zone de 384 Ko rserve au systme (ROM, RAM Vido) est dite mmoire rserve (Reserved Area) ou plus souvent mmoire suprieure ou UMA (Upper Memory Area). Compte tenu de la taille des programmes excuter en mmoire on a t oblig de saffranchir assez tt (1985) de la barrire des 640 Ko grs directement par DOS.

On a donc utilis de la mmoire, situe au-del du seuil des 1 Mo dorigine. Cette mmoire est la mmoire tendue (Extend Memory).

18.3.1 La mmoires conventionnelle


Comme nous lavons mentionn, cette zone est fondamentale pour MS-DOS et pour vos applications. Son inconvnient majeur est sa taille limite. Aussi, chaque octet gagn dans cette mmoire est il important pour la bonne sant de vos applications. A cet effet on peut tre amen limiter son occupation par la limitation du nombre demplacements mmoire rservs par les variables systmes telle que BUFFER, FILES que vous pouvez rencontrez dans le fichier CONFIG.SYS de MS-DOS. Une autre technique consiste faire sexcuter le maximum de processus en mmoire suprieure ou y charger le maximum de drivers. Ceci est gnralement ralis par le biais des commandes DEVICEHIGH ou LOADHIGH des fichiers CONFIG.SYS ou AUTOEXEC.BAT. On arrive ainsi disposer pour les applications denviron 540 Ko sur les 640 Ko dorigine mais souvent au prix de bien des soucis. Certains utilitaires tels que MEMMAKER.EXE livr avec MS-DOS ou QEMM se chargent doptimiser cette occupation au mieux.

18.3.2 La mmoires suprieure


La mmoire suprieure ou zone de mmoire rserve, galement dite mmoire haute (High Memory) ne pas confondre avec la zone de 64 Ko en HMA est en principe inutilisable par les applications. Toutefois, il est possibl e sur les machines rcentes (depuis MS-DOS 5.0) dexploiter la zone initialement destine la RAM vido.

A cet effet les zones inutilises de la mmoire suprieure sont dcoupes en segments de 16 Ko, appels UMB (Upper Memory Blocks) qui peuvent tre utiliss par Windows notamment, excuter en mode 386 tendu. Ces segments sont grs par le gestionnaire EMM386.EXE en appliquant les principes dfinis dans la norme XMS (eXtended Memory Specification).

18.3.3 La mmoire tendue (extend memory)


Comme les applications MS-DOS ne sont pas capables dutiliser directement de la mmoire tendue, les socits Lotus, Intel et Microsoft ont mis au point en 1985 une norme dite LIM (L, I et M tant les 3 initiales des socits), dite aussi spcifiquement EMS (Expanded Memory Specification) ou encore LIM-EMS de manire grer cette mmoire tendue. Cette norme consiste dcouper la mmoire additionnelle, situe au-dessus de ces 640 Ko, appele parfois mmoire expanse, en blocs de 16 Ko et transfrer ces blocs (par paquets de 4 au maximum) dans un espace de 64 Ko (4 * 16) adressable directement dans les 640 Ko de la mmoire conventionnelle. DOS peut accder cette mmoire grce des utilitaires (drivers, gestionnaires, ) de gestion de mmoire tendue, en principe normaliss XMS (eXtend Memory Syst em) comme HIMEM.SYS, Certains logiciels (WINDOWS 3, EXCEL, LOTUS) grent galement directement cette mmoire tendue par le biais du gestionnaire EMM386.EXE et de la norme XMS. Toutefois, cette mmoire nest pas accessible en mode rel, cest--dire sur des processeurs 8086 ou des logiciels simulant ces processeurs (mode virtuel). HIMEM.SYS est un cas un peu particulier, car il permet DOS daccder directement la zone de 64 Ko situe en mmoire tendue alors que normalement DOS ne sait pas reconnatre directement cette zone. Cette zone particulire est appele HMA (Hight Memory Area). La mmoire tendue se situe uniquement en RAM physiquement et ne saurait donc dpasser les limites imposes par ladressage physique de chaque microprocesseur. Ainsi un 80286 ne saura pas grer plus de 16 Mo de mmoire. Toutefois ces limites sont en constante volution au fur et mesure de lapparition de nouveaux processeurs.

18.3.4 La mmoires dexpansion (expand memory)


La mmoire dexpansion (expand memory) est galement compose de mmoire situe au-dessus des 640 Ko de RAM conventionnelle, mais cette mmoire est en principe situe physiquement sur une carte dexpansion mmoire et non pas sur la carte mre comme cest le cas habituellement. Cette mmoire dexpansion est gre par la norme mise au point par les principaux acteurs de lpoque et connue sous leurs initiales LIM (Lotus Intel Microsoft). Elle est galement dsigne comme mmoire EMS (Expand Memory System). La mmoire dexpansion prsente certains avantages sur la mmoire tendue. Ainsi, on peut y accder sans avoir passer en mode protg, cest--dire que mme en mode rel (8086) on peut y accder, ce qui signifie quelle fonctionne donc avec un 8086 comme avec un 80486 La mmoire EMS emploie, pour fonctionner lespace dadressage du DOS (les 640 Ko et la zone HMA). Pour accder cette mmoire dexpansion, on utilise une fentre de 64 Ko dcoupe en pages de 16 Ko. Cette fentre peut tre place dans les 640 Ko de RAM conventionnelle, ou plus souvent, en RAM dans la zone HMA. Pour crire ou lire dans la mmoire EMS, on transite par ces pages de 16 Ko. Do lappellation de mmoire pagine. Toutefois, lheure actuelle, de moins en moins de micro-ordinateurs fonctionnent sous DOS et la plupart fonctionnent actuellement avec des systmes dexploitation plus labors tels que Windows 95, Windows 98 ou Windows NT.

18.4 GESTION MEMOIRE AVEC WINDOWS 95 ET NT


Windows 95 et Windows NT ne pouvant tre implants que sur des processeurs 386, 486, Pentium et suprieurs processeurs qui disposent dun bus dadresses dune largeur de 32 bits doivent tre capable de grer les 4 Go (232) despace mmoire quun tel bus peut adresser. Windows 95 ou Windows 98 et Windows NT ne distinguent plus en terme dadressage les notions de mmoire conventionnelle, mmoire suprieure ou mmoire tendue Pour eux ladressage est dit linaire cest-dire quils peuvent utiliser, indistinctement, toute la plage dadresses mmoire comprise entre 0 4 Go.

Bien entendu une machine ne dispose que trs rarement de 4 Go de mmoire vive ! et donc le plan dadressage est considr sur lensemble mmoire virtuelle . Chaque application 32 bits gre son propre espace dadressage et fonctionne comme si elle disposait de 2 Go. En ralit quand la mmoire vive est complte, un change de page (swapping) est opr par le gestionnaire de mmoire virtuelle entre lespace disque et la mmoire vive. Bien que Windows 95 soit un systme dexploitation 32 bits, il utilise encore certains composants 16 bits. En effet certaines applications anciennes doivent pouvoir fonctionner sous Windows 95. Dans ce cas Windows 95 est oblig de convertir le syst me dadressage 16 bits en adresses mmoire 32 bits. Cette traduction est effectue automatiquement par Windows 95 mais consomme du temps processeur. Une mme application sera donc plus rapide en version 32 bits quen version 16 bits. Deux termes vous renseignent gnralement sur la quantit de mmoire dont vous disposez : - Mmoire User disponible : Pourcentage de ressources disponibles dans le composant Utilisateur Windows ; - Mmoire GDI disponible : Pourcentage de ressources disponible dans linterface de priphrique graphique Windows (GDI, Graphic Design Interface). Pour amliorer les performances de vos applications sous Windows 95 et Windows NT en ne considrant que le facteur mmoire, vous disposez en fait de diverses solutions telles que lachat de RAM ventuellement, si la carte mre le permet, en utilisant des technologies rcentes EDO, SDRAM, plus rapides. Vous pouvez galement passer par laugmentation de la taille de la mmoire cache ou bien loptimisation de la mmoire virtuelle en augmentant la taille du fichier dchange rserv en zone disque, en le dplaant vers un autre disque gr par un autre contrleur

Chapitre 19

Imprimantes
Le document papier reprsente encore le support privilgi de linformation pour lhomme, limprimante est, avec lcran, le priphrique de sortie par excellence.

19.1 GENERALITES
Les imprimantes sont nombreuses sur le march. Elles diffrent selon la technologie employe ou par quelques dtails seulement. Parmi cet ensemble on peut tenter dtablir une classification en fonction de quatre critres : > La famille technologique < impact : le dessin du caractre est obtenu par la frappe du dit caractre sur un ruban encreur plac devant la feuille. sans impact : le caractre est form sans frappe, par projection ou transfert dencre. > Le mode dimpression du caractre < caractre prform : le caractre est cr dun seul coup, comme sur une machine crire. impression matricielle : le caractre est form par une matrice de points. > Le mode dimpression du texte < mode caractre : les caractres qui composent le texte sont imprims les uns aprs les autres. mode ligne : le dispositif dimpression couvre toute la ligne de texte du document. Toute la ligne est imprime dun seul coup. > Le mode davancement du papier < friction : le papier est entran par la friction exerce sa surface par un rouleau caoutchout.

traction : le papier est entran par des roues picots dont les dents sinsrent dans les perforations latrales, prvues cet effet sur le papier (bandes caroll).

19.2 LES DIVERSES TECHNOLOGIES DIMPRIMANTES 19.2.1 Les imprimantes bandes ou ruban
Dans limprimante bande ou ruban, un ruban mtallique, comportant plusieurs jeux de caractres, tourne en permanence devant le papier. Entre le ruban mtallique et le papier est plac un ruban encreur (souvent en tissu imprgn dencre). Une range de marteaux situs derrire le papier vient frapper le caractre souhait quand il concide avec sa position dsire sur la ligne. Ce systme, relativement lent (300 2 000 Ipm ou lignes par minute) est apprci pour sa fiabilit et lalignement des caractres dune mme ligne. Il se rencontre en informatique lourde sur des syst mes plutt anciens.

19.2.2 Les imprimantes matricielles


Limpression matricielle est souvent associe la notion dimpact, mais on peut considrer comme faisant partie des impressions matricielles les diverses techniques que sont limpact, le transfert thermique et le jet dencre dans la mesure ou le dessin du caractre se fait bien au travers dune matrice de points.

a) Impression matricielle par impact Dans cette technique le caractre est constitu par une matrice de points (dot), dont certains seront imprims et dautres non. Les matrices les plus souvent rencontres taient, il y a encore quelques annes, de 5 * 7 ou de 7 * 9 points, elles sont dsormais bien meilleures et montent jusqu 18 * 21, 18 * 24 ou mme 36 * 18 points. Limpression se fait sur papier ordinaire, laide dun ruban carbon que vient frapper chaque aiguille. Celles-ci sont portes par une tte comportant souvent 9 aiguilles pour les entres de gamme, 24 aiguilles couramment (deux colonnes de 12 aiguilles), et mme 48 aiguilles pour certaines cependant plus fragiles. Plus il y a daiguilles et plus leur diamtre doit diminuer. On atteint ainsi 200 avec les ttes 24 aiguilles. Le ruban est souvent monochrome noir, mais il est possible dobtenir limpression de couleurs en utilisant un ruban quatre couleurs dont le noir. Les autres couleurs, qui par mlange permettent dlargir la palette de couleurs sont, soit rouge, vert et bleu pour le ruban RVB, soi t jaune, magenta et cyan pour un ruban JMC. Les dfauts de la technologie couleur tiennent au fait que, suivant lusage que lon en fait, certaines couleurs du ruban peuvent suser plus vite que dautres (le jaune en particulier). Dautre part, lors dun usage intensif de limprimante, il peut se produire un lger drglement dans la hausse du ruban, tant et si bien que les couleurs situes lune ct de lautre finissent par baver .

Limpression matricielle impact est fiable, et peut mme tre de belle qualit quand on frappe deux fois la lettre avec un trs lger dcalage (impression en qualit courrier).

Par contre, elle est souvent peu rapide, notamment en qualit courrier, de lordre de 120 400 cps (caractres par secondes), soit environ 40 150 lpm. Certaines imprimantes de ce t ype montent cependant plus de 850 cps et 600 lmp en mode brouillon (draft). Ce systme permet galement le trac de graphiques ou de dessins (bitmap, ). Cette technologie est encore assez employe, compte tenu du faible cot de ce type dimprimantes, mais cest un mode dimpression bruyant qui est en train dtre dtrn par les imprimantes jet ou bulle dencre et les imprimantes lasers, sauf bien entendu sil sagit de produire des documents en liasses. b) Impression matricielle thermique Limpression matricielle thermique repose sur lemploi dun papier thermosensible, ou bien encre dun ruban encreur transfert thermique. Avec un papier thermosensible, technique assez peu utilise en informatique courante , laiguille est chauffe et son contact avec un papier spcialement trait dclenche une raction chimique qui se traduit par lapparition dune couleur bleue ou noire au niveau du point de contact. Malheureusement cette impression ne rside gnralement pas au temps, et les documents sont effacs au bout de quelques mois. Avec un ruban transfert thermique, la matrice est constitue dlments de petite taille qui, en chauffant, dcollent lencre de couleur, colle grce une cire spciale sur un ruban de pol yester. Il est possible, en utilisant des rubans RVB ou JMC, dobtenir une palette de couleurs importante (jusqu 100 couleurs) en utilisant des techniques de tramages (dithering) qui consistent juxtaposer les couleurs fondamentales. De telles imprimantes ncessitent un papier particulirement lisse, mais assurent une impression de qualit suprieure celle obtenue par impact rsolution allant jusqu 400 * 400 ppp (point par pouce) ou dpi (dot per inch) quoique lente puisquil est ncessaire de faire plusieurs passes.

c) Les imprimantes jet dencre Dans ce type dimprimante, le caractre est galement form par une matrice de points mais ces points sont obtenus par la projection, grce une srie de buses, de microscopiques gouttelettes, ou bulles dencre, la surface du papier. Il existe diverses techniques dimpression utilisant le jet dencre. > Imprimante jet continu < Dans limprimante jet continu, une srie de buses met de lencre jet continu. Un convertisseur piezo, par des oscillations haute frquence, transforme ces jets en gouttelettes qui passent dans une lectrode creuse o chacune est charge lectriquement parmi 30 niveaux possibles. Des lectrodes de dflexi on dvient les gouttes en fonction de leur charge. Lencre non dvie est rcupre et recycle. La projection des gouttes sur le papier se fait selon deux mthodes : une mthode binaire, o les gouttes charges sont rcupres et les autres projetes sur le papier sans dflexion, ou une mthode analogique, dite multidvi, o les gouttes sont dvies par des lectrodes, en fonction de leur charge lectrique. La frquence dmission des gouttes peut atteindre 625 000/s et la rsolution obtenue est denviron 1 400 * 720 ppp (points par pouce qui sexprime aussi en dpi (dot per inch). > Imprimante du type goutte la demande < Dans le systme de goutte la demande, le circuit dencre est maintenu basse pression, ce qui retient la goutte dans llectrode creuse. A la demande de limpression dun point, un activateur piezo-cramique se dforme sous leffet du courant et comprime lencre dans la buse, propulsant ainsi une goutte sur le papier. La frquence dmission des gouttes atteint 14 000 gouttes/s, la rsolution 1 440 dpi * 720 dpi. Les microbuses (jusqu 192) sont de plus en plus fines et atteignent actuellement 33 . Le point imprim devient alors quasiment invisible puisquon estime que la limite de lil humain est de 40 une distance de 20 cm.

> Imprimante bulle dencre <

La technique bulle dencre repose sur une lvation de temprature entre 300 et 400 C (au-del du point dbullition) dans les buses (jusqu 256), entranant la cration dune bulle de vapeur dencre, qui provoque ljection dune gouttelette vers le papier. Cette technique ne ncessite pas de dformation mcanique des composants de la tte dimpression, ce qui permet de raliser galement des buses trs fines (50 ). Linconvnient de ce type dimpression est la kogation (du nom dun petit gteau japonais qui a tendance smietter). En effet la monte brutale en temprature dgrade lencre crant de petites particules solides qui encrassent les ttes. Limprimante jet dencre prsente de nombreux avantages : - une impression relativement silencieuse, moins bruyante gnralement quune laser (40 dcibels contre 50 environ), - une qualit dimpression en constante volution (jusqu 1 440 * 720 ppp) atteignant dores et dj celle des lasers de bureau, - elles permettent lemploi de papier ordinaire perfor (listing traction) ou non. Leurs dfauts de jeunesse sont en train dtre corrigs, cest ainsi que le problme des buses bouches a t partiellement rsolu par lemploi dencre liqufiable avec llvation de temprature, on a intgr la tte et la cartouche dencre dans un mme lment afin de simplifier la maintenance, lencre sche plus vite et rsiste mieux lhumidit Toutefois leur vitesse est encore loin datteindre celle des grosses imprimantes lasers et nest actuellement que de lordre de 6 12 ppm. Ces imprimantes permettent galement de raliser des impressions couleur de belle qualit en associant une cartouche dencre chaque couleur de base. Une tte compose de quatre ranges verticales de buses projetant de manire simultane les quatre encres Jaune, Magenta, Cya n et Noir sur le papier, un seul passage de la tte est alors suffisant. > Imprimante sublimation < Limprimante sublimation, situe entre la matricielle thermique et la jet dencre, permet dapprocher la qualit photographique, mais un cot relativement important. Dans le transfert thermique, on procde au chauffage dune fine pellicule dencre et de cire, la fonte de la cire entranant la libration de lencre et son dpt sur le papier. On obtient ainsi par une passe de chaque couleur de base une impression de belle qualit. Dans la sublimation, la diffrence provient essentiellement de la nature de lencre contenue dans un ruban (encre pol ymrise). On utilise un papier spcial, galement pol ymris. Sous laction de la chaleur (de 400 600 C) de la tte dimpression, lencre est transfre du ruban au papier o elle se fixe par raction chimique. Le contrle de la densit des taches dencre se ralise par variation de la temprature et de la dure du chauffage. Cette technologie donne actuellement les meilleurs rsultats, proches de la qualit photographique (dgrads en 16 millions de couleurs) en seule passe.

19.2.3 Les imprimantes lasers


Les principes utiliss dans la technologie laser (Light Amplification by Stimulated Emission of Radiation), dite aussi xrographique, letrographique ou encore lectrophotographique, sont ceux employs sur les photocopieurs. Un tambour, recouvert dune couche de slnium photosensible, est charg ngativement. Limage imprimer est alors envoye sur le tambour grce au faisceau lumineux mis par un laser. A lendroit o le tambour a t insol, une charge lectrique positive apparat formant une image latente du document imprimer. La poudre dencre (toner), charge ngativement, va tre attire par ces zones. Le papier introduit dans le mcanisme dimpression reoit une importante charge positive qui attire le toner sur la feuille. Lencre est ensuite fixe au papier par cuisson. Enfin, la feuille est jecte vers le bac rcepteur et le tambour nettoy. Le processus peut recommencer. Limage du caractre peut tre gnre par un faisceau laser pilot par le gnrateur de caractres, par un jeu de diodes lectroluminescentes, ou par un obturateur cristaux liquides. Avec une imprimante laser, le faisceau est projet sur le tambour par un miroir polygonal tournant grande vitesse, chaque facette du miroir permettant datteindre une portion de la gnratrice du tambour. Pendant le balayage, le rayon est allum ou teint selon que lon doit afficher, ou non, un point (pixel) sur la feuille. Le nombre de pixels par ligne dtermine la rsolution horizontale. Le nombre de lignes par pouce que balaie le faisceau dtermine la rsolution verticale. Avec les diodes lectroluminescentes, le faisceau laser est remplac par une matrice de diodes insolant le tambour selon que lon allume ou pas les diodes ncessaires. Avec lobturateur cristaux liquides technologie DMD (Deformable Mirror Device) une lampe dexposition ordinaire claire des cristaux qui se dforment en surface et orientent alors le rayon lumineux en fonction du dessin obtenir. Cette technique rcente ne permet pas de dpasser actuellement une rsolution de 300 dpi (dots per inch ou points par pouce). Les avantages que prsentent ces imprimantes sont principalement des cadences leves (de 8 plus de 40 ppm), une trs bonne rsolution horizontale de lordre de 300 1 200 dpi et pouvant atteindre jusqu 4 800 * 600 dpi. Par contre, elles sont dune technologie un peu complexe les rendant plus fragiles que dautres.

> Les imprimantes laser couleur < La technique utilise avec limprimante laser couleur consiste assurer quatre passages du tambour devant des toners de couleur cyan, magenta, jaune et noir. A chaque passe, seules les couleurs concernes seront charges, le transfert et la fixation par cuisson sur la feuille tant assurs en une seule dois. Cette technique assez dlicate mettre en uvre car il faut assurer le calage des couleurs pour viter les dbordements et le bavage . On atteint environ 600 * 2 400 dpi et 36 ppm.

19.2.4 Cartouches, polices tlchargeables, langage PCL, Postscript, GDI,


Les imprimantes jet dencre et laser autorisent lemploi de trs nombreuses polices de caractres ou de sym boles (dingbats) de tailles ou dattributs (gras, soulign, italique, ) diffrents. Ces polices de caractres peuvent tre stockes dans la machine sous forme de mmoire morte et on parle alors de polices rsidentes, cette mmoire morte peut tre tendue par ladjonction de PROM enfichables sur limprimante appeles cartouches. Il est galement possible de charger ces jeux de caractres depuis lordinateur vers la mmoire de limprimante on parle alors de polices tlchargeables.

Parmi ces polices tlchargeables, on peut faire la distinction entre les polices bitmap, o le caractre est dfini par une carte de points fonction de la casse, de la taille et de lattribut du caractre (autant de tailles et dattributs, autant de fichiers reprsentatifs du jeu de caractres sur le disque dur), et les polices vectorielles o on dfinit mathmatiquement chaque caractre ce qui permet den faire varier facilement la taille ou les attributs (une police = un fichier). Pour assurer ces tlchargements, il faut que limprimante dispose de mmoire vive (de 1 Mo 4 Mo en gnral), dun microprocesseur et dun langage capable de reconnatre et danalyser les commandes reues (PCL, Postscript ou autres CaPSL de Canon, Prescribe de Kyocera). Ces langages sont dits langages descripteurs de pages ou PDL (Page Description Language). Actuellement les deux grands langages standard sont PCL et Postscript : - PCL (Printer Command Language) a t cr par Hewlett Packard pour ses imprimantes Laserjet. Il est souvent dpendant du matriel, conu pour une rsolution fixe davance et existe en diverses versions : PCL 3 utilis par les Laserjet et compatibles, PCL 4 qui fonctionne avec des polices bitmap, et PCL 5E, la dernire version, fonctionnant avec des polices vect orielles. Prcisons que depuis la fin 1995 HP propose un systme PrintSmart permettant, selon les capacits dtectes automatiquement sur le systme, dimprimer en PCL 5E ou en mode Helps WPS de Windows. - Postscript a t dfini par la socit Adobe Systems. Cest un langage de description de page utilisant les polices vect orielles, indpendant du matriel et utilisant des instructions identiques, que ce soit pour sortir en 600 dpi sur un laser de bureau ou en 2 500 dpi sur une photocom poseuse. La technologie GDI : Windows propose son propre langage graphique et les imprimantes GDI (Graphic Device Interface) intgrent ce langage. Cette solution permet de gagner en rapidit puisquon ne passe plus par une phase de traduction en langage PCL ou Postscript La technologie RET (Resolution Enhancement Technology) est une technique, dveloppe par HP, permettant damliorer la rsolution des imprimantes. Cette technologie permet de limiter leffet descalier en modifiant la couleur de certains points. A partir dun dgrad, on obtient un effet visuel de lissage des courbes diminuant leffet descalier classique.

19.3 INTERFACAGE DES IMPRIMANTES


Les deux mthodes classiques de transmission des caractres entre ordinateur et imprimantes sont la transmission srie ou la transmission parallle. Dans la transmission srie les bits constituant les caractres sont envoys les uns derrire les autres sur une ligne de transmission qui ne peut comporter alors que quelques fils. Cette technique, qui permet des liaisons distance plus importante, est connue sous le nom de RS 232 ou liaison srie. Le connecteur est gnralement du type Canon 25 ou 9 points. Dans la transmission parallle, plus couramment utilise, les bits constituant les caractres sont transmis simultanment sur autant de fils. Il existe, lheure actuelle, trois sortes de ports parallles : - Le port parallle standard, lorigine unidirectionnel il est maintenant bidirectionnel permettant ainsi limprimante dmettre des informations telles que incident papier, fin dencre Il nautorise que des liaisons courte distance des dbits avoisinant la plupart du temps 100 300 Ko/s. Son connecteur peut tre de type Centronics ou, plus gnralement, maintenant, de type Canon 25 points (DB 25). Ces ports parallles grent une mission par blocs de 8 bits en sortie mais de 4 bits seulement en entre. - Le port parallle EPP (Enhanced Parallel Port) autorise un taux de transfert compris entre 400 Ko et 1 Mo/s. Il propose une interface DMI (Desktop Managment Interface) et est normalis IEEE 1284. - Enfin un troisime type ECP (Extended Capabilities Ports), tudi et dvel opp par Microsoft et HP offre les mmes caractristiques que EPP mais y ajoute une gestion DMA (Direct Memory Access). Il est aussi normalis IEEE 1284. Il est donc important, quand on choisit une imprimante, de savoir si elle dispose de lun ou lautre, voire des deux, types de connecteurs (srie et/ou parallle) et de sassurer que lordinateur dispose galement de lune au moins des sorties appropries.

19.3.1 Imprimantes rseau


Certaines imprimantes sont qualifies de rseau . En fait il sagit dimprimantes traditionnelles quipes dun adaptateur (une carte rseau) qui permet de les connecter dans un rseau local indpendamment dune station. Limprimante nest plus relie physiquement un PC par un cble parallle mais connecte au rseau par le biais dun cble en paire torsade et dune prise RJ45, par exemple. Ladaptateur peut tre intgr limprimante ou se prsenter sous la forme dun botier de connexion externe.

19.3.2 Imprimantes mixtes


De plus en plus dimprimante commencent jouer le rle de photocopieur, fax ou scanner. Cet aspect peut tre intressant considrer en terme dencombrement de bureau. Attention, cependant, la fiabilit des composants, encore jeunes sur le march.

19.4 CRITERES DE CHOIX


Les critres de choix des imprimantes sont trs nombreux et dpendent du type dutilisation envisage. Interfaage : Parallle ou srie, la connexion de limprimante passe par une interface que doit possder lordinateur si on veut pouvoir y connecter limprimante. Q ualit : Les imprimantes aiguilles fournissent gnralement une qualit moindre que les jets dencre ou laser, mais avec les ttes 24 ou 48 aiguilles ce nest pas toujours exactes. Rsoluti on : Elle caractrise la qualit dimpression et sexprime souvent en ppp (points par pouce) ou dpi (dot per inch). 600 * 600 est une rsolution correcte . Polices de caractres : Le changement du jeu de caractres peut se faire par changement de la tte avec les imprimantes courrier, par switch ou par logiciels et cartouches interposs pour les matricielles ou les jets dencre et de manire logicielle trs complte pour les lasers. Nombre de colonnes : Le nombre de colonnes est gnralement de 80 ou de 132 pour la plupart, mais certaines peuvent crire plus de caractres en mode condens . Vitesse dimpression : Elles varient de 100 400 cps. Pour les imprimantes haut de gamme on va jusqu 200 pages par minute (ppm). Choix du papier : Les imprimantes thermiques ncessitent un papier spcial donc plus cher. Les matricielles, jets dencre et les lasers ncessitent parfois un papier dun grammage (paisseur donc poids) particulier. Format du papier : Largeur maximale des feuilles acceptes par la machine (format A4 21 * 29,7 cm, listing 80 ou 132 colonnes et de 11 ou 12 pouces de haut). Dispositif encreur : Le ruban mylar est gnralement plus cher et nettement moins durable que le ruban en tissu imprgn. Le format des rubans dpend du type de matriel. La cartouche de toner des lasers est souvent assez onreuse lachat mais souvent rentable en terme de cot de la page. Il en est de mme avec les cartouches dencre des imprimantes jet dencre o le cot de la page peut tre assez lev. Bruit : Les imprimantes impact peuvent tre assez bruyantes, bien quil existe des capots dinsonorisation. Les imprimantes lasers et jet dencre sont plus silencieuses.

19.5 LES AUTRES MATERIELS DE DIFFUSION DES RESULTATS 19.5.1 Les tables traantes
Les tables traantes, ou plotters, permettent de raliser le trac de plans, graphiques, cartes,

Elles sont constitues dune table servant de support la feuille de papier et dun chariot curseur coulissant le long dune rgle. Ce chariot est destin porter des plumes de couleurs diverses. La rgle porte-curseur est ellemme mobile dans un axe perpendiculaire laxe de dplacement du curseur. La plume slectionne est amene au-dessus du point tracer puis abaisse, le curseur et la rgle vont ensuite se dplacer de faon tracer le segment voulu sur la feuille, la pointe est alors releve. Les possi bilits graphiques des traceurs sont trs fines puisque la pointe peut tre place moins de 0,05 mm du point tracer.

19.5.2 Les traceurs rouleau


Les traceurs rouleau permettent de raliser les mmes types de dessins que les tables traantes. Un rouleau actionn par un moteur pas pas entrane le papier plus ou moins vite vers le haut ou le bas. Une rglette guide un curseur muni de plumes. Le curseur est gnralement m par un cble, dans une direction orthogonale celle du dplacement du papier. Une variante est le traceur lectrostatique o la tte, constitue dlectrodes portes un potentiel lev, dpose des charges statiques sur un papier spcial recouvert dune couche de dilectrique. Les charges lectriques sont rvles au moyen dun bain comportant des particules de carbone, en suspension, qui se fixent au niveau des charges.

Chapitre 20

Priphriques daffichage
Lcran est le dispositif daffichage par excellence. Il peut tre incorpor lordinateur (ordinateur portable, notebook, ) ou extrieur celui-ci (console, moniteur, ). Cest pour lutilisateur une pice matresse et la seule dont il puisse apprcier la qualit sans tre spcialiste. Il est donc important dy porter une attention particulire.

20.1 LES ECRANS CLASSIQUES 20.1.1 Gnralits


a) Les crans monochromes Lcran classique, ou moniteur vido, est constitu dun Tube Ra yons Cathodique TRC ou CRT (Cathodic Ray Tube), dans lequel on a ralis le vide. La face avant est recouverte, dune couche de matire phosphorescente (blanc, vert, ambre, ). Un faisceau dlectrons, mis par chauffage de la cathode, acclr et orient par des plaques de dflexion selon les informations issues du syst me, vient frapper la couche de phosphore. Les lectrons se changent alors en photons lumineux visibles par lil. b) Les crans multichromes Les moniteurs couleurs utilisent les mmes principes que les crans monochromes. La surface de lcran est compose de pixels (contraction de picture element) plus petit point adressable sur lcran qui sont des groupes de trois luminophores de phosphore mettant dans des rayonnements diffrents (dordinaire rouge, vert et bleu, do la dnomination RVB). A partir de ces trois couleurs, toutes les autres nuances peuvent tre reconstitue, les trois luminophores dun pixel tant suffisamment petits pour tre confondus par lil en un seul point.

La dfinition de lcran dpend directement du pas de masque (pitch) qui indique la distance entre deux luminophores dune mme couleur. Le pitch varie entre 0,2 et 0,4 mm, et plus il est petit, meilleur est la dfinition. Cette dfinition est cependant encore loin de celle atteinte sur les imprimantes puisquelle ne permet pas de dpasser les 100 dpi. Toutefois, attention aux faux pitch qui permettent de passer de 0,28 0,24 mm par la simple astuce consistant considrer la hauteur du triangle de pixels plutt que le ct de ce triangle comme cest en principe le cas !

Pour orienter le faisceau sur le luminophore de la couleur approprie on utilise soit un syst me 3 canons, soit la technologie Trinitron. Dans le systme 3 canons les lectrons mis viennent exciter des pastilles de phosphore de trois couleurs groupes sur lcran. Un disque jouant le rle de masque slectionne le faisceau, suivant la pastille atteindre. Dans la technologie Trinitron, issue des tlviseurs, le canon est unique, la dviation du faisceau tant assure par des bobines de dviation. Cette technologie prdomine lheure actuelle.

20.1.2 Caractristiques des moniteurs


a) Moniteur analogique, TTL, DVI Le signal que lon transmet un moniteur peut tre analogique ou numrique. Lentre analogique permet de prsenter nimporte quelle valeur entre 0 et 0,7 V, ce qui offre en thorie une infinit de couleurs possibles. Prcisons que, dans la pratique, les tensions sont produites par le micro-ordinateur et ne peuvent donc prendre quun nombre de valeurs fini, mais permettent de dpasser, cependant, les 260 000 couleurs. Les normes daffichage postrieure EGA impliquent une entre analogique. La conversion du signal numrique issu de la carte graphique en signal analogique destin au moniteur est ralise par un circuit spcialis dit Ramdac (Ram Digital Analogic Codage). Plus ce Ramdac est rapide et plus limage est stable en haute rsolution. Cependant, cette conversion peut tre affecte par des signaux parasites ce qui altre la qualit des signaux transmis et dgrade la qualit de limage. Un autre inconvnient de cette mthode tient au fait quavec les nouveaux crans plats numriques il faut reconvertir le signal analogique en signal numrique ce qui le dgrade encore un peu plus. Lentre numrique tait classiquement une entre dite TTL (Transistor Transistor Logic). Linconvnient de cette entre rsidant dans le nombre limit de couleurs utilisables. Les moniteurs utilisant une telle entre naffichent en gnral que 64 couleurs dont 16 simultanment. Lentre DVI (Digital Visual Interface) cre, en 1998, sous limpulsion de Compaq, HP, Intel, quipe les tous nouveaux moniteurs et dfinit une nouvelles interface numrique haute dfinition entre PC et moniteur. Cette entre DVI, destine remplacer la vielle norme VGA, exploite la technologie TMDS (Transition Minimized Differential Signaling) qui repose sur un algorithme de codage destin minimiser les transmissions de signaux sur le cble reliant le PC au moniteur ce qui limite les interfrences et amliore la qualit de transmission.

Le processeur graphique envoie linformation compose des valeurs de pixels (24 bits) et de donnes de contrle (6 bits) au transmetteur TMDS. Les donnes sont alors codes par les trois processeurs DSP (Digital Signal Processor) du transmetteur suivant lalgorithme TMDS. Chaque processeur DSP reoit ainsi 8 bits correspondant lune des trois couleurs RVB et 2 bits de signaux de contrle (horizontal et vertical). Ce sont donc de petits paquets de 10 bits qui sont mis sur le cble vers le dcodeur du moniteur, constituant un lien TMDS. Chaque lien permet dutiliser une bande passante de 1,65 GBps soit 165 Mga pixels/s. On peut ainsi grer de grands crans plats notamment ceux la future norme HDTV (High Definition Television) ou QXGA (Quality eXtended Graphic Array) dune dfinition respective de 1 920 * 1 080 pixels et 2 048 * 1 536 pixels. La norme DVI devrait encore tre amliore en y introduisant les protocoles MPEG-2 et une plus grande profondeur de couleur au-del des 24 bits. b) Frquence verticale, ligne, multi-frquences, > Frquence de synchronisation verticale < Pour former une image, le faisceau doit parcourir lcran ligne aprs ligne, en excitant ou non chaque luminophore. Lcran tant balay plus de 25 fois par seconde, lil a lillusion dune image stable. La frquence avec laquelle le faisceau parcourt lcran est appele frquence de synchronisation verticale (synchro. Verticale, frequency trame, ). Cette frquence se situe aux alentours de 50 80 Hz. Si le balayage est trop lent, un scintillement dsagrable se produit car le pixel steint avant que le balayage ne soit repass lafficher. Ce balayage peut tre entrelac ou non. Avec un balayage entrelac, le faisceau parcourt dabord lcran en ne traant quune ligne sur deux (disons les lignes paires). Cette technique permet dobtenir une bonne rsolution avec des moniteurs dont la bande passante est troite. Les rsultats peuvent tre satisfaisants condition que lcran prsente une rmanence (persistance de lapparition du point lumineux) suprieur la moyenne. Cest une technique en voie de rgression, utilise sur certains moniteurs dentre de gamme. Le balayage non entrelac donne de meilleurs rsultats car tous les pixels de lcran sont rafrachis chaque balayage. Il ncessite toutefois un moniteur de meilleure qualit avec une bande passante plus large. > Frquence ligne < Une autre caractristique des moniteurs est leur frquence ligne ou frquence de synchronisation horizontale. Ce paramtre est fonction du temps que prend le trac dune ligne de balayage. Si lon dsire augmenter le nombre de lignes avec une synchronisation verticale constante, chaque ligne doit tre trace plus vite et donc la frquence ligne augmente. Elle est couramment de 15 KHz comme sur les tlviseurs mais peut monter plus de 70 KHz. > Moniteurs multi-frquences < Chaque mode daffichage requiert une frquence horizontale et une frquence verticale qui lui est propre. En principe le moniteur doit donc tre adapt cette frquence et ne peut en reconnatre une autre, donc ne peut fonctionner dans un autre mode que celui prvu dorigine. Pour pallier cet inconvnient, on a construit des moniteurs acceptant plusieurs frquences dits multi-frquences (multiscan, multisync) et permettant de changer de norme daffichage sans avoir changer de matriel (si ce nest, ventuellement, de carte contrleur).

c) Rsoluti on et bande passante La rsolution maximale dun moniteur reprsente le nombre de pixels constituants limage la mieux dfinie quil puisse afficher. Elle dpend bien entendu du tube, mais aussi des circuits annexes et en particulier de la bande passante du systme qui correspond au nombre de points que lcran peut afficher en une seconde. Si lon dsire obtenir, par exemple, une rsolution de 640 * 350 points en mode non entrelac, avec une frquence de synchronisation verticale de 60 Hz, il faut afficher en une seconde 640 * 350 * 60 = 13 440 000 points, soit une bande passante dun peu moins de 18 MHz (une marge de 20 30 % tant souhaitable). La plupart des moniteurs offrent des bandes passantes comprises entre 50 MHz et 75 MHz, mais on peut dpasser les 150 MHz pour certains moniteurs bien spcifiques.

20.1.3 Les modes daffichage


Le contrle du moniteur seffectue grce une carte contrleur lectronique (carte cran, carte vido, ). De nombreux standards se sont ainsi succds tels que MDA (Monochrome Display Adapter) carte dorigine de lIBM PC, CGA (Color Graphic Adapter) datant de 1981 premier mode graphique des micro-ordinateurs PC, HGA (Hercules Graphic Adapter) datant de 1982, EGA (Enhanced Graphic Adapter) propos par IBM en 1984, PGA (Professional Graphic Adapter) et autres MCGA (MultiColor Graphic Array). Ils font maintenant partie de lhistoire ancienne. a) Les modes VGA et Super VGA En 1987, IBM dfinit le mode VGA (Video Graphic Array) qui mule EGA et offre des dfinitions supplmentaires, dont 640 * 480 pixels en mode graphique et 720 * 400 en mode caractre, soit 30 lignes de 80 caractres (matrice de 9 * 16), en 16 couleurs parmi 262 144. Le choix de la dfinition 640 * 480 nest pas d au hasard. Cest en effet ce rapport de 4/3 qui lie largeur et hauteur dun cran classique, permettant davoir plus facilement des cercles vritablement ronds, et de conserver les proportions. Lcran reproduisant ainsi fidlement ce qui sera imprim ultrieurement, est dit WYSIWYG (What You See Is What You Get). Le mode VGA a connu un fort succs et quipe encore de nombreux moniteurs mais il est maintenant remplac par les nouveaux SVGA, VGA+ qualifis souvent dailleurs de VGA. Les modes S-VGA (Super-VGA), VGA+, Double VGA, VGA tendu sont autant dextensions du mode VGA, apparues vers 1989, dont la rsolution dpend des constructeurs. On y trouve ainsi des rsolutions 800 * 600, 1 024 * 768 et 1 280 * 1 024 (soit 1 310 720 points ou pixels) offrant un choix voluant de 16, 256 plus de 16 millions de couleurs. S-VGA est le mode le plus employ actuellement. Selon le nombre de couleurs afficher, la taille ncessaire pour coder chaque pixel est diffrente. Cest ce que montre le tableau suivant :

Bien entendu, compte tenu de la place occupe en mmoire par chaque pixel, cette notion influe directement sur la quantit de mmoire vido ncessaire pour pouvoir utiliser telle ou telle rsolution avec tel ou tel niveau de couleur. Le tableau suivant vous indique le nombre de couleurs utilisables en fonction de la rsolution et de la capacit mmoire.

20.1.4 Rle de la carte vido

Cest la carte vido quil appartient de grer les modes daffichage, daller chercher les informations sur le disque dur et de les convertir en signaux destins au moniteur. A linstar de lunit centrale la carte graphique comporte un processeur spcialis dans les fonctions daffichage. Un certain nombre de fonctions sont prcbles dans la puce graphique : dplacement de blocs, trac de lignes et de pol ygones, remplissage des polygones, Doivent galement tre mises en uvre des fonctions dinterpolation qui consistent calculer des pixels intermdiaires quand on souhaite afficher une vido en plein cran. La conversion des signaux par le RAMDAC est assure par la carte. Bus AGP, acclrateur 3D, mmoire, compression, sont des caractristiques considrer lors du choix dune carte vido.

20.1.5 Le choix dun moniteur


Bien choisir un moniteur est important. Lors dun colloque international consacr au travail sur cran, les spcialistes ont estim quun travail rgulier devant des crans inadapts pouvait tre la source de troubles (migraines, problmes oculaires, ). Sil est admis que les moniteurs ne provoquent pas de pertes dacuit visuelle dfinitive, ils rvlent souvent des dfauts de vision mal corrigs. Le premier critre de choix dun moniteur est sa taille. Celle-ci exprime par la mesure, en pouces de la diagonale de lcran. Un moniteur ne saurait tre trop grand et ce nest pas par hasard si certaines stations de travail utilisent des crans au format A3. Un cran trop petit fatigue inutilement lutilisateur. Toutefois, plus un cran est grand et plus ses dfauts sont visibles. La bonne taille pour un moniteur de qualit moyenne est de 15 ou 17 pouces. Les moniteurs 19 21 pouces tant utiliss en PAO, DAO, Avec une mme rsolution (par exemple 1 280 * 1 024), plus lcran est petit et plus le point affich est petit. Comme Windows utilise une matrice de 32 * 32 points pour afficher une icne, par exemple, taille gale, plus la dfinition augmente et plus Windows saffiche petit. La couleur est actuellement indispensable. Les crans monochromes de taille classique (12 14 pouces) posent le problme de la couleur du fond (vert, ambre, blanc). Lcriture noire sur fond blanc est, selon les spcialistes, plus lisible et plus reposante, mais il faut que lcran soit de bonne qualit, car le scintillement y est plus sensible. Ils ne se trouvent plus gure que sur danciennes consoles ou terminaux.

20.1.6 La console interactive


La console interactive permet la saisie dinformations lcran, gnralement grce un stylet (crayon optique). Quand la cellule photolectrique du crayon optique est positionne sur lcran, le faisceau lumineux balayant lcran latteint une position X,Y donne. La cellule est excite et dclenche la prise en compte des valeurs apparaissant ce moment-l sur les plaques de dviation verticales et horizontales. La connaissance de ces informations permet donc de savoir avec prcision o se trouve le st ylet. Du fait du bomb de lcran des erreurs apparaissent parfois en bordure dcran. Lcran tactile est un autre systme qui permet de prendre en compte des informations laide de lcran. Lutilisateur na plus qu pointer la commande dsire, avec un stylet ou avec son doigt, sur lcran, la position du stylet pouvant tre repre par un ensemble de cellules photolectriques formant un quadrillage devant lcran.

Les crans actifs reconnaissance de pression par jauges de contraintes mesurent la pression exerce et un algorithme dtermine lemplacement de cette pression.

20.2 LES ECRANS PLATS


Contrairement au TRC, lcran matriciel ou DFP (Digital Flat Panel) est plat ce qui en fait le dispositif de visualisation privilgi des ordinateurs portables, notebooks, Les technologies actuelles sont bases sur lemploi des cristaux liquides LCD (Liquid Crystal Display) ou de plasma qui pourraient retrouver un regain dintrt compte tenu des surfaces daffichage quils permettent datteindre.

20.2.1 Les crans cristaux liquides


Les crans cristaux liquides peuvent tre de type passifs, ou matrice passive, ou de type actif matrice active. a) Ecrans passifs Les crans passifs ont besoin dune lumire extrieure pour tre vus, au contraire des TRC qui sont actifs, cest-dire dispensateurs de lumire. Mcaniquement les cristaux se comportent comme des liquides, mais leur configuration molculaire leur confre des proprits optiques. On distingue deux types de cristaux liquides. Les nmatiques qui sont les plus employs, et les cholestriques apparemment dlaisss o les cristaux changent de couleur en fonction de la temprature ou sous linfluence dun champ lectrique ou magntique. Les crans LCD nmatiques sont composs dune couche de cristaux liquides prise en sandwich entre deux plaques de verre polarises. Les molcules des cristaux sont, ltat de repos, enroules (twist) de manire hlicodale et laissent passer la lumire qui, soit se rflchit sur un miroir plac derrire lcran (technique ancienne), soit est mise par une source place derrire (rtro-clairs ou backlighting) ou sur le ct (side lighing) de lcran, on ne voit donc rien . Quand on vient exciter ces cristaux en leur appliquant un champ lectrique, ils se dforment et font obstacle au passage de la lumire, le pixel apparat donc lcran. Ces crans passifs noffrent un angle de vision que de 15 60 degrs. Il faut donc tre en face de lcran pour le lire.

Selon les angles denroulement des molcules de ces cristaux on peut distinguer diverses qualits dcrans : - Les TN (Twisted Nematic), connus depuis 1960 (malgr un temps de raction de lordre de 50 ms ; < 20 ms sur un TRC), ainsi que les STN (Super Twisted Nematic ou Single Twisted Nematic) qui datent de 1984, prsentent des dfauts au niveau des temps de rponse, source de tranes rmanentes lors de dplacement dimages, disparition du curseur lors de dplacements rapides - Les DSTN (Double Super Twisted Nematic ou Dual Scan Twi sted Nemactic), sont dornavant capables dafficher en couleur au travers de filtres polarisants ce qui permet dutiliser le mode SVGA. Mais ils ont un temps de rponde assez lent de lordre de 150 300 ms. Leur contraste (30 :1) nest, toutefois, pas extraordinaire. - Les STN, un moment abandonns, semblent retrouver un regain de jeunesse avec les technologies HCA (High Contrast Adressing), FastScan HPD (Hybrid Passive Display) ou HPA (High Performance Adressing), mises au point par Sharp, Toshiba ou Hitachi. Ces techniques consistent acclrer la vitesse de rotation des cristaux grce un liquide moins visqueux et une intensit de courant augmente par le rapprochement des plaques de verre. Le contraste passe de 30 :0 pour un STN ordinaire 40 :0. Le temps de rponse, actuellement de lordre de 150 ms, devrait descendre 100 ms, rduisant notablement les problmes de rmanence. La technologie matrice passive est peu coteuse, car assez simple fabriquer, mais elle est trs nettement concurrence par les technologies dites matrices actives. b) Ecrans actifs Dans les LCD matrices actives chaque pixel de lcran est command par un transistor transparent TFT (Thin Film Transistor). Ce transistor permet de piloter lorientation des cristaux liquides, laissant ou ne laissant pas passer la lumire. En superposant un filtre quatre couleurs ce dispositif, on obtient un cran couleur. Suivant la lumire qui parvient ces filtres, les couleurs seront plus ou moins intenses. Cette technologie est dlicate matriser en termes de fabrication (plus de 300 000 transistors sont ncessaires pour un cran VGA) et le moindre dfaut entrane la mise au rebut de lcran. On atteint encore des taux de 50 60 % de rebut ce qui explique le cot, encore relativement lev de ce t ype dcran. Malgr tout, compte tenu de leurs performances en terme de contraste (150-200 :1) et dun temps de rponse satisfaisant (de lordre de 25 50 ms), ils sont de plus en plus employs. Lcran MIM (Metal Isolant Metal ou Metal Insulator Metal), est une variante technologique rcente plus facile fabriquer mais non encore commercialise.

20.2.2 Les crans plasma


Les crans plasma offrent des performances qui se rapprochent de celle des moniteurs classiques, leur contraste est meilleur que celui offert par les LCD et leur angle de lisibilit (160) est important. Les temps de rponse sont de lordre de 20 60 ms. Techniquement ils sont constitus de 3 couches de verre soudes hermtiquement sur le pourtour. La feuille du milieu est perce de trous remplis dun mlange de gaz (non-argon-xnon). La tension applique aux lectrodes ionise le gaz qui devient alors plasma, cest--dire un mlange dions et dlectrons, engendrant des rayons ultraviolets qui, en frappant des luminophores RVB, permettent dafficher la couleur. Ces crans prsentent quelques inconvnients dusure rapide des cathodes par les ions du plasma et on recherche une autre technique dans les plasmas alternatifs o les lectrodes spares du gaz agissent par effet capacitif et sont moins rodes.

Limage na pas besoin dtre renouvele, contrairement celle produite par un TRC qui, elle, doit tre rafrachie constamment. La rsolution varie selon les panneaux et peut atteindre 1 024 * 1 024 pixels avec une palette de 16,7 millions de couleurs. De plus, ces crans permettent une lecture quelle que soit la position de lutilisateur en face du panneau avec un contraste important qui peut atteindre 550 :1 et une luminosit intressante de 350 cd/mm. Leur prix reste toutefois lev.

20.2.3 Les crans lectroluminescents


Cette technologie, qui a t au dbut des portables puis dlaisse, semble pouvoir reprendre vie, compte tenu de sa relative simplicit (pas de liquide, pas de gaz, pas de vide, ). Son principe consiste dposer une trs mince couche dun sulfure, entre deux lectrodes orthogonales transparentes. Traverse par une tension de 120 volts, cette couche sillumine de jaune. On sait aussi faire du vert mais certaines couleurs laissent dsirer, ce qui en freine sans doute encore le dvel oppement.

20.2.4 Conclusion
En prsence dun aussi grand nombre dlments, il est difficile de se former une opinion pour prdire quelle technologie dominera dans les annes venir. Ainsi, la rcente technologie dite micropointes va-t-elle merger ? Toutefois, il est assur que les crans TFT ou plasma, sils sont incontournables sur les portables, sont encore loin de menacer le march des moniteurs classiques. On commence, cependant, atteindre une qualit et des dimensions courantes proches de celles des moniteurs traditionnels (15 pouces, 17 pouces) et leur faible paisseur encouragerait leur utilisation. Seul leur prix reste encore un frein leur usage courant.

Chapitre 21

Priphriques de saisie
On appelle priphrique, lensemble des units connectes lunit centrale de lordinateur ( tout ce qui nappartient ni lunit centrale de traitement ni aux mmoires centrales ). On distingue en gnral deux types de priphriques, ceux qui permettent lintroduction de donnes, priphriques dentre et ceux qui assurent la restitution de donnes, priphriques de sortie, certains priphriques cumulant ces deux fonctions.

21.1 LES CLAVIERS


Le clavier classique est celui que lon rencontre sur les ordinateurs actuels. Il est similaire celui dune machine crire mais comporte plus de touches.

21.1.1 Constitution dun clavier


Le clavier dun ordinateur doit en effet offrir plus de fonctions que celui dune simple machine crire (touches Espace, Alt, Ctrl, ). Parmi ces touches, gnralement groupes par blocs (ou pavs), on distinguera les touches alpha-numriques, les touches numriques, les touches symboliques et les touches de fonction. La disposition des touches, leur couleur, leur nombre dpend du constructeur. Toutefois il existe deux dispositions reconnues que lon considre comme standards de fait. Le premier type de clavier, est dit PC XT (ou 84 touches) car la disposition des touches avait t adopte par IBM sur son micro-ordinateur IBM-PC.

Il a disparu au profit du PC AT ou 102 touches. Ce second type PC AT, couramment utilis, reprend la disposition des touches adopte par IBM sur lancien PC IBM-AT. Il se distingue aisment du premier par la prsence dun pav de flches de directions, spar du pav numrique. Le clavier francis est dit AZERTY, car les premires lettres du clavier respectent cet ordre. Il est amricanis - QWERTY -, si les touches apparaissent dans cet ordre au dbut du pav alphanumrique.

Certains claviers sont plus ou moins spcialiss en fonction de leur destination. Cest le cas du clavier traitement de texte dont certaines touches sont conues ds lorigine pour faire du traitement de texte (touche permettant de passer en mode page, ligne ou caractre, ). Ces claviers, gnralement de bonne qualit, car soumis une frappe intensive, rapide, font lobjet dtudes ergonomiques pousses et sont souvent, de ce fait, plus agrables utiliser (touches incurves, couleur, toucher, ). De mme, on rencontrera des claviers industriels sont la varit na dgale que le nombre des applications possibles (robotique, conduite de processus)

21.1.2 Les diffrents types de clavier


Les touches des claviers sont ralises selon diverses techniques dpendant tant de lusage que lon en a, que du cot final prvu. a) Type membrane Les touches sont srigraphies sur un film plastique recouvrant hermtiquement des batteries de microcontacts. Ils sont moins chers et plus rsistants (tanchit) mais ils sont souvent pnibles utiliser (mauvais contacts, rptition du caractre, rupture de la membrane), hors dapplication particulires. b) Type calculatrice Les touches sont en plastique dur et montes sur des ressorts. Ce type de clavier prsente de nombreux inconvnients, sensibilit aux manipulations brutales, pas dergonomie, jeu dans les touches, contacts pas francs.

c) Type gomme Les touches sont faites dune matire dont le toucher rappelle celui de la gomme. Une frappe rapide et professi onnelle nest pas envisageable. De tels claviers sont donc rservs aux ordinateurs familiaux. d) Type machine crire Les touches sont celles dune machine crire, avec une ergonomie prvue pour un travail intensif. La duret des touches, leur prise aux doits et leur sensibilit varient dun modle lautre.

e) Les claviers cristaux liquides Ces claviers, bien quils ne soient pas trs rpandus, permettent dattribuer chaque touche une fonction ou un caractre particulier (ventuellement avec plusieurs valeurs selon le mode Alt, Shift, Ctrl ou Normal). Chaque touche peut supporter un pictogramme de 20 * 8 pixels ce qui permet lutilisation du clavier avec des alphabets diffrents.

21.1.3 Fonctionnement du clavier


Le clavier est compos dune srie dinterrupteurs : chaque fois quune touche est actionne, le mouvement ferme linterrupteur. Ces interrupteurs sont placs en matrice, dont chaque range et chaque colonne est relie lordinateur par des lignes lectriques. Cette matrice est balaye en permanence pour vrifier si une touche a t actionne. Ceci est gnralement fait en mettant un signal dans chaque colonne et en vrifiant si ce signal revient par lune des ranges. Dans ce cas, lordinateur identifie la touche actionne en reprant le point o le signal a t dvi. a) Technologie des contacts Les deux technologies de contacts les plus couramment employes sont les technologies rsistives et capacitives. Dans la technologie rsistive, la touche est compose dun simple interrupteur. Le contact est tabli par deux barrettes croises (cross point) en alliage dor ou par le biais dune membrane srigraphie qui vient sappliquer sur le circuit imprim constituant le support du clavier. Ces deux procds sont aussi performants lun que lautre, mais le contact par membrane est meilleur march.

La technologie capacitive consiste mesurer la variation de capacit dun condensateur constitu de deux armatures, lune solidaire de la partie mobile de la touche, lautre de la partie fixe. Lenfoncement de la touche, rapproche les armatures et entrane une variation de la capacit du condensateur. Cette technologie demande une lectronique plus lourde que la prcdente, puisquil faut transformer la variation de capacit en signal lectrique, elle est par ailleurs plus sensible aux parasites.

b) Le problme de la suppression du rebond Dans tout contact faisant intervenir deux organes lectromcaniques, le contact rel ne stablit quaprs une priode doscillation de 10 20 ms entre linstant o on appuie sur la touche et le moment o le contact devient compltement tablit. Le mme phnomne apparat lorsque la touche est relche. Une solution matrielle simple ce problme consiste utiliser un filtre rsistance-condensateur, elle est utilise lorsque le nombre de touches est faible. Une solution logicielle peut galement tre apporte ce problme, en vrifiant que le contact a bien ferm au bout de quelques milli-secondes (de 5 20 ms, suivant la qualit du clavier utilis). c) Le code de transmission Une fois la conversion mcanique/lectrique ralise, il faut coder le signal pour que laction puisse tre interprte par lunit centrale. On utilise la plupart du temps lencodage gographique instaur par IBM sur son PC. Cette mthode consiste transmettre lunit centrale un code hexadcimal, li lemplacement gographique de la touche enfonce et non son identit, puis le mme code incrment de 80H est transmis pour indiquer le relchement de la touche. Par exemple, si lutilisateur enfonce la touche correspondant au A du clavier AZERTY ou au Q du clavier QWERTY, touche qui porte le numro demplacement gographique 17, le code transmis sera 11H. lunit centrale recevra ensuite le code 91H, indiquant le relchement de la touche.

Lors de la mise en route du systme, linitialisation le renseigne sur le type de clavier (franais, amricain ou autre, rle de la commande KEYB FR ou KEYB US de DOS), lunit centrale peut alors identifier correctement la touche enfonce. Lintrt de lencodage gographique, par rapport un codage direct est que lon peut dfinir sa guise laffectation des touches du clavier du systme.

21.1.4 Les qualits dun clavier


La qualit dun clavier porte tant sur sa solidit que sur le nombre et la disposition de ces touches, la disposition des lettres rpondant aux habitudes du pays. Il existe des normes (plus ou moins suivies), concernant la couleur des touches, linclinaison du clavier, le coefficient de rflexion de la lumire la surface de la touche (ce qui explique que la surface des touches soit parfois lgrement rugueuse). Le plan de la surface de chaque touche peut galement avoir diverses inclinaisons par rapport la base du socle suivant lorientation du plongeur qui peut tre droit ou inclin. Le clavier est soumis de nombreuses pressions mcaniques, il sagit donc dun priphriques fragiles n a pas martyriser, mme sil sagit dun priphrique de saisie au cot relativement abordable.

21.2 LES SOURIS


La premire souris date des annes 1970. Dune grande facilit dutilisation cest loutil interactif le plus utilis aprs le clavier. Elle offre, en effet, certains avantages par rapport ce dernier. Il est, par exemple, plus naturel dassocier le dplacement dune souris celui du curseur (gnralement prsent comme une petite flche), que de faire appel la combinaison des touches de directions du clavier. Dans le premier cas, ce sont les automatismes de lutilisateur qui sont sollicits, et il ne rclament aucun dlai dexcution, alors que de diriger le curseur par laction combine des touches ncessite un certain laps de temps. La souris ne sert toutefois pas uniquement diriger le curseur mais permet aussi de drouler les menus et dy slectionner (on dit cliquer) des commandes. Dans certains cas, elle fait galement office doutil de dessin.

21.2.1 Technologie de la souris


La souris est constitue dun botier sous lequel se trouve une sphre mtallique recouverte de caoutchouc. Le dplacement du botier sur un plan fait tourner la sphre, entranant par friction la rotation de galets disposs lextrmit daxes orthogonaux, supportant deux disques codeurs. Dans le cas dune souris mcanique, le codage est ralis par lintermdiaire de contacteurs qui dtectent le sens de la rotation et les dplacements des points de contact disposs rgulirement la priphrie du disque. A chaque signal dtect, une impulsion est envoye la carte contrleur de lordinateur qui traduit alors lcran les informations reues. Dans une souris optomcanique on utilise des capteurs photolectriques et des diodes LED (Light Emmetting Diode) la place des contacteurs. Le disque tant perc de trous intervalles rguliers, le faisceau de la LED est interrompu par la rotation du disque et la cellule dtecte ces changements quelle transmet la carte lectronique. Signalons quil existe des souris optiques qui ncessitent pour fonctionner une tablette spciale, revtue dune surface brillante et quadrille par lignes qui absorbent la lumire. Le faisceau lumineux mis par la souris est alors rflchi ou non selon quil rencontre les lignes ou la surface rflchissante. Une variante de la souris est le TrackBall o la souris est le ventre en lair et o la sphre est actionne a la main. Les principes de fonctionnement tant inchangs.

Le botier de la souris est muni sur sa face suprieure dun ou plusieurs boutons. En gnral, une souris compte de un trois boutons, mais certains constructeurs en proposent parfois plus. Un seul bouton suffit pour faire une slection, lancer une application, drouler un menu ou valider une commande. La souris deux boutons offre trois combinaisons possibles, laction sur le bouton (cliquer) de gauche permet de slectionner une commande, celui de droite dajuster la slection. Les souris trois boutons et plus sont gnralement destines des applications de CAO, DAO,

21.3 LES TABLETTES GRAPHIQUES


Les tablettes graphiques, (tables numriser ou digitaliser) permettent ce crer un environnement proche de celui de la table dessin. Elles constituent une alternative intressante la souris et tout autre outil interactif ds lors que des informations graphiques doivent tre converties en coordonnes absolues (X,Y) exploitables par lordinateur. Il existe deux types de codage des coordonnes : le codage numrique, o chaque position du crayon est repre par une suite de signaux numriques et le codage analogique ncessitant une conversion des informations recueillies.

21.3.1 Fonctionnement dune table codage numrique


La table digitaliser se prsente sous la forme dune surface plane (table dessin) sur laquelle on vient apposer une feuille de papier. A lintrieur du plan de travail, se trouve un rseau de conducteurs (1 024 ou plus) maills de faon orthogonale. Chaque rseau est coupl un registre n bits. Le circuit ainsi ralis est semblable un condensateur dont lune des plaques serait constitue par la table et lautre par le stylet. A intervalle rgulier chaque rseau de conducteurs reoit une srie dimpulsions permettant didentifier le rang de chacun de ces conducteurs. La position du stylet est alors obtenue par la lecture du contenu des registres associs aux coordonnes X et Y, au moment o le stylet produit un effet capacitif. La rsolution obtenue peut atteindre 0,025 mm et la frquence de saisie dpasser 200 coordonnes par seconde.

21.3.2 Fonctionnement dune tabla codage analogique


La table codage analogique est constitue dun support isolant recouvert dune mince couche conductrice, le tout protg par un revtement isolant (verre, ). Un champ lectrique est appliqu au film conducteur et le st ylet haute impdance est coupl une bobine. Un circuit dexcitation, tabli par points sur le pourtour de la table, permet au film conducteur dengendrer des champs parallles chaque axe. Les lignes ainsi cres ont une valeur fonction de la position. Les signaux recueillis par le styl et sont analyss et convertis en coordonnes X-Y. une variante utilise des proprits acoustiques. Sur le pourtour de la plaque sont disposs des capteurs acoustiques. Quand le stylet est positionn lendroit voulu, on actionne un contact et il met alors des ultrasons qui sont capts par les radars acoustiques, dterminant ainsi sa position.

21.3.3 Critres de choix


La tablette et son pointeur constituent le facteur de choix dun matriel de ce type. Le pointeur peut tre un st ylet ou un curseur boutons ventuellement muni dune loupe. Le stylet sert dessiner et slectionner une commande dans un menu. Il peut tre muni dune cartouche dencre, pour en visualiser le trac. Le curseur boutons est quant lui, beaucoup plus prcis que le stylet. Le positionnement, dune grande finesse, peut encore tre augment grce une loupe intgre au curseur. Les dessinateurs et graphistes, travaillant dans un environnement de CAO, privilgient le curseur dont le maniement sapparente davantage celui dune souris, la prcision en plus.

21.4 LES SCANNERS


Le scanner est un priphrique qui permet de capturer (scanner, scanneriser, numriser, ) une image, et de convertir son contenu en un fichier de donnes images bitmap ou raster . le fonctionnement en est relativement simple. Le scanner comprend une source de lumire blanche et forte (non, ) qui illumine le document. Plus la zone du document clair est sombre (nuance de gris ou couleur) et moins elle rflchit la lumire. Par le biais dun jeu de miroirs et dune lentille focalisatrice, une barrette de cellules photosensibles CCD (Charge Coupled Device) recueille la luminosit rflchie par le document. Chaque point du document est ainsi analys et dtermine un niveau de luminosit rflchie, selon la lumire recueillie par la cellule. La source lumineuse est gnralement mobile et la barrette de capteurs lest parfois galement. Lillumination du document nest active, afin de limiter lusure des capteurs, quau niveau des zones choisies lors dune prnumrisation.

Grce aux barrettes CCD qui varient de 1 700 plus de 6 000 cellules, on peut obtenir une rsolution atteignant couramment 400 * 400 points par pouce carr (dot per inch dpi) avec 256 niveaux de gris possibles. Dans le cas de vrais niveaux de gris, chaque point est cod sur plusieurs bits selon la luminosit, ce qui occupe environ 1 Mo de mmoire par page. Avec des capteurs faux niveaux de gris, chaque point nest converti quen blanc ou noir et cest le tram de points contigus qui simule un niveau de gris (comme sur une photo de journal, et comme sur les imprimantes laser dailleurs) la rsolution est donc moins bonne mais le prix est moins lev bien sr. Les scanners monochromes ne sont quasiment plus commercialiss.

21.4.1 Scanner couleur


Les scanners noir et blancs sont actuellement abandonns au profit des scanners couleurs. Il existe deux principaux systmes de numrisation couleur. Dans le premier, trois lampes de couleur (rouge, verte et bleue) illuminent tour de rle une ligne du document, chaque faisceau tant successivement capt par les cellules CCD. Dans le second, plus souvent employ, une seule lampe claire trois fois de suite la mme ligne, le faisceau lumineux passe ensuite dans un filtre RVB avant dtre reu par les cellules CCD. Ce systme prsentait linconvnient de ncessiter trois passages, entranant un risque de dcalage entre les passages. Dornavant cette opration est ralise en un seul passage (scanner une passe) au moyen de trois barrettes comportant plus de 6 000 capteurs recevant le mme faisceau lumineux au travers des filtres appropris RVB. Chaque point de couleur est ainsi chantillonn sur une plage allant de 8 20 bits, 24 bits (scanner true color ) ou 30 bits (40 bits pour certains scanners haut de gamme) qui dtermine le profondeur de couleur . Avec une numrisation couleur sur 8 bits, on peut obtenir 28 nuances soit 256 nuances sur 65 000 couleurs de base soit plus de 16,7 millions de teintes. On arrive actuellement, avec certains scanners couleur atteindre 16 000 niveaux de gris, 256 milliards de couleurs et une rsolution de 2 400 * 1 200 ppp (9 600 * 9 600 par interpolation). Le nombre de pages traites par minute dpend du temps pris par le passage de la barrette (13 secondes en moyenne) et peut atteindre 47 pages par minute. Gnralement chaque type de scanner propose son propre logiciel de numrisation (digitalisation) mais les fichiers gnrs respectent dans lensemble une des normes classiques telles que les formats TIFF (Tagged Image File Format), GIF (Graphic Interchange Format), JPEG (Joint Photographic Experts Group), WMF (Windows metafile), TWAIN ou PaintBrush entre autres

Les scanners sont surtout utiliss en archivage de documents, car ils permettent de conserver les lments dun dossier et den prendre connaissance mme distance. Ils sont aussi employs en reconnaissance de caractres grce aux logiciels dOCR (Optical Character Recognition) qui permettent de scanner un texte dactyl ographi ou manuscrit et de le reprendre avec un logiciel de traitement de textes. Il existe quelques scanners main ou cest lhomme qui assure le dplacement (parfois guid) des capteurs au-dessus du document avec les risques de dformation de limage que cela induit (tremblement, dplacement irrgulier, ), mais le plus souvent le scanner est plat et permet de numriser une page de format A4 voir A3. Quelques scanners rotatifs sont galement utiliss dans les arts graphiques.

21.5 LES LECTEURS MAGNETIQUES ET OPTIQUES


La saisie de donnes peut tre ralise au moyen de dispositifs automatiques utilisant les principes magntiques ou optiques. Ils sont principalement utiliss dans les banques. Ces caractres que lon retrouve sur les chques sont appels CMC7 (Caractres Magntisables Cods 7 barres). A lorigine magntique, le caractre CMC7 est maintenant utilis comme caractre optique. La composition dun caractre est assure par un assemblage de 7 barres verticales dont la longueur variable, et ventuellement fractionne, permet de recomposer le caractre afin den assurer une lecture humaine.

Chaque btonnet est spar du suivant par un intervalle large ou troit. On va donc avoir 6 intervalles, qui pouvant prendre chacun deux valeurs, vont dterminer un ensemble de 64 combinaisons possibles.

Linconvnient majeur de cette technique est lobligation demployer une encre magntisable (criture spciale), en revanche la lecture de ces caractres est trs rapide (1 000 1 500 documents par minute pour le tri de chques). Ils ont tendance tre remplacs par des optiques qui fonctionnent galement par balayage des caractres et reconnaissance des sries binaires ainsi gnres.

21.6 LES LECTEURS DE CODES A BARRES


Un autre systme de marquage, les codes barres, est employ dans la vente au dtail. Les caractres sont cods par un ensemble de barres plus ou moins paisses, spares par des espaces plus ou moins importants. Il existe plusieurs codes utiliss pour reconnatre les caractres. La norme UPC (Universal Product Code), utilise aux Etats-Unis et au Canada, comme la norme EAN (European Article Number) employe en Europe, utilise 7 champs pour coder un caractre soit 128 combinaisons.

Chapitre 22

Tlinformatique Thorie des transmissions


La tlinformatique dsigne lusage distance de systmes informatiques, au travers de dispositifs de tlcommunications. Ainsi, plusieurs lments dun systme informatique, doivent fonctionner comme sils taient cte cte. Les applications de la tlinformatique sont trs nombreuses (services commerciaux, banques de donnes, tlmatique, ), et se retrouvent dans tous les domaines.

22.1 LES PRINCIPES DE TRANSMISSION DES INFORMATIONS


Entre les constituants de lordinateur ou du rseau, les informations sont transmises sous forme de sries binaires. La solution la plus simple, pour faire circuler les bits reprsentant un caractre, consiste utiliser autant de fils quil y a de bits. Ce mode de transmission est dit parallle, mais nest utilisable que pour de courtes distances, car coteux et peu fiable sur des distances importantes. Ce type de transmission est utilis sur les BUS de lordinateur et avec limprimante.

Pour augmenter la distance, on utilisera une seule voie (en fait au minimum deux fils) o les bits constituant les caractres sont transmis les uns aprs les autres, cest la transmission srie. Dans la transmission srie, le temps est dcoup en intervalles rguliers, un bit tant mis lors de chacun de ces intervalles. Le principe de base consiste appliquer une tension +v pendant un intervalle pour un bit 1, et une tension nulle pour un bit 0.

Ct rcepteur, on doit alors observer les valeurs de la tension aux instants convenables. Plusieurs implications apparaissent alors : - le dcoupage du temps en intervalles rguliers ncessite la prsence dune horloge, auprs de lmetteur comme du rcepteur, - une synchronisation est ncessaire entre lmetteur et le rcepteur, pour que ce dernier fasse ses observations aux instants corrects.

22.1.1 Les signaux utiliss


Les signaux digitaux (numriques) tant difficilement transmissibles tels quels sur de longues distances, on est amen utiliser des signaux analogiques qui, eux, se transmettent plus aisment. Le signal analogique le plus lmentaire est londe sinusodale dont lquation est : a(t) = A sin ( t + ) a(t) = amplitude linstant t, ou a est un point linstant t sur la sinusode, A = amplitude* maximum, (pulsation*) = 2 f o f exprime la frquence* en Hertz, t = temps en secondes, = dphasage (dcalage de londe par rapport lorigine, par rapport londe porteuse) * Lamplitude est une valeur indiquant lcart maximal dune grandeur qui varie priodiquement. * La pulsation est la quantit caractrisant la variation temporelle de phase dune grandeur sinusodale. Celle-ci sexprime en radian par secondes [rad/s]. Sorte dnergie, de dbit. * La frquence est le nombre de priodes (oscillations) par seconde.

A, f et sont les trois caractristiques fondamentales dune onde sinusodale, et si une telle onde doit transporter de linformation binaire, une ou plusieurs de ces caractristiques doivent alors tre significatives des tats logiques 0 ou 1 transmettre. La modification des caractristiques retenues pour reprer les tats binaires se fait par rapport une onde de rfrence dite onde porteuse ou plus simplement porteuse. Cest le sifflement que vous entendez quand vous faites un 3611 sur un minitel. Le laps de temps pendant lequel une ou plusieurs de ces caractristiques est significative dune valeur binaire sappelle moment lmentaire et le nombre de moments lmentaires quil est possible de transmettre en 1 seconde est la rapidit de modulation (note R). Cette rapidit de modulation sexprime en Bauds, du nom de lingnieur Baudot, inventeur dun code du mme nom utilis en tlinformatique. Il ne faut pas confondre la rapidit de modulation et le dbit binaire (not D) qui est le nombre de bits que lon peut mettre en 1 seconde. En effet, un moment lmentaire peut permettre de coder un nombre variable de bits en fonction de la valence du signal.

a) Si on considre quun moment lmentaire ne permet de coder quun bit 0 ou quun bit 1

Dans ce cas, 2 niveaux damplitudes sont significatifs, la valence est de 2. La rapidit de modulation tant de 12 moments lmentaires par seconde (12 bauds), le dbit sera alors de 12 bits/s. b) Si on considre quun moment lmentaire permet de coder deux bits simultanment

La rapidit de modulation tant toujours de 12 moments lmentaires par seconde (12 bauds), le dbit sera ici de 24 bits/s car chaque moment lmentaire permet de coder 2 bits. La gnralisation de ces exemples nous donne la relation existant entre le dbit binaire D, la rapidit de modulation R et la valence V par la formule : D = R * Log (V) En fait, ce qui sera utile par la suite, nest pas tant la rapidit de modulation que le dbit binaire. En effet, plus on pourra faire scouler de bits par seconde (on emploie souvent le terme tuyau de communication , le dbit reprsentant la largeur du tuyau), et moins longtemps durera la communication entre les deux systmes ; or une communication a un cot qui dpend gnralement, de prs ou de loin, de la dure.

22.1.2 Largeur de bande et bande passante


La zone de frquences utilise par un signal est appele largeur de bande. On conoit intuitivement que plus cette largeur est importante et plus le nombre dinformations pouvant y transiter sera grand. Cette largeur de bande ne dpend pas seulement de la faon dont le signal a t mis, mais aussi de la qualit technique de la voie de transmission. Or, aucune voie ntant parfaite, celle-ci ne laisse passer correctement que certaines frquences, cest la bande passante. Par exemple, le rseau tlphonique commut classique (RTC), tel que nous lutilisons pour parler, assure une transmission juge correcte des frquences comprises entre 300 et 3 400 Hertz, soit une bande passante de 3 100 Hz. Pour transmettre des signaux numriques (signal digital carr) il faut que la voie de transmission possde une large bande passante. Les signaux analogiques ncessitent une bande passante plus troite. La bande passante joue un rle important sur la rapidit de modulation quelle limite. Ainsi le mathmaticien Nyquist a dmontr que le nombre dimpulsions quon peut mettre et observer par unit de temps est gal au double de la bande passante du canal. Soit R = 2 * W, o R est la rapidit de modulation et W la bande passante. Ainsi, une ligne tlphonique de bande passante de 3 100 Hz peut transmettre des signaux 6 200 bauds (attention, nous navons pas dit 6 200 bits par seconde noubliez pas la valence !).

22.1.3 Dformation des signaux et caractristiques des mdias


Les signaux, transmis sur des lignes de communication, tant en numrique (digital) quen modul (analogique) sont soumis des phnomnes divers qui les altrent. Ces phnomnes sont lis pour partie aux caractristiques et la qualit des divers mdias employs (paire torsade, cble coaxial, fibre optique, ) a) Affaiblissement ou attnuation Le signal, mis avec une certaine puissance, est reu par le rcepteur avec une moindre puissance, cest laffaiblissement ou attnuation.

Lattnuation dpend, en courant continu, du diamtre du conducteur et la qualit du cuivre. En courant alternatif lattnuation varie galement en fonction de la frquence. Lattnuation peut donc provoquer des dformations du signal transmis et les lignes de transmission doivent rpondre certaines caractristiques gabarits quant laffaiblissement quelles apportent aux signaux. Lattnuation sexprime en dcibel (dB) par unit de longueur et traduit lnergie perdue par le signal au cours de sa propagation sur le cble, elle dpend de limpdance* du cble et la frquence des signaux. A = 10 * Log (P1/P2) O P1 est la puissance du signal en entre et P2 la puissance du signal en sortie. Plus lattnuation est faible et meilleur cest. Par exemple, 5dB pour de la fibre optique. * Impdance : Rapport de lamplitude complexe dune grandeur sinusodale (tension lectrique diffrence de potentiel , pression acoustique) lamplitude complexe de la grandeur induite (courant lectrique correspond au dbit du a une diffrence de potentiel , flux de vitesse), dont le module se mesure en ohms. Cest en quelque sorte une forme de rsistance au sein mme du cble. b) Impdance Limpdance traduit le comportement du cble vis--vis dun courant alternatif. Cest le rapport entre la tension applique en un point du cble et le courant produit par cette tension (le cble tant suppos infini). Limpdance est exprime en ohms (). Ce rapport dtermine limpdance itrative (action de rpter, frquentatif) c'est--dire limpdance du bouchon de charge que lon peut placer en fin de ligne pour viter les rflexions parasites du signal. Par exemple, 100 pour de la paire torsade et 50 pour du cble coaxial. c) Distorsions On rencontre deux types de distorsion, les distorsions damplitude, qui amplifient ou au contraire diminuent lamplitude normale du signal un instant t, et les distorsions de phases, qui provoquent un dphasage intempestif de londe par rapport la porteuse. d) Bruits Diaphonie Paradiaphonie Il existe deux types de bruits, le bruit blanc (bruit Gaussien), d lagitation thermique dans les conducteurs, et les bruits impulsifs dus aux signaux parasites extrieurs. Le dbit maximal dun canal soumis bruit est fix par la formule de Shannon : C = W Log (1 + S/N) W reprsente la bande passante, S la puissance du signal et N la puissance du bruit. Ainsi, pour une ligne tlphonique de bande passante de 3 100 Hz avec un rapport signal/bruit de lordre de 1 000, on obtient un dbit maximal denviron 31 000 bits/s. La diaphonie est un phnomne d au couplage inductif des paires proches, qui limite lutilisation de la paire torsade des distances relativement faibles. Elle exprime pour une frquence donne et pour une longueur donne le rapport quil y a entre lnergie du signal transmis sur une paire et lnergie du signal recueilli par induction sur une paire voisine. Ce signal parasite qui participe la dgradation du rapport signal/bruit ou ACR (Attenuation to Crosstalk loss Ratio) se mesure en dcibels (dB), cest un facteur important indiquant lcart quil y a entre le signal utile et les parasites lis la diaphonie. Plus la diaphonie est faible, c'est--dire plus la valeur en dcibels est leve, meilleur cest. Ainsi, pour un cble de cuivre catgorie 5, souvent utilis en rseau local, lACR est en gnral de 3,1 dB minimum. La paradiaphonie ou NEXT (Near End CrossTalk loss) indique lattnuation du signal transmis sur une paire, en fonction du signal transmis sur une paire voisine. Elle sexprime en dcibels et plus cette valeur est leve, meilleur est le cble. Ainsi, avec un cble catgorie 5 100 Mhz, le NEXT est en gnral de 27,1 dB minimum. e) Vitesse de propagation ou coefficient de vlocit => (grande vitesse) Sur une voie de transmission les signaux se propagent des vitesses diffrentes selon les caractristiques des matriaux traverss. Les fabricants indiquent la vitesse de propagation en pourcentage de la vitesse de la lumire dans le vide soit 300 000 km/s. La vitesse de propagation varie couramment de 60 % 85 %. f) Temps de propagation

Le temps de propagation (Tp) est le temps ncessaire un signal pour parcourir un support dun point un autre. Ce temps de propagation dpend directement du coefficient de vlocit.

Par exemple, ce temps est de 5 s / km sur un rseau Ethernet (1s / 66% * 300 000 km). Le temps de propagation est gnralement ngligeable. g) Temps de transmission Le temps de transmission (Tt) dpend de la taille du message transmettre et du dbit suppos par la voie de transmission. Il correspond au rapport entre ses deux donnes. h) Dlai dacheminement Le dlai dacheminement (Da) correspond la somme des temps de propagation et temps de transmission Da = Tp + Tt Soit la transmission dun message de 10 000 bits 10 Mbits/s sur 100 m. Tt = 10 000 bits / 10 000 000 bits/s = 1 ms Tp = 5 s/km * 0,1 km = 0,5 s = 0,0005 ms

22.2 LES DIFFERENTES METHODES DE TRANSMISSION


On peut utiliser diffrentes mthodes pour transporter de linformation binaire sur des voies de transmission.

22.2.1 La bande de base


La transmission en bande de base consiste mettre linformation sous sa forme digitale, c'est--dire sans autre modification quune ventuelle amplification destine viter les phnomnes daffaiblissement et une codi fication assurant la transmission de longues suites de 0 ou de 1 (code NRZI, Manchester, code de Miller, MLT3, ) afin dviter les embrouillages et donc de pouvoir synchroniser aux instants convenables. Compte tenu de laffaiblissement apport aux signaux par les caractristiques de la ligne, ils subissent une dgradation qui limite lusage de cette technique une distance maximale thorique de 50 km. Ce type de transmission ncessite donc des voies prsentant une large bande passante telles que cble coaxial, fibre optique ou voie hertzienne. Dans la pratique on considre que 5 km est la distance maximale efficace avec des supports tels que les fils de cuivre de type tlphone. Cest la technique de transmission la plus utilise dans les rseaux locaux.

22.2.2 La modulation
La modulation ralise par un MODEM dont le rle est de transformer le signal numrique en signal analogique et inversement permet de pallier aux limitations de distance dues une transmission en bande de base. Ce mode de transmission, sil reste encore trs utilis, est en forte rgression devant la monte en puissance de la numration des voies dabonns. Les voies analogiques sont encore essentiellement utilises au niveau de la boucle locale c'est--dire sur le tronon de voie qui lie le centrale tlcom (CAA = Commutateur dautonomie dacheminement ou dattachement dabonn, voir CL faux CAA, reli en fait au CAA le plus proche = Commutateur local pour province) lquipement de labonn. a) La modulation de frquence Dans ce type de transmission, le signal modul sobtient en associant une frquence f1 la codification dune information binaire 1 et une frquence f2 la codification du 0. 1re mthode

Chaque frquence reprsente une valeur du bit.

2me mthode

Le changement ou le non-changement de frquence donne la valeur du bit.

Cette technique de modulation permet de raliser avec un matriel simple des transmissions peu sensibles aux perturbations, mais, compte tenu de linfluence de la frquence sur la largeur de bande, elle ne pourra tre utilise que pour des vitesses faibles (jusqu 1 800 bits/s). b) La modulation damplitude Dans ce type de transmission, le signal modul sobtient en associant une information logique 1, une amplitude donne et une autre amplitude un 0 logique.

Le principale inconvnient de ce type de modulation rside dans le fait que linformation utile est transmise deux fois, c'est--dire dans chacune des bandes latrales suprieures et infrieures, ce qui largit inutilement la bande de frquences utilise. Il existe deux techniques (Bandes Latrale Unique (BLU) ou Bande Latrale Rsiduelle (BLR)) permettant de limiter ces contraintes. c) La modulation de phase Dans ce type de transmission, le signal modul sobtient en gnrant un dphasage reprsentatif des 0 et 1 logiques transmettre. Ainsi il est possible dadjoindre au 1 logique un dphasage de , et au 0 logique un dphasage nul par rapport londe porteuse de rfrence. 1re mthode

Chaque phase reprsente une valeur du bit. La modulation est dite cohrente lorsque cest la valeur absolue de la phase qui reprsente linformation, et diffrentielle quand linformation est reprsente par les variations de la phase entre deux instants successifs.

2me mthode

Le changement ou le non-changement de phase donne la valeur du bit.

Dans lexemple prcdent, un changement de phase indique un bit 0 tandis quun non-changement de phase indique un bit 1. Modulation damplitude et modulation de phase sont souvent utiliss conjointement et permettent dobtenir des dbits plus levs (au-del de 9 600 bits/s).

22.2.3 Les symboles multiples


Dans les modes prcdents, on a pu observer comment le temps tait dcoup en intervalles de mme dure et comment dans chacun de ces intervalles, on pouvait mettre un bit. Au lieu dun bit, il est possible denvoyer, selon la valence choisie, un symbole qui peut prendre plusieurs valeurs. On peut mettre de tels symboles selon les trois techniques prcdentes (multi-niveaux pour la modulation damplitude, multi-frquences ou multiphases pour la modulation de phase).

22.2.4 La modulation par impulsions codes


Ce procd de modulation par impulsions codes (MIC) permet de transmettre des informations analogiques (paroles, son, ) sur une voie de transmission numrique telle que Numris, par exemple. La technologie MIC consiste chantillonner (mesure intervalles de temps rguliers) le signal, quantifier (transformation dune grandeur physique en un nombre sur une chelle discontinue) chaque chantillon sur un modle de rfrence puis transmettre ces chantillons sur la voie.

En effet, un signal dont la largeur de bande est W peut tre reprsent par une suite dchantillons prlevs une frquence minimum de 2 fois W. Une voie de transmission dont la bande de frquence irait, pour simplifier, jusqu 4 000 Hz, peut ainsi tre reconstitue partir de ces chantillons, prlevs une frquence de 8 000 Hz, soit un chantillon toutes les 125 s, le prlvement de lchantillon durant quant lui quelques s. Lamplitude du signal dorigine, dtecte lors du prlvement, est alors code sur un octet, par rapport un rfrentiel de 256 amplitudes. On transporte ainsi 8 bits toutes les 125s, ce qui autorise un dbit de transmission lev de 8 * 1s/125 s soit 64 KBits/s. Les octets reprsentant le signal sont alors mis sur la voie de transmission de bande de base (tlphonie, Numris, par exemple) ou aprs modulation (tlphonie sur Internet, par exemple). Avec cette technique de transmission MIC, on peut multiplexer plusieurs voies. On dispose en effet, entre deux prlvements, dun laps de temps denviron 120 s pour transmettre les 8 bits des chantillons prlevs sur dautres voies. Ce type de transmission prsente de nombreux avantages par rapport aux transmissions analogiques classiques (possibilit de contrle par code cyclique, multiplexage, ), cest pourquoi il est appel une grande extension dans les annes venir, notamment avec lextension des rseaux numriques intgration de service (RNIS) tel que NUMERIS. Actuellement de nombreux tronons du rseau tlphonique utilisent des voies MIC.

22.3 LES MODES DE TRANSMISSION DES SIGNAUX


Les messages sont constitus de signaux lmentaires qui peuvent tre des caractres alphanumriques (lettre, chiffre ou symbole) reprsents par une suite prcise de bits ou des lments binaires (bits) indpendants (transmission dimages, ). La loi de correspondance entre une suite ordonne de bits et le caractre quelle reprsente est le code. Un message peut donc tre considr, globalement, comme une suite de caractres, quils soient de texte, de service, Se posent alors deux problmes au niveau du rcepteur : a) dcouper correctement chaque message en caractres (cest la synchronisation caractre), b) dcouper correctement chaque caractre en lments binaires permettant didentifier le caractre (cest la synchronisation bit). La synchronisation bit peut se faire de trois manires : b) 1) tout au long de la connexion entre les divers composants du rseau, et on parle alors de transmission synchrone ou isochrone, b) 2) uniquement pendant la dure de transmission du message, cest la transmission asynchronesynchronise, b) 3) uniquement lmission de chaque caractre, auquel cas on parle de transmission asynchrone, start-stop ou arythmique.

22.3.1 La transmission asynchrone


Quand la source produit des caractres des instants alatoires (cas de la frappe de caractres sur un clavier de terminal), il peut tre intressant de les transmettre, sans tenir compte de ceux prcdents ou sans attendre ceux suivants. Chaque caractre mis est alors prcd dun moment lmentaire de dbut (dit bit de start) qui se traduit par la transition de ltat de repos 1 ) ltat 0, information destine dclencher, pralablement la transmission, la synchronisation des correspondants et suivi dun moment lmentaire de fin (dit bit de stop). La synchronisation au niveau du bit est faite laide dhorloges locales de mme frquence nominale.

A la rception, le signal start dclenche la mise en route de loscillateur local qui permet lchantillonnage des bits contenus dans le caractre. La lgre drive, qui peut alors se produire par rapport linstant idal, est sans consquence, compte tenu de la faible dure concerne. Ce mode de transmission est dit asynchrone ou encore start-stop, et est gnralement rserv des quipement lents (claviers, ) dont la transmission ne doit pas dpasser 1 200 Bps.

22.3.2 La transmission synchrone


Dans ce type de transmission la synchronisation bit doit tre constante, c'est--dire aussi bien lors des priodes dmission que pendant les moments de silence . Le temps est donc sans cesse dcoup en intervalles lmentaires au niveau de lmetteur. Ces intervalles doivent se retrouver au niveau du rcepteur, ce qui nest pas sans poser problmes. En effet, lusage la rception dune horloge de frquence mme trs lgrement diffrente de celle de lmetteur conduirait, du fait de la taille des blocs de caractres mis, une drive des instants significatifs pouvant entraner des erreurs de reconnaissance des caractres. Pour viter cela, lhorloge de rception doit tre sans cesse resynchronise (recale) sur celle dmission, ce qui peut se faire par lenvoi de transitions binaires alternant 1 et 0. Si les donnes transmettre comportent de longues suites de 1 ou de 0, on est amen utiliser un code dit embrouilleur qui intgre dans le message les transitions ncessaires au recalage des horloges. Une telle technique est donc assez difficile mettre en uvre et on utilisera plus souvent une transmission asynchrone-synchronise (dailleurs souvent qualifie abusivement de synchrone).

22.3.3 La transmission asynchrone-synchronise


Cette mthode de transmission se caractrise par le fait que, bien que le message soit transmis de manire synchrone, lintervalle de temps entre deux messages ne donne pas lieu synchronisation. Afin de recaler loscillateur local avant chaque message, on doit faire prcder le message de caractres de synchronisation (exemple SYN en ASCII). Cest le rle jou par le prambule dans les trames Ethernet utilises en rseau local. On retrouve donc dans la transmission asynchrone-synchronise, les techniques employes dans les transmissions synchrones, telles que lembrouillage.

22.3.4 LES TECHNIQUES DE MULTIPLEXAGE


Pour augmenter les capacits des voies de transmission, il est intressant de faire passer plusieurs messages en mme temps sur la mme ligne, cest le multiplexage.

22.4.1 Le multiplexage frquentiel (MRF)


Le Multiplexage Rpartition de Frquence ou multiplexage frquentiel, utilise la modulation damplitude et consiste affecter une frquence diffrente chaque voie de transmission (canal). Plusieurs voies seront ainsi com bines pour tre mises sur un mme support. Ce systm e a une capacit relativement faible (de 50 200 bauds) du fait que, pour viter la diaphonie entre les voies, on est amen sparer les bandes de frquences jointives par des marges inutilises.

22.4.2 Le multiplexage temporel (MRT-TDMA)


Le principe du MRT Multiplexage Rpartition dans le Temps, dit galement TDM (Time Data Multiplex ou Time Division Multiplexer) ou TDMA (Time Division Multiple Access), consiste attribuer un intervalle de temps chaque voie de communication. Le MRT peut se prsenter sous deux forme : fixe ou statistique. a) Multiplexage temporel fixe Sur la voie de transmission vont circuler des trames, constitues de sous-blocs appels Intervalles de Temps (IT) contenant chacun une suite de bits mis par une voie participant au multiplexage. Chaque IT est muni de bits de service qui en indiquent la nature (message ou service). Pour que le multiplexeur puisse reconnatre le numro des IT dans la trame, il faut quil puisse reconnatre le dbut de la trame ; pour cela, on trouve en tte de trame une combinaison binaire spciale dite fanion ou verrouillage de trame.

b) Multiplexage temporel statistique Cette technique consiste allouer de manire dynamique, les IT dune trame aux seules voies actives un moment donn et non plus toutes les voies comme dans les mthodes prcdentes, ce qui permet de gagner en efficacit. Ce type de multiplexage offre un bon rendement sauf, videment, si toutes les voies sont actives en mme temps, car il peut se produire alors un phnomne de saturation.

22.5 LES DIFFERENTES TYPES DE RELATIONS 22.5.1 Terminologie globale


ETTD : Equipement Terminal de Traitement de Donnes. Il assure le traitement des donnes transmises

(ordinateur, terminal, cran, clavier, ) ETCD : Equipement Terminal du Circuit de Donnes. Il assure la gestion des communications et la bonne mission et rception des signaux. En tlinformatique, la relation est tablie par lintermdiaire dune voie ou ligne de transmission entre deux ETTD, mais cette relation peut se faire de diffrentes faons.

22.5.2 Unidirectionnel (Simplex)


Dans une relation unidirectionnelle, site aussi simplex, linformation circule toujours dans le mme sens, de lmetteur vers le rcepteur (exemple la radio). Une seule voi e de transmission (2 fils) suffit donc un tel type de relation.

22.5.3 Bidirectionnel lalternat (Half-Duplex)


Dans une relation bidirectionnelle lalternat, chaque ETTD fonctionne alternativement comme metteur puis comme rcepteur (exemple le talkie-walkie). Une seule voie de transmission (2 fils) suffit donc un tel type de relation.

22.5.4 Bidirectionnel simultan (Full-Duplex)


Dans ce type de relation, dit aussi duplex intgral, linformation change circule simultanment dans les deux sens (exemple une communication tlphonique). Le bidirectionnel simultan ncessite en gnral deux voies de transmission (4 fils), bien quil soit possible, techniquement, de la raliser sur une seule voie.

Chapitre 23

Tlinformatique Structures des rseaux


23.1 LES CONFIGURATIONS DE RESEAUX OU TOPOLOGIES
Il existe de nombreuses possibilits de relier les ETTD entre eux, mais on peut cependant distinguer quelques grands types de configuration ou topologies (Branche des mathmatiques ne de ltude des proprits gomtriques se conservant par dformation continue, puis gnralise pour englober les notions de limite et de voisinage).

23.1.1 Rseau en toile


La liaison la plus simple entre deux ETTD est celle qui ne comporte que deux extrmits. Une telle liaison est dite point point. Un ensemble de liaisons point point, axes comme cest souvent le cas, autour dun ETTD central (par exemple un frontal dans les grands rseaux ou un concentrateur dans les rseaux locaux), va former une configuration dite en toile. Cest une topologie couramment employe en rseau local o lquipement central est gnralement reprsent par un rpteur concentrateur ou HUB ou par un commutateur Switch. a) Avantages et inconvnients des liaisons point point toile La topologie en toile a lavantage de la simplicit : ETTD relis directement, gestion des ressources centralises, Si un ordinateur tombe en panne ou si un cble de liaison est coup, un seul ordinateur est affect et le reste du rseau continue fonctionner. Elle prsente toutefois un inconvnient dordre conomique dans la mesure ou elle ncessite autant de voies de liaisons que dETTD relis au nud central ce qui est gnralement de cots, notamment en cas de rseaux gographiquement tendus de type MAN (Metropolitan Area Network) ou WAN (Wide Area Network). De plus, si le site central ou le hub sans le cas dun rseau local tombe en panne cest tout le rseau qui est hors service.

23.1.2 Rseau multipoints ou en BUS


Dans la liaison en bus, les ETTD connects se partagent une mme voie de transmission. Cest une topologie courante de rseau dordinateurs, notamment avec du cble coaxial. Toutefois, du fait des faibles dbits supports par ces cbles coaxiaux, cette topologie est en rgression dans les rseaux locaux. Les stations sont connectes la voie unique bus, par le biais de connecteurs spcialiss (transceivers, connecteurs en T, ). Dans la mesure o les donnes ne circulent que sur une voie commune, il ne peut y avoir quune seule station en train dmettre un instant t, si on ne veut pas risquer la cacophonie . il faut donc partager la voie entre les diverses stations qui interviennent sur le rseau. Ce partage peut se faire selon deux procdures : le pollingselecting ou la diffusion.

Le polling-selecting est une technique ancienne utilise avec des protocoles tels que BSC Elle comporte deux phases. Lors du polling (invitation mettre), le calculateur demande chaque station, dans un ordre prdfini, si elle a des informations mettre et lui accorde alors, provisoirement, le statut de matre. La station peut donc mettre vers le site central ou, si elle na rien mettre, redonner la main au site central qui passe le contrle une autre Lors du selecting (invitation recevoir) la station matre demande au terminal esclave sil est prt recevoir les donnes qui lui sont destines. La diffusion consiste mettre les donnes vers toutes les stations. Seule, la station concerne, repre par son adresse (Mac, NetBios ou TCP/IP par exemple) coutera le message, les autres nen tiendront pas compte. Si plusieurs ordinateurs mettent en mme temps il y a collision des paquets de donnes cest la contention. Nous reviendrons plus en dtail sur cette technique de la diffusion. a) Avantages et inconvnients des liaisons multipoints ou bus Dans la liaison en bus, la voie physique est optimise et utilise moindre cot dans la mesure ou elle est unique. Des contraintes techniques limitent cependant le nombre de tronons et dETTD. Les stations ne peuvent pas communiquer en mme temps, ce qui limite les temps de rponse et plus le nombre de stations connectes augmente, plus les performances se dgradent du fait de laugmentation des collisions. Si un tronon est dfectueux, il y a perte de communication pour tous les ETTD situs en de (de ce ct-ci) du tronon.

23.1.3 Rseau en boucle ou anneau

Compos dune suite de liaisons point point, ce type de rseau en boucle est aussi dit en anneau (Ring). Laccs des stations au rseau en anneau est gnralement rglement par le passage dun relais appel jeton (Token). Dans cette configuration, la station nest autorise mettre, que si elle dispose du jeton. Si elle na rien mettre, elle passe le jeton la suivante Si elle veut mettre, elle place sur le circuit un en-tte de message, le message et le jeton. Tous les participants au rseau sont lcoute, et sil y a concordance entre ladresse de la station et ladresse du destinataire du message, ce dernier copie le message et le rinjecte dans la boucle avec un acquittement. Quand le message revient acquitt lmetteur, il est supprim de la boucle, sinon il continue circuler un nombre limit de fois. Nous reviendrons sur le principe du jeton lors de ltude des modes daccs. a) Avantages et inconvnients des liaisons en boucle ou anneau Dans une liaison en anneau, chaque station rgnre le signal avant de passer le relais la suivante. Il s'agit ici d'une topologie active. En thorie, dans la mesure ou jeton et trames de donnes passent de machine en machine, le fait qu'un ordinateur de l'anneau tombe en panne interrompt l'anneau. Dans la ralit des mcanismes permettent gnralement de court-circuiter le passage dans une machine en panne et de considrer qu'il s'agit simplement d'un tronon plus long.

23.1.4 Rseau maill

Topologie Maille

Constitu d'une srie de liaisons point point reliant divers ETTD, ce type de rseau est dit plus ou moins fortement maill selon le nombre de relations tablies. En gnral, de telles configurations sont rserves la connexion d'ordinateurs entre eux, ainsi les ordinateurs du rseau Transpac sont disposs en configuration fortement maille (les voies sont mme doubles par scurit).

23.1.5 Critres de choix de topologie


Choisir une topologie de rseau dpend de nombreux critres diffrents et chacune offre avantages et inconvnients. On peut aussi faire la distinction entre topol ogie logique telle qu'elle est exploite par le rseau et topologie physique parfois dite topographie - telle que vue par l'utilisateur. Ainsi, des stations relies physiquement sur un point central de type MAU (Multi-station Access Units) semblent former une topographie toile alors que la topologie relle est un anneau, le MAU jouant, en effet, le rle de l'anneau. Il en va de mme pour le concentrateur ou Hub qui prsente une topographie en toile alors que la topologie peut tre considre comme tant un bus. Souvent la topologie reconnue correspond en fait la topographie.

23.2 ELEMENTS CONSTITUTIFS DES RESEAUX


La ralisation physique d'un rseau ncessite un nombre important d'appareillages, plus ou moins complexes, dont nous allons tudier rapidement le rle et la constitution.

23.2.1 Les terminaux


Il est dlicat de classifier les ETTD du fait de leur diversit, tant sur le plan de la puissance , que sur celui de l'intelligence . Ainsi, un calculateur, connect un autre calculateur matre pour excuter des traitements par lots, est un terminal, au mme titre qu'une simple console utilise en interrogation.

En rgle gnrale, on parlera de terminal lourd ou terminal intelligent s'il est capable d'effectuer des traitements sur les informations reues, et de terminal lger s'il ne peut, par exemple, faire que de la saisie ou de l'mission d'information. Le frontal est un quipement (souvent un ordinateur spcialis) plac entre le rseau et l'ETTD. II prend en charge les divers protocoles mettre en oeuvre sur le rseau ainsi que la gestion des divers ETCD et la rpartition des transmissions vers les divers interlocuteurs.

23.2.2 Les interfaces de connexion normalises ou jonctions


Pour mettre l'ETTD en relation avec l'ETCD, il est ncessaire d'tablir une connexion qui puisse relier les constituants physiques du rseau et notamment le modem ou la carte rseau avec le cble. Les connexions les plus rpandues sont : - DB25 ou RS232C - Avis V24 ou port srie - DB 15 et DB9 - RJ 11 et RJ45 - BNC Ces jonctions font l'objet, de la part de FUIT (Union Internationale des Tlcommunications) - anciennement CCITT (Comit Consultatif International pour le Tlgraphe et le Tlphone), de rgles de normalisation qui portent le nom d'avis. a) Conne xion DB25 RS232C ou avis V24 Normalise par l'avis V24, connue sous son nom amricain de jonction RS232C, de connecteur DB25 (Data Bus - 25 broches) ou bien de port srie, cette connexion repose sur l'utilisation de circuits physiques distincts matrialisant commande ou signalisation. La connexion entre l'ETTD et l'ETCD est ralise au moyen d'un cble lectrique (d'une longueur maximale de 100 mtres), enfermant autant de fils qu'il y a de circuits. Le connecteur, situ en bout de cble, a aussi t normalis par lISO ; le plus courant comprend 25 broches. Il est connu sous le nom de prise Canon 25 points, connecteur DB25, sortie srie RS232C ou connecteur V24.

b) Conne xion DB 15 et DB9 Les connecteurs DB 15 (Data Bus - 15 broches) ou interface IEEE 802.3 sont utiliss pour relier des stations de travail une dorsale Ethernet. Le connecteur DB9 utilis pour le port srie ou comme connecteur Token-Ring, ressemble sensiblement au connecteur DB 15 comme au connecteur DB25, si ce n'est le nombre de broches qui passe 9. II existe galement des adaptateurs DB9-DB25. c) Conne xions RJ11 et RJ45 Dans les rseaux locaux, ou pour relier le modem la voie tlphonique, on peut rencontrer d'autres connecteurs tels que le connecteur RJ11 utilis essentiellement en tlphonie et surtout le connecteur RJ45 - lgrement plus grand que le RJ11 de manire ne pas pouvoir tre utilis sur une ligne tlphonique. Le RJ45 comporte 8 connecteurs (4 paires) alors que le RJ11 n'utilise que 4 ou 6 broches. Selon les type de cble auquel il est associ, le connecteur RJ45 peut tre blind ou non blind. noter que sur les 4 paires de fils relies au connecteur Ethernet peut nutiliser que 2 paires. Avec Ethernet Gigabits on utilise les 4 paires.

d) Conne xions BNC Les connecteurs BNC (British Naval Connector) servent connecter des cbles coaxiaux. Ils se prsentent la plupart du temps sous la forme de connecteurs sertis (rabattre ensemble les bords de deux pices, ou le bord dune pice contre celui dune autre, afin de les fixer) ou souds l'extrmit d'un cble coaxial fin ou pais, de connecteurs en T servant relier deux segments de cble une carte ou de terminaison - bouchon de charge servant viter les phnomnes de rebond de signaux en extrmit de cble (Rflexion de signaux avec rayon incident mis et rayon rflchi rflexion ).

23.2.3 Modems
Ainsi que nous l'avons vu dans la partie consacre la thorie du signal, il est encore ncessaire, l'heure actuelle, de transformer le signal numrique issu de l'ETTD en un signal analogique transmis sur la ligne et inversement. a) Modems classiques Les fonctions de MOdulation et de DEModulation entre le poste d'abonn et le Rseau Tlphonique Commut sont ralises grce un appareil appel MODEM, qui peut se prsenter sous la forme d'une simple carte PCMCIA enfiche dans l'ordinateur, d'une carte lectronique interne ou d'un botier distinct. Le modem assure galement dans la plupart des cas une ventuelle compression, l'encryptage et le contrle contre les erreurs... ainsi, bien entendu, que la dcompression, dcryptage, ... Les modems sont normaliss par des avis de l'UIT-T. La boucle locale d'abonn reprsente la partie de la ligne qui va de l'abonn au central tlphonique. La modulation concerne donc cette boucle locale d'abonn, voire tout le rseau si on reste en analogique ce qui est de moins en moins courant avec lavnement des RNIS (Rseaux Numriques Intgration de Services).

Depuis quelques annes, les dbits binaires offerts par les modems ont beaucoup volu un modem 56 000 Bps est actuellement courant. Avec la mise en oeuvre des techniques de compression on peut atteindre, selon certains fabricants, un dbit de 768 KBits/s (attention, il faut, dans ce cas, que les modems situs chaque extrmit de la ligne rpondent aux mmes caractristiques). Dans la mesure ou ils respectent les avis de l'UIT-T cela ne pose en principe pas de problme mais il peut en tre tout autrement dans le cas contraire. Les modems continuent voluer grce aux nouvelles technologies telles que les modems vocaux, modem xDSL, modems cbles, ... b) Modems vocaux Ces modems sont capables d'intgrer voix et donnes et notamment de numriser et compresser la voix. Ils permettent, grce aux techniques du DSVD (Digital Simultaneous Voice and Data) ou ASVD (Analogie SVD), de transformer un micro-ordinateur en rpondeur-enregistreur, serveur vocal interrogeable distance, gestionnaire de fax... Ainsi, un modem DSVD V34 utilisera 4 800 Bps pour transmettre de la voix et 24 400 Bps pour transmettre, simultanment, des donnes. c) Modems DSL La technologie DSL (Digital Suscriber Line), qui commence tre mise en oeuvre dans les modems rcents, permet d'assurer des transmissions numriques haut dbit, sur de la paire torsade classique utilise en tlphonie. DSL se dcline en diverses versions ADSL, HDSL, VDSL, ... rfrences sous le sigle xDSL. Le principe consiste mettre en oeuvre une modulation DMT (Discrete Multi-Tone) par chantillonnage et un multiplexage sur plusieurs porteuses, permettant d'allier les avantages du numrique et du multiplexage pour obtenir des dbits atteignant 60 MBits/s. L'avantage du DSL sur le RNIS ou sur la fibre optique tient ce qu'il

n'est pas ncessaire de recbler l'abonn s'il dispose dj d'une ligne RTC. - ADSL (Asymetric DSL) est la technique utilise actuellement. Les canaux (la voie montante - flux sortant, voie d'mission, canal d'interactivit... - allant de l'abonn vers le rseau, et la voie descendante - flux entrant, voie de rception, canal de diffusion... - allant du rseau vers l'abonn) sont asymtriques c'est--dire que leur dbit est diffrent. Ainsi, la voie descendante offre un dbit thorique allant de 1.5 MBps 9 MBps alors que la voie montante n'offre qu'un dbit thorique de 16 KBps 640 KBps. - HDSL (High bit rate DSL) autorise un canal T1 (1 544 KBps) ou E1 (2 048 KBps). Il est utilis par les oprateurs sur la boucle locale d'abonn ou pour interconnecter deux autocommutateurs PABX (Private AutoBranch Exchange = Commutateur priv de lentreprise). Il ncessite l'emploi de deux paires tlphoniques. - SDSL (Symetric DSL ou Single line DSL) est une version monoligne de HDSL. - VDSL (Very High speed DSL) est une technologie asymtrique qui autorise un dbit de 60 MBps sur le canal descendant ou canal de diffusion. La liaison VDSL se subdivise en 2 048 porteuses que l'on peut allouer l'utilisateur selon les besoins. - RADSL (Rate Adaptive DSL) ou RDSL offre la particularit de mettre en uvre des mcanismes de replis permettant l'adaptation du dbit aux caractristiques physiques du canal. Avec DSL deux modes de modulation peuvent tre employs : CAP et DMT. - CAP (Carrierless Amplitude and Phase modulation) utilise une modulation d'amplitude deux porteuses en quadrature ou QAM (Quadrature Amplitude Modulation) avec suppression de la porteuse. - DMT (Discrete Multi Tone) divise chacune des plages de frquence haut dbit en sous-canaux - porteuses ou tonalits - espacs de 4,3 KHz. Chaque sous-canal modul en phase et en amplitude constitue un symbole DMT permettant de coder 8 bits sur un temps d'horloge.

d) Modems cble Les modems cble sont destins utiliser les rseaux cbls de tlvision pour faire communiquer les systmes. Le gros avantage tient au fait que le modem n'a plus besoin d'tre normalis car les informations ne circulent plus sur des voies publiques, comme avec le tlphone, mais sur des voies prives. L'autre avantage important du modem cble est le dbit de 4 MBps que peut offrir le cble qui est de type coaxial, offrant donc une large bande passante d'environ 500 MHz, ce qui laisse loin derrire les 128 KBps que l'on peut atteindre avec deux voies Numris ! Certains modems cbles offrent actuellement des dbits thoriques de 768 KBps/s l'mission et de 10 30 MBits/s en rception.

Lusage des modems cble comme point dentre Internet est en train de se rpandre dans les agglomrations disposant de rseaux cbls. Il faut cependant rester conscient que le fait de disposer dun tel modem disons 10 Mbits/s ne va rien changer en terme de rapidit si linterlocuteur ne dispose que dun simple modem 33 600 bits/s.

23.2.4 Les voies de transmission


Matriellement, les divers quipements que nous venons de dcrire sont relis entre eux par des lignes mtalliques, des lignes coaxiales, des fibres optiques, des liaisons hertziennes, des liaisons radiolectriques, a) Les lignes mtalliques Les lignes mtalliques, ou cbles quarte, sont gnralement utilises pour constituer des lignes d'abonns (boucle locale d'abonn) et entre centraux urbains. Les fils sont groups par paires, torsades afin d'viter les phnomnes de capacit parasite. Ces cbles peuvent tre regroups en multipaires - jusqu' plus de 2 600 paires, Ils sont bon march et de ce fait trs employs sur la boucl e locale (le fil de tlphone qui va de chez vous au central) - mais sujets la diaphonie. La ligne de cuivre permet d'atteindre une bande passante proche des 1,1 MHz ; or en tlphonie classique seule la bande 0 4 KHz est utilise. Des technologies comme xDSL permettent prsent d'exploiter au mieux la bande passante disponible. b) La paire torsade La paire torsade est le mdia le plus employ actuellement en rseau local du fait de son faible cot. Elle est en fait constitue de fils de cuivre (2 ou 4 paires de fils par cble), tels qu'utiliss en tlphonie. En ce qui concerne les rseaux locaux, cette paire torsade se prsente en gnral sous deux formes : - paire torsade non blinde UTP (Unshielded Twisted Pair), - paire torsade blinde STP (Shielded Twisted Pair). Paire torsade non blinde (UTP)

Le cble UTP (Unshielded Twisted Pair) respectant la spcification (la norme de rseau local) 10BaseT ( 10 pour 10 Mbits/s, Base pour codage en bande de base, et T pour paire torsade) est un type de paire torsade trs employ en rseau local. Thoriquement le segment UTP peut atteindre 100 mtres. Selon le nombre de torsades par pied de long, le cble UTP va appartenir l'une des catgories suivantes : - Catgorie 1 : c'est le traditionnel fil tlphonique, prvu pour transmettre la voix mais pas les donnes. - Catgorie 2 : autorise la transmission des donnes un dbit maximum de 4 MBps. Il contient 4 paires torsades.

- Catgorie 3 : peut transmettre des donnes un dbit maximum de 10 MBps. II contient 4 paires torsades 3 torsions par pied. Il convient aux rseaux Ethernet 10 MBps et est aussi appel l0BaseT car il tait trs employ sur ce type de rseau. - Catgorie 4 : peut transmettre des donnes un dbit maximum de 16 MBps. Il contient 4 paires torsades. Il est utilis avec des rseaux Token Ring 16 MBps. - Catgorie 5 : peut transmettre des donnes un dbit pouvant atteindre 1 000 MBps. Dit aussi appel 100Base-T car il est employ sur ce type de rseau, il contient 4 paires torsades. Il est utilisable en 10BaseT, 100Base-T, ainsi que pour les derniers rseaux Ethernet 1 000 MBps. Les catgories 3 (anciennes) et 5 sont les plus employes actuellement. Les futurs cblages de catgorie 5, 5+ ou 5E (Enhanced), 6, 7 et 8 sont dj l'tude auprs de l'ISO-IEC (International Electrotechnic Commission). Les catgories 6A et 6B permettraient d'atteindre des frquences de 200 MHz, la catgorie 7 est prvue pour des frquences de 600 MHz et la catgorie 8 supporterait 1 GHz. Ces frquences permettraient d'atteindre de hauts dbits sur du cuivre, sachant que le dbit ne dpend pas uniquement de la frquence mais galement du codage (Manchester, MLT3, ...). Ainsi Fast Ethernet 100 MBps ncessite une bande de frquences de 62,5 MHz en codage NRZE et de seulement 31,25 MHz en codage MLT3 (On joue ici sur la notion de spectre, travers des codages). Le connecteur utilis sur la paire torsade traditionnelle est en gnral du type RJ45. Par contre les nouvelles catgories posent encore quelques problmes de connecteurs. On hsite ainsi entre des connecteurs propritaires tels que le mini C d'IBM, des connecteurs hermaphrodites (deux sexes) de type Gigascore ou des RJ45 munis de broches complmentaires GC45 (femelle) et GP45 (mle). Paire torsade blinde (STP)

Le cble STP (Shielded Twisted Pair) ou cble crant, utilise une qualit de cuivre suprieure et possde surtout une enveloppe de protection en aluminium (feuillard ou cran) dispose autour des paires torsades. Compte tenu du blindage et de la meilleure qualit du mdia, la paire torsade blinde est moins sensible aux phnomnes de diaphonie entre fils et moins sensible aux parasites extrieurs. Elle peut assurer le transport des donnes avec un dbit plus important et sur des longueurs thoriquement plus importantes. Le cble STP est toutefois plus onreux que le cble UTP. On rencontre galement, au lieu de STP, les termes de FTP (Foiled Twisted Pair) ou SUTP (Screened Unshielded Twisted Pair), dit galement cble crant . Les paires torsades possdent donc 8 fils reprs par leur couleur. Ce reprage est diffrent selon qu'il s'agit de catgorie 3 (10 MBps) ou de catgorie 5 (100 MBps). Dans le cas d'un cble blind un drain mtallique sera mis en contact avec la partie mtallique de la fiche RJ45.

En Ethernet 10 Base-T la liaison en paire torsade n'utilise que deux paires de fils (4 paires en 100 BaseT4). Une paire l'mission et une autre la rception. Bien entendu, l'mission des signaux d'une station doit arriver sur la rception de l'autre. Ce croisement de fils entre mission et rception est normalement effectu par le concentrateur, HUB, ou par un autre quipement du mme type et il n'est donc en principe pas possible de relier directement deux adaptateurs rseau l'aide d'un simple fil, sauf croiser volontairement les fils mission et rception.

Avec certains commutateurs, les cbles peuvent tre utiliss en agrgation de liens (port trunking), c'est--dire que l'on va en mettre plusieurs, en parallle, pour faire passer plus de donnes la fois et donc augmenter les dbits. Cette technique se rencontre sur des rseaux locaux de type Ethernet ou ATM et prsente l'avantage de la scurit puisque, si un lien est rompu - coupure de fil, connexion dfectueuse... - les donnes continuent circuler sur les liens restants, un dbit moindre bien entendu. c) Les lignes coaxiales Utilises dans les transmissions grande distance les lignes coaxiales sont constitues de deux conducteurs cylindriques de mme axe spars par un isolant. Elles permettent de faire passer des frquences allant jusqu' plus de 500 MHz. Le dbit support n'excdant gnralement pas les 10 MBps. Le conducteur extrieur sert de blindage au conducteur intrieur, elles sont donc moins sensibles aux parasites. Il existe deux types de cbles coaxiaux cble coaxial fin (Thinnet) et cble coaxial pais (Thicknet). Le cble coaxial ressemble en fait celui utilis avec les postes de tlvision.

Cble coaxial fin

Le cble coaxial fin (Thinnet), galement connu, comme 10Base-2, du nom de la norme Ethernet o il est utilis, mesure environ 6 mm de diamtre. Il est donc relativement souple et peut tre utilis dans de nombreux cas. En rseau local un cble coaxial fin permet de transporter les donnes sur une distance pouvant atteindre 185 mtres avant que le signal ne soit soumis un phnomne d'attnuation. Il existe diffrentes catgories de coaxial fin : - RG-58 /IJ : il comporte un brin central monofi bre en cuivre. C'est sans doute le plus utilis, - RG-58 A/LT : Il comporte un brin central torsad ce qui lui donne plus de souplesse mais en augmente le prix, - RG-58 C/U : Il s'agit de la spcification militaire du RG-58 A/U, - RG-59 : utilis en transmission large bande telle que la tlvision par cble, - RG-6 : Il est d'un diamtre plus large que le RG-59 et est conseill pour des transmissions large bande (modulation) ou des frquences plus leves, - RG-62 : il est en principe utilis par des rseaux particuliers ArcNet. Cble coaxial pais

Le cble coaxial pais (Thicknet) est galement connu comme 10Base-5, du nom de la norme Ethernet o il est utilis, ou encore sous l'appellation de standard Ethernet car c'est le premier type de cble utilis par les rseaux

de type Ethernet. On le connat parfois encore comme cble jaune du fait de la couleur employe au dpart. Son diamtre est d'environ 12 mm. Il est de ce fait moins souple que le coaxial fin mais permet d'atteindre des dbits et des distances plus importantes puisque la longueur du brin peut tre de 500 mtres avant que ne se fasse sentir le phnomne d'attnuation. Il est souvent utilis comme pine dorsale (backbone) pour interconnecter plusieurs rseaux de moindre importance. Toutefois le coaxial pais est plus cher que le fin. d) La fibre optique La fibre optique est constitue d'un brin central en fibre de verre - GOF (Glass Optic Fiber) - ou en plastique POF (Polymer Optic Fiber) -, extrmement fin et entour d'une gaine protectrice. Chaque fibre est gaine de plastique de manire l'isoler des autres. Elle permet de raliser des liaisons trs grande distance et offre l'avantage d'tre insensible un environnement lectrique ou magntique. Elle est d'un diamtre trs faible et permet de faire passer des frquences trs leves. Quoique dun prix de revient trs bas, elle est techniquement encore assez difficile mettre en oeuvre et son utilisation est de ce fait encore limite au niveau des rseaux. Les fi bres optiques, anciennement rfrences FOIRL (Fiber Optic lnterrepeater Link) sont dornavant normalises par le comit IEEE 802.3 sous le standard 10Base-F. Elles permettent de raliser des liaisons grande distance et offrent l'avantage d'tre pratiquement insensibles un environnement lectrique ou magntique.

Les fi bres peuvent tre de divers types, selon la faon dont circule le flux lumineux. Si le flux ne peut suivre qu'un seul trajet la fibre est dite monomode tandis que si le flux peut emprunter divers trajets elle est dite multimode. La fibre saut d'indice est une fibre multimode constitue d'un coeur et d'une gaine optique en verre dont les indices de rfraction sont diffrents. Du fait de l'importante section du coeur, cette fibre pche par une grande dispersion des signaux la traversant, ce qui gnre une dformation du signal reu. La fibre gradient d'indice est une fibre multimode constitue d'un coeur compos de couches de verre successives a yant un indice de rfraction proche. On sapproche ainsi d'une galisation des temps de propagation, ce qui veut dire que l'on a rduit la dispersion. Ainsi une fibre 62,5/125 prsente un cour de 62,5 microns pour un diamtre total de 125 microns. La fibre monomode, plus performante, se caractrise par une moindre attnuation. Le coeur de la fibre est si fin que le chemin de propagation des ondes lumineuses est pratiquement direct et la dispersion quasiment nulle. La bande passante transmise est presque infinie (> 10 GHz/km). Le trs faible diamtre du coeur (10 ) ncessite toutefois une grande puissance d'mission, donc des diodes au laser onreuses. L'affaiblissement de la lumire dans une fibre - fonction de la longueur d'onde de la source - se mesure en nanomtres (nM). Elle est constante pour toutes les frquences du signal utile transmis. Plus la longueur d'onde est faible et plus l'affaiblissement du signal est important. Le transceiver optique est le composant qui convertit les signaux lectriques en signaux optiques vhiculs par la fibre. l'intrieur des deux transceivers partenaires, les signaux lectriques seront traduits en impulsions optiques par une LED et lus par un phototransistor ou une photodiode. On utilise, en gnral, une fibre l'mission et une fibre la rception. Les metteurs utiliss sont de trois types : - Les LED (Light Emitting Diode) qui mettent dans le rouge visible (850 nM). Elles sont utilises dans le standard Ethernet FOIRL.

- Les diodes infrarouge qui mettent dans le rouge invisible (1 300 nM) - Les lasers, avec la fibre monomode (longueur d'onde de 1 300 ou 1 550 nM). Compte tenu de ses performances, la fibre optique peut tre mise en place sur des distances atteignant 1 000 kilomtres avec un dbit de 1 TBps (CNET, mars 1999). Cependant, les dbits utiliss ne sont gnralement que de 155 MBps 622 MBps et les distances d'environ 2 kilomtres, compte tenu des technologies de rseau employes. La technique de transmission de base est actuellement SDH (Synchronous Digital Hierarchy) 155 MBps : trames STMl (Synchronous Transfert Mode). En multiplexant en frquences on atteint 622 MBps : trames STM4, 2,5 GBps : trames STM16, et 10 GBps. Avec la technologie de multiplexage en longueur d'onde WDM (Wave length Division Multiplexing) on atteint 1000 GBps en combinant 16 trames SDH. Chaque longueur d'onde tant spare de la suivante d'un pas de 0,8 manomtre. Cette technologie ncessite, pour multiplexer ou dmultiplexer ces longueurs d'onde, l'emploi de composants particuliers destins filtrer la lumire. La technique classique utilise un support transparent o sont dposes de trs fines couches de matriaux dont les indices de propagation de la lumire sont diffrents. Une nouvelle solution exploite les rseaux de Bragg photo-inscrits qui enregistrent la fonction de filtrage directement au coeur d'une fibre de 10 cm de long. Le signal ne passe plus au travers de substrats diffrents et reste donc dans la fibre. DWDM (Dense Wavelength Division Multiplexing) correspond l'volution actuelle de WDM, il augmente la densit des signaux optiques transmis en associant jusqu' 160 longueurs d'onde dans la mme fibre. On atteint ainsi des dbits de 300 400 GBps avec une volution d'ores et dj prvue 6,4 TBps. Actuellement, dans la majorit des cas, chaque fibre ne transmet l'information que dans un seul sens ce qui ncessite l'emploi systmatique d'une fibre l'mission et d'une autre la rception. On est toutefois en train de raliser les premiers multiplexages dans les deux sens sur une seule fibre. Les fi bres optiques sont assez dlicates mettre en oeuvre, notamment en ce qui concerne leurs connexions o le moindre dfaut peut tre fatal. Les connecteurs, jusqu'alors de type propritaire , sont en train de se standardiser autour de modles se rapprochant de la classique prise RJ45. Le modle propos par AMP et soutenu par 3Com, CISCO, ... est le MT-RJ, et VF-45 pour la socit 3M. Le choix du connecteur est considrer car il permet de regrouper sur une faade d'quipement de connexion, un maximum d'arrives contrairement aux traditionnels connecteurs de type Opti-Jack. La fibre est sensible aux tempratures, en effet une chaleur excessi ve dilate la fibre et modifie les caractristiques de sa bande passante, alors que le froid la fragilise, notamment lors des oprations de pose. Enfin, il faut penser au trajet de la fibre dans le milieu environnant et prendre en compte les ventuels produits chimiques, rongeurs, ... Leur utilisation est donc encore restreinte en ce qui concerne les petits rseaux locaux mais les progrs en connectique et en dbits sont trs rapides et la fibre gagne du terrain, essentiellement pour interconnecter des quipements distants. e) Les liaisons par satellites Apparentes aux voies hertziennes les liaisons satellites permettent d'utiliser pleinement la technique de la diffusi on, mais sont encore d'un prix de revient lev. Elles sont de ce fait rserves des applications de transmission de donnes bien particulires mme si un usage plus courant commence se rpandre (faisceau rserv Internet par exemple). On place chez le client une antenne VSAT (Very Small Aperture Terminal) qui autorise, selon sa taille, des dbits de 144 KBps, 384 KBps et 2 MBps. De nouveaux services VSAT devraient offrir, courant 2 000, des dbits allant jusqu' 24 MBps en voie descendante et 256 KBps en voie montante. f) Les liaisons infrarouge La norme 802.11 a mis en place les rgles d'exploitation des rseaux sans fil. Une telle liaison sans fil peut tre mise en oeuvre par une liaison radio ou une liaison infrarouge. L'mission infrarouge peut se prsenter sous deux formes : - Infrarouge diffus (Diffused infrared) o les ondes infrarouges peuvent se reflter sur des surfaces passives telles que mur, sol ou plafond et qui permettent ainsi un metteur d'tre en relation avec plusieurs rcepteurs et, - Infrarouge en mission directe (Direct infrared) o le signal infrarouge est concentr ce qui autorise des liaisons plus longue distance et dbit plus lev mais conditions que les points qui communiquent soient en vis--vis. Thoriquement les liaisons infrarouges assurent des dbits allant jusqu' 10 MBps. Elles trouvent leur intrt essentiel dans des cas particuliers ou une liaison cble n'est pas facilement envisageable (immeubles en vis--vis avec une route entre les deux, ...).

g) Les liaisons hertziennes Ces liaisons permettent des transmissions de type radio pour des bandes de frquences allant jusqu' 11 GHz mais ncessitent une relation vue entre les metteurs qui peuvent tre espacs de 50 100 km. h) Les liaisons radio pour rseaux locaux Afin de disposer de souplesse dans l'implantation des rseaux, on est parfois amen utiliser des liaisons radio. Actuellement la bande de frquence dfinie par le standard IEEE 802.11 (de 2,4465 2,4835 GHz), permet d'atteindre un dbit de 2 MBps et une porte de 15 km. La version IEEE 802.11 b permet de passer au dbit thorique de 11 MBps (4,3 MBps efficaces) et d'atteindre 10 km de porte. Ces normes 802.11 et 802.11 b rgissent les couches physiques et la couche MAC. Elles sont trs proches de la norme 802.3 de l'Ethernet. Deux technologies de transmission sont concurrentes sur le crneau des 2,4 GHz. - DS (Direct Sequence) ou DSSS (DS Spread Spectrum), qui consiste mettre les donnes en continu sur un mme canal, dans la bande des 2,4 GHz. - FH (Frequency Hopping) ou FHSS (FH Spread Spectrum) dite saut de frquences qui consiste mettre les donnes en changeant sans cesse de canal. La bande de frquence (de 2,4465 2,4835 GHz) des rseaux locaux sans fil est alors divise en 37 canaux de 1 MHz. Les nouvelles normes en prparation - Hiperlan 1 (High Performance Radio Lan) dfini par l'ETSI (European Telecommunications Standards Institute), conforme la norme 802.11TGb, permettant d'ores et dj, d'atteindre un dbit thorique de 24 MBps en exploitant la bande de frquence des 5 GHz (de 5,15 5,25 GHz) et Hiperlan 2, devraient permettre d'atteindre des dbits de 25, - 54 puis 74 MBps. i) Les liaisons longue distance

Les 3RD - Rseaux Radiolectriques Rservs aux Donnes - permettent de se librer d'une infrastructure fige, rendant l'implantation des terminaux relier, souple, non fige, voire mobile. Les liaisons radio seront donc de plus en plus employes dans les rseaux du futur, notamment avec le dveloppement des mobiles . Ainsi GSM (Global Service for Mobile Communications), qui a vu le jour en 1982, permet d'atteindre 12 KBps en utilisant les bandes de frquences europennes situes autour de 900 MHz, 1 800 MHz et 1 900 MHz (DCS 1 800, DCS 1 900). GSM est une norme europenne de transmission en radiotlphonie numrique, base sur un dcoupage gographique en cellules, utilisant la commutation de circuits travers l'interface radio. On parle ici de rseau cellulaire. GSM exploite la technique TDMA (Time Division Multiple Access) qui divise chaque porteuse de frquences utilise en intervalles de temps trs brefs (slots) de 0,577 milliseconde. On ralise ainsi un multiplexage de type MRT fixe. Quand un abonn appelle, il compose son numro et l'appel est transmis par radio vers la station de base - BTS (Base Terminal Controler) - qui couvre la cellule la plus proche. Le mobile mettant des paquets d'identification, ds qu'il est sous tension, vite que toutes les BTS aient le rechercher sur l'ensemble des cellules. La taille des cellules varie selon l'environnement et la bande de frquence utilise. Elle va actuellement de 300 m 35 km de diamtre. L'appel est ensuite relay vers un multiplexeur - BSC (Base Station Controler) qui va router le message vers son destinataire au travers des commutateurs MSC (Main Switch Center) du rseau filaire. Si l'appel est destin un autre mobile il sera pris en charge par un BSC puis mis par une station de base. Une autre norme en vigueur est CDMA (Code Division Multiple Access), d'origine amricaine et malheureusement incompatible avec GSM. Evol ution

Dautres normes HSCSD, GPRS et UMTS sont ltude auprs de lETSI (European Telecommunications Standard Institute) afin damliorer les dbits en rduisant les cots, ceci en respectant ou pa s l'architecture du rseau GSM. De l eur ct l es am ri cain s pen ch ent pour TDM A. H SC SD (H i g h S pe e d Ci rc ui t S wi t c h e d Da t a ) vise obtenir un dbit suprieur aux 9,6 KBps actuels, en utilisant plusieurs intervalles temporels (jusqu' 8) de la trame ARMT, ce qui permettrait d'atteindre un dbit thorique de 76,8 KBps (8 * 9,6 KBps). videmment on risque alors de monopoliser l'ensemble de la trame pour une seule communication radio ce qui entranerait une saturation du rseau. Pour pallier ce dfaut, il est envisag de transmettre, lors de l'tablissem ent de la communication, deux param tr es : dbit dsir et dbit minimal requis. En fonction des disponibilits en ressources de la cellule (IT disponibles) le rseau pourrait attribuer un dbit entre ces deux valeurs, s'adaptant l'voluti on des ressources de la cellul e, ainsi qu' celles des cellules traverses. Toutefois HSCSD est en passe d'tre dtrn par GPRS.

G P R S (General Packet Radio Service ) est une volution technologique de GPS (G PS Phase 2+) utilisant un TDMA statistique et la commutation de paquets. De mme qu'avec HSCSD, la transmission sur plusieurs IT (8 par usager) est envisageable, et permet d'atteindre un dbit thorique de 158,4 KBps. Toutefois GPRS ncessit e d'amnager l'architect ure des relai s GSM en diminuant la taille des cellules - de 500 m moins de 2 km. La mobilit de l'abonn tant inversement proport i onnel l e la bande pa ssante dont il di spose. UMTS (Universal Mobile Telephonv Service ) bas sur CDMA, doit permettre d'att eindre 380 KBps dans un pr emi er t em ps pui s 2 MBps en utili sant la commutation de paquet s. T out efoi s l es bandes de fr quence radio utilises devraient tre di ffr en t es de c el l es em pl oy es pa r T DMA, GSM ou G P RS, c e qui r em et en ca us e l 'in frastructur e du rseau et ri sque de fr einer sa mi se en pla ce. E D G E (Enhanced Data for GSM Evolution) volution de GSM, autoriserait un dbit de 384 KBps, et serait compati bl e a vec TDMA. Bas sur GPRS il reprend les mcanism es du TDMA stati stique. L encor e l'infrastructure de rseau doit tre r emi se en cause et l es cell ul es pa sser 300 m de por t e ! Comme on le constate, les 3RD en sont encore au stade de la recherche d'une normal isa ti on, a ccept e par la ma jori t des con struct eur s et des oprat eurs.

23.3 TECHNIQUES DE COMMUNICATION


Pour tablir une relation il faut faire communiquer physiquement les composants du rseau au moyen de voies de communication ( tuyaux ou tubes de communi cat i on) qui peuvent emprunt er di ver ses form es, c' est la c ommutati on.

23.3.1 Communication des circuits


La c ommutati on de c i rc ui ts est la t echnique la plus simpl e et la plus anci enne qui con si st e ta blir, la demande - et pr al a bl em en t l' change d'in form ati on s - le circuit joignant deux stations, par la mise bout bout de circuits partiels avant la communicati on (principe du Rseau Tl phonique Commut ). La voi e de transmission ainsi tablie reste ph ysiquement inchange tant que les interlocuteurs n e l i b r en t pa s e x p r e s s m en t l e s c i r cu i t s . In d p en da m m en t d u t r a fi c , l e s interlocuteurs monopolisent toute les ressources employes tablir la connexion (commutateur, ...).

23.3.2 Communication des circuits


La commutation de paquets est une t echnique em pl oye par l e pr ot ocol e X25 et utilise par le rseau TRANSPAC. Drive de l'ancienne commutation de messa ges, ell e travaill e essentiell em ent au niveau 3 de l'OSI et permet de traiter des entits de faible taille - les paque ts - q ui n e s on t c on s er v e s qu e p e u d e t em p s a u ni vea u des commuta t eur s. Les m essages mi s par un ETT D sont dcoups en m orceaux, munis d'informations de ser vi ce (contrl e d' erreurs, ...) et de l ' a dres se du destinataire, formant ainsi un paquet. Ces paquets circulent sur la voie logique et sont remis au destinataire mais leur squencement (leur ordre) n'est pas obligatoi rement garanti (cas de TCP/IP). E n ca s d e r upt ur e d' un e voi e ou d' en c om br em en t , l es or d i n a t eur s du r s ea u p eu vent dcider, de faire passer les paquets par des voies diffrentes, qui ne sont pas forcment les plus directes. De tels rseaux offrent un service dit de Circ ui ts Virtuel s assurant une relation l ogique entr e deux ETTD quell es que soi ent l es voi es ph ysiques empruntes par les paquets. Ces Circuits Virtuels peuvent tre Commuts (CVC), c' est --dir e ta bli s l or s d'un e dem ande de conn exi on ou, dans certa ins ca s, Permanents (CVP), auquel ca s ils sont, comm e leur nom l'indique, ta bli s de manire permanente.

C e m od e d e c om m ut a t i on opt i m i s e d on c l ' em pl oi d e s r es s our c e s p ui sq u e l e s paquets de diffrentes sources peuvent tre multiplexs sur un mme chemin.

23.3.3 Communication de cellules et relais de trames


Afin d'optimiser les performances, on recherche toujours de nouvelles techniques. Parmi cell es ci on peut distinguer la c ommutati on de cel l ul e s et l e relais de trame s (F ri me R e l ay ). Ces techniques reprennent sensibl ement les principes de X25 cett e diffrence qu' on va gnralement utiliser des trames de petite taille afin d'amliorer les performances du rseau. De plus on n'ajout e pas de bits supplmentaires de contrle aux informations ce qui permet de diminuer la taille des trames. La c ommutati on de c e ll ul e s est une technique mise en oeuvre dans la technologie ATM (A svnchronous Transfe rt Mode ) - t r a va i l l a n t e s s e n t i e l l e m e n t a u n i ve a u 2 d e l ' O S I - qui est base sur une transmissi on de paquets de trs petit e taille et de l ongueur fi xe (53 oct et s), l es cell ul es. Ces cellules doi vent tre capable de transporter aussi bien de la voix que de l'image ou des donnes informatiques. On est donc oblig de multiplexer les cellules sur une mme trame si on ne veut pas que le son arrive ds yn chronis par rapport l'image. ATM permet d'att eindre des dbits trs import ants (pl us de 150 MBit s/ s) a vec des t emps de com muta ti on s trs rapides.

C'est une t echnique rcente encor e trs peu implante. Ell e sem bl e cependant promise un certain avenir bien que trs concurrence par le relayage de trame ou l'arrive des rseaux Ethernet commuts, Ethernet Gigabit ou autres Token Ring Gi ga bit . L e r e lai s de trame (Frame Relay) est une technique de commutation qui date de 1991, ver si on dri ve et al l ge de X25, con form e a ux deux pr emi r es couch es du modl e OSI et travaillant essentiellement au niveau 2. Frame Rela y est normalis ANSI, UIT, IETF, Frame Relay Forum, ... ce qui lui assure une reconnaissance internationale. Des normes dcri vent gal em ent le couplage avec l es autres couches pr ot ocolaires TCP/IP, X25, SNA, ... ce qui lui permet de vhiculer les trames de ces pr ot ocol es et d' en fair e un r sea u fdrat eur. Consi drant que l es voi es de communicati on sont plus fia bl es que par le pass, le r el a i s d e t r a m e n e pr en d pl us en c om pt e l e s c on t r l e s d' i n t gr i t ou d e s q u en c e ment des trames, ce qui permet de diminuer le vol ume de donnes mi s et d'augmenter les dbits jusqu' 45 MBits/ s. La longueur de la trame qui peut atteindre 8 Ko e st va r ia bl e et perm et d' en ca psul er des paquet s X25, T CP/ IP, ... Il sem bl e cependant que la t echnol ogi e du rela yage de trames ne soit qu'une t echn ol ogi e int erm di aire perm et tant d'at t endre l a standardi sati on dAT M et sa m onte en charge. Ceci est peut tre galem ent d au fait que France Tlcom privilgie X25 et ATM qui sont des techniques franaises alors que le relais de trame est d'origine amricaine. Toutefois Transpac propose, depuis 1992, une offre Frame Relay base sur un backbone de commutateurs ATM.

23.4 TECHNIQUES DE COMMUNICATION


L'apparition de techniques de commutation volues, de plus en plus performantes (paquets, trames, cellules, ...), ainsi que la mondialisation des transferts d'informations ont amen les constructeurs et les organismes internationaux dfinir des architectures de rseaux plus ou moins standard et tout particulirement le modle OSI de l'ISO ainsi que des modles plus anciens tels que DSA (Bull), SNA (IBM), ...

23.4.1 Le modle architectural OSI


Le modle O SI (Open System Interconnection) di t a u s si m od l e I SO (In t er c on n exi on de S yst m es Ou ver t s) a t m i s a u poi n t par l ' or gan i sm e de n or m a li sa t i on ISO (International Standard Organisation), e n 1 9 7 8 , a v e c l e c on t r l e d e l ' U I T (Uni on Int ernati onal e des T l com muni cati on s), ex CCITT (Comit Con sulta ti f International des Tlphones et Tl communications). L' obj e ct i f d' O SI e st de four n ir un m odl e per m et t a n t des r s ea ux h t r og n es de comm uniquer. L' la borat i on de cett e n orme, a ren contr bea ucoup de di fficult s dues l'exist ence de standards de fait comm e TCP/IP, ou pr opritaires comm e SNA de IBM. Cett e norme a t reprise en 1984 et a permis de faciliter les travaux d'inter-connexion de matriels supportant des normes diffrentes... On est cependant encore loin de la notion de syst me ouvert et la norme est loin d'tre toujours respecte... Le m odl e OSI repose sur tr oi s t erm es im portant s : les c ouc he s, les protocoles et l es i nter face s n ormali ses. Le m odl e OSI est c om pos de se pt c ouc he s : - Les couch es 1 3 son t l es c ouc he s dit es basses or i ent es transmissi on, - La couche 4 est une couche charnire entre couches basses et couches hautes. On parle aussi de middleware pour dsigner cette couche et les couches avoisinantes, - Les cou ch es 5 7 sont l es c ouc he s dit es haute s ori ent es traitement. Cette organisation permet d'isoler des fonctions rseaux dans les couches et de les implanter de manire indpendante. Elle facilite ainsi l'volution des logiciels rseau, en cachant les caractristiques internes de la couche, au profit de la description des interfaces et des protocoles. Une couche N communique avec les couches N - 1 et N + 1 par l e biai s d'un e interface (ensemble de services ou primitives proposs par les couches aux autres couch es) appele S A P (Service Access Point). Chaque SAP est ident i fi de m a n i r e un i que a u m oyen d' un n um r o de SAP. L es c ou ch es N de d eux s yst m es se comprennent grce un protocole de communication commun.

Le m odl e OSI n ormalise, de mani r e con ceptuell e (san s imposer de r gl es ph ysiques), une ar chit ect ure de r seau en couches (ISO 7 couch es) attri buant chaque couche du rseau un rle particulier.

Les protocol es utiliss en transmission de donnes font souvent rfrence tout ou partie de ce modle. Chaque couche indpendante change des informations avec les couches voisines sans se proccuper de ce qui se passe dans ces autres couches. Le mdia (qui peut tre con si dr comm e un ni veau 0) dsign e l e support ph ysique de la transmission (cuivre, libre optique...). a) Couche PHYSIQUE (niveau 1) La couche physique - niveau I - dcri t l es cara ct ri stiques lec tr i que s, l ogi que s et physiques d e l a c on n exi on d e l a s t a t i on s u r l e r s e a u , c ' e s t - - d i r e t o u t c e q u i c on c e r n e l e s c b l e s , l e s c on n e c t e u r s , e t l e s c a r t e s r s ea u. E l l e g r e l e type de transmission (s yn chr one /a synchr one) et pr ocde ven tuel l em ent la m odulati on/ dmodulation du signal. L'unit d'change ce niveau est le bit. Ell e est n ormalise par l'avi s X.211 du CCITT et par la norme ISO 10022. Le niveau 1 (Physique) dsigne la forme prise par l'information (bit brut ou signal analogique) et les caractristiques mcaniques, lectriques, ... sans trait em ent expli cit e des erreur s. Ell e fait en sort e que ph ysi quem ent, l' mi ssi on d' un bit 1 ne soit pas considre la rception comme un bit 0. Le c bl e coa xial fin RG58, 50 ohms + connect eur BNC + carte rseau Ethernet travaillent au niveau 1 ISO. b) Couc he LIAISO N (ni ve au 2) La couche liaison - niveau 2, liaison de donnes, ligne, ... - contrle l'tablissement, le maintien et la libration de la liaison logique sur le rseau et est responsable du bon acheminement des blocs d'information. Elle dfinit donc des rgles d'mission et de rception des don n es tr a ver s l a con n exi on ph ysi que de deux s yst m es. E l l e doit transmettre les donnes sans erreurs et dterminer la mthode d'accs au support. Les in formations qui circul ent sur le rseau, sont gnralem ent structures en trames (frame) cont enant l es donn es pr oprem ent dit es et des in format i ons suppl m ent a i r es de dt ect i on et de c or r ect i on d' err eur s. La c ou ch e l i a i son gr e ce s t r a m es et assur e la dt ecti on et la correcti on des erreurs, la retransmissi on ventuell e... Elle est normalise par l'avis X.212 du CCITT et par la norme ISO 8886. La carte rseau (dite aussi adaptateur rseau ) insre dans un PC gre les couches physique et liaison : mission/rception des donnes + mthode d'accs au support. HDLC (High-level Data Link Cont rol Proce dure s) est un protocole qui dfinit une structure de trame travaillant au niveau 2 ISO.

c) Couc he RSEAU (ni ve au 3) La couch e r seau - niveau 3 - est charge de l'acheminement des donnes sur l'ensembl e du rseau en utilisant des informations d'adressage. On y gre ainsi le choix des trajets (adressage et routage des paquets de donnes entre les noeuds du rseau) les multiplexages ventuels et le contrle de flux.... Si un nud est surcharg ou hors-ser vice, le contrle de flux doit viter les congesti ons et les donnes d oi ven t t r e d r out es ver s un a ut r e n oeu d. L' un i t d e d on n es e st l e paquet. La couche rseau assure galement la traduction des adresses logiques en adresses physiques. Il exist e pl usi eurs n ormes ce niveau : ISO 8348, 8208, 8473, ... et CCIT T X. 213, X.25, ... Les protocoles X25, IP, IPX assurant l'acheminement des donnes respectivement sur des rseaux TRANSPAC, Ethernet ou Netware travaillent au niveau 3 ISO. d) C ouc he TRA NS PO RT (ni ve a u 4) La couch e transport - niveau 4 - fournit un se r vice de tr anspor t de bout e n bout transparent pour l'utilisateur (mme travers plusieurs rseaux). Elle doit a ssur er gal ement l es ser vi ces qui n'a uraient pa s t a ssur s dan s l es couch es in frieures (erreurs, routa ge...). C' est en effet l e dernier niveau charg de l'a cheminem en t de l ' in for ma t i on . La couch e tran spor t de l' m et t eur segmente les messages de donn es e n paque ts et la couche transport du rcept eur r ec onstitue les messag e s en r ep l a a n t l e s pa qu e t s da n s l e bon or dr e. E l l e p er m e t d e multiplexer plusi eur s fl ux d'in forma ti on s sur l e m m e support et in ver sem ent de dmultiplexer. Il ex i st e g a l em en t pl u s i eur s n or m es c e n i ve a u : ISO 8072, 8073, 8602, ... et CCITT X.214, X. 224, ... TCP, UDP, SPX, Net Bios, Net BE UI... sont autant de protocol es qui travaillent au niveau 4 ISO. e ) Couc he SESSIO N (ni ve au 5) La couch e sessi on - niveau 5 - est la pr em i r e couch e or i ent e traitement. Elle permet l'ouverture et la fermeture d' une sessi on de travail entre deux systmes distants et assure la syn chronisation du dial ogue. C'est ce niveau que l' on dcide du m ode de transmissi on ( s i m p l e x , half-duplex, full-duplex). C'est la couche la plus con cer n e pa r l e m odl e cl i en t -s er veur (middle ware). La couche session ajoute au paquet de donnes des informati ons de contrl e dt erminant entre autre le t ype de trame, le numr o de la trame dans le message... Ainsi, quand un probl m e se prod ui t , s eu l e s l e s d on n e s m i s e s a pr s l e d er n i er p oi n t d e c o n t r l e c or r e c t e m e n t r e u s e r on t r e x p d i e s . I l e x i s t e p l u s i e u r s n or m e s c h a r g e s d e g r e r c e n i ve a u 5 ISO 8326, 8327, ... et CCITT X. 215, X. 225, ... f ) C o uc he P R SE NT AT IO N ( ni v e a u 6 ) La couche prsentation - niveau 6 - se charge de tr ansc rir e le s donne s dans une syntaxe comprhensi bl e par les s yst m es mi s en relati on. Elle assure la con version, ventuellement la compression et le cryptage/dcryptage des donnes. Il existe plusieurs normes charges de grer ce niveau : ISO 8824, 8326, 8327, ... et CCITT X.208, X.215, X.225, ... La con ver si on d'un fi chier t ext e MS-DOS (fin de lign e r epr sent e par l e coupl e de caract res cr/lt) en un fi chier text e Unix (fin de lign e reprsente par le caractre Il) se fait au niveau 6 ISO. Le r edir ect eur du r sea u (composant l ogi ci el charg de dterminer si la demande concerne l'ordinateur local ou un autre ordinateur du rseau) travaille aussi ce niveau. g ) C o u c h e A P P L I C A T I O N ( n i ve a u 7 ) La couche application - niveau 7 - fournit des se r vice s utili sable s par le s applications i n s t a l l e s s u r l e r s e a u . Il n e s ' a g i t p a s for c m e n t c e n i ve a u d e l'application terminale de l'usager, mais on peut plutt dire que l'application de l ' usa ger va ut i l i s er c et t e c ou ch e a ppl i ca t i on . Il exi st e d e n om br eu s e s n or m e s charges de grer ce dernier niveau : ISO 9545, ... et CCITT X. 207, ... Les principaux services proposs sont : - Transfert de fichiers FTP (File Transfe rt Protoc ol ) ; - Messagerie ou courrier lectronique (e lect ronic mail ou e-mai l ) - Soumission de travaux distances (client-serveur) ; - Accs aux fichiers distants NFS (Net work File Sy stem) ; - Terminal (Telnet...).

23.4.2 Le modle architectural DSA-DCM


DSA (Dist rihuted System Architecture) est un modl e propos par Bull, qui depuis les annes 1980 tente de se plaquer sur le modle OSI. DSA distingue un rseau pr i m a i re , qu i g r e l e s c on n e xi on s en t r e s i t e s di st a n t s, e t un r s ea u s e c on da i r e charg de grer les ressources d'un site. Depuis quelques annes, DSA a volu vers DCM (Dist ributing Computing Model ) n' uti li sant pl us que des pr ot ocol es OSI fonctionnant avec Unix.

23.4.3 Le modle architectural SNA


SNA (Sy stem Net work Arc hitecture ) est l e m odl e ar chit ectural pr opos par IBM. Il est bas sur l'empl oi de ressources l ogiques (Logical Uni t s) et physiques (Phv sic al Units). SNA r epose sur un e archit ectur e en couch es a ssez pr och e du m odl e OSI. Il exist e ga l em ent dautr es m odl es ar chit ectura ux t els que DNA (Digi tal Net work A rchitect ure) de DEC ou ceux offert s par Hewl et t Pa ckard, Sun ou NCR mai s il s r epr ennent dans lensem bl e l e m odl e en couch e de lOSI.

23.5 LES PROTECTIONS CONTRE LES ERREURS


Les signaux mis sur une voie de transmission risquent d'tre dt riors par les br uit s, l es di st or si on s, l'a ffa i bl issem ent, ... Si, pour la voix humaine, cette dformation est peu importante, il en va tout autrement dans le cas de signaux binaires. On utilisera donc des codes et des encodages particuliers ainsi que des protocoles spcifiques pour tenter d'viter au maximum les erreurs (codes ASCII, HDB3. B5B, 8B10B, ...) et des contrles sur les messages transmis (parit, VRC, LRC, codes pol yn omia ux, ...). L' tude de certains de ces codes ou m odes d' encoda ge a dj fait l' objet de chapitres prcdents, report ez vous ces chapitres en ca s de dout e. La correction des erreurs se fera en rgle gnrale, par la retransmission pure et impie du message. L'metteur envoie un message et attend en retour un accus de r cepti on positi f ou ngati f. Si l'a ccus est n ga ti f, l e m essage est mi s n ouvea u; ' i l est p osi t i f, on pa s s e a u m e ssa ge sui va n t . Si l ' a c cu s t a r de ven i r (Ti me -0ut ), le bloc non accus est mis nouveau ; ventuellement un nombre limit de fois. Ce type de retransmission, quoique ancien, reste encore trs utilis et est souvent not ARQ-ACK (A c k nowl e dge Re que st -Ac knowl e dge me nt ). Un e autre mth ode consi ste t out m ettre sans attendre d'a ccus, l'mi ssi on ne 'interrompt que si on reoit un accus ngatif, auquel cas on reprend partir du message signal comme accus ngativement. Cette mthode est dite ARQ-NAK (A c knowl e dge Re que st -No Ack nowl e dge me nt ). Ces mthodes de transmission anticipes et retransmission ventuelles seront revues l ors de l' tude des prot ocol es. Reportez vous ventuellem ent ces chapitres. Ces techniques de dt ecti on et de gesti on des erreurs par retransmissi on ou corr e ct i on s on t m i s e s en u vr e a u t r a ver s d e pr ot oc ol e s d e c on t r l e t el s qu e l e s standards de fai t M N P (Microcom Net work Protoc ol ) de la socit Microcom. Ainsi MNP-4 gre la corr ecti on des erreurs, MNP-5 la com pressi on des donnes... Ces pr ot ocol es sont don c obser ver l ors du ch oix d'un m odem, par exem pl e.

Chapitre 24

Tlinformatique Procdures et protocoles


Les communications entre les constituants des rseaux de tlinformatique ne se font pas n'importe comment mais sont rgies par des lois permettant des quipements diffrents de communiquer dans les conditions optimum. Ces lois sont concrtises par les pr oc dure s et les protoc ole s qui rgi ssent les changes de donnes ou d'informations ncessaires au bon fonctionnement des rseaux. Signalons que ces deux termes de procdures et protocoles sont bien souvent employs de manire indistincte.

24.1 PROCEDURES
On appelle procdure l ' en sem bl e des pha ses successi ves qui r gi ssen t t out e communication tlinformatique, depuis l'tablissement de la liaison entre les constituants interlocuteurs, jusqu' sa libration. II est possible de faire une distinction entre les procdures hir arc hi se s et les procdures qui l i br e s : - dans une procdure hirarchise, on trouve les notions matre, dirigeant les oprations un moment donn, et de station esclave, obissant aux commandes du matre. Le protocole BSC rpond ce type de procdure, - dans une procdure quilibre (Peer to Peer), nimporte quelle station peut prendre la main . La technique de la contention telle que le CSMA/CD utilis en rseaux locaux correspond ce type de procdure. Les procdures peuvent se dcomposer en 5 phases : 1 . La ph a s e d tabli sse me nt : elle a pour but d'tablir la connexion physique entre l es di ffr en t s qu i p em en t s

r el i er . Cet t e ph a se c om pr en d, pa r ex em pl e, l a com m utat i on des di ffr ent s cir cui ts n cessair es la r elati on. 2. La pha se d' initi ali sati on : elle tablit la connexion logique entre les quipements, en vrifiant s'ils sont bien en mesure de communiquer. En fait, elle s'assure que l es qui pem en t s sont bi en ca pa bl es de se r econ n a tr e et de parl er l e m m e langage . 3. La pha se de transfert : elle assure le transfert proprement dit des informations qui doi vent tre changes entr e l es int erl ocut eur s. 4. La phase de te r minai son : elle clture la liaison logique, s'assurant que la liaison se t ermin e correct em ent. 5. La pha se de li brati on : elle permet la remise la disposition des autres utilisat eurs des cir cuit s ph ysiques em prunts par la comm uni cati on.

Pour mener ces diffrentes phases bien, les systmes s'appuient sur des rgles de communi cati on trs prcises, l es protoc oles.

24.2 PROTOCOLES
Les protocol es dpendent essentiellement du mode de syn chronisation adopt dans la relation entre ETTD participant la liaison tlinformatique. On rencontrera donc deux grandes familles de protocoles, les protocoles asynchrones et les protocol es s yn chr on es. En mode async hr one, l e s c a r a c t r e s t a n t m i s i n d p en da m m en t l e s un s d e s autres, on ne dispose donc pas de protocoles particulirement dvelopps. En transmission sync hr one, l es pr ot ocol es peuven t tr e de deux t ypes : - de type synchr o-caractre C O P (Character Oriented Prot ocol), si l es donn es qu'ils transportent sont considres comme des caract res, - de type synchro-bit BO P (Bit Oriented Protocol) si l es donn es qu' il s tran sportent sont considres comme de simples suites binaires. Apparus dans les annes 1960, les protocoles sync hr o-car ac tre sont nombreux mais maintenant anciens. Nous ne prsenterons donc pas de fonctionnement pour ce type de protocole et nous intresserons plutt aux protocoles orients vers la transmission de kits. Parmi les protocoles orients synchro-caractre on peut nanmoins citer : - BSC (Binarv Synchronous Communication) dvel opp par IBM en 1964, - VIP (Visualing Interactive Processing) dvel opp par BULL. Les principaux protocoles de communication orie nt s bit sont l 'h eur e a ctuell e :

- SDLC (Synchronous Data Link Control ) : d ve l op p pa r IBM da n s l e ca dr e d e son architecture SNA, - HDLC (Hi gh l ev el Dat a Link Cont rol proc e dure s) : issu de SD LC, c e pr ot oc ol e n or m a l i s par l'ISO, et trs utilis, n otamment dans les r seaux X25 ou RNIS, - X25: ba s sur HDLC, ce pr ot ocol e n ormali s est tr s ut ilis, n otamm ent dans l e rseau Transpac. Il autorise un fonctionnement synchrone en commutation de paquets et peut mm e foncti onner avec des terminaux asynchrones, - TCP/IP : st a n da r d d e fa i t , pa r t i el l e m en t n or m a l i s , ce pr ot oc ol e , i s su du m on d e d e s r s e a u x l oc a ux e st un a ct e ur fon d a m en t a l d e s r s e a ux . Il d oi t sa mdiatisation au dvel oppem ent spectaculaire du rseau Internet. Ces protocoles, relativement similaires prsentent des caractristiques communes : - communications en bidirectionnel simultan (ful l duplex ou duplex intgral), - les messages - tr am es, pa quet s, cel l ul es. .. - peuven t cont enir des donn es et/ ou des informations de service telles que des accuss de rception, ..., - les trames sont en principe protges contre les erreurs de transmission. Elles ont toutes le mme format et prsentent un dlimiteur unique de dbut et de fin appel fanion ou drapeau, - i l n' y a pas d'at t ente d'a cqui tt em ent syst mat ique de la part du destinata ire, et plusieurs trames peuvent tre mises en squence sans qu'un accus de rcepti on soit renvoy pour chacune d'elles, - les transmissions concernent des suites binaires et non des caractres. Le transfert de l'information s' effectue sans interprtation du contenu, ce qui a ssur e une transparence t otale vi s--vis des codes ventuellement utiliss.

24.2.1 Mode connect mode non connect


En mode c on ne c t le protocole doit se proccuper de la capacit du destinataire r ecevoir l es donn es - tram es, paquet s, ... Pour cela diverses techniques peuvent t r e em pl oy e s t el l es qu e l es a cqui t t em en t s s yst m a t i ques ou AC K NAK (ACKno wl e dge -No A CKno wl e dge ), ou plus souvent le c r dit de trame ou fentre d' anti c i pati on qui consiste envoyer un certain nombre de trames puis recevoir un acquittement global pour cet ensemble de trames. HDLC, X25 et TCP/IP travaillent ainsi en crdit de trames. l'inverse UDP/IP travaille dans un mode non c onne c t c' est- -dire que l es trames sont mises sans se proccuper de la di sponibilit du rcept eur, charge lui de redemander leur retransmissi on au besoin.

24.2.2 Etude du protocole HDLC


H DLC (High level Data Link Control) est un protocole issu de SDLC, et normalis par l'ISO. Il est trs utilis, notamment dans les rseaux de type X25 ou sur les RNIS (Rsea ux Num r i ques Int gra ti on de Ser vi ce) t el s que Num ri s. .. a) Diffrents types de liaisons sous HDLC Li ai son non qui l i bre (Unbalanced) : qu'elle soit point point ou multipoints, une liaison non quili br e est constitue d'une stati on primaire charge de grer la liaison, et d'une ou pl usi eurs stati ons secondaires. Les trames mi ses par la stati on pr ima ir e son t des c ommande s, celles mises par les stations secondaires sont des rponses. Li ai son qui l i br e (B al anc ed) : un e t el l e li ai son com por te des st a t i on s mixtes , c'est--dire pouvant mettre, et/ou recevoir, des commandes, et/ou des rponses. Cette partie du protocole HDLC a t reprise par l'UIT-T et a pris le nom d e L A P (Li nk Acce ss Prot ocol ). LA P a t m odi fi p our d e ve n i r LAP-B (LAPBalanced) pui s a t c om pl t pa r LAP-D, o D r epr sen t e l e ca n a l D, qui est l a voie destine aux commandes (voie de signalisation) du rseau Numris. On trouvera don c pl us souven t cett e appellat i on de LAP-B ou LAP-D dans l es ouvrages sur les rseaux. b) M ode s de foncti onne ment des stati ons M ode de r ponse nor mal - NRM (Normal Re sponse Mode ) : ce mode ne s'applique qu'aux liaisons nonquili br es, o une stati on secondaire ne peut met tre que si elle est invite le faire par la station primaire. Quand elle a fini, elle r end l e contr l e la stat i on primair e. M ode de r ponse async hr one - ARM (Asynchronous Response Mode) : une station secondaire peut mettre tout moment sans y avoir t invite par une station primair e. HDLC dfinit ainsi trois classes de procdures, galement baptises classes LAP (Li nk Acce ss Protoc ol ). Ces tr oi s cla sses sont :

- UN C (Unbal ance d Normal Cl ass), - UAC (Unbalanced Asvnchronous Class) - LAP-A. - BAC Balanced Asynchronous Class. Cet t e cl a ss e, l a pl us r en con t r e, se d c om pose en LAP-B utilis en mode quilibr (point point) en duplex intgral, et LAP-D, plus rcent, empl oy pour des prot ocol es t el s que X25 ou Num ris. Elle fonctionne en mode multipoints ou mme en mode di ffusi on. c) Structure de la trame HDLC Dans le protocole HDLC, les transmissions se font par l'intermdiaire d'une trame LAP-B (niveau 2 de la norme ISO) de format unique, qu'elle soit destine transporter des donnes ou uniquement des informations de service. Fanion Adresse Commande Informations FCS Fanion

Fanions : les fanions ou drapeaux dbut ent et terminent tout e trame HDLC et sont utiliss pour raliser la synchronisation bit l'intrieur d'une trame. Ils ont une configuration binaire unique 01111110. Il convient donc, dans un message, d'viter les suites de I suprieures 5 bits afin de ne pas les confondre avec un fanion. On insrera ainsi, systmatiquement, un bit 0 derrire chaque suite de 5 bits 1. Adresse : identifie la (les) station secondaire concerne. Selon que l'on est en LAP-B ou en LAP-D cette zone est lgrement diffrente. Les autres zones sont identiques. Commande : l e cham p de comman de dfini t l e t ype de tram e parmi l es tr oi s possi bl e s (I, S ou U), a i n si q u e l e n u m r o d ' or d r e d e l a s q u e n c e : - Trame de type I ( I n f o r m a t i o n ) : com m ande ou r pon se, ce t ype de tram e tran sport e l' in forma ti on . HDLC offr e l'a vant age d'a ccept er l' mi ssi on d' un cer ta in nom br e de tram es con scuti ves san s demander d'a ccus de r cept i on pour chacune. Les trames I, et seul ement cell es l, sont numrot es et l es stati ons doi vent tenir jour un compteur des trames reues ou mises. Si une trame est incorrect ement reue, le compt eur Nr rest e inchang. Afin d'vit er les erreurs, un e st a t i on n e d oi t pa s a voi r p l u s d e 7 t r a m es m a xi m um en a t t en t e d'acquittement ; c e n om br e d e t r a m es en a t t en t e e s t a p p el c r di t de tr ame ou fentre d'anticipation. - Trame de type S (Supervision) : ce type de trame ne transporte pas dinformation mais doit grer la communication. Ainsi une trame S signalera-t-elle lmetteur que le crdit de la station rceptrice est atteint et quelle ne peut plus recevoir temporairement dautres trames dinformation (rle des bits S). Elle est utilise comme accus de rception et permet de contrler le flux de donnes sur une liaison. - Trame de type U (Unumbered) : ce type de trame non numrote dite aussi trame de gestion, est utilis pour dfinir le mode de rponse dune station, linitialiser ou la dconnecter, indiquer les erreurs de procdure ou la tester.

- Ns est le compteur squentiel de gestion des missions indiquant le numro (de 0 7) de la trame de type I envoye. - Nr est le compteur squentiel de gestion des rceptions indiquant le numro (de 0 7) de la prochaine trame I attendue. - P/F est un bit unique dit P (Poll bit) quand il est dans une trame de commande et bit F (Final bit) quand il est dans une trame de rponse. Si le bit P est 0 il ordonne la station de recevoir sans avoir rpondre. Si le bit P est 1 il ordonne la station de recevoir sans avoir rpondre. Si le bit F 1 indique que la station secondaire a fini son mission et quelle redonne le droit dmettre la station primaire. Normalement il ny a pas de bit F 0. Jouant en quelque sorte le rle de jeton, ce bit attribue la station qui le reoit le droit dmettre (P = 1 la station secondaire a le droit dmettre ; F = 1 le droit est restitu la station primaire).

- S : ces deux bits codent 4 typent de fonctions de supervision : - RR (Receive Ready) rception prte. RR (00) est utilis par une station pour indiquer quelle est prte recevoir de linformation, - REJ (REJect) rejet. REJ (01) est utilis par une station pour demander la transmission ou la retransmission de trames dinformations partir de la trame numrote Nr, ce qui confirme la bonne rception des trames allant jusqu Nr-1, - RNR (Receive Not Ready) rception non prte. RNR (10) est utilis par une station pour indiquer quelle,est temporairement pas en mesure de recevoir des trames dinformation, mais confirme la bonne rception des trames allant jusqu Nr-1. - SREJ (Selective REJect) rejet slectif. SREJ (11) est utilis par une station pour demander de transmettre ou retransmettre la seule trame numrote Nr, et confirmer la bonne rception des trames allant jusqu Nr-1. - M : ces cinq bits permettent de coder 32 (2^5) types de commandes ou de rponses supplmentaires. - Information : ce champ contient les donnes mettre. Il peut contenir nimporte quelle configuration binaire sauf une simulation de fanion (srie binaire 01111110). - FCS (Frame Check Sequence) est un champ de vrification qui contient sur deux octets le reste de la division du message transmis (Adresse + Commande + Informations) par le polynme gnrateur retenu (codes polynomiaux du CCITT). d) Abandon de trame Il est possible de terminer prmaturment une trame en mettant un signal dabandon form dau moins 7 bits conscutifs 1. Ainsi, la rception, quand on dtecte une suite de 5 bits 1, on doit considrer les cas suivants : - si le 6e bit est 0, il est limin et les cinq bits 1 sont considrs comme des donnes, - si le 6e bit est 1, et le 7e 0, il sagit de la squence binaire traduisant un fanion de fermeture (ou fanion de verrouillage) de trame, - si le 6e et le 7e bits sont 1 il sagit dun signal dabandon de trames sous HDLC entre deux stations en mode NRM lalternat.

24.2.3 Etude du Protocole X25


Le protocole X25, rfrenc ISO 8208, adapt, en 1976, par le CCITT et rgissant la transmission de donnes sur le rseaux communication de paquets est utilis dans de nombreux rseaux : - TRANSPAC en France, - EURONET dans la CEE, - DATAPAC au Canada, TELENET aux Etats-Unis, Le protocole X25 regroupe les niveaux 1 3 de la norme OSI mais travaille essentiellement au niveau de la couche 3 puisquaux autres niveaux il sappuie en fait sur des modles existants :

La couche X25-1, conforme lavis V24 caractrise linterface physique entre ETTD et ETCD. La couche X25-2 dfinit le niveau trame (couche liaison de donnes ou niveau 2 de lISO) et correspond en fait au protocole HDLC classe BAC (Balanced Asynchronous Class) plus connue comme couche LAP-B ainsi que nous lavons vue prcdemment.

La couche X25-3 dfinit, quant elle, le niveau paquet (couche rseau ou niveau 3 de lISO) et gre les divers circuits virtuels de labonn en assurant notamment ltablissement et la libration des Circuits Virtuels Commuts, ladressage des divers correspondants, le transfert des paquets et la gestion des erreurs et des incidents.

a) Fonctionnement de la couche X25-3 Les trois services qui doivent tre rendus par la couche rseau niveau 3 --, du modle ISO sont ladressage, le routage et le contrle de flux. Ces services doivent donc se retrouver galement dans le protocole X25. > Ladressage Ladressage sous X25 est ralis au travers de circuits virtuels ainsi que nous l'avons vu lors de l'tude de la commutation et, dans le cas de X25, la commutation de paquets. Afin de grer cet adressage au travers de circuits virtuels, chaque paquet transmis sur le rseau est muni d'un en-tte comportant un champ de 4 bits, dit Groupe de la voie logique qui permet de dfinir 16 groupes de voies. Le champ complmentaire Numro de la Voie logique -- NVL -- dfinit sur 8 bits le numro de la voie logique parmi les 256 que peut comporter le groupe. On peut ainsi coder 4095 (16x256) voies logiques par entre de circuit virtuel, la voie 0 ayant un rle particulier. > Le routage Dans ce type de protocole, le routage est assur par des algorithmes mis en uvre sur les ordinateurs grant les nuds du rseau. Ce routage est assur ici grce aux adresses dfinissant les Groupes de voies logiques et NVL Numro de Voie Logique. > Le contrle des flux Le rythme de transfert des paquets sur un circuit virtuel est limit, dune part du fait des possibilits techniques du rseau, dautre part en fonction des possibilits de rception de chacun des destinataires (taille de la mmoire tampon). Il importe donc que le dbit lmission soit asservi par le rcepteur. Pour ce faire, il peut mettre des paquets dautorisation dmission ; mais il est galement possibl e denvoyer un certain nombre de paquets davance sans attendre de confirmation grce une fentre danticipation ou crdit de paquets, telle que nous lavons dfinie prcdemment lors de ltude du protocole HDLC au niveau 2 liaison de donnes. b) Formation des paquets Les donnes transmettre dun ETTD vers un autre sont dcoupes en fragments de 32, 64, 128 ou 256 octets. Un paquet est ainsi constitu dun fragment muni dun en-tte contenant diverses informations de service. Il existe galement des paquets de service contenant uniquement des informations de service telles que la demande dtablissement ou de libration dun CVC. Sur le rseau ne circulent pas seulement des paquets de donnes mais galement des paquets de service contenant uniquement des informations de service telles que la demande dtablissement ou de libration dun CVC. Certains de ces paquets peuvent tre prioritaires et doubl er les paquets de donnes. Len tte du paquet, sur trois octets, est constitus de la manire suivante.

d) Etablissement et libration dun CVC Quand un ETTD A souhaite communiquer avec un autre ETTD B, on doit dabord tablir un circuit virtuel reliant ces deux quipements. Ltablissement du circuit se fait au moyen dun paquet spcial appel paquet dappel. LETCD A, lorsquil reoit un tel paquet de son ETTD, lachemine dans le rseau en fonction de ladresse du destinataire. LETCD B, qui le rceptionne, choisit une voie logique libre de B et prsente son ETTD B un paquet dit dappel entrant. LETTD B analyse ce paquet et accepte ou non la communication. Si elle est refuse, lETCD B envoie sur le rseau un paquet de demande de libration (message Libration demande qui apparat parfois lors de lutilisation du minitel, message LIB 00) Sil accepte la communication, il envoie alors un paquet de confirmation de communication.

d) Transfert des donnes Une fois le CVC tabli, ou bien sr un Circuit Virtuel Permanent (CVP), les ETCD vont communiquer afin dchanger des paquets de donnes en Full Duplex. Un bit de chaque IGF transmis dans len-tte du paquet va servir confirmer la bonne rception ou non des paquets, de la mme manire que lors de lchange de trames sous HDLC. Exemple de dialogue entre ETTD lors dune communication sur un circuit virtuel.

24.2.4 Etude du protocole TCP/IP


TCP/IP (Transmission Control Protocol / Internet Protocol) a t dvelopp partir de 1969 sur la base du projet DARPA (Defense Advanced Research Project Agency) de la dfense amricaine. Sa mise en place date rellement des annes 1983-1986 avec lemploi du rseau de recherche scientifique (Arpanet) et limplmentation de TCP/IP sur les versions Unix des ordinateurs des universits Amricaines relies au rseau. Il doit son essor au dveloppement spectaculaire dInternet, qui lui assure une reconnaissance mondiale en limposant comme standard .

Il est adapt, tout la fois, sur des rseaux longue distance tel quInternet mais galement comme protocol e de transport et de rseau dans de plus en plus de rseaux locaux dentreprise. Du fait de son historique, TCP/IP ne fait pas lobjet de normes de droits telles que X25 ou autres ISO 802, mais correspond une norme de fait, dfinie par les divers RFC (Request For Comments) sur lesquels il est bti. Par exemple RFC 791 9/1981 pour Internet Protocol, RFC 793 la mme date pour Transmission Control Protocol, RFC 1484 3/1994 pour Multicast Extensions TCP/IP nest pas un unique protocole mais une suite de protocoles ou pile TCP/IP , travaillant sur un modle en couches particulier DOD (Departement Of Defense), qui recouvre les diffrentes couches du modle ISO notamment au niveau des couches basses. TCP/IP recouvre en effet un certain nombre de protocoles, instaurs comme des standard de fait tels que : - IP (Internet Protocol) qui gre la circulation des paquets, - ICMP (Internet Control Message Protocol), - IGMP (Internet Group Managment Protocol), - niveau transport niveau 4 ISO -TCP (Transmission Control Protocol) ou - UDP (User Datagram Protocol), - niveau application niveaux 5,6 et 7 ISO - DNS (Domain Name Service) qui tablit la correspondance entre une adresse IP et nom rseau tel quil est reconnu sous Internet, - FTP (File Transfert Protocol) destin au transfert de fichiers, - NFS (Network File System) qui permet le partage de fichiers, - SMTP (Simple Mail Transport Protocol) qui gre le courrier lectronique, - TelNet (Teletype Network) qui permet louverture de sessions distance, - SLIP (Serial Line IP) et PPP (Point to Point Protocol) adaptent TCP/IP des liaisons srie via le Rseau Tlphonique Commut ou les Liaisons Spcialises.

a) Circuit virtuel Datagramme Dans le circuit virtuel ou mode connect, les paquets doivent tre remis dans lordre dmission au destinataire et chaque paquet est dpendant des autres. Ils peuvent emprunter des voies physiques diffrentes mais restent squencs sur le mme circuit virtuel. Ladresse contenue dans chaque paquet est courte car il suffit que le paquet soit muni dun numro connu des deux quipements dextrmit du circuit virtuel et des nuds intermdiaires ralis lors de la phase dtablissement pour que la voie virtuelle soit tablie. TCP fonctionne en mode connect. Dans le datagramme ou mode non connect, les paquets sont indpendants les uns des autres, Ils peuvent emprunter des voies physiques diffrentes et ne restent pas forcment squencs lors de lacheminement. Dans le datagramme il faut donc que chaque paquet soir muni de ladresse rseau complte (32 bits sous IP). Ce datagramme comprenant adresse rseau et donnes sera ensuite encapsul dans la trame physique. IP fonctionne en mode datagramme. b) IP (Internet Protocol) niveau 3 Rseau du modle ISO Le niveau 3 du modle ISO doit assurer, les fonctions dadressage, de routage et de contrle de flux. Voyons comment ces fonctions sont ralises avec IP. > Ladressage IP Les adresses IP sont organises en cinq classes dadressage, dont trois principales, notes classe A, B ou C. Les classes D et E sont dun usage particulier. Ladresse IP qui permet de reprer chaque nud du rseau comporte 32 bits (4 octets). Chaque adresse IP se prsente sous la forme de 4 blocs de trois chiffres dcimaux codant les 8 bits de loctets, ces chiffres tant spars par des points (notation dite en dcimal point ). Ainsi 125.000.000.001 est une adresse IP qui scrit plus souvent 125.0.0.1. Elle correspond en fait une srie de 4 octets binaires. 125 000 000 001 01111101 00000000 00000000 00000001 La position du premier bit 0 dans les bits de poids forts du premier octet dadresse permet de dterminer la classe dadressage. Si ce bit 0 est en premire position cest une adresse de classe A, sil est en deuxime position cest une classe B Ainsi, une adresse dont le premier octet commencerait par la srie binaire 10 serait automatiquement une adresse de classe B. 142 comme valeur de premier octet dadresse, donne en binaire 1000 1110. Le premier bit de poids fort ayant la valeur 0 est en deuxime position, il sagit donc dune adresse de classe B.

La classe IP permet de savoir quelle partie de ladresse permet de reprer le rseau et quelle partie de ladresse permet de reprer le rseau et quelle partie de ladresse permet de reprer une station de ce rseau (host adress). Classe A Le premier octet sert coder ladresse rseau. Le premier bit de cet octet tant forc 0, on peut donc, avec les 7 bits restant, dfinir 126 adresses (27) de rseaux notes de 1 126 (ladresse 0 tant interdite et ladresse 127.0.0.1 tant rserve). Les 3 octets qui restent permettent alors de dfinir 16 777 216 (224) adresses potentielles de machines, soit plus de 2 milliards dadresses thoriques (126 x 16 777 216). Un rseau de classe A pourrait donc avoir une adresse comprise, thoriquement, entre 0.0.0.0 et 127.255.255.255.

Classe B Les deux premiers octets servent coder ladresse rseau. Les deux premiers bits de cette adresse tant invariablement 10, on peut donc, avec les 14 bits qui restent, (2 octets moins les deux bits 10) dfinir 16 384 adresses de rseaux comprenant chacun 65 534 adresses potentielles de machines chacun soit plus de 975 millions dadresses thoriques. Un rseau de classe B peut donc avoir une adresse comprise, thoriquement, entre 128.0.0.0 et 191.255.255.255. Classe C Les trois premiers octets servent coder ladresse rseau. Les trois premiers bits de cette classe tant respectivement forcs 1, 1 et 0, on peut dfinir avec les 21 bits qui restent (3 octets moins les trois bits 110), 2 097 152 rseaux (221) comprenant chacun 256 machines, soit prs de 540 millions de machines connectes. Un rseau de classe C peut donc avoir une adresse comprise, thoriquement, entre 192.0.0.0 et 223.255.255.255. Un masque de sous-rseau (Subnet mask), galement compos de 4 blocs de 8 bits, appliqu cette adresse, permet de dterminer la partie adresse rseau et la partie adresse station ou adresse nud (node address).

En clair la valeur 255 attribue au masque correspond un octet o les 8 bits sont 1 et la valeur 000, bien videmment, un octet o les 8 bits sont 0. Pour retrouver ladresse rseau, le systme procde un ET logique entre le masque de rseau et ladresse IP. Seuls les bits situs au-dessus de bits 1 du masque vont pouvoir traverser le masque alors que les autres ne le pourront pas. En ralit ladresse rseau ne devrait pas se lire : 125 mais plus exactement : 125.000.000.000. Pour dtecter rapidement quelle classe appartient le paquet circulant sur le rseau et permettre au routeur de rexpdier la trame le plus rapidement possible vers son destinataire, le premier octet de chaque adresse IP dsigne clairement la classe comme nous lavons vu prcdemment. Ainsi, en nommant w, x, y et z les quatre octets.

Classe D Les adresses 224 231 sont rserves la classe D, destine grer un routage IP multipoints (multicast) vers certains groupes dutilisateurs dun rseau dits groupes de diffusi on et non pas un routage IP broadcast comme cest habituellement le cas, o le message est diffus vers les stations prsentes sur le rseau. Chaque machine du groupe de diffusion possdant la mme adresse de groupe multicast. Classe E Les adresses 231 254 sont rserves la classe E, destine thoriquement un usage futur et actuellement inexploite. Il convient de noter que certaines adresses particulires sont dfinies par conventions : - ladresse 127.0.0.1 est dite de loopback localhost et correspond une adresse de test de soi-mme , mais en clair aucune adresse comprise entre 127.0.0.0 et 127.255.255.255 ne peut tre utilise ! - les adresses ne peuvent thoriquement pas contenir uniquement des 0 ou des 1. Toutefois ladresse 0.0.0.0 est celle dune machine qui ne connat pas son adresse, - tous les bits de la partie machine 0 correspondent ladresse rseau. Ainsi 10.10.0.0 correspond une adresse rseau souvent dit rseau 10.10 - tous les bits de la partie machine 1 correspond une adresse de diffusion qui dsigne tous les nuds du rseau. Ainsi 10.10.255.255 dsigne toutes les machines du rseau 10.10. - les adresses 10.0.0.0 10.255.255.255, 172.16.0.0 172.31.255.255 et 192.168.0.0 192.168.255.255 (RFC 1918) sont des adresses rserves aux rseaux privs, donc jamais attribues par le NIC (intressant pour viter les intrusions externes). Lintrt des classes IP se situe au niveau du routage des informations. Ainsi une entreprise internationale aura-t-elle intrt grouper ses milliers de serveurs sous une adresse de classe B. Les donnes seront alors reroutes plus vite au niveau des nuds internationaux. Les paquets destins tel ou tel rseau pourront ainsi tre dirigs vers telle ou telle portion du rseau par lintermdiaire de routeurs matriels ou logiciels. > Routage direct ou indirect en rseaux IP La remise des datagrammes peut se faire en remise directe ou routage direct si le datagramme IP est destin un nud du mme rseau et en remise indirecte ou routage indirect si le routeur doit remettre le datagramme un nud dun autre rseau. Considrons, par exemple, un ensemble de trois rseaux de classe A. Nous distinguons ici des rseaux dont les adresses rseau sont, 11, 12 et 121.

Rien ninterdit de donner, au sein de chacun de ces rseaux, des adresses identiques aux stations. Par exemple ladresse station 1.1.1 se retrouve aussi bien dans le rseau 11 que dans le rseau 12. Quand un message est expdi du rseau 11 vers le rseau 121 par exemple, il ne sera pas diffus par le routeur sur le rseau 12 mais uniquement vers le rseau 121. Cest le routage indirect. Par contre si la machine dadresse 12.1.1.1 met un message vers la machine 12.3.1.2, le routeur ne sera pas sollicit cest le routage direct.

> Sous-rseaux internes Au sein d'un mme rseau local il est possible de jouer avec les combinaisons d ' a dr e s s e e t d e m a s q u e d e r s e a u p ou r d fi n i r d e s sous-rse aux dansla mme cl a sse de r sea u - c ' e s t l e subne tt i ng. Supposons que nous disposions de deux rseaux physiques (par exemple un rseau 10 MBps et un autre 100 MBps) t el s que sur le schma ci-aprs. Le 1er octet d'adresse tant 125, on travaille ici, priori, avec un rseau de classe A. Pourtant, si on utilise comme masque de rseau, sur chaque machine, la squence 255.255.255.0, quand un message est envoy de la machine d'adresse 125.1.1.2 une machine situe sur le mme rseau, par exemple 125.1.1.3, le routeur logiciel n' est pa s tra ver s et l e r seau 125. 1.2.0 n' est pa s con cern .

En effet , com pt e t en u du ma sque r sea u, bi en que de cl a sse A, est en r ali t dcom pose en un e a dr esse d e r s e a u e t un e a dr e s s e d e s ou s - r s e a u.

En revanche, si l'adresse du destinataire est 125.1.2.2, le routeur sera sollicit et le message sera diffus vers le deuxime rseau dont l'adresse rseau est 125.1.2.0. Cette technique, trs utilise en rseau local, porte le nom de subne tti ng. Nota : l'a dr esse IP n'identi fi e pa s une ma chin e mai s sim pl em ent un point de connexion au rseau. Ainsi, quand une machine possde plusieurs adaptateurs rseau, comme dans l'exemple prcdent, elle va devoir possder autant d'adresses IP que d'adaptateurs.

Prcisons encore qu'il est galement possible d'affecter plusieurs adresses IP un mme adaptateur. Prcisons aussi que la valeur 255 n'est pas systmatique pour dfinir un masque de rseau. Ce qui compte - sauf syst m es particuli ers - c ' e s t q u e l a s ui t e bi n a i r e ainsi forme soit une suite ininterrompue de bits 1. Ainsi, 255.255.224.0 est un masque utilisable car il correspond la suite binaire 1111 1111.1111 l l l 1.1110 0000.0000 0000. Par contre 255.255.225.0 n'est pas utilisable car la suite binaire ainsi dfinie serait 1111 1111.1111 1111.1110 0001.0000 0000. Le 1 le plus droite ne pourrait tre correctement interprt. > Attri buti on des adresses IP D a n s un r s e a u i n t e r n e on p e u t ut i l i s e r p e u pr s n ' i m p or t e q u e l l e a dr e s s e I P m a i s , si le noeud doit tre mis en relation avec des machines extrieures, il faut lui attribuer une adresse unique qu'aucune autre machine au monde ne doit possder. Ainsi, quand on connecte un serveur de pages Web sur Internet, on ne lui attribue p a s n ' i m p or t e q u el l e a dr e s s e I P. C e s a dr e ss e s s on t a t t r i bu es p a r un or ga n i sm e sp cifique le NIC (Ne t work Inf ormation Ce nte r). Pour la plupart des utili sa t eurs di sposant d'un accs Internet au travers d'un fournisseur d'accs (prov i de r), c ' e s t c e dernier qui dispose rellement d'une adresse Internet et non pas son client. Le cl i en t n e fa i t en g n r a l qu e d e l ' a c c s di st a n t sur un e m a ch i n e qui l ui a t t r i bu e, pr ovisoirement le temps de la session, une adresse IP au sein de son propre rseau. Cet te t echni que de tran sla ti on d'a dr esse IP est dit e NAT (Net work Addre ss Translators). Malgr ses nom breuses possi bilit s d'adressage, le syst me IP dans sa versi on 4 actuelle ou IPv4, devrait tre mis en dfaut d'ici quelques annes, et on travaille dj le rendre plus performant avec une nouvelle version dite IPNG (IP Ne x t Ge ne ration) ou IPv6 comportant un adressa ge sur 128 bit s (contre 32 a ctuell em ent). > Rsolution adresse IP - a d r e s s e ma t r i e l l e Dans une machine, l'adaptateur rseau ou carte rseau est le seul composant qui di spose r el l em en t d' un e a dr esse un i que. En effet , cha que con str uct eur de cart e utilise une plage d'adresses physiques - a dr e s s e s m a t r i e l l e s ou a dr es s e s M A C (Media Access Control) -, qui l ui e st pr opr e et ch a qu e ca r t e p oss d e, i n scr i t e en mmoire ROM, cette adresse matrielle unique. Rien n'interdit, en dehors du cont r l e du NIC, d' em pl oyer un e m m e a dr ess e IP sur deux r sea ux di ffr en t s mais seules les adresses MAC pourront tre rellement exploites. En effet quand l 'a da pt at eur r eoi t un pa quet i l va com par er l 'a dr esse MAC con t en ue dan s ce pa quet a vec l ' a dr esse m at ri el l e m m or i se en ROM. L' a da pta t eur n'a a ucun m o ye n d e c on n a t r e u n e a u t r e a d r e s s e p u i s q u ' i l n e t r a va i l l e q u ' a u n i ve a u 2 d u modl e ISO et non pas au niveau 3 comme IP. Il faut donc, au niveau 3, tenir une t a bl e d e c or r e s p on da n c e d e s a dr e s s e s IP c on n u e s d u p os t e a ve c l e s a dr e s s e s m a t r i e l l e s a u x q u e l l e s e l l e s c or r e s p on d e n t . C ' e s t l e r l e d u p r ot o c o l e A R P (Address R e sol ut i on P rot oc ol ) q u i e s t u n c o m p o s a n t d e l a c o u c h e I P . A R P v a d e v o i r d t er m i n er l ' a d r e s s e m a t r i e l l e d u d e s t i n a t a i r e en m e t t a n t s i b e s o i n s u r l e r s ea u un e r eq u t e s p ci a l e d e d i ffu si on (broadcast), contenant l'adresse IP r soudr e. Afin que cett e trame de di ffusi on soit a ccept e par t ous l es n oeuds d u r s e a u , l ' a d r e s s e d e d e s t i n a t i on s e r a u n e a d r e s s e s p c i a l e d i t e multicast, dsi gn an t t ou s l e s n oeud s du r s ea u et d o n t l a va l e ur ser a : FF.FF.FF.FF.FF.FF. Toutes les m a c h i n e s v on t d on c a c c e p t e r c e t t e t r a m e d e d i f f u s i on e t l a r e m on t e r a u n i v e a u 3 . T ou t e f oi s , s e ul e l a m a chin e qui possde l'a dr esse IP demande va r en voyer son a dr esse m at r i el l e. ARP con stit uera peu peu un e t a bl e des a dr esses IP r sol ues a fin de ga gn er du t em ps l or s de la pr ochain e t ent ati ve de conn exi on cet t e m m e adr esse IP. Cett e ta bl e est souvent dit e, t or t, t a bl e de r outa ge ma i s on devra it empl oyer l e t e r m e d e t a b l e d ' a d r e s s a ge . R A R P (Reverse ARP) effect ue l' oprat i on in ver se a u sein de IP en con vert i ssant l ' a dr e s s e m a t r i el l e en a d r e s s e I P . I l e s t p o s s i b l e d e p r e n d r e c on n a i s s a n c e d e c e t t e t a b l e d ' a d r e s s e s g r c e l a c o m m a n d e a r p - a. > L e r o ut a g e I P L a p i l e d e p r o t o c o l e s T C P / I P a t c o n u e d s l ' or i g i n e p o u r a s s u r e r l ' i n t e r c o n n e x i on d e r s e a u x p h ys i q u e s , a u m o ye n d e c o m p o s a n t s d u r s e a u q u e s on t l e s r o u t e u r s . I P e s t d o n c u n p r o t o c ol e r o u t a b l e c e q u i n ' e s t p a s l e c a s d e t o u s l e s p r ot oc ol e s e m p l o y s e n r s e a u x l o c a u x . C ' e s t p ou r q u oi l ' a d r e s s e I P e s t d c om p o s e e n u n e p a r t i e a dr e s s e r s e a u e t u n e p a r t i e a dr e s s e h t e . P l u s i eu r s t e ch n iq u e s d e r o u t a g e p e u v e n t t r e u t i l i s e s e t m i s e s e n o e u v r e p a r t i r d e l ' a d r e s s e I P : - l e r out a g e d i r e c t perm et de com muni quer entr e deux m a chin es sit ues sur l e m m e r sea u et a ya n t don c l a m m e a d r e s s e r s e a u . L a t a i l l e d e c e t t e a d r e s s e d p e n d a n t d e l a c l a s s e d ' a dr e s s a g e u t i l i s e ( c l a s s e A , B , C ou D ) . I l s u f f i t d ' e n c a ps u l e r l e d a t a g r a m m e d a n s u n e t r a m e p u i s d e l ' e n v o y e r s u r l a v o i e p h ys i q u e , - l e r out a g e i n di r e c t perm et de com m uniquer en tr e r sea ux di ffr en t s, r eli s entr e eux par des r out eur s, ce qui im pose de dt er m in er quel r out eur en voyer l es da tag r a m m e s .

E n e f fe t , on n e va p a s d i f fu s e r l e m m e d a t a g r a m m e ve r s t ou s l e s r out eur s di sponi bl es sin on on arri vera it tr s vit e un e expl osi on du r seau. Ceci n c e s s i t e l ' ut i l i s a t i on d e ta b l e s de r out a g e . La t a bl e d e r ou t a g e a s s o c i e , l ' a d r e s s e I P d u r s e a u , l ' a d r e s s e I P d u r o u t e u r a u q u e l e s t a t t a c h c e r s e a u . C e s t a bl e s d e r ou t a g e s s on t r g u l i r e m e n t c h a n g e s e n t r e r ou t e u r s p r o c h e s , e t p e u v e n t t r e l ' or i g i n e d e s u r c r o t d e c o m m u n i c a t i on s . R IP ( R o u t i n g I n f o r m a t i o n P r o t o c o l ) C ' e s t u n p r ot o c ol e u t i l i s a u n i ve a u d e s r o u t e u r s , f ou r n i d a n s l a p i l e T C P / I P e t q u i g r e l e r o u t a g e e n a s s u r a n t l a c on s t i t u t i on e t l a g e s t i on d e s t a b l e s d e r o u t a g e . A v e c RI P , s i l e n om br e d e r ou t e u r s t r a ve r s e s t s u p r i e ur 1 5, l a c on n e x i on n e p ou r r a t r e t a bl i e c a r l e m t r i q u e u t i l i s p a r RI P n e p e u t d p a s s e r 1 5 . C e c i e x p l i q u e c e r t a i n e s di ffi c u l t s d e c on n e x i on s ou s I n t er n e t a l o r s q u e l e s i t e e s t d i s p o n i b l e m a i s q u e l e s r o u t e u r s s o n t e n c o m b r s . R I P 2 c o r r e s p o n d l a n ou v e l l e v e r s i on d e R I P . ( V oi r l e chapitre - I n t e r c o n n e x i on d e r s e a u x ) . O S P F ( O p e n S h o r t e s t Pa t h Fi r s t ) C ' e s t g a l e m e n t u n p r ot o c o l e d e r ou t a g e d yn a m i q u e , d e p l u s e n p l u s u t i l i s . I l n ' u t i l i s e p a s l a n ot i on d e m t r i q u e m a i s i l t e s t e l a c on n e c t i vi t d e s e s v oi s i n s a ve c q u i i l c h a n g e r g u l i r em en t s e s t a b l e s d e r o u t a g e. RIP et OSPF sont des prot ocol es de routage de t ype IGP (I nt e ri or Gat e wav Prot oc ol ) o ch a q u e s ys t m e c on n e c t a u r o u t e u r e s t c on s i d r c o m m e a u t o n om e . P o u r c h a n g e r d e s i n f or m a t i on s a v e c un a ut r e s ys t m e a u t on om e i l s u t i l i s en t d e s pr ot oc ol e s d e t yp e EGP (Exterior Gateway Protocol) ou BGP (Border Gate way Protocol ) plus r cen t . > La fragmentation P o u r op t i m i s e r l e s d b i t s , l ' i d a l s e r a i t q u ' u n d a t a g r a m m e s o i t e n c a p s u l d a n s u n e s e u l e t r a m e d e n i v e a u 2 ( E t h e r n e t p a r e x e m p l e ) . M a i s c o m m e , e n f a i t , l e s d a t a g r a m m e s v on t t r e e n c a p s u l s d a n s d e s t r a m e s c i r c u l a n t s u r d e s r s e a u x d i f f r e n t s e t d on c d e t a i l l e s d i f f r e n t e s ( 1 5 0 0 o s u r E t h e r n e t e t 4 4 7 0 o p o u r F D D I p a r e x e m ple) c'est impossible. On est alors amen fragmenter les datagrammes trop g r a n d s p o u r l e s a d a p t e r a u r s e a u t r a v e r s . L a t a i l l e m a x i m a l e d e l a t r a m e e s t n o t e M T U ( M a x i m u m T r a n s f e r t U ni t ) . I P d o i t d o n c a s s u r e r , s i b e s o i n , l a f r a g m e n t a t i o n d e s d a t a g r a m m e s. La t a i l l e d u f r a g m en t e st ch o i si e l a p l u s g r a n d e p o s si b l e p a r r a p p o r t a u MT U t o u t e n t a n t u n m u l t i p l e d e 8 o c t e t s . R a p p e l on s q u e l e s fr a g m e n t s n e s on t p a s r a s s e m bl s p a r l e s r ou t e u r s m a i s u n i q u e m e n t p a r l a m a c h i n e fi n a l e .

Q u a n d l e d e s t i n a t a i r e fi n a l r e oi t u n fr a g m e n t i l a r m e u n t e m p or i s a t e u r e t d c r m e n t e i n t e r va l l e r g u l i e r l e c h a m p T T L ( T i me To Li v e ) d e c h a q u e f r a g m e n t . S i l ' i s s u e d u t e m p s l e s f r a g m e n t s n e s on t p a s t ou s a r r i v s i l l e s s u p p r i m e e t n e t r a i t e p a s l e d a t a g r a m m e . L e r a s s e m b l a g e d e s f r a g m e n t s e s t r e n d u p o s s i b l e g r c e a u c h a m p dplacement (of f se t ) q u i i n d i q u e l a p o s i t i o n d u f r a g m e n t d a n s l e d a t a g r a m m e . L e champ FO (Frag me nt Of f se t ) - d i t a u s s i F l a g s o u d r a p e a u x c o n t i e n t t r o i s b i t s d o n t d e u x s e r v en t g r er l a f r a g m en t a t i o n .

> L e c o n t r l e d e f l ux ICM P (Inte rnet Control Message Protoc ol ) est charg d'assurer le contrle de flux en utilisant l'envoi de messages de contrle. Ces informations pourront tre utilises par des couches suprieures pour rsoudre les problmes. Les messages ICMP son t en ca psul s et vh i culs sur l e r sea u com m e des da ta gr am m es or din air es. L' utili taire ping per m et ain si d'uti li ser l es m essa ges ICMP Echo request et Echo reply pour dterminer l'tat des connexions entre deux machines. ICMP permet galement de dterminer les rouleurs prsents sur chaque tronon grce IRDP (Ic mp R oute r Di sc ove ry Prot ocol ). Le message ICMP est transport par un datagramme IP selon le schma ci-aprs.

Le champ type permet de prciser la nature du message, le code permet de prciser ventuellement la nature de ce message.

c) TCP (Transport Control Protoc ol) niveau 4 Transport du modle ISO Le ser vi ce de transport doit a ssurer le transfert des donnes entre les participants la communicati on. C'est don c ce niveau que va s' ta blir la procdure d'initialisa tion permettant la reconnaissance des interlocuteurs. C'est galement ce niveau que doit tre gr le multiplexage. TCP est un protocole fonctionnant en mode connect c' est--dire qu'il associ e, un moment donn, deux adresses de rseau. Pour cela, le programme de chaque extrmit ouvre une connexion et affecte cette connexion un numro de port d' entre-sor ti e. Quand cett e mi se en relati on est tablie, l'change des donnes peut alors commencer. Comme plusieurs applications peuvent partager le mme adaptateur rseau, TCP attribue un numro de port ch a cun e. 6 5 0 0 0 p or t s p e u v e n t a i n s i t r e t h or i q u e m e n t u t i l i s s p a r T C P .

Le protocole TCP dfinit galement des acquittements (Ack - Acknowle dgment ), changs entre les participants, il garantit aussi la livraison squence - dans le bon ordre- des paquet s et assure l e contrle par c heck sum des donn es et en -t t es. Par exemple, si un paquet est perdu ou endommag lors de la transmission TCP en assure la retransmission. TCP permet galement de grer le multiplexage des paquets c'est ainsi que vous pouvez tre en train d'assurer le tlchargement d'un fichier tout en consultant simultanment les informations d'un autre site Internet. Le pr ot ocol e T CP uti li se l e m cani sm e de la fen tre d'anti ci pati on - qui fonctionne en terme de crdit d'octets et non pas en crdit de paquets - pour assurer l'mission de plusieurs paquets sans avoir attendre d'acquittement ce qui permet d'assurer un meilleur dbit. Chaque extrmit de la connexion doit donc grer deux fentres, une d'mission et une de rception. Nous avons dj tudi ce genre de mcanisme lors de l'tude du protocole HDLC LAP-B. Prcisons que la taille de cette fentre d'anticipation peut varier en cours de connexion et que TCP devra alors gnrer un segment avertissant l'autre extrmit de ce changement de situation. L'unit de fonctionnement du protocole TCP est le segment qui correspond en fait une suite de quelques octets et dont le nombre peut varier. Le segment est utilis, aussi bien pour changer des donnes que des acquittements, pour tablir ou fermer la connexion. Chaque acquittement va donc prciser quel est le numro de l'octet acquitt et non pas le numro d'un segment. TCP est galement capable de grer les problm es d'engorgement des noeuds de communication et de rduire alors son dbit. U D P (User Datagram Protocol) est galement un composant de la couche transport mais il assure uniquement une transmission non garantie des datagrammes. En effet, il n'utilise pas d'accus de rception, n'assure pas le rordonnancement des trames, non plus que le contrle de flux. C'est donc au niveau application qu'il conviendra d'assur er cett e gesti on. Il est , de ce fai t, de m oin s en m oin s ut il i s a u pr ofi t de TCP.

d ) U ti l i ta i r e s T C P / I P TCP/IP est une pile de protocoles (un ensemble) qui est livre en gnral avec un certain nombre d'utilitaires. Parmi ceux-ci on rencontrera des utilitaires de diagnosti c ou de con figurati on tels que arp, ipconfig, nbtstat, netstat, ping, route et tr acer t et des utilitaires de connectivit et d'change de donnes entre systmes l oi gns t els que f tp et telnet. Ar p permet de prendre connaissance des adresses matrielles (adresses MAC), connues du protocole un moment donn, d'en ajouter ou d'en supprimer. Nous avons vu prcdemment comment ARP va, peu peu, constituer une table des adresses IP rsolues afin de gagner du temps lors de la prochaine tentative de connexion cette adresse IP. Prcisons que cette table ARP n'est pas sauvegarde physiquement et ell e est don c recon struit e a u fur et m esur e des besoins de conn exi on. Ipc onfig est un utilitaire trs intressant qui permet de prendre connaissance d'un certain nombre d'informations de l'adaptateur tels que son nom de machine, son a dresse IP, son ma sque de r seau, l' adr esse de passer ell e, ... Nbtstat four n i t un c er t a i n n om br e d e r en s ei gn em en t s st a t i st i q u e s sur l e s c on n e ctions TCP/IP courantes utilisant les noms NetBIOS. NetBIOS est un protocole ancien, non routabl e, mettant en relati on deux ma chines connues par leur nom. Netstat est un utilitaire qui fournit galement un certain nombre de statistiques sur l es conn exi on s T CP/IP. Ping (Packet InterNet Groper) permet de vrifier qu'une connexion TCP/IP est bien tablie physiquement entre deux machines ou qu'un adaptateur fonctionne correctement. Cet utilitaire essentiel ladministrateur rseau, utilise les commandes ICMP.

Route est un utilitaire TCP/IP destin grer les tables de routage en permettant de les consulter, et en y ajoutant, supprimant ou modifiant des informations de routage. Tracert permet de dterminer quelle route a t emprunte par un paquet pour atteindre sa destination et quelles sont les adresses des routeurs traverss. Il fait appel, comme pour la commande ping, aux ordres ICMP de IP. Prcisons que certains routeurs sont transparents et ne ser ont pas forcm ent dt ect s par la commande tracert. FTP (Fi l e Transf e rt Prot oc ol ) est un e comman de de connexi on, bi en connue des internautes, btie sur TCP et qui permet de transfrer des fichiers entre deux machines. Telnet est un utilitaire d'mulation des terminaux de type DEC VT 100, DEC VT 52 ou TTY employs et reconnus dans certains environnements tels que UNIX.

24.2.5 Etude des protocoles NETBIOS et NETBEUI


NetBIOS (Ne t work B asic Input/ Out put Sy ste m) est un en sem bl e d e pr ot oc ol es englobant les couches 2 5 du modle ISO. Mais c'est un protocole propritaire dvelopp par IBM, en 1983, et qui ne respecte pas compltement le dcoupage prconis par l'ISO. En 1985, IBM sort le pr ot ocol e NetBEUI (Net BIOS Extended User Interface) qui expl oi t e pl einem ent l es possi bilit s de Net BIOS. NetBEUI prsente un certain nombre d'avantages : - il occupe pe u de place en mmoire ce qui est important pour des ordinateurs fonctionnant sous MS-DOS, - il est relativement rapide, - i l e s t c om p a t i bl e a v e c t o u s l e s r s e a u x M i c r o s o f t . E n r e v a nc he , i l pr s e n t e q ue l q ue s i nc o n v ni e n t s : - il n'est pas routable c' est - -dir e qu'i l n e peut m ettr e en comm uni cat i on deux machines situes sur des rseaux distincts, - il est limit aux rseaux Microsoft. NetBEUI est donc un protocole peu encombrant en mmoire, rapide mais non r out a bl e et il n e peut de ce fa i t t r e u t i l i s q u e s ur d e p e t i t s r s e a u x . La reconnaissance des participants au rseau se fait par l'intermdiaire de leur nom NetBIOS qui associe l'adresse physique - a dresse ma t ri ell e MAC - d e l'adaptateur et qui est, rappelons le, la seule dont on soit absolument certain qu'elle est unique. C' est pourquoi on m enti onne souvent en t ermin ol ogi e r sea u l e nom NetBIOS . Le nom Net BIOS est compos de 16 ca ractres maximum dont 15 rel l em ent di spon i bl es, l e 16e cara ct r e tant destin identi fi er l e ser vi ce ; ainsi 00h identifie le service station de travail , 20h le service serveur ... La corr esp on da n c e du n om N e t BIO S d e l a m a ch i n e, pa r e x em p l e PC 20 1, a ve c un e a dr e s s e I P peut tre rpertorie dans un fichier HOSTS ou LMHOSTS, qui peut tre constitu manuellement par l'administrateur de rseau. Une autre solution consiste mettre en place un serveur WINS (Wi ndows Int e rnet Name Se rv ice ) qui a ssure dynamiquement la gestion du nom NetBIOS et de l'adresse IP qui leur correspond.

NetBIOS se prsente sous la forme dAPI (Application Programming Interface) qui peuvent tre utilises par la couche application pour interroger des services de bas niveau du rseau. Cette communication avec les couches suprieures se fait au moyen de commandes dites NCB (Network Control Block) Il peut tre utilis en environnement Microsoft MS-DOS, IBM OS/2 ou UNIX.

La mi se en uvr e du pr ot ocol e est r al ise gr ce a ux NBFP (NetB IOS Frame Protoc ol) ou par Net BT (NetB IOS ove r Tc pi p).

Chapitre 25

Rseau locaux - Gnralits


25.1 TERMINOLGIE
Un rseau local est un ensemble dlments matriels et logiciels, qui met en relation physique et logique, des ordinateurs et leurs priphriques, lintrieur dun site gographiquement limit. Son but est de permettre le partage le partage de ressources communes entre plusieurs utilisateurs. En fait, les notions couvertes par les Rseaux Locaux d'Entreprises - RLE, RL, LAN (Local Area Network), Network... - sont vastes. En effet le terme LAN englobe un ensemble de plus en plus tendu de matriels et de logiciels composant ainsi un RL qui va du rseau de bureau , constitu autour d'un micro-ordinateur serveur, comprenant quelques postes de travail, en passant par le rseau en grappe organis autour de mini-ordinateurs ou systmes dpartementaux, dots de nombreux postes de travail sur lesquels tournent des applications et on peut aller ainsi jusqu'au rseau mondial dans lequel des rseaux sont interconnects entre eux formant une gigantesque toile d'araigne internationale dont Internet et le Web sont l'exemple typique. On emploie gnralement les termes de rseau LAN pour un rseau gographiquement limit l'entreprise ou un btiment de celle-ci, de rseau campus ou de rseau MAN (Metropolitan Area Network) pour un rseau s'tendant sur des distances ne dpassant pas les 10 Km et de WAN (Wide Area Network) quand on considre des LAN interconnects ou des stations rparties sur de grandes distances. Les travaux pouvant tre raliss sur un rseau local peuvent galement tre rpartis selon une chelle de complexit croissante. L'change de fichiers ou de messages entre stations de travail peut ne solliciter que faiblement le rseau. Dans ce t ype d' ut i li sa ti on l a stati on de travail charge un logiciel, un texte ou un tableau, gn ral em ent part ir d' un e st ati on prin ci pa l e di t e ser ve ur de rseau ; les donnes transitent du serveur vers la station, le traitement est ralis localement. Une fois ce traitement termin, les rsultats sont sauvegards sur le serveur et/ou imprims. Il n' y a don c r ecour s a ux r e ssour ce s communes (disques, imprimantes, programmes, fichiers...) qu'en dbut et en fin de session de travail, et pour des volumes limits. Le travail, sur des bases de donnes partages, peut ncessiter quant lui un accs permanent aux ressources communes. Les traitements restent modestes en cas de sa i si e, de mi se jour et de con sult ati on ma i s la char ge du ser veur a ugm ent e l or sque des tris, des indexations plus ou moins complexes interviennent. Enfin la compilation de programmes, des lectures et des recopies portant sur de gros volumes, peuven t satur er assez ra pidem ent un ser veur. Les fon cti ons sui vantes sont ralises par la majorit des rseaux l ocaux : - partage de fichiers, autorisant le travail plusieurs utilisateurs, simultanment et san s dom ma ge, sur un e m m e ba se de donn es, sur l es m m es fi ch i er s, ou a vec l e m m e l ogi ci el (ta bl eur, trai t em en t de t ext e. .. ), - a ttri buti on de dr oit s d' a ccs a ux fi chi er s, a llant du n on -accs, l a fa cul t de cr at i on et de mi se jour, en pa ssant par la sim pl e con sultati on, - utilisation de messagerie (bot es lettr es, change ou di ffusi on de m essages), - gest i on des fil es d'a tt ent e de la ou des imprimantes.

25.2 TOPOLOGIE DES RESEAUX LOCAUX


Sel on l'implantation des post es de travail dans l'entreprise, on devra adopter une topologie spcifique. La topologie des rseaux locaux reprend dans son principe celle rencontre sur les grands rseaux de tlinformatique. Mais il convient de garder prsent l'esprit que les diverses topologies peuvent cohabiter dans un m m e r sea u.

25.2.1 Bus linaire


Le bus l i n a ir e est l ' un e des con figurati on s l es pl us r pan dues des rseaux l oca ux. Il est con sti tu d' un c bl e pi n e dor sa l e (bac kbone ) sur lequel les stat i ons sont ra ccordes p a r d e s c bl e s d e l i a i s on (st ub ) et de s c on n e c t e u r s .

Cette topologie prsente comme avantage le fait que le rseau peut supporter plusieurs serveurs, et que toute station tombant en panne n'affecte en rien le reste du trafic. Ce rseau comporte toutefois un inconvnient, si le cble principal est touch ce sont toutes les stations qui se retrouvent en panne. De plus, sur un mme cble, encastr par exemple dans le sol, il n'est pas ais de diagnostiquer l'endroit exact de la rupture. Il faut donc tout ouvrir. Ethernet tait l'origine un rseau en bus.

25.2.1 Etoile
La topologie en toile relie, par des cbles, chaque station un concentrateur ou HUB central. Ici, du fait mme du cblage individuel reliant chaque station au serveur, on risque de tomber dans un investissement particulirement lourd, moins d'utiliser de la paire tlphonique torsade (solution peu coteuse mais prsentant des limitations technologiques quant aux dbits assurs). Les HUBS peuvent tre empils ou stacks (to stack empiler) et reli entre eux par une nappe de connexion. Ils se comportent alors comme un seul HUB. En rgle gnrale on peut recommander l'toile pour des configurations d'une dizaine de postes devant faire des accs disques frquents. Les rseaux Ethernet adoptent gnralement une topologie toile.

L'arbre ou toile distribue est une topologie mixte obtenue en cascadant les HUBS de plusieurs toiles. C'est une topologie facile adapter aux sites. La dtection des cbles dfectueux est aise car chaque station est relie par un cble et les hubs sont tous cascads. Cascader les HUBS consiste relier un des ports - souvent un port ddi - d'un HUB l'un des port d'un autre HUB. Cette technique ncessite de croiser les fils missionrception ce qui est souvent ralis par un contact que l'on trouve en faade ou au dos du HUB. On perd en nombre d'entres, par rapport une configuration stacke , mais on peut loigner les HUBS les uns des autres et augmenter la taille du rseau local. La topologie en arbre est utilise sur les rseaux locaux de type Ethernet.

25.2.3 Lanneau
L'anneau (ri ng) se prsent e sous la form e d'un bus ferm. Un post e plus puissant j ou e l e r l e d e s er ve ur et d i s t r i bu e l e s jet ons (t ok e n). Un botier central MAU (Multi -stati on Ac ce ss Uni t s) joue gn ral em ent l e r l e de l'ann ea u. La t opol ogi e en ann ea u est essen ti ell em ent uti li se sur des rseaux locaux Token-Ring.

25.3 MODES DE TRANSMISSION ET MODES DACCES


Pour acheminer des donnes, les rseaux locaux utilisent deux modes de transmi ssi on : - la bande de base - trs gn ral em ent em pl oye - et qui consiste transmettre l es signaux sous l eur form e num rique, - la l arge bande - a ssez peu empl oye - utilise essentiellement la modulation de frquen ces pour transmettre l es signaux. Il s'agit d'une t echnique plus compl exe mettre en oeuvre et plus onreuse que la prcdente, assez peu utilise l'heure a ctuel l e et pour la quell e seuls l es c bles coaxia ux, la fi br e optique ou des liai son s radi os con vi ennent. Les messages ne peuvent tels quels , circuler simultanment sur un rseau sans entrer en collision et se perturber. Il faut donc employer un protocole dterminant des rgles d'accs au rseau. Parmi les modes d'accs existants, sont utiliss la conte nti on et l e jeton, di st inguant deux grandes fam ill es de rsea ux l oca ux : Ethernet et Token-Ri ng.

25.3.1 La contention
D a n s un a c c s d e t yp e c on t en t i on t e l q u e C S M A (Carrier Sense Multi Access), gnralement associ un rseau de type Ethernet en topologie bus, les stations (Mult i A c ce ss) son t l ' c out e (Se nne) du rseau et une station peut mettre ds q u' e l l e n ' e n t e n d p l u s l a p or t e u s e (Carri e r). Tout efois il se peut que deux stati ons, coutant si la voi e est libre, se dci dent m ettr e au m m e instant, il y a al or s c onte nti on - colli si on - des messages mis. Pour rsoudre le problme des collisions entre deux demandes simultanes on peut - et c' e s t l a m t h od e l a p l u s em pl oy e a c t u e l l em en t - arrter momentanment la transmissi on des stati ons, qui rmettr ont aprs un temps alat oire : c'est la m t h od e CSM A / C D (C SM A with Collisi on Detection). a) Pri ncipe du CSMA/ CD Consi dr ons que la stati on S1 souhaite envoyer un message vers S3 et que S2 souhaite, au mm e instant, envoyer un message au serveur. S1 et S2 vont donc se m ettre lcout e de la porteuse sur la ligne (Carrier Sense) et, si la ligne est li bre, ell es vont mettre l eurs m essages.

Le signal lectrique sur la ligne va donc correspondre au cumul des deux m i s s i on s c e q u i pr ovoq u e r a u n e s ur t e n s i on . L ' a d a p t a t e ur d e s s t a t i on s S 3 et S, d t e c t e r a c e t t e s u r t e n s i on e t e n d d u i r a q u e d e u x e n t r e s s on t e n a c t i vi t . I l va a l or s e n v o ye r un s i g n a l i n d i q ua n t l a c ol l i s i on s u r t ou t e s s e s s or t i e s ( t r a m e d e b ou r r a g e ou t r a m e j a m ) . T ou t e s l e s s t a t i on s v on t d t e c t e r c e s i g n a l p a r t i c u l i e r e t arrter leurs missions. Au bout d'un laps de temps alatoire l'mission sera r epr i s e p a r l ' u n e q u e l c on q u e d e s s t a t i on s . I l e s t a l or s p e u p r o b a b l e q u e l e s s t a t i on s s e d c i d e n t r m e t t r e a u m m e i n s t a n t e t , s i t e l t a i t l e c a s , l e c yc l e d ' a t t e n t e reprendrait. L a m t h o d e C S M A / C D , n or m a l i s e p a r l ' I S O s o u s l a r f r e n c e 8 0 2 . 3 , e s t d i t e pr obabili ste ; e n e f f e t , o n n e s a i t p a s l ' a v a n c e q u e l l e s t a t i on v a m e t t r e . C ' e s t un e m t h od e s i m p l e e t d e c e f a i t t r s u t i l i s e . C e p e n d a n t , e l l e p r s e n t e c o m m e i n c on v n i e n t m a j e u r u n r a l e n t i s s e m e n t d e s t e m p s d e c om m u n i c a t i on f on c t i on d e l ' a c c r o i s s e m e n t d e s c o l l i s i on s ; a u t r e m e n t d i t , p l u s i l y a d e c o m m u n i c a t i o n s s u r c e t yp e d e r s e a u , p l u s i l y a d e r i s q u e s d e c o l l i s i on s e t p l u s l e r a l e n t i s s e m e n t d e s t r a n sm i s s i o n s e s t s e n s i b l e . C o m p t e t e n u d e c e s c o l l i s i o n s l e t a u x d ' e f f i c a c i t d e c e t t e m t h od e n ' e s t q u e d ' e n v i r on 5 0 % . U n e a u t r e m t h o d e d i t e C S M A / C A ( C S M A w i t h C o l l i s i o n A v o i d a n c e ) e s t g a l e ment utilise - n o t a m m e n t a v e c l e s r s e a u x l o c a u x r a d i o l e c t r i q u e s . b) Pr i nc i pe du CSM A/ CA L e bu t d e c e t t e m t h od e - n on n or m a l i s e a c t u e l l e m e n t - e s t d ' v i t e r l a c o n t e n t i on ( C o l l i s i o n A v o i d a n c e ) p l u t t q u e d e l a s u bi r . L a s t a t i on q u i v e u t m e t t r e c om m e n c e p a r c o u t e r s i l a l i g n e e s t l i b r e ( C a r r i e r S e n s e ) d e l a m m e f a o n q u e d a n s l a m t h o d e p r c d e n t e . S i l a v o i e e s t l i br e e l l e c o m m e n c e p a r e n v o ye r u n c o u r t s i g n a l ( l e p r a m b u l e ) p r v e n a n t a i n s i l e s t e n t a t i v e s d ' m i s s i o n d e s a u t r e s s t a t i on s q u i v o n t a l o r s b l o q u e r t e m p o r a i r e m e n t l e u r s m i s s i o n s . E n f i n l a s t a t i o n m e t t r i c e v a t r a n s m e t t r e s o n m e s s a g e . C e m e s s a g e d e v r a f a i r e l ' o b j e t d ' u n a c c u s d e r c e p t i o n si n o n o n c on s i d r e r a q u ' i l s ' a g i t d' un e c ol l i s i on . C i t o n s p o u r m m o i r e q u e l q u e s a u t r e s m t h o d e s : TDMA (Time Division Multiple A c c e s s ) q u i c on s i s t e a t t r i bu e r d e s t r a n c h e s d e t e m p s fi x e s a u x d i f f r e n t e s s t a t i on s, CDMA ( C o d e D i v i s i o n M u l t i A c c e s s ) , FDMA (F re que nc y Di v i si on Mul t i A c ce ss ), SRMA ( S p l i t - c h a n n e l R e s e r v a t i o n M u l t i A c c e s s ) o u a u t r e s G S M A ( G l o bal S c h e d u l i n g M u l t i p l e A c c e s s ) , d o n t l ' t u d e d t a i l l e d p a s s e l e c a d r e d e c e c o u r s , e t q u i s o n t d e s m t h o d e s p l u s p a r t i c u l i r e m en t u t i l i s e s d a n s l e s r s e a u x l o c a u x i n d u st r i el s.

25.3.2 Le jeton
D a n s l a t e c h n i q u e d u j e t o n ( t o k e n ) d v e l op p e p a r IBM p ou r s on r s e a u T ok e n R i n g , m a i s t o u t a u s s i u t i l i s a bl e a v e c u n r s e a u e n bu s q u ' a v e c u n r s e a u e n a n n e a u , u n e s t a t i on m e t d e s i n f or m a t i on s s ou s f or m e d e p a q u e t s d e d on n e s n or m a l i s s , a v e c u n e n - t t e , u n e z on e c e n t r a l e ( l e m e s s a g e ) e t u n e f i n . D a n s l ' e n - t t e , s e t r ou v e u n bi t p a r t i c u l i e r ( l e j e t o n ) , p os i t i on n 1 s i l e r s e a u e s t o c c u p , e t 0 d a n s l e c a s c o n t r a i r e . L a s t a t i on q u i s o u h a i t e m e t t r e n e p e u t l e f a i r e q u e s i l e j e t on e s t l i br e . C h a q u e s t a t i on r e oi t d on c l e m e s s a g e t ou r d e r l e e t e n l i t l ' e n - t t e d a n s l e q u e l fi g u r e l ' a d r e s s e d u d e s t i n a t a i r e . S i l e m e s s a g e n e l u i e s t p a s d e s t i n , l a s t a t i on l e r g n r e et l e r ex p d i e s ur l e r s ea u. L e d e s t i n a t a i r e d u m e s s a g e s e r e c on n a t g r c e l ' a d r e s s e , l i t l e m e s s a g e e t l e r m e t a c q u i t t , c ' e s t - - d i r e a p r s e n a v oi r m od i f i l ' e n - t t e . L a s t a t i o n m e t t r i c e p e u t a l or s , l or s q u e l e j e t on l u i r e vi e n t , va l i d e r l a t r a n s m i s s i on e t l i b r e r l e j e t on ou v e n t u e l l e m e n t m e t t r e n o u v e a u c e m essa ge.

Cette mthode dterministe est normalise par lISO sous la rfrence 802.5. La vitesse de transmission sur le rseau dpend, ici, de la longueur de lanneau et du nombre de stations quil comporte.

25.3.3 La priorit la demande


Avec les nouveaux rseaux 100 MBps tels que 100 VG Anylan, est apparue une nouvelle mthode d'accs dite priorit la demande ou DPAM (Demand Priority Access Method). Dans la topologie 100 VG - en arbre - le concentrateur joue un rl e fondamental. En effet, c'est lui qui va scruter chacun de ses ports pour voir si le noeud qui y est raccord souhaite mettre une trame. Quand une demande provient au concentrateur 100 VG elle est prolonge dans l'arborescence si aucune autre transmission n'est dj en cours, sinon un signal occup est envoy l'metteur. Chaque noeud peut tre affect d'une priorit qui dterminera un traitement, plus ou moins privilgi au niveau du concentrateur, et interrompra ventuellement une transmission moins prioritaire. La transmission ne peut donc s'effectuer que lorsque tous les noeuds ont accept le passage de la trame. Il s'agit ici encore d'une mthode d ter mi ni ste dont le taux d'efficacit avoisine les 96 %.

25.4 PRINCIPAUX CONSTITUANTS MATERIELS 25.4.1 Les cblages


Le c blage est souvent le premi er l m ent considrer lors de l'installati on d'un r s ea u l oc a l . Il fa u t ga r d er pr s en t l ' e spr i t sa l on g u e d ur e d e vi e ( d e l ' or dr e de dix quinze ans), et t enir compt e des problm es techniques qui se posent quand on veut installer une cbl erie dans des btiments existants ou construire. Son cot et la part incombant la pose du cble reprsentent parfois une part importante du cot de revi ent total de l'installation. Les t ypes de c bl es l es plus rpandus son t la paire t orsade, l e c bl e coa xial, la fi br e optique que n ous a von s dj tudi s prcdemment. a ) Ca r a c t r i s t i q ue de s c bl a g e s L e s c a r a c t r i s t i q u e s d e s c b l a g e s s on t : - l'attnuation, s' exprim ant en dci bel s, tra duit l' n er gi e per due par l e si gnal a u cours de sa pr opaga ti on sur l e c bl e. Pl us ell e est fai bl e et m eill eur c' est,

- la bande passante, qui s' exprim e en h ertz , tra duit la bande de fr quen ces que peut support er le c bl e a vec une attnuati on donne, - l'impdance, qui s'exprime en ohms, traduit le comportement du cble en prsence d'un courant alternatif. Actuellement on utilise des cbl es 100 ou 120 ohms. La vit esse de tran smi ssi on sur l es li gn es n' est qu'un des lm ent s de per form anc es du r s ea u l oca l . E l l e n e peut c on di t i on n er , el l e seul e, l es p er for m a n ces du rseau. Il convi ent de prendre galement en considration les vitesses de transfert des adaptat eurs rseau, du disque du serveur, qui peut crer un goul et d'tranglem ent, m m e dan s un rsea u ca pa bl e de transm ettr e 1 GBps sur sa c bl eri e.. . L e r l e d u l ogi ci el d' e xpl oi t a t i on du r s ea u va a l or s t r e pr i m or di a l s' i l s' a gi t d' optimi ser les a ccs aux ressources du s yst m e.

25.4.2 Les serveurs


Le (ou les) serveur(s) permettent la mise disposition, et la gestion, des ressources communes aux stations de travail. Chaque serveur dispose en principe d'une mmoire de masse importante, qui contient tout ou partie des fichiers et programm es comm un s. Il est souvent qui p d'un e ou pl usi eur s i mpri mant es. Chaque demande d'utilisation d'une des ressources communes que gre le serveur doit tre reue, traite, puis une rponse doit tre donne la station demandeuse. Comme le serveur reoit plusieurs demandes simultanes de stations diffrentes, il doit en grer la file d'attente. En outre le serveur gre souvent la file d'attente des i mpri mant es (spool d'impression), les rpertoires des disques, les tables d'allocation des fi chiers, ... Ce doit donc tre une machine rapide et relativement puissante au minimum du t ype 486 DX, Pentium, RISC, ... avec un minimum de 8 16 Mode m m oire vi ve. Les serveurs plus puissants mettent en uvre le multi pr ocessi ng (voir chapitre sur le m i cr opr ocesseur) ou des ar chit ectur es dit es client-serve ur. Une architecture client-serveur peut tre dfinie comme une architecture logicielle fournissant des se r vice s di stant s (ba ses de donnes, m essageri e, impr essi on, ...) des clients qui peuvent utiliser, de manire transparente, l'ensemble des ressources informatiques mises leur disposition. Sel on la rpartition des donnes et des traitements entre la station cliente et le(s) serveur(s), on considre que l'on volue d'un client-serveur propritaire (cas de la prsentation distribue o le serveur gre quasiment tout) un cli ent-ser veur ht r ogne o donnes et appli cat i ons sont rparti es. Un serveur peut n'tre affect qu' son strict rle de serveur, on dit alors qu'il s ' a g i t d ' un ser ve ur d di ; ou bien il peut tre la fois serveur et station de travail, ce qui suppose en gnral que le rseau n'ait qu'une activit limite, sinon ne soyez pa s surpris par l es t em ps de r a cti on des l ogi ci el s ut ili ss.

Signalons qu'il existe galement des serve urs d'i mpressi on dont le but essentiel est de grer la file d'attente des impressions demandes par les stations sur une imprimante partage en rseau. Certaines imprimantes sont mme ddies rseau et quipes d'un disque dur permettant de mettre en attente les travaux d'impression de manire librer les stations et le rseau. Ce rle peut tre jou par le serveur du rseau ou par une station de travail mais alors gnralement au dtriment des temps de rponse.

25.4.3 Les hubs


L e h ub cl a ssi que - c once ntr ate ur ou r pte ur - joue le rle de rpartiteur du dbit du r seau entre les di verses stati ons qui lui sont connect es. Dans le hub classique, les 10 MBits/s du rseau sont ainsi rpartis entre les stations connectes au hub, limitant le dbit de chacune. Ils peuvent tre empilables et disposent d'un n om br e de p or t s va r i a bl e ( en gn r a l d e 8 12 p or t s) p er m et t a n t d' y c on n e ct er autant de stations ou de cascader les hubs entre eux. Des hubs plus importants - dpart em en taux - peuvent tre quips d'un processeur additionnel charg de la gest i on SNMP (Single Net work Managme nt Protoc ol ) et atteindre ainsi une ca pa cit d e g e s t i on d e 3 00 p or t s . Le hub switch - c ommutate ur - perm et d'augm ent er l e dbi t du r seau ou plus exactement celui de chacune des stations connectes qui bnficient ainsi de toute la capacit du rseau. Il peut rediriger un message vers son destinataire, contrairement au hub classique qui le diffuse l'ensembl e des stations du rseau. Le hub swit ch dispose dans le ca s d'un swit ch s t o r e and forward d' une m m oi r e tampon (buffer) qui l ui perm et de st ocker l e m essage, d' en vri fi er l'int grit ou n on, puis de l'envoyer vers son destinataire. Le hub switch cut through ne dispose pas de mmoire tampon et commute le message la vole et est donc plus rapide mais moins scurisant.

Nous revi endrons sur ces concentrateurs et commutat eurs, ainsi que sur les autr es c om p os a n t s ve n t u e l s, p on t s, r out e ur s. . . d a n s l e ch a pi t r e c on sa cr l'interconnexion de rseaux.

25.5 LES RESEAUX LOCAUX SANS FIL


Depuis a ot 1995 les stations composant un rseau local peuvent lgalement (norme IEEE 802.11) tre relies entre elles par une liaison large bande sur la ba n d e d e fr qu e n c e s d e s 2 , 4 G Hz a ve c u n e p u i s s a n c e l i m i t e 1 0 0m W . C e s rseaux sont alors dits Rseaux Locaux Radi ol ectriques ou RLR. Une autorisation est cependant ncessaire pour mettre en oeuvre un tel rseau. La technique d'accs de t ype Ethernet sans collision - CSMA/ CA - est em pl oy e sur c es rsea ux. La distance entre stati ons n'excde pa s 200 m et l e dbit ne dpasse pas les 2 MBits/s. Ces valeurs sont en train d'voluer avec la norme IEEE 802.1l b qui autorise un d bi t d e 1 1 M Bp s e t 1 0 K m d e p or t e d a n s l a m m e ba n d e d e fr q u e n c e s d e s 2,4 GHz. Ce genre de rseau trouve son intrt dans des environnements difficil es (chantiers, ateliers flexi bles, ...) o une configuration c bl e l ourde est techniquement ou financirement impossible envisager. La mise en oeuvre des stations peut se faire en poste poste (pee r-to-pee r) o ch aque st at i on com muni que avec les autres sur une zone dite BSA (B asic Se rvi ce A r e a ) ou bi en selon un modl e plus hirarchique mettant en uvre un concentrateur dit point d'accs (PA). Dan s ce second cas, il est possi bl e d'en visager la connexi on de ce point d'accs, jouant alors l e rle de pont, a vec d'autres rseaux c bl s Ethernet ou mm e T oken-Ring, soit encore l e point d'accs peut jouer un rl e de r pt eur de manire t endre la porte du rseau.

Chapitre 26

Rseaux locaux Les grands standards


Ethernet et Token-Ring sont actuellement les deux grands standards utiliss sur les rseaux locaux de gestion. Une part nettement moins significative du march est cependant couverte par des rseaux de type Starlan, Vines,

26.1 ETHERNET 26.1.1 Les origines dEthernet


Vers 1960, l'universit d'Hawaii met au point, afin de relier ses machines rparties sur un campus gographiquement tendu, la technique de la diffusi on, connue cett e poque sous le n om de r seau ALOHA. Cett e t echnique est la ba se du m ode d' a c c s CS MA/ CD. E n 1972, l e cen t r e de r ech er ch e de Ra n k Xr ox Pa l o Al t o m e t a u p oi n t un s ys t m e d e c bl a g e e t d e si gn a l i sa t i on qui ut i l i s e l a di ffu s i on CSMA/CD, donnant naissance au rseau Ethernet. Dans les annes 1975 Xrox, Intel et Di gital s'associ ent pour la bor er la norme de l'architect ure Ethernet 1 MBp s. L' a r ch i t ect ur e de r sea u E t h ern et est n e et n e va c e ss er de pr en dr e de l'ampleur en s'adaptant l'vol uti on des techniques, notamment en ce qui con cerne les dbits. Les or gani sm es IEE E et ISO on t int gr ces m odl es dans un en sem bl e de n orm es rfr en ces IEEE 802. 2 et IEEE 802.3 ou ISO 8802.2 et ISO 8802.3. Eth ernet est donc devenu un standard et c' est actuell em ent l'architectur e de r seau la plus rpandue.

26.1.2 Caractristiques du rseau Ethernet


A lorigine Ethernet est une architecture de rseau reposant sur une topologie de t ype bus linaire, supporte par du cble coaxial mais ces caractristiques ont volu pour correspondre aux progrs technologiques. Actuellement les caractristiques dun rseau Ethernet sont gnralement les suivantes.

Nous avons dj tudi les notions de topologie, mode de transmission, mode d'accs, vitesse de transmission et les divers c blages existants. Nous n'allons donc pas y revenir mais tudier plus avant le positionnement de l'architecture Ethernet par rapport a u m odl e ISO, a insi que l e dtai l des tram es Eth ernet. a) Pl ace dEther ne t dans le s nor mes ISO e t IEEE La n orm e IEE E (Institute of Electrical & Electronic Engine ering) 802, qui est la rfrence en matire de rseau Ethernet, introduit une division de la couche Liaison de donnes du m odl e ISO (ni vea u 2 ISO ou couch e Ligne) en deux sous-couches. - l a cou ch e M AC (Media Acc ess Cont rol ) - l a c ou ch e L LC (Logical Li nk Cont rol )

b) Rl e de s c ouc he s M AC e t LLC La sous-c ouche MAC (Media Access Control) correspond la couche infrieure de c e t t e d i v i s i o n d u n i v e a u 2 e t c o m m u n i q u e d o n c d ' u n c t d i r e c t e m e n t a v e c l e n i v e a u physique (niveau 1 ISO) - d'o l'appellation de contrle d'accs au mdia (le mdia tant matrialis par l'adaptateur rseau ou carte rseau) et de l'autre ct a vec la sous-couch e LLC. La sous-couch e MAC a ssur e l e formatage des tram es transmettre et doit aussi assurer la remise des donnes entre deux stations du rseau. La sous-couche MAC rpond diverses normes en fonction du mode d'accs utilis : - 802.3 CSMA/CD, - 802.4 Bus jeton, - 802.5 Anneau jeton, - 802.12 Priorit la demande ou 100 VG An ylan... La plus rpandue de ces normes est sans nul doute la 802.3 qui correspond au mode d'accs CSMA/CD utilis dans la plupart des architectures Ethernet. L' a da pt a t e ur r s ea u p os s d e, en m m oi r e m or t e, un e a dr e ss e un i qu e, a dr es s e matrielle ou adresse MAC (Media Access Control). Cet t e a dr esse e st un e sui t e de 6 octet s (48 bits). Les 3 premiers oct ets, attribus par l'IEEE identifient le constructeur, tandis que les 3 suivants identifient l'adaptateur. 00.20.AF.00.AF.2B identifie ainsi une carte du constructeur 3COM. La sous-couche MAC est donc charge de faire l e li en avec cett e adresse. La sous-couche LLC (Logical Link Control), ou contr l e des li en s l ogiques, est situe immdiatement audessus de la couche MAC. Elle est charge de grer les com munications en assurant le contrle du flux de donnes et des erreurs. Elle com munique avec la couche MAC d'un ct et avec la couche Rseau (niveau 3 ISO) d'un autre. La sous-couche LLC dfinit l'utilisati on de points d'inter fa ce l ogique SAP (Service Access Point) qui correspondent, en quelque sort e, des adr esses utilises pour communiquer entre les couches de la pile ISO. On rencontrera, ainsi dans les trames Ethernet dfinies par l' IEEE 802 (RFC 1042), une zone DSAP (Destination Service Access Point) et un e z on e SSA P (Source Service Access Point), correspondant aux adresses de destination et d'origine de la trame. La n or m e IE E E 802. 3 a t r epr i s e pa r l ' I SO s ou s l a r f r en ce IS O 88 02. 3 qu i dcrit les caractristiques des rseaux Ethernet. On rencontre ainsi les principales va r i a n t es s ui va n t e s, d on n es, i ci , a ve c l eur s r f r en c e s I E E E . - IEEE 802.3 -10 Base-2 Ethernet 10 MBps coaxial fin ; coaxial brun dit ga l em ent Thin Ethernet, - IEEE 802.3 -10 B ase -5 E th ern et 10 MBps c oa xi a l pa i s ; coaxial ja une dit aussi Thick Ethernet, - IEEE 802.3 -10 B ase -T Eth ern et 10 MBps pair e t or sade (T wisted pair), - IEEE 802.3 -10 Base -F Ethernet 10 MBps fi bre optique (Fi be r opt ic ), - IEEE 802.11 -10 Base -X E thernet 10 MBps par voi e h ertzi enne, - IEEE 802.3 -10 Broad36 Ethernet 10 MBps large bande (modulation de frquences), - IEEE 802.3 -100 Base -T E thernet 100 MBps pair e t or sade (T wisted pair), dit galement Fast Ethernet avec ses variantes : - 100 Base-T4 cble 4 pair es (blind ou n on) cat gori e 5, - 100 B ase -TX c bl e 2 pa i r es (bl i n d ou n on ), - 100 Base-FX fibre optique 2 brins. On ne rencontre en principe pa s de carte Ethernet 100 MBps offrant un port BNC qui permette de se connecter sur du cble coaxial.

- IE E E 802. 3a b - 1 0 0 0 B a s e - T ou E th ernet 1 000 MBps (1 GBps) sur pair e t or sade (Twi st e d pai r) UT P catgorie 5, o les 4 paires sont utilises et permett en t d'a tt eindr e 100 m ; dit gal em ent Gigabit Ethe rnet avec ses variantes : - 1000 B ase -LX fi br e optique multimode 62,5 permettant d'atteindre 440 m, - fi br e opti que mult im ode 50 perm ett ant d'a tt eindr e 550 m, - 1 000 Base-SX fibre optique multimode 62,5 permettant d'atteindre 260 m, - fibre optique multimode 50 permettant d'atteindre 550 m, fibre optique m on om ode 10 per m et t ant d'a t t ein dr e 5 km . - 1 000 B ase -CX c bl e coa xial blind perm ettant d'at t ein dr e 25 m. Et il existe encore bi en d'autres variantes propritaires permettant d'atteindre par exemple 6 Km en fibre optique monomode pour la socit Canary, 2 Km en multimode pour la soci t Nba se... D'autre part une tude est en cours auprs de l'IEEE pour m ettr e en pl a ce un e fut ur e n orm e 10 GBps ! Ethernet transporte les donnes sur des trames. La longueur d'une trame est variable et peut aller de 64 octets minimum 1 531 octets selon le type. La taille des donnes transportes varie quant elle de 46 1 500 octets maximum par trame et ce quelque soit le type de trame Ethernet employ. Selon le rseau, la trame peut tre de type : - Ether ne t 802.3 essenti ell em ent em pl oy a vec l e pr ot ocol e IPX/SPX utili s sur les rseaux Novell Net ware. - Ether ne t 802.2 employ galement avec le protocole IPX/SPX mais aussi avec le prot ocol e de transfert FT AM (File Transfert Acce ss and Management ). - Ether ne t SNAP (Subne t work A cce ss Prot ocol ) qui accepte les protocoles IPX/ SPX, T CP/ IP et A p p l e T a l k. - Ethernet II est sans doute la plus couramment employe. Elle fonctionne comme l 'E th ern et SNAP m a i s s e d i f f r e n c i e a u n i ve a u d ' u n d e s c h a m p d e l a t r a m e . C h a q u e t r a m e va c om p r e n d r e s e n s i bl e m e n t l e s m m e s s e c t i on s t e l l e s q u e : - L e pr ambule d'une trame Ethernet comporte 7 octet s de valeur AAh ce qui dt ermine une suit e de 0 et de 1 permettant d'assurer la fon cti on de s yn chronisation avec les stations rceptrices. Il est associ un octet supplmentaire dit SFD (St art Frame Delimite r) de valeur ABh qui, se terminant par deux 1 conscuti fs, ser t r epr er l e dbut de la tram e.

- L' adr e sse de de sti nati on d e l a t r a m e q u i c o r r e s p o n d l ' a d r e s s e M A C d e l a s t a t i on l a q u e l l e s on t d e s t i n e s l e s i n for m a t i on s . C e t t e a dr e s s e M A C e s t c od e sur 6 oct et s. - L' adre sse de sour ce d e l a t r a m e qu i c or r e s p on d l ' a dr e s s e M A C d e l a s t a t i on q ui m et l es i n f or m a t i on s . - Les oct et s sui va n t s, en n om br e var ia bl e, on t un r l e di ffr ent sel on l e t ype de t ra m e. - Donnes. L e ur t a i l l e va r i e d e 46 1 5 00 oc t e t s pa r t r a m e .

- Le FC S ( F r a m e C h e c k S e q u e n c e ) e s t l e r s u l t a t d ' u n c o n t r l e d e t y p e m o d u l o d e s t i n s a v o i r s i l a t r a m e e s t a r r i v e e n b o n t a t . C ' e s t u n c o n t r l e d e r e d o n d a n c e c yc l i q u e C R C e t on l e r e n c on t r e p a r f o i s s o u s c e n om . O n va d on c r e n c on t r e r a v e c E t h e r n e t , d i v e r s t yp e s d e t r a m e s . T r a m e E t h e r n e t 8 0 2 . 3 : D a n s c e t t e t r a m e , 2 o c t e t s i n d i q u e n t l a l o n g u e u r d u c h a m p d e d on n e s c o n t en u d a n s l a t r a m e.

Trame Ethernet 8 02. 2 : Da n s c e t t e t r a m e, 2 oc t e t s i n di qu en t l a l on gu e ur du ch a m p d e d on n e s c on t en u da n s l a t r a m e . I l s s on t s ui vi s d e 3 oc t e t s d e s t i n s c on t en i r l ' e nt te LLC. Le pr em i er de ce s oct et s e st l e DSA P (De st i nat i on Se rv i c e A c ce ss Poi nt ) et i n di que l e t ype d e pr ot oc ol e ut i l i s pa r l e post e s our ce. L e de uxi m e oct et est l e S SA P (Source Service Access Point) et l e t r oi si m e oct et j ou e l e r l e d e p oi n t e u r d e c on t r l e .

Trame Ethernet SNAP : 2 octets indiquent ici la longueur du champ de donnes et sont suivis des 3 octets den-tte LLC ainsi que de 2 octet s codant len-tte SNAP.

Trame Ether ne t II : Dans la trame Ethernet II, 2 octets suivant les adresses indiquen t l e type de trame, ce qui permet d'identifier le protocol e rseau utilis IP ou IPX. Les valeurs couramment rencontres sont 0800h pour une trame IP, 0806h pour un e t r a m e A RP, 08 35h p our un e t r a m e RA RP et 80 9 Bh p our un e t r a m e A p p l eT a l k .

La trame de bourrage, qui est mise en cas de collision, est d'une longueur de 32 bi t s. Cett e tram e part i culi r e est dit e J am. > missi on de trame Etherne t L'missi on de la trame se fait selon les conditions dj dcrites lors de l'tude du m ode d' a ccs CSMA/ CD. R a p p e l on s l e s br i ve m e n t : - cout e du r sea u pour sa voir s'il est dj occup ou n on . - Si l e rsea u est li br e mi ssi on de la trame. - Si un e coll i si on est dt ect e en voi d' un e tram e de bourrage (J am ). - E xcuti on de l 'al gor ithm e de t empori sati on. - l'i ssue du dlai r m i ssi on de l a tra m e. > Rc e pti on de tr ame Ether ne t La rcepti on d'une trame entrane un certain nombre de contrles de la part de la cart e r ceptri ce. L'ada ptat eur r seau va t out d'a bor d lir e l es oct et s de pr am bul e ce qui lui permet normalement de se synchroniser. Si la trame est trop courte, c'est qu'il s'agit probablement d'un reste de collision et la trame sera donc abandonne. Si la trame est de taill e correct e l'adaptat eur examine l'adresse de destinati on. Si cette adresse est inconnue (concernant en principe une autre carte) la trame est ignor e. En r evan ch e, si l 'a dr esse est i den ti fi e c om m e t a nt cel l e de l a car t e r sea u (adresse MAC), on va vrifi er l'intgrit de cette trame grce au code CRC contenu dans le champs FCS. Si le CRC est incorrect, soit la trame a t endommage lors du transport et donc mal reue, soit il y a eu un problme de synchronisation ce qui entrane l'a bandon de l a tram e. Si t ous ces t est s sont passs a vec succs, l e cont enu de la tram e est pa ss l a couch e supri eur e.

26.1.2 Caractristiques du rseau Ethernet


a) Ethe r ne t 10 B ase -2 La n orm e IEEE 802.3 10 Base -2 corr espon d un Eth ern et 10 Mbps en bande de ba se sur coaxia l jaun e ou coa xia l fin (Thin E th ernet) ; en fait l e coa xia l empl oy est tr s gn r al em ent n oir ou gri s. E ll e est dit e Ba se-2 car la l on gueur ma xim al e dun segm ent est den viron 2 foi s 100m. En r al it on lim it e cett e d i s t a n c e 18 5m .

Les connecteurs employs avec le cblage coaxial fin sont de type BNC ( B r i t i s h Naval Connector) et il faut assurer la terminaison du circuit par un connecteur particulier dit bouchon de charge ou terminateur, destin absorber les signaux arrivant en bout de cble afin qu'il ne soient pas rflchis ce qui entranerait des interfrences interprtes comme des collisions. Il est possi ble d'tendre la longueur d'un cble coaxial en utilisant un prolongateur BNC qui permet de connecter deux cbles, mais chaque connexion BNC entrane une dgradation du signal. Il convient de noter galement que la connexion d'un ordinateur, au travers d'un cble, sur un connecteur BNC de type T, reli au bus est en principe non autorise. Le connecteur en T devant tre plac directement sur la carte rseau situe sur la station.

La topol ogie employe est alors souvent de t ype bus linaire mais il faut respecter la r gl e des 5-4-3 qui fa it qu' en Ethern et fin 10 Ba se2, en Ethernet pa is 10 Ba se5 ou en Ethernet 10 Base-T, on ne doit pas trouver plus de 5 segments relis entre eux par 4 rpteurs et seulem ent 3 de ces segments peuvent supporter des stations. Le 100 Ba se-T dr oge cett e r gl e qu' il r en for ce en lim itan t le n om br e de r pt eurs 2. Compte tenu de cette rgle, un rseau 10 Base2 ne peut gographiquement dpasser l a di st an ce de 925 m (5 foi s 185 m ) qui est l a t a i l l e du domai ne de c ol li si on.

Cette topol ogi e permet, en respectant ces rgles 5-4-3, de prendre en charge jusqu 30 noeud par segment, chaque noeud tant une station, un serveur ou un rpteur. La limite de cette architecture, globalement 150 postes maximum, apparat ors assez rapidement et l'on comprend facilement pourquoi l'architecture 10 Base-T ou 100 Base-T avec 1 024 noeuds possibles occupe une place prpondrante sur le mar ch . b) E t he r ne t 1 0 B a se - 5 La n or m e IEE E 802. 3 10 Base-5 correspond un Ethernet 10 MBps en bande de ba se sur coa xial pai s (Thick Ethernet) ; coaxial brun (noir en fait). Elle est dite Base-5 car la longueur maximale du segment est d'en viron 5 fois 100 m. On constate al ors que la limite gographique du LAN est porte 2 500 m compt e tenu de l'applicati on, l encor e, de la rgle des 5-4-3. T out efois la structure n'est pas aussi souple que dans un rseau Ethernet 10 Base-2, non seulement du fait de la rigidit du cble coaxial pais, mais galement du fait que les ordinateurs doivent tre relis au c bl e pai s par des c bl es m ett eurs-r cept eurs d'une l ongueur maximum de 50 m. La ta il l e du dom ain e de col l i si on peut tr e a in si por t e 2 600 m. Les metteurs rcepteurs sont des composants placs dans des prises vampires relies au cbl es et assurant la relation avec l'ordinateur. Sur un mme segment pais peuvent tr e conn ect s 100 or dinateur s.

Du fai t de ces cara ct ri st iques, on util i se surt out l e 10 Ba se-5 comm e pine dorsal e (Backbone ) d'un rseau gographiquement tendu que l'on combine avec un rseau 10 Base-2, voire 10 Base-T. Il existe en effet des rpteurs assurant la conversi on de genre entre coaxial a vec connecti que BNC et pair e t orsade a vec connectiq u e R J 4 5. c ) Ethe r ne t 10 B ase -T La n or m e IEE E 802. 3 10 Base-T, d fi n i e en 1990, corr espon d un Eth ern et 10 MBps (10) en bande de ba se (B ase ) sur paire torsade (T).

Le cble utilis est en g n r a l un c bl e n on bl i n d UT P (Unshielded Twisted Pair), mais Ethernet 10 Base-T peut fonctionner tout aussi bien sur de la paire blinde STP (Shielded Twisted Pair) sans quil soit ncessaire de procder une quelconque adaptation. Les connecteurs sur un tel type de cble sont trs gnralement de type RJ45. La t opol ogi e em pl oye est souvent l' t oil e et l e point de con centrati on un sim pl e rpteur - con centrateur ou HUB - don t l e r l e c on si st e l a pl u pa r t du t em ps redi ffuser la trame reue en entre vers t ous l es autres ports. Le point de con centration peut galement tre matrialis par un panneau de brassage destin assurer les connexi ons ph ysiques des di ffr ents c bl es composant l'infrastructure. La l on gueur minimal e du c bl e est de 2,5 m et sa l ongueur ma ximal e n e doit pa s ex c d er 1 00 m . A ve c du c bl e ST P c e t t e di st a n c e p eut c ep en da n t t r e p or t e 150 m. On doit donc utiliser des rpteurs con centrat eur s ou HUBs - ds lors qu' on veut t endre cett e distance, dit e domaine gographique de colli si on. Toujours dans le but d'tendre gographiquement la zone de connexion des stations, il est p os si bl e d e r e l i er c e s c on c en t r a t e ur s en t r e e ux. On di t a l or s qu' on ca s ca d e l e s Hubs. Entre ces concentrateurs on peut utiliser d'autres mdias tels que cbl e coaxial, fibre optique... si on veut augmenter les distances. Le nombre de stations ainsi mises en relation ne doit toutefois pas dpasser 1 024.

La norme 802.3, utilise galement dans le 100 Base-T subdivise nouveau la couche MAC en d e u x s ou s c ou c h e s . L a p l u s h a u t e est considre comme la couche MAC proprement dite et la plus basse, qui sert d'interfa ce a vec la couche physique doit assurer le passage des trames dans les deux sen s en t r e l a c ou ch e MAC et l e mdia (coaxial, paire torsade, fibre optique). Cette sous-couche porte le nom de AUI (A t t ac h me nt Uni t I nt e rf ac e ) dans l e ca s d'un Eth ern et 10 MBps. En 10 Ba se-T on doi t a ppli quer l a r gl e des 5 - 4 - 3 dfinie dans le paragraphe suivant qui fait que le nombre de rpteurs ne peut dpasser 4. Comme la distance en t r e st a t i on et r pt eur n e peut n or m al em en t ex cd er 100 m en UT P et 150 m en STP, le rayon gographique d'action d'un tel rseau - ou diam tre ma ximal du domaine de collision - est d e 500 m a ve c d e l ' UT P et d e 75 0 m a ve c du ST P. d ) E t h e r n e t 1 0 0 B a s e - T o u Fa s t E t h e r n e t

Compte tenu des besoins croissants ncessitant par les applications multimdia, client-serveur mises en uvre sur les rseaux, le 10 Base-T insuffisant a volu vers une norme au dbit de 100 MBps. L e Fast Ethernet se pr sent e don c comm e une ext ensi on de l ' E t h er n et 80 2. 3 1 0 M Bp s et i n t r odui t en plus de la sous-couche MII (Media Independant Interface) - quivalent la couche AUI du 10 Base-T -, une subdivision en trois niveaux de la couche physique (niveau 1 ISO). La couche MAC du 100 Base-T est sensiblement la mme que celle du 10 Base-T. En effet, il a suffit de rduire la dure de transmission de chaque bit par 10 pour dcupler la vitesse thorique du Fa st E t he rne t . Le format des trames (longueur, contrle des erreurs, informations de gestion, ...) est identique celui du 10 Base-T ce qui assure une parfaite compatibilit des applications, n'impliquant que le seul changement des quipements de transmission tels que les cartes rseau ou les rpteurs pour passer d'un rseau 10 MBps un rseau 100 MBps. Les spcifications du 100 Base-T incluent galement un mode dit A u t o N e g o c i a t i o n Sc heme ou Nway qui perm et l' adaptat eur r sea u, a u h ub, ... rpondant la spcification de dfinir automatiquement son mode de fonctionnement. La couche MII admet donc les vitesses de 10 MBps ou de 100 MBps. C'est pourquoi on peut utiliser des car t es Eth ern et 10/100 qui fon ct i onn ent a ut oma t i quem en t 10 ou 100 MBps sel on l e r sea u o el l es sont implant es. La norme Ethernet 100 Base-T se subdivise en 100 Base-TX qui fonctionne avec un cble 2 paires UTP de catgorie 5 ou sur du STP, ou 100 Base-T4, qui fonctionne sur du 4 paires UTP de cat gorie 3, 4 ou 5 ou bien entendu sur du cble STP. Enfin le 100 Base-FX assure une transmission sur fibre optique. Cependant, il faut prendre en considrati on l e fai t qu'a vec du 100 Ba se-T, la di stan ce entre hub t om be 10 m du fait de l'augmentation de la vitesse et qu' priori, le 100 Base-T ne tolre que deux hubs rpt eurs de cla sse II entre deux stati ons. Un rpt eur de classe II transm ettant ce qu'il r eoi t sur un port t ous l es a utr es port s, sans a ucun contr l e.

Le diamtre maximal de collision est ramen 210 m en UTP (100 m de la station A au rpteur 1,10 m du rpteur 1 au rpteur 2 et 100 m du rpteur 2 la station B) et 3 10 m en c bl a g e ST P. Bi en en t en du a ve c du 100 Ba s e- F X on a ugm en t e sensiblement cette distance puisque chaque brin optique peut facilement atteindre 2 000 m. e) Ethernet 100 Base-VG ou 100 VG Anylan Tout comme le 100 Base-T, le 100 Base VG (Voice Grade ), ou 100 VG Anylan, assure un dbit thorique de 100 MBps. Sa mise en oeuvre peut se faire sur de la paire torsade (catgorie 5 ou non) et de la fibre optique. Ce qui change essentiellement avec 100 VG An ylan c'est la mthode d'accs employe qui ne correspond plus au CSMA/CD mais la technique dite de priorit la demande (de mand priority ), de t ype dterministe ainsi que nous l'avons tudi prcdemment lors du chapitre sur les mode s de transmi ssi on e t mode s d'acc s. Cette mthode dterministe amliore l'effi cacit du rseau en vitant au maximum les collisions. Le dbit efficace, qui correspond au dbit concrtement atteint sur un rseau en service, est donc plus proche du dbit thorique que dans le cas du 100 Ba se-T (cer ta in s ann on cent 96 % pour l e 100 Ba se VG con tr e 50 % pour l e 100 Base-T).

Chaque hub du rseau est configur pour supporter des trames Ethernet de type 802.3 ou des trames TokenRing 802.5 et un simple pont permet de faire communiquer un rseau 100 VG avec un rseau Ethernet ou Token-Ring. L'architecture du IOOVG est don c compati bl e a vec cell e du m odl e ISO. La rgl e des 5-4-3 s'appli que encore ici, afin de dterminer le domaine gographique de collision. Les foncti ons intgres dans la couche MAC comprennent le contrle du protocole de priorit de la demande (demand pri ority ), l ' appr enti ssage de la l iai son et la pr paration de la trame. La sous-couche d' interfaage entre la couche MAC et le niveau Physique est ici dite PMI (P hysical Medium Inde pendant ) et non plus AUI ou MIL Son rle est d'assurer un encoda ge 5B6B, l' em brouillage, l'a jout du pram bul e et des dlimiteurs de dbut et fin de trame et de rpartir le signal sur quatre canaux. L'em brouillage est une technique qui permet de ne pas avoir de longues suites de 0 ou de longues suites de 1, toujours dlicates dcouper en terme de synchronisation. La rpartition des canaux consiste dcouper les octets de la trame MAC en quintes de bits, dirigs vers l'un e des 4 paires t orsades du c bl e. Ceci ncessit e en principe l'emploi d'un cblage 4 paires. Toutefois un multiplexage peut tre ralis au niveau de la souscouche PMD (Phy sic al Me dium Depe ndant ), niveau 1 ISO, ce qui permet de n'utiliser qu'un simple cble 2 paires torsades. La sous-couche PMD ralise donc le multiplexage des canaux, un encodage de type NRZ (No Return to Ze ro), N RZI. .. , l e contr l e du st at ut de la li ai son (ina cti f, paquet entrant en pri orit normale, demande d'apprentissa ge de la liai son, demande haute priorit, ...). Bien que prometteur, 100 VG Anylan ne semble pas avoir perc par rapport Ethernet car il remettait en cause l'infrastructure du rseau au niveau des concentrateurs et commutateurs.

f ) Ethernet 1 000-BaseT ou Gigabit Ethernet Destin concurrencer ATM en se basant sur des normes reconnues permettant de prserver l'existant, Ethernet 1 000 Base-T ou Gigabit Ethernet est une extension de la technologie Ethernet 100 MBits/s. Cette technologie reprend le format des tram es dfini es dans la n or m e 802. 3 ain si que la m th ode d'a ccs r et en ue : CSMAI CD. Giga bit Eth ern et em prunt e ga l em en t a ux n orm es dfin i es pour l es r seaux FDDI (Fibe r Di st ributed Data Inte rface ) sur un certain nombre de points tels que par exemple le codage 8B l OB retenu (8 bits de donnes - 10 bits cods).

Ethernet gigabits doit fonctionner sur du cble de catgorie 5 en utilisant les 4 paires en Full/ Dupl ex. Chaque paire travaill e donc a vec un dbit de 250 MBps. A priori le Gigabit Ethernet est actuellement plutt employ comme backbone sur de la fi br e optique. g) Ethernet 10 GBps Le Giga bit Ethernet est peine normalis que dj on a lanc l'tude d'un rseau E thernet 10 GBps destin, dans un prem i er t emps, la fi br e opt ique, mai s l e support paire torsad est galement envisag. Tout efois ce support ne devrait pas tre n ormal is a vant 2 001. h) Ether ne t c ommut Dans un rseau local o le nombre de machines connectes et changeant des donnes est peu important, la technique de la diffusion suffit, mme si quelques collisions viennent faire chuter le dbit thorique ainsi que nous l'avons mentionn prcdemment. Toutefois, ds lors que le rseau s'agrandit et que l'change d'informations s'intensifie, les collisions deviennent plus nombreuses et les performances se dgradent rapidement. Un e premi re soluti on consi st e fracti onner le rseau en segments qui repr sentent alors autant de sousrseaux, que l'on peut relier entre eux au moyen de ponts ou de routeurs, ce qui ncessite la mise en oeuvre d'une politique rflchie d'utilisation des protocol es. Nous reviendrons sur l'interconnexion de rseaux ultrieurement. Une deuxi me soluti on consiste utiliser les techniques de commutation au traversdec ommutate ur s Ethernet (switch Eth ernet). Le comm utat eur Ethernet ta blit momentanment un lien priv entre les deux stations qui souhaitent communiquer ce qui vite la diffusion des paquets vers les stations non concernes et vite donc les collisions avec des paquet s issus d'autres stations. Par exemple, la station A doit tre mise en relation avec la station B. Le switch Ethernet va donc commuter les messages entre ces deux stations, vitant ainsi de les diffuser vers C et D qui elles mmes pourront tre en relation sur une autre voie commute. On vite ainsi les col lisions de trames entre des paquets destins la station B et ceux destins la station D. Bien entendu, la commutation pourra tre leve entre A et B et tablie, par exemple, entre A et C ds que le port sur lequel est connect la station C sera libre.

Cett e t echnique de commutati on est dit e c ommutati on par por t car chaque port de connexi on du swit ch est conn ect un autr e port, n e recevant chaque foi s que l e s p a qu e t s d ' un e s e ul e s t a t i on . L e c om m u t a t e ur d oi t d on c g r er un e t a bl e d e correspondance entre les adresses MAC (Me dia Ac cess Cont rol ) des stat i on s et l e numro du port physique auquel elles sont relies. Une deuxime solution consiste mettre en place une c ommutati on par se gme nts qui com bin e la foi s l es princi pes de la di ffusi on sur l es segm ent s et l es prin cipes de la commutati on entre ces di ver s segments. Nous reviendrons sur ces techniques de commutation lors du chapitre consacr l'interconnexion des rseaux. L a c om m ut a t i on E t h er n et e st un e s ol ut i on a da pt e a ux e n t r epr i s e s a ya n t d e s besoi n s de com m uni ca ti on ra pi de, ou des r sea ux l oca ux con squen t s. En effet l e prix du switch Ethernet fait que son empl oi ne se justi fi e priori pas encor e auprs des petits rseaux l ocaux ne comportant que quelques dizaines de post es.

26.2 TOKEN-RING
Token-Ring ou anneau jeton, a t pendant longtemps le fer de lance d'IBM en matire de rseaux locaux. Introduit en 1984 et normalis ANSI/IEEE 802.5 en 1985, il ne couvre plus, en 1999, qu'environ 7 % du parc (en nombre de ports), second loin derrire Ethernet qui continue progresser.

Il est caractris bien videmm ent par un e t opol ogi e en annea u (ring) et par une mthode d'accs dtermini ste par jeton (token) ou une seule station parle la fois, ainsi que nous l'avons t udi pr cdemm en t. Token-Ring se dcline historiquement en diverses versions. Dans la version d'origine 4 MBps il permet d'interconnecter 72 stations, puis 260 dans la version 16 MBit s/s (15 MBps effi caces). Un e dernire versi on 100 MBps - HSTR (High Speed Token Ring) - e s t a ppa r u e e n 1 99 8 p our t en t er d e c om bl er l ' c a r t q ui s'accentue entre Token Ring et Ethernet mais il sembl erait que l'objecti f n'ait pas t a tt eint. Avec Token-Ring, la connexion se fait en bande de base et on peut utiliser comme mdia la paire torsade STP, l'origine, avec connecteurs IBM type A dits connect eurs MIC (Me di a Inte rf ace Conne ct or) ou UTP de cat gori e 3 ou 5, a vec des connecteurs RJ45, RJ 11. La fibre optique peut galement tre employe, ce qui, sel on l e m dia et l e dbi t, perm et de rel i er des stati on s une di stan ce variant de 60 m plusieurs kil om tres.

La trame Token-Ring comporte un certain nombre de champs classiques t els que l es adresse de destination et d'mi ssi on mais gal ement un champ Contrl e d'a ccs i n diquant l a pri or it de la tram e et s' il s'a gi t d'un jet on ou d' un e tram e de donn es. Le champ Etat de la trame permet de savoir si la trame a t reconnue, copie ou non.

Ch aque nud du r sea u com pr end un e unit d'a ccs mult i-sta ti on s ou MAU (Mul ti st ati on A cce ss Unit ), pouvant recevoir l es conn exi ons des p os t e s. C' e st c e M AU, a us s i a p p el MSAU (Mul ti Stati on Ac ce ss Unit ), ou SMAU (Smart MA U) qui joue en fait l e r l e d'ann eau bi en que la t opologi e ext erne semble plut t du t ype toil e. Les MAU peuvent tre interconnects de ma nire agrandir l'anneau. Token-Ring supporte l es prot ocol es Net Bi os, TCP/ IP, AS400... et peut tre tendu, grce des passerelles, vers Ethernet ou autres rseaux publics... Ce rseau est normalis IEE 802.5 et ISO 8802.5 pour un dbit de 4 ou 16 MBits/s. La ver si on 100 MBps, HST R, r epr en d l es ba ses de FDDI don t l e pr ot oc ol e n ormalis est assez proche de celui dfini dans la norme 802.5. HST R utili se la mm e couche MAC que le Token Ring 4 ou 16 MBps ainsi que la mme taille de trames (4,5 Ko, 9 K o et 18 K o). L e s fon ct i on s d' a dm i n i st r a t i on et d e r out a g e s on t ga l e ment les mmes. En ce qui concerne la couche physique (niveau 1 OSI), seule la paire torsade (catgorie 5) est actuellement finalise mais la fibre optique est galement envisage.

Un e ver si on 1GBps l' t ude sem bl e a voir t a bandonne car Eth ernet s' est n ettement impos tant sur le plan des dbits (10 GBps) que sur celui des cots (environ 2 3 fois m oins cher). Certains constructeurs tentent de pntrer les deux segments de marchs en mixant Ethernet et Token-Ring. Ainsi, 3Com, avec une technologie dite Token-Ring in Fast Ethernet fait transporter des trames T oken-Ring par des trames Ethernet sur des voies Fast Ethernet (100 MBps). Mais bien entendu il faut procder des encapsulations - dsen ca psula ti on s ds l or s qu' on veut pa sser de l' un l'autre. 26.3 STARLAN, ARCNET PLUS Starlan, dvel opp par AT&T, constitue une alternative Ethernet et Token Ring. L'originalit de ce rseau, qui ne couvre environ que 4 % du march, vient de ce qu'il utilise une architecture en bus, toile ou t oile distribue, et de la paire torsade classique ce qui permet, a u sein d'une entreprise, de se connect er direct em ent

sur le rsea u tl ph onique sans pose de c bl es suppl m entaires. Le circuit d' mi ssi on de d on n e s est di st i n ct d u c i r c u i t d e r c e p t i on c e q u i n c e s s i t e u n e d o u bl e p a i r e . S t a r l a n f on c t i on n e a c t u e l l e m e n t 1 0 M B p s a vec un pr ot oc ol e de t ype CSMA/CD sur des tr onons alla nt jusqu' 300 m. Starlan a t normalis IEEE 802.3. ArcNet Plus (Attached Ressource Computer Network), conu par Datapoint en 1977, est un des plus anciens rseaux locaux. Encore en service, c' est un rseau de t yp e t oi l e qui c ou vr e en vi r on 3 % d u m a r ch . I l s e c a r a ct r i s e pa r un d bi t d e 2,5 MBps pour Arcnet 20 MBps pour Arcnetplus. C'est un rseau de t ype dterministe jet on comme Token Ring, fonctionnant sur coaxial, fibre optique, ... Il autor i se un en vi r on n em en t h t r ogn e t a n t sur l e pl an des m a ch in es a cc ept e s - PC, PS, Appl e. .. que sur celui des s yst m es d' expl oi ta ti on - Dos, Wi n dows. . .

Chapitre 27

Interconnexion et gestionnaires de rseaux


27.1 INTERCONNEXION DE RESEAUX 27.1.1 Introduction
On distingue de nos jours deux grands types de rseaux. Les rseaux locaux : Ethernet, Token Ring, FDDI, ATM, ... et les rseaux l ongue distance destins au transport des donnes tels que RTC, Numris, Transpac, ... L'a ccroi ssem ent des changes d'informations - intra ou inter entreprises - implique la mise en relation de ces divers t ypes de rseaux. Mais on rencontre galement d'anciennes architectures propritaires, organises souvent autour d'un ordinateur hte (Host AS400 IBM, DPS7 Bull, VAX, ...). L'utilisat eur devra donc a ccder, de manire transparente, aux informations sa disposition, qu'elles soient rparties sur des machines diffrentes, des rseaux diffrents, des sites distants, voire mme mondialement diffuses (Internet), ... Les rseaux l ocaux utiliss au sein d'une mme entreprise, et plus forte raison dans des entreprises distinctes, sont souvent de nature h tr og ne c' e s t - -di r e qu ' i l s comportent des machines de t ype diffrent (PC, Mac, ...), qu' il s ut il i sent des ar chitectures diffrentes (Ethernet, Token-Ring, AppleTalk, ...), qu' i l s fon ct i onn en t des vitesses diffrentes (10, 16, 100 MBps, ...) et qu'i l s support ent des pr ot ocol es di ff rents (NetBEUI, TCP/IP, IPX/SPX, ...).

Enfin, il faut souvent emprunter aux infrastructures des rseaux longues distances pour fair e communiquer des ordinateurs di stants, qu'ils appartiennent la mme entreprise ou des entreprises diffrentes. Par exemple, pour faire de l'accs distant depuis un site vers le sige de la socit ou bien encore pour pratiquer l'EDI (change Informatis de Donnes) entre un constructeur automobile et un de ses sous-traitants... L'ensembl e de ces besoins a entran le dvel oppem ent d'un certain nombre de soluti ons permettant de relier les ordinateurs, quelque soit la distance ou les di ffr en c e s en t r e e ux. C' est l 'i nte rc onne xi on de r se aux.

L' int er conn exi on de r sea u a don c com m e but s : - D ' t e n d r e l e r s e a u l oc a l a u d e l d e s e s c on t r a i n t e s p r i m a i r e s ( 1 0 0 m a ve c d e l ' E t h e r n e t s ur p a i r e t or s a d e , 1 8 5 m s ur d u c oa x i a l . . . ) , - d'int er connect er l es r seaux l ocaux d' un mm e sit e, m me s'i ls sont d'ar chit ect ur e ou de t opol ogi e di ffr en t e, - d'interconnecter des rseaux locaux distants en assurant la transparence de leur utilisation aux usagers, - de mettre en relation un rseau local avec un ordinateur hte pour permettre une sta ti on d'a voir a ccs a ux donn es du rseau di stant ou in versem ent. - d'int er conn ect er des h t es d'ar chi t ectur es pr opri ta ir es diffr en t es. En interconnectant ainsi des rseaux htrognes on va pouvoir assurer le partage des ser vi ces offer t s par un en sem bl e de r sea ux, t out en r espect ant l 'in dpendan ce de ces di ffr ent s r seaux.

27.1.2 Rappel sur le rle des modles OSI & DOD


Nous a von s dj pr sent l e r l e et limportan ce du m odle OSI dont n ous n e rappel l er ons i ci que l es prin cipa ux points. Lor s de son la bora ti on, ce m odl e a vai t pour but d'amener les construct eurs dvel opper des outil s de raccordem ent entre or dinat eurs. Ce but est parti ell em ent att eint dans l es syst m es d'int erconn exi on. Le concept de base du modl e OSI rside dans le dcoupage en couches des acti vits de com m uni cat i on destin es a ux chan ges en tr e ma ch in es. Cha que couch e, m et en oeuvre des mcanismes internes qui lui sont propres et offre un service la couche suprieure. Elle communique ainsi avec la couche de m me ni veau de la machine distante. Chaque couche util ise le servi ce de la couche infrieure, qui elle soustraite l'envoi de m essage vers son hom ol ogue di stant de mm e ni vea u. Le m odl e OS] n' est pa s t oujour s appl iqu dans son int gra li t et n ous a von s vu prcdemm ent que TCP/ IP utilise un modl e sim pli fi dit m odl e DOD.

Il est souven t possi bl e de fair e corr espon dr e l es qui pem ent s d' int er conn exi on un niveau du modle OSI ou du modle DOD. Pour simplifier, on peut considrer que plus le composant interprte les donnes un niveau lev du modle, plus la scurit est accrue, mais moins les performances sont intressantes en terme de rapidit. I l fa ut ga l e m en t c on si d r er q u' un c om p os a n t n e t r a va i l l e pa s for c m en t excl usi vem ent un niveau du modle. Ainsi certains roul eurs qui thoriquem ent travaillent au niveau 3, sont capable de se rabattre sur un niveau 2 et, pour les plus sophistiqus d' entre eux, de tra vail ler au nivea u 4.

27.1.3 Les fonctions de linterconnexion


Linterconnexion de rseaux doit prendre en charge diverses fonctionnalits. a) Formatage des trames des protocoles Les tram es i ssues des pr ot ocol es sont souvent di ffr ent es d' un rseau l'autre, l es champs sont de structure di ffrente, l es en-tt es ont un rle di ffr ent... Il suffit d'observer les trames Ethernet... Il est donc ncessaire, lors du passage d'un protocol e un autre, de convertir les trames. Par ailleurs, certaines trames de commande exi st en t da n s t el pr ot oc ol e m a i s pa s da n s t el a ut r e c e qui i m pos e d e si m ul er c er t a i n es fonctions lors de la conversion de protocoles. b) D termi nati on d'adresses L ' a f f e c t a t i on d e s a d r e s s e s d e m a c h i n e s ou d ' a p p l i c a t i o n s p e u t t r e r a l i s e d i f f r e m m e n t s e l on l e r s e a u . P l u s i e u r s s ol u t i on s e x i s t e n t p ou r e s s a ye r d ' vi t e r l e s e r r e u r s : - l a r e c om m a n d a t i on d ' a d r e s s a g e X 1 2 1 d u C C I T T , u t i l i s e d a n s X 2 5 p a r e x e m p l e , n o r m a l i s e l ' a dr es s a g e d es E T T D dan s l es p a q u et s Tr an s p a c, - p ou r l e s a d r e s s e s M A C o u a d r e s s e m a t r i e l l e d e l ' a d a p t a t e u r r s e a u , c h a q u e c on s t r u c t e u r a d r oi t u n e p l a g e d ' a d r e s sa g e u n i q u e, d e m a n i r e g a r a n t ir l ' u n i ci t d e l ' a d r e s s e M A C p o u r c h a q u e a da pta t eur, - l ' a d r e s s a g e S N A r e p o s e s u r l ' e m p l o i d'alias, l e s obj e t s d' un a ut r e r s e a u a p pa r a i s s a n t a v e c d e s a d r es s e s d i f f r en t e s . c ) Le c ontr l e de fl ux L e c on t r l e d e fl u x e s t d e s t i n vi t e r l a c on g e s t i on d e s l i a i s on s . L e s d i f f r e n c e s t e c h n ol o g i q u e s e n t r e l e s r s e a u x ( v i t e s s e , t e c h n i q u e s d ' a c q u i t t e m e n t , t e c h n i q u e s d e c on t r l e d e fl u x ) p e u v e n t i m p o s er l e st o c k a g e d es t r a m es ch a n g e s.

L o r s q u e c e s d i s p o s i t i f s d e s t o c k a g e a t t e i g n e n t u n t a ux d ' u t i l i s a t i on e t d e r e m p l i s s a g e t r op l e v , il est ncessaire de ralentir les machines mettrices afin d'viter la perte d ' i n f o r m a t i on s e t l a s at ur a ti on du r s ea u. C' es t l e con tr l e d e fl ux . e) Traitement des erreurs L e fa i t d ' i n t e r c on n e c t e r p l u s i e u r s r s e a u x n e d oi t p a s m e t t r e e n p r i l l ' a c h e m i n e m e n t c o r r e c t d e s m e s s a g e s d ' u n e e x t r m i t l ' a u t r e . P o u r c e l a o n u t i l i s e d e s m c a nismes d'acquittement (acquittement local ou acquittement de bout en bout). L ' a c q u i t t e m e n t l o c a l s ' e f f e c t u e d e p r o c h e e n p r o c h e e t p r og r e s s i v e m e n t c h a q u e m a c h i n e t r a v e r s e . L ' a c q u i t t e m e n t d e b o u t e n b o u t c on s i s t e fa i r e a cq u i t t er l e m e ss a g e p a r l e s s e u l s q u i p e m e n t s d ' e x t r m i t . e) Routage des trames Les mthodes d'acheminement des donnes d'un rseau vers un autre peuvent va r i e r d ' u n r s e a u l ' a u t r e , c e q u i r e n d d i f f i c i l e l e u r i n t e r c on n e x i on . P a r e x e m p l e l a t a i l l e d e s a d r e s s e s ( m e t t e u r , d e s t i n a t a i r e ) r e n c on t r e s d a n s l e s m e s s a g e s e s t s o u v e n t d i f f r e n t e s e l on l e p r ot o c ol e . I l fa u d r a d on c v e i l l e r e x p d i e r l e s t r a m e s v e r s l e b on d e s t i n a t a i r e e t e n u t i l i s a n t l a r o u t e l a p l u s p e r f or m a n t e , c ' e s t l e r o u t a g e. f) Segmentation et le rassemblage des messages L o r s d u p a s s a g e d ' u n r s e a u l ' a u t r e , i l e s t p o s s i b l e q u e l e s m e s s a g e s d ' o r i g i n e s oi e n t t r op l on g s p ou r t r e t r a n s p or t s s u r l ' a u t r e r s e a u . P o u r vi t e r d ' a l t r e r l e m e s s a g e , i l fa u t l e d c ou p e r e n s e g m e n t s p l u s p e t i t s t r a n s p or t a bl e s s u r l e d e u x i m e r s e a u p u i s r e g r ou p e r c e s s e g m e n t s d a n s l e b on or d r e a va n t d e l e s r e m e t t r e a u d e s t i n a t a i r e . P o u r i n t e r c o n n e c t er e f f i c a c e m e n t d e s r s e a u x o n p eu t t r e a m en s e g m en t er l e r s ea u g l o b a l p o u r e n a m l i or e r l e s p e r f o r m a n c e s . L ' or g a n i s a t i on d u r s e a u p e u t a i n s i t r e m o d i f i e p a r l ' a d o p t i on d ' u n e h i r a r c h i e d e s s u p p or t s - supports haute vitesse servant de lien entre des supports faible vitesse. Par exemple, on peut scinder un rseau en sous rseaux et mettre en place une liaison FDDI entre ces sous rseaux. Les fon cti ons d'interconnexi on peuvent ainsi tre utilises pour isol er certaines zones du rseau, pour des raisons de scurit ou de performance. Voyons prsent quel s sont l es di ffr ents m oyen s d'interconnexi on dispositi on.

27.1.4 Les dispositifs dinterconnexion


a) N oti on g n r i q ue de p as se r e l l e Dsigns sous le terme gnrique de passerelle, les quipements d'interconnexion sont plus ou moins labors selon les fonctionnalits de communication qu'ils offrent. Nous allons donc nous intresser ces dispositifs, du plus simple au plus complexe.

Il faut prendre en considration le fait que la distinction entre tel ou tel matriel n'est pas t oujours vidente (t el composant sera qualifi de pont par l'un, de pont rout eur par l'autre... ). De pl us l es couch es OSI support es n e son t pa s t oujour s rigoureusement appliques et tell e ou t ell e foncti onnalit pourra tre intgre dans t el a ppar ei l a l or s que sa dn ominat i on n e l' indi que pa s pr ci sm ent (par exem pl e, un e foncti on de filtrage dans un matriel qualifi de rpteur). b) L e s r p t e ur s Le rpteur (Repeater), concentrateur ou HUB est un dispositif simple qui rgnre les donnes entre un segment du rseau et un autre segment de rseau identique - mmes protocoles, normes, mthode d'accs, ... Il perm et d'augm ent er la di stan ce sparant l es stations les plus loignes. Il intervient au niveau 1 (physique) du modle OSI.

D s q u ' i l r e o i t s u r u n p o r t l e s p r e m i e r s b i t s d ' u n e t r a m e , l e r p t e u r l e s r e t r a n s m e t s s u r l e p or t d e s o r t i e - s u r l e s p o r t s - d on t i l d i s p o s e ( r p t e u r m u l t i - p or t s ) , s a n s a u c u n e m o d i f i c a t i o n d e s d o n n e s m a i s a p r s l e s a v o i r a m p l i f i s ( r g n r s ) . I l n e r a l i s e a u c u n c on t r l e s u r l e s t r a m e s r e u e s e t s i l ' u n e d ' e l l e s e s t e r r on e i l l a r e d i f f u s e t e l l e q u e l l e s u r l ' e n s e m bl e d e s e s p or t s . L e s r p t e u r s , s ou v e n t a p p e l s g a l e m e n t c o n c e n t r a t e u r s , H U B o u r p t e u r s m u l t i - p or t s s on t a i n s i u til i s s p our : - a u g m e n t e r l a t a i l l e d u r s e a u s a n s d g r a d a t i on s i g n i fi c a t i v e d u s i g n a l e t d u t a u x d ' e r r e u r s s u r l e s u p p or t , - r a c c or d e r d i f f r e n t s t r on on s d ' u n r s e a u l o c a l p ou r n ' e n fa i r e a p p a r a t r e q u ' u n s e u l a u x s t a t i on s , - c o n v e r t i r l e s m d i a s ( d e l a p a i r e t or s a d e v e r s d u c b l e c o a x i a l p a r e x e m p l e ) , - a u g m e n t e r l e n o m br e d e s t a t i o n s p h ys i q u e m e n t c o n n e c t a b l e s s u r l e r s e a u . L e s v i t e s s e s d e t r a n s m i s s i o n d o i v e n t e n g n r a l t r e s e m b l a b l e s s u r l e s t r on o n s r a c c or d s p a r l e r p t e u r c a r i l n e d i s p o s e s o u v e n t p a s d e m m o i r e t a m p on . Un t e l type de HUB est dit standalone . T o u t e f oi s d e n ou v e l l e s g n r a t i on s d e H u b s d i t s s t o r e a n d f o r wa r d , d i s p o s a n t d e c a p a c i t d e s t o c k a g e , a p p a r a i s s e n t e t a u t or i s e n t l a c on n e x i on s u r u n m m e r p t e u r d e t r on on s d e vi t e s s e s d i f f r en t e s ( 1 0 / 1 0 0 M B p s , . . . ) . L e s r p t e u r s p e u v e n t t r e e m p i l a b l e s ( s t a c k a b l e s - t o s t a c k - em pil er) et i n t e r c o n n e c t s e n t r e e u x a u m o y e n d e c b l e s s p c i a u x - g n r a l e m en t p l a c s s u r l a f a c e a r r i r e . I l s s o n t a l o r s c o n s i d r s c o m m e u n u n i q u e r p t e u r d on t on a u r a i t a u g m e n t l e n o m b r e d e p o r t s . I l s p e u v e n t a u s s i t r e c a s c a d a b l e s c ' e st - - d i r e r e l i s e n t r e e u x a u m o y e n d ' u n m d i a p e r m e t t a n t d e l e s c o n n e c t e r ( c o a x i a l o u p a i r e t or s a d e . . . ) ce qui permet de les placer dans des lieux gographiques diffrents et d ' a g r a n d i r l a t a i l l e d u r s e a u . Un p or t p a r t i c u l i e r e s t s o u v e n t d e s t i n c e t t e f on c t i on c a r e l l e n c e s s i t e l e d c r o i s e m e n t d e s f i l s d ' m i s s i o n e t d e r c e p t i on , e n t r e l e s d e u x r p t e u r s - f on c t i on n a l i t g n r a l e m e n t r e p r e p a r l e s ym b o l e M I X o l e X f a i t r f r e n c e c e d c r o i s e m e n t d e s f i l s m i s s i on - r c e p t i o n .

Ils peuvent aussi tre r a c k a bl e s (rack - ca si er ) c' est - -di r e pr vus pour tre in stall s ( ra cks ) ph ysi quem ent dans des arm oir es ou des chssi s spcia ux (bti-rack). Enfin ils peuvent tre ma na ge ab l e s ou a dmini stra bl es, vent uell em ent distance par le biais de logi ciels et de protocol es d'administration tel SNMP (Simple Network Management Protocol). Ces noti ons de sta cka bl es , ca scada bl es, racka bles et manageabl es s'a ppli quent aussi aux autres quipem ents d'interconnexion. Les cara ct ri sti ques que l ' on peut souhait er d'un rpt eur sont don c l es sui vant es : - il doit pouvoir connect er plusi eurs tr onons de rsea u (rpt eur multi-ports), - il doit tre adapta bl e di ffrents t ypes de supports (con version de m dia), - il doit pouvoir s'administrer distance mais l e prix volue en consquence, - des voyants doi vent indiquer l'tat de foncti onnement de chaque port, - il doit tre conforme la normalisation, - il doit tre empila bl e , ca sca da bl e et racka bl e . c) Les ponts Les ponts (bri dge ), parfoi s appel s ponts filtrants, permett ent de reli er deux segments de rsea u ou deux rseaux l ocaux de mm e t ype (Ethernet, Token-Ring, ...), mettant en eeuvre la mme mthode d'accs (protocole de niveau 2 - CSMA/CD ou Jet on la plupart du tem ps) a u sein d'un m m e sit e. Le pont fon cti onn e a u ni veau de la sous-couche MAC (Me di a Acce ss Cont rol ) du prot ocol e. Il interconnect e des rseaux de caractristiques MAC diffrentes mais LLC (Logical Li nk Control ) identiques. Les pont s doi vent essentiell em ent assur er les tr ois fon cti onnalits de r pte ur de signal, filtr e entre l es segm ent s du r seau et de d tecti on des err eur s. Nous a von s dj vu l es prin cipes de fon cti onnem ent des rpt eur s. En revanch e, la notion de filtrage est ce qui caractrise le mieux le pont. Elle a pour but de ne l a i sser pa ss er , d' un s egm en t de r s ea u ver s un a ut r e s e g m e n t d e r s e a u , q u e l e s s e u l e s t r a m e s q u i l u i s on t d e s t i n e s . L e p on t d o i t d on c d i s p o s e r d ' u n e t a b l e d e routage, assurant le suivi des adresses MAC. Gnralement la table de routage ou table de filtrage est constitue par auto-apprentissage (aut o-l e arning). Quand il r e oi t un e t ra m e, l e pon t va r egar der si l' a dr ess e s our ce ( m et t eur de l a tr am e) est di sponi bl e dan s l a t a bl e de r outa ge. Si ell e n' y fi gur e pa s i l l 'a jout e dans l e t a bl ea u des entres. I l obs e r ve e n s u i t e s i l ' a dr e s s e d e d e s t i n a t i on fi g u r e ou n on d a n s l a t a bl e d e routage. - S i l ' a d r e s s e d e d e s t i n a t i on f i g u r e d a n s l a t a bl e d e r ou t a g e , e t p a r t a g e l e m m e s e g m e n t r s e a u q u e l ' a d r e s s e s o u r c e , l e p a q u e t s er a r e j e t e t n e s e r a p a s ex p d i s u r l e d eu x i m e s eg m en t d u r s ea u q u ' i l n e va pa s a i n si en com br er inutil em ent.

- S i l ' a d r e s s e d e d e s t i n a t i on e x i s t e d j d a n s l a t a bl e d e r o u t a g e m a i s n e s e s i t u e p a s s u r l e m m e s e g m e n t d e r s e a u , l a t r a m e s e r a t r a n s f r e e n d i r e c t i on d e l ' a u t r e s e g m e n t e t t r a v e r s e r a l e p o n t . La tr a m e s er a p on t e . - E n fi n , s i l ' a d r e s s e d e d e s t i n a t i on n e fi g u r e p a s d a n s l a t a bl e d e r o u t a g e , l e p on t va t r a n s f r e r l e p a q u e t v e r s t o u s s e s p o r t s l ' e x c e p t i o n d u p o r t d ' en t r e .

F o n c t i on n a n t a u n i v e a u d e l a c o u c h e l i a i s o n d e d on n e s ( n i v e a u 2 O S I ) , e t p l u s p r c i s m e n t a u n i v e a u d e l a s o u s - c o u c h e M A C , l e p on t n e f a i t p a s l a d i f f r e n c e e n t r e d e u x p r ot o c o l e s . R i e n n ' i n t e r d i t a l or s q u e p l u s i e u r s p r ot o c o l e s s oi e n t a c t i f s a u m m e m o m e n t s u r l e s s e g m e n t s d u r s e a u ( N e t B E U I , T C P / I P , I P X / S P X , . . . ) . Le pont ne g r e p a s l e r o u t a g e p a r i n t e r p r t a t i on d e s a d r e s s e s m a i s s i m p l e m e n t p a r v r i f i c a t i on d e l a p r s e n c e o u n o n d ' u n e a d r e s s e M A C d a n s l a t a b l e d e r ou t a g e. O n d i t q u e l e p o n t e s t t r a n s p a r e n t c a r i l n e c h a n g e r i e n a u f o n c t i on n e m e n t d e l a c o m m u n i c a t i on e n t r e d e u x s t a t i on s . L e s p on t s fi l t r a n t s m e t t e n t s o u v e n t e n o e u vr e u n a l g o r i t h m e d e r o u t a g e , d i t s p a n n i n g t r e e ( a r br e d p l o y ) , q u i p e r m e t d e t r ou v e r l a r o u t e op t i m a l e , q u a n d i l e n e x i s t e u n e , e n t r e p l u s i e u r s p a r m i l e s v e n t u e l l e s r ou t e s r e d on d a n t e s q u e p o u r r a i t o f f r i r l e r s e a u d ' u n p o i n t u n a u t r e. C h a q u e p o n t s er a m u n i d ' u n i d e n t i f i c a t e u r u n i q u e ( I D ) , d t er m i n p a r ch a n g e d e m e s s a g e s e n t r e l e s p on t s, e t d on t l a va l e u r d t e r m i n e r a l a p os i t i on d u p on t d a n s l ' ar bor es c en ce. L a p l u p a r t d u t e m p s o n p e u t a u s s i f o u r n i r a u p on t u n e l i s t e d ' a d r e s s e s q u ' i l n e d o i t p a s l a i s s e r p a s s er c e q u i p er m et d e m et t r e en p l a c e d es ba r r i r es d e s cu r i t ou c ou p e- f eu t el s q u ' u t i li s s n o t a m m e n t a v e c I n t e r n e t ( f i r e wa l l ) . A ve c u n p on t on p eu t d on c : - i n t e r c o n n e c t e r d e s s t a t i on s s u r d e s r s e a u x d e t yp e s d i f f r e n t s o u i d e n t i q u e s , - i n t e r c on n e c t e r d e u x r s e a u x l o c a u x v o i s i n s o u d e s r s e a u x l o c a u x l o i g n s , v i a u n e l i a i s o n l on g u e d i s t a n c e ( p o n t s d i s t a n t s ) , - a u g m e n t e r l e n o m br e d e s t a t i o n s c o n n e c t e s u n r s e a u l o c a l t o u t e n c on s e r v a n t u n e c h a r g e d e t r a f i c s u p p or t a b l e s u r l e r s e a u , - p a r t i t i on n e r u n r s e a u l o c a l e n p l u s i e u r s t r on on s p o u r d e s r a i s on s d e s c u r i t , d e p er f or m an ce ou d e m a in t en an ce, - a s s u r e r l a c o n v e r s i on d e m d i a ( p a i r e t o r s a d e , v e r s c o a x i a l , . . . ) . On peut rencontrer diffr ents t ypes de ponts : Les ponts transparents son t des pont s cl a ssi ques, ut il i ss dan s l e ra ccor dem en t de rseaux locaux IEEE 802. Ils sont dits transparents car la station ne voit pas le pont. Ainsi une commande telle que tracert (trace route ) utilise a vec TCP/IP ne fera pas apparatre ce t ype de pont. Le pont pour anneau jeton u t i l i s e un e t e c h n i q u e d e r ou t a g e d i t e pa r l'metteur (Source R outing). Quand une stati on A veut envoyer des trames d'infor mati on une sta ti on B, ell e di ffuse d'a bor d un e tram e spcial e d'apprenti ssa ge du chemin. Quand un pont To k e n-R i n g r e oi t un e t el l e t r a m e, i l y a j ou t e sa pr opr e adresse et retransmet cett e trame vers l e port de sortie. Cha que pont travers fera de mm e. La station B va donc recevoir ces trames complt es et va retourner A les trames reues en utilisant les in formations de cheminem ent accumul es l'all er. Par la suite A pourra dterminer la route optimale (nombre de ponts traverss, dlai d'acheminem ent, ...) pour expdi er ses tr ames d'in forma ti on . Les ponts hybri des perm et t ent d'int er connect er un groupe de rsea ux E thernet relis par pont transparent avec un groupe de rseaux Token-Ring relis par pont Source Routing. IBM pr opose des pont s dit s transla ti on t andi s que l'IEEE pr opose des ponts SRT (Source Routing Transparent ) c om pa t i bl es a ve c l e s pon t s t r an sparents. Les car a ct r i st iques que l' on peut a tt en dr e d' un pont sont don c un t em ps de transit rduit - impor tance du ta ux de transfert - et un e fa cilit l e con figurer si possi ble avec fa cult d'appr entissage aut omatique de la con figurati on du rseau. Un pont peut tre multi -ports et interconnect er plusi eurs segments ou plusi eurs rseaux. Il est alors dit bridging HUB . Les comm utat eurs Eth ernet (switchi ng HUB), ATM, FDDI, ... son t aussi con si drs com m e fa isant parti e des pont s. d) Les commutateurs Encore essentiellement bass sur la technique de la diffusi on, les rseaux locaux sont en train d'voluer vers la commutati on qui, en vitant de saturer les segments a ve c d e s pa qu et s m a l a dr e ss s, p er m et d' a m l i or er t r s s en si bl em en t l e s p er for mances du rseau, au dtriment pour l'instant du prix.

Le principe de la commuta tion consiste, rappelons le, mettre en relation point point deux machines d i st a n t e s. C ' e st c et t e t e ch n i q u e q ui e s t n ot a m m en t ut i l i s e s ur l e RT C ( R s ea u Tlphonique Commut ). Le commutateur (s wi t c h) est don c un dispositi f qui ta blit une relati on privilgie entre deux noeuds du rseau et vite de diffuser des trames vers des noeuds qui ne sont pas concerns. Certains commutat eurs font gal em ent office de r out eur et pren nent en charge les rsea ux 1 Giga Bit s. La technique de la c ommutati on par port qui consist e commut er deux noeuds du r sea u a dj t vue l or s du cha pitr e con sa cr l 'E th ern et com m ut . Reven ons ici sur la c ommutati on par se gme nts qui correspond plus parti culi r em ent l'int er connexi on de r seaux et n on plus la simpl e int erconn exi on de stations.

Au sein d'un m m e segm ent c' est l a di ffusi on qui peut tr e empl oye et l a commutation n'est, dans cet exempl e, mise en uvre que si l'on veut communiquer entre segm ent s di ffr ent s. Les commuta t eur s peuvent tra vai ll er : - au niveau 2 ou Liaison auquel cas ils grent uniquement la correspondance entre l'adresse MAC de la stati on et l'adresse ph ysi que du port de connexi on, ils se c om p or t e n t a l or s com m e d es p on t s, - au niveau 3 ou Rseau auquel cas il grent galement la correspondance entre l'adresse IP de la stati on et l'adresse ph ysique du port de connexi on et se compor tent alors comm e des r out eurs. Il s doi vent alors comprendre l es prot ocol es de routage tel s que RIP ou OSPF (voir ci aprs l e paragraphe consacr aux rout eurs). - a u ni vea u 4 ou Transpor t pour certains commuta t eur s haut de gamm e. Le c om m ut at eur (s wi t c h) doit donc grer une table de correspondance entre les adr esses MAC (Me di a A cce ss Cont rol ), l es adr esses IP... des diverses machines situes sur un segment et le numro du port physique du swit ch auquel il est reli. Cett e ta bl e peut tr e rem pli e de mani r e stati que ou dynamique l or s de la r cept i on des tra m es de conn exi on .

Les commutateurs store and forward (st ocker et transm ettre) st ockent l es tram es, en assurent le contrle et les renvoi ent vers le port physique quand celui-ci se li bre. Ils sont donc un peu moins performants en terme de temps de traverse. En revanch e, si la sta ti on correspondant l 'appel demand est dj occupe il s vont con server l es trames et l es rexpdi er ds que l e port destin ataire sera li bre ce qui limite l e nom bre de trames rejet es de la station mettrice. C e t yp e d e c om m u t a t e u r n e p r o p a g e p a s d ' e r r e u r s e t p e u t t r e u t i l i s d a n s d e s t op ol og i e s m i x t e s (cui vr e et fi br e optique) et a vec des tr on on s de dbi ts di ffr ents (10 MBps et 100 MBps). Les commutateurs c ut -t hrough (couper au tra ver s, pr endr e un ra ccourci) n' effectuent pas de contrle de la trame, comme le routeur, mais se contentent de rexpdier la trame vers le port physique de connexion qui correspond l'adresse MAC de la station. Ils sont donc plus performants que les routeurs en terme de temps de traverse. Cependant, des fragm ents de trames parasit es, i ssues de collisi ons par exemp l e , p e u ve n t t r e i n d m en t pr i s en ch a r g e pa r c e t yp e d e c om m u t a t e u r c e q u i diminue la per formance et limite l eur empl oi au nivea u de petits rseaux l ocaux. Ne st ockant pas l es trames ils sont obli gs de rejet er cell es pour lesquell es l e destinataire est dj occup ce qui limite l es per formances. On vit era donc de l es utili ser dans des t opol ogi es mixt es et a vec des tronons de dbit s di ffr ents. Un certain n om br e de comm utat eurs sont dri vs des Cut Through. Avec les commutateurs Cut T hrough Runt Fre e, si une colli si on se pr oduit sur le rseau, un e tram e in com pl t e de m oins de 64 o a pparat (R unt ). L e c om m u t a t e u r d t e c t e l a l on g u e u r d e c h a q u e t r a m e . S i e l l e e s t s u p r i e u r e 6 4 o e l l e e s t e x p d i e v e r s l e port de sorti e. Dan s l e ca s contrair e ell e est ign or e. Les Earl y Cut T hrough transm ett ent l es seul es tram es dont l'adr esse est i denti fi e et pr sent e dan s la ta bl e d'adr essage ce qui ncessit e de ma intenir la ta bl e d'adr essage. En revan che, i ls n e tra it er ont pa s l es paquet s dont l' adr esse de destina ti on est in conn ue ce qui scuri se le rseau. Enfin les Adapt at ive Cut T hrough gar den t t r a ce d es t r a m e s er r on es. S i un s e gm en t pr s en t e t r op d' er r e ur s l e c om m ut a t eur ch a n g e a u t om a t i q u em en t d e m ode et pa ss e en m od e Store and Forward ce qui perm et d' i sol er l es err eur s sur certains ports. Quand le taux d'erreur redevi ent correct ils rebasculent automatiquement en mode Cut Through. e) Les route urs Le routeur (R out e r) travaill e normalem ent au niveau de la couch e rseau - niveau 3 OSI - et reli e des stati ons situes sur des rsea ux qui peuvent tre di ffre nts (p a r e xe m pl e r s ea u E t h er n et e t r s e a u T ok en - Ri n g ). L e s st a t i on s p e u ven t t r e situes sur un mme sit e ou sur des sit es distants. Le prot ocol e empl oy (rout eur multi-prot ocoles) peut tre di ffrent et la m thode d'a ccs peut tre di ffr ente. Il assure a cheminem ent des paquets, contrl e et filtrage du trafi c entre ces rsea ux. Le routa ge est donc la fon cti on consi stant trouver le chemin optimal entre m et teur et destinataire. Les routeurs ne sont pas transparents au protocole employ, mais doivent, au contraire, tre en mesure d'assurer la reconnaissance des trames en fonction du protocole utiliser. B i e n e n t e n d u l e p r ot o c o l e d oi t t r e r o u t a bl e p o u r p ou v o i r t r a v e r s e r l e r ou t e u r . A i n s i , a v e c N e t B E U I , u t i l i s a n t c o m m e p r ot o c o l e r s e a u N e t B I O S , q u i n ' e s t p a s u n p r o t oc o l e r o u t a b l e , l e s t r a m e s n e p o u r r o n t n o r m a l e m en t p a s t r a v e r s er l e r o u t e u r . l ' i n v e r s e , u n p r ot o c o l e r s e a u t e l q u e I P o u I P X t a n t u n p r ot o c o l e r o u t a b l e , l e s t r a m e s T C P / I P p o u r r on t t r a v e r s e r l e r o u t e u r . L e r ou t e u r d oi t d on c t r e c a p a bl e d ' o p t i m i s e r e t d e m o d i f i e r l a l o n g u e u r d u m e s s a g e s e l o n q u ' i l p a s s e d ' E t h er n et T o k e n R i n g o u X 2 5 . D e m m e l e r o u t e u r e s t g n r a l e m e n t c a p a b l e d e m o d i f i e r l a v i t e s s e d e t r a n s m i s s i on - par exemple lors du passage d'un LAN un rseau W A N - i l d o i t d o n c d i s p o s e r d ' u n e m m o i r e t a m p o n .

S i l e p r o t o c o l e n ' e s t p a s r ou t a b l e , c e r t a i n s r o u t e u r s s o n t a l or s c a p a b l e s d e s e c o m p o r t e r c o m m e u n s i m p l e p o n t , c e s o n t l e s p o n t s - r o u t e u r s o u B - r o u t e u r s (B r i d g e r o u t e u r s ) . O n d i t q u e l e s t r a m e s s on t p o n t e s t r a v e r s l e p o n t - r o u t e u r . L e s p r ot oc ol e s r ou t a bl e s s on t : IP , I P X, DE CN e t , OS I , X N S, D D P Ap pl e T a l k, V I N E S , . . . pa r c o n t r e N e t B I O S e t L A T s o n t d e s p r o t o c o l e s n on r o u t a b l e s . L e s t a b l e s d e r ou t a g e c on s t i t u e n t l ' o u t i l f o n d a m e n t a l d e p r i s e d e d c i s i on d u r o u t e u r . L a c o n s t i t u t i o n d yn a m i q u e d e s t a b l e s d e r o u t a g e e s t u n e f o n c t i o n i n t g r e l a c o u c h e r s e a u . p a r t i r d ' u n a l g or i t h m e p r op r e a u p r ot o c o l e d e r ou t a g e , l e r o u t e u r d e vr a c a l c u l e r l e t r a j e t op t i m a l e n t r e d e u x s t a t i on s . D e s m od i fi c a t i on s d e t op o l og i e ou d e c h a r g e d a n s l e r s e a u a m n e n t d on c l e s r o u t e u r s r e c o n f i g u r e r l e u r s t a b l e s . C e t t e r e c on fi g u r a t i on d e s t a bl e s p e u t t r e fa i t e p a r l ' a d m i n i s t r a t e u r r s e a u d e m a n i r e s t a t i q u e , p a r e x e m p l e l ' a i d e d e l a c o m m a n d e route add. L a t a b l e d e r o u t a g e c o n t i en t en g n r a l l e s i n f o r m a t i o n s s u i v a n t e s : - l ' en s em bl e d es a d r e s s e s c on n u es s u r l e r s ea u , - l e s d i f f r e n t s c h e m i n s c o n n u s e t d i s p on i b l e s e n t r e l e s r o u t e u r s , - l e c o t - m t r i q u e - l i l ' e n v o i d e s d on n e s s u r c e s d i f f r e n t s c h e m i n s . A f i n d e c on s t i t u e r l e u r s t a b l e s d e r ou t a g e , l e s r ou t e u r s m e t t e n t e n u vr e u n p r ot o c o l e d e r o u t a g e . RIP (Routing Information Protocol ) e s t l ' u n d e s s t a n d a r d s e n t e r m e d e p r ot o c o l e d e r o u t a g e . Un a u t r e p r o t o c o l e c o u r a m m e n t s u p p or t e s t IGRP (Inte rior Gate way Routi ng Prot ocol ) o u EIGRP (Extended I G R P ) d u c on s t r u c t e u r C I S C O qui int gr e l e r outage multi ch emins, la gesti on de r out es par dfaut, la di ffusi on de l 'in for m a ti on t out es l es 90 secon des, l a dt ect i on des bou cl es de r sea u, ... Cit on s encore NLSP (Net ware Link St ate Protocol ), OSPF (Open Shortest Path First ), ... Les r out eurs sont en gnral plus l ents que l es ponts car ils doi vent assurer un trava i l pl us com pl exe a u ni vea u des tram es (enr egi str em en t des adr esses dan s l a t a bl e de routage, con versi on d'adressage, ...). Il s vi t ent aux pa quets erron s de tra ver ser l e r sea u pui squ'ils n e li sen t que l es pa quet s muni s d'in forma ti on s d'a dr essa ge. Les trames de di ffusi on ou de collisi on ne les concernent donc pa s.

On compr end, la l ectur e du sch ma pr cdent, que si l e rout eur A doit expdi er des trames au routeur D, il va utili ser de prfr ence le r out eur intermdiaire B car la val eur du sa ut (l e cot ou m trique) est la plus fa i bl e. T out efoi s l e n om br e de sauts n'est pas l e seul critre retenir, les temps de traverse des r out eurs peuvent aussi influencer grandement le choix du chemin optimal !

Le rout eur n'est pas t oujours con stitu par un matriel mais peut tre a ssur par logi ci el. Ainsi Windows NT 4.0 assure une fon cti on de rout eur. C'est cett e soluti on, plus souple - n otamm en t l'h eur e o on h sit e entr e r out age et comm utat i on dan s les rseaux - qui est de pl us en pl us pri vil gi e par l es responsa bl es de rseaux. Les caractristiques que l'on est en droit d'attendre d'un routeur sont les suivantes : - con versi on de t ype de m dia (paire t orsade fi br e optique par exempl e), - traitement effi cace du routage et filtrage fin des paquets par des algorithmes de routage sophistiqus, - gesti on de pl usi eurs pr ot ocol es simultanm ent (rout eur multi-prot ocol es) pour r seaux l ocaux et pour r seaux l ongue di st ance (a ccs RNIS, ...), - fon cti onnalits de t ype pont-r out eur (devi ent pont l orsqu'i l ne reconnat pas le pr ot ocol e de niveau 3). Le routeur ou le pont-routeur tant plus onreux que le simple pont, il importera de fa i r e l e bon ch oi x l or s d e l a d c i s i on d ' i n v e s t i s s e m e n t . f) L e s p a s s e r e l l e s La pa sser el l e (gat e way ), considre au sens matriel du terme et non plus au sens gn rique, est un di spositi f r ecouvrant l es sept couch es du m odl e OSI. E ll e a ssur e les conversi ons ncessair es l'interconnexi on de rseaux a vec des syst m es pr opritaires n'utilisant pas les mmes pr ot ocol es de communi cati on. Par exempl e, int er conn exi on d'un r sea u l oca l TCP/IP a vec un h t e IBM SNA. La passerell e n'est pas for cment une soluti on matriell e mais peut se prsenter sous la form e d' un ordinateur dot de deux cart es rsea ux, et di sposant d' un l ogi ci el spci fi que charg de convertir les donnes en provenance du rseau expditeur vers l e r seau destinatair e. Un e ma chin e du rsea u l ocal, conn ect e a u tra ver s d' une pa sser elle, doit pouvoir utiliser les m mes out ils pour accder aux ressour ces du rseau l oca l ou a ux r essour ces distantes. Les pa sserell es sont don c des di spositi fs spci aliss, gnralem ent assez l ents et cot eux, car ils doi vent, pour chaque couche du pr ot ocol e, a ssur er la dsen capsulati on des donn es entrantes - chaque niveau de pr ot ocol e - afin d'liminer tout e information spci fique tel ou t el pr ot ocol e et de ne conserver que l es seul es donnes. Inversem ent, ils doi vent rassur er l'encapsula tion des donnes sortantes, chaque ni veau du pr ot ocol e du rseau de destination. Les passer ell es sont util ises pour di ffr ents t ypes d'a ppl i cat i ons : - transfert de fi chiers, - m essa geri e l ectr oni que (X400...), - a ccs dir ect des fi chi er s di stant s. - a c c s d e s a p p l i c a t i on s s e r ve u r s di s t a n t e s . . . g ) L e s rseaux fdrateurs Les ph n om n es d' engorgem ent sur l es r sea ux l oca ux sont de plus en pl us im portants dans la mesure o le trafic local s'effa ce progressi vem ent au profit du trafic exter ne entre rseaux l ocaux. Pour prvenir ces risques d'engorgem ent, une solution classique consist e diviser le rseau en sous-rseaux ou segments afin d'augm ent er la bande pa ssant e mi se disposi ti on des utili sa t eurs. Les communications entre segments sont alors assures par un pont ou un routeur. Tout efoi s l es pont s sont conus pour transfrer en viron 20 % du tra fic al ors qu' on peut att eindre a ujourd'hui jusqu' 80 % de tra fi c entre r sea ux. La m ise en pla ce de comm utat eurs est un e autre solut i on en vi sagea bl e, trs en vogue a ct uell em ent. Il exist e ga l em ent un e tr oi si m e voi e ba se sur l'empl oi d'un r seau fdrat eur don t l e r l e est d' a ssur er la r el at i on en tr e d'a utr es r sea ux. Ce r sea u fdrat eur qui devra tr e l e pl us rapide possi bl e doit don c m ettr e en uvr e des t echnol ogi es et des pr ot ocol es per formants. On r encontr e di ver s t ypes de r sea ux fdrat eurs. > R se a u f d r a te ur Et h e r ne t Quand le nombre de noeuds connects crot sur un rseau Ethernet, une technique sou ven t ut i l i s e c on si st e i n s t a l l e r u n a x e f d r a t e u r o u p i n e d or s a l e ( b a c k b o n e ) s u r l e q u e l on r a c c or d e l e s d i f f r e n t s s e g m e n t s E t h e r n e t . P a r e x e m p l e , u n c bl e E t h e r n e t 1 0 B a s e - 5 ( g r o s c oa x i a l ) p e r m e t d e r e l i e r d e s s e g m e n t s s u r un e di st a n c e m axima l e de 500 m tr es. Aujourd'hui, on prfr e l a fi br e optique comm e backbone car el l e perm et d'at t eindre des distances et des dbit s plus importants.

> R s e a u f d r at e ur F D DI FDDI (Fiber Distrihuted Data Interface) a vu l e jour en 1986 et se dcline a ctuell em en t en deux ver si on s. FDDI t udi a u dpa r t pour l a tr an sm i ssi on de don n es e t FDDI II qu i prend en charge la transmission de donnes vido et son en mode isoch r on e (s yn ch r on e). FDDI per m et d' i n t er con n ect er gr an de vi t es se (100 M Bp s) jusqu' 1 000 stati ons sur de la fi bre optique permettant d'atteindre la distance maxi male de 200 km. On parle ainsi de rseaux MAN (Metropolitan A rea Net work ). Nor m a li se par l ' ANSI (A me ric an Nati onal Standard Instit ute ), l 'ar chi t ect ur e FDDI utilise une topol ogie doubl e anneaux sur support fibre optique et une mthode d'accs jet on . Les donn es cir cul en t dans un sen s sur un anneau et dan s l'a utr e sens sur l'autre anneau, chaque noeud du rseau pouvant tr e reli l'un des anneaux ou aux deux. En gnral on considre tout efois que, sur un tel rseau, seul es 500 stat i on s peu ven t t r e c on n ect es s ur un doubl e a n n ea u n ' excda n t pa s 100 Km - du fa i t de l a r edon dan ce des ann eaux.

En gn ra l on ut il i se l'ann ea u prim air e pour fa ir e cir cul er l 'in forma ti on, l 'ann ea u secon dair e r edondant t ant destin pr endr e en charge l e r seau en ca s de dfa i ll ance de l' anneau prim air e. Un e st ati on en pann e m et un jet on parti culi er di t de ba li sag e qu i fa i t l e t our de l ' a n n ea u, a ver t i s s a n t t ous l e s n oe ud s d u r s ea u d e s on indisponibilit. Quand l a bal ise revi ent la stat i on m ettri ce ell e m et un jet on cla ssique et l e trafi c peut r epr endr e. Cha que st at i on peut tr e conn ect e un ann ea u ou a ux deux par l 'int erm diair e d'un e ou deux car t es FDDI-SAS (Si mple Att ac hme nt Sy ste m) ou d' un e car t e FDDI-DAS (Dual A tt ac hme nt Sy ste m). FDDI rpond aux spcifications ISO des couches 1 et 2 en offrant au niveau de la cou ch e 2 l es s er vi c es L LC (Logic al Link Control ) et MAC (Media Access Control) traditi onn el et a u ni vea u de la couche 1 l es ser vi ces PHY (PHYsical medium dependant ) et PMD (Phy sical Me dium Dependant ). FDDI prconise l'usage de la fibre multimode de type 62.5/125 ou 85/125. Le rle de la sous couche PHY est relativement important au sein de FDDI puisque c'est l que va s'effectuer un codage 4B5B sui vi d'un encodage NRZI. Cette com binaison permet FDDI d'utiliser une frquen ce d'horloge de 125 MHz contre 200 MHz en rseau Ethernet pour assurer un m m e d bi t d e 1 0 0 M B p s . Au niveau de la couche MAC la mthode d'accs correspondant au jeton est dite T T R (Ti nte Token Rotation). Bien que similaire la mthode du jeton traditionnel, FDDI di ffr e l grem ent dans la mesure ou une stati on est aut ori se m ettre plusieurs trames successi ves dans un laps de temps dtermin contrairement au Token Ring classique ou une seule trame circule sur l'anneau. FDDI fonctionne, en fait, selon deux m odes possi bl es : syn chr on e et a syn chr on e. Le mode synchrone - divi s en huit sous-classes de pri orit - est un mode prioritaire qui assure une rservation de bande passante et un temps d'accs garantis, ce qui est fondamental pour des applications demandant un flux minimum, telles que le multim dia, si l' on ne veut pas a voir des images saccades ou du son hach. Le mode asynchrone ne bnficie pas d'une rservation de bande passante mais doit s'adapter en fonction des disponibilits que lui laisse le mode synchrone. Ce l a p s d e t e m p s p or t e l e n om d e T HT (Token Holding Time) et reprsente donc le temps pendant lequel une station peut mettre des trames asynchrones sur le rseau avant de devoir laisser passer les trames isochrones prioritaires. Ce mode asynchrone est donc utilis pour faire, par exemple, une transmission de donnes sur le rseau.

Ces m odes de fon ct i onn em ent i m posen t l 'usa ge de jet on s di ffr en t s -jet on n on restreint, utilis par toutes les stations, ou jet on restreint, utilis uniquement par certaines. En fait chaque station influe sur la rapidit de rotation du jeton en adaptant la bande passante aux besoins, sel on un principe d'enchres. Si plusieurs stations dsi rent communiquer elles mett ent chacune une proposition de dure de rotation pour le jet on et c' est en principe la dure la plus courte qui va devenir prioritaire. Cett e val eur de r otati on thorique est dit e TT RT (Target Token Rotation Time ). La valeur de la rotation relle TRT (Token Rotation Time ) s er a en suit e com par e a vec la val eur th ori que T T RT et si ce t em ps TRT est supri eur a u t em ps th ori que T T RT, la sta tion devra laisser passer le jet on pour permettr e aux trames prioritaires de circul er.

FDDI di spose ga l em en t de fon ct i on s d'a dmin i stra ti on propr i t a ir es. Gr ce ces di ffr ent es t echni ques FDDI peut s' aut or gul er et a ssur er un fl ux de donn es r guli er ce qui en fa it un rsea u parti culi r em ent rapi de m m e si son dbit thori que est l e m m e que cel ui pr opos pa r un E th ern et ou un T oken Rin g 100 MBps. Il est actuell ement essentiell ement utilis comm e bac k bone , comm e r seau fdr at eur en entreprise ou comm e rseau de transport de donnes multimdia. > R se au f dr ate ur ATM ATM (Asynchronous Transfert Mode ), d fi n i en 1988 par le CCIT T, ut il i se la commutati on de cellul es dj tudi e prcdemm ent. Rappel on s que la cellul e est un pa quet d' une taill e fi xe et suffi samm ent peti t e (53 oct et s) perm ettant d' obt enir des vi t es s e s d e c om m ut a t i on l e v e s en r dui sa n t l e t em p s d e t r a i t em en t a u s ei n du commutat eur. Des cellul es de petit e taille permett ent de plus d'a ssurer un flux isoch r on e sur un r sea u a s yn ch r on e, ce qui per m et de t r an sm et t r e des i m ages ou du son sans ha ch age . Il est gal em ent possi bl e de m ult ipl exer, au sein d' un e m m e tram e, des cell ul es transportant du son, de l'i mage ou des donn es.

ATM utilise aussi des cellules de contrle de flux permettant d'en rgulariser le dbit. Ainsi CTD (Cell Transfe r Delay ), CDV (Cell Delay Variation), CLR (Cell Loss Ratio) et CL P (Cell Loss Priority) sont des paramtres permettant de rguler le flux de cell ul es. Com m e FDDI, AT M di spose de fon cti on s d'a dm ini stra ti on pr opri ta ir es contrle de flux, priorits certaines stations, allocation de bande passante... E n t h or i e l e d bi t d e 1 , 2 G i g a B i t s p a r s e c on d e p e u t t r e a t t e i n t pa r un r s e a u A T M , m a i s e n pr a t i q u e l a l i m i t a ti on 622 MBps est i m pos e pa r l e supp or t fi br e optique. Dans la r al it la ma jorit des com muta t eur s AT M n e dbit e pa s bea ucoup plus de 155 MBps par port, ce qui n'est dj pa s si mal tant donn qu'il s utilisent la commutation et non la diffusi on, ... et qu' en c on s qu en c e l e d bi t pr a t i qu e est i ci trs proche du dbit thorique. ATM est donc un e technol ogie empl oye pour mettre en oeu vr e des r sea ux fd r a t eur s m a i s ces pr odui t s r est en t en cor e ch er s ce qui en limi t e l' usage et l' m ergen ce des r sea ux Eth ernet 1 GBps n e va ri en arranger. > Rseau fdrateur Internet Du fait de son internationalisation Internet peut tre considr comme LE rseau fdrateur universel par excellence. Cependant, il prsente un certain nombre de limites. La scurit est sans dout e la premire limite l'emploi d'Internet comme rseau fdrateur, en effet, malgr l'arrive de l'encr yptage ou l'emploi de t un n e l s pr i v s d e t yp e P PT P (Point to Point Tunneling Protocol) il reste un point d'intrusion potentiel au sein du rseau de l'entreprise. D'autre part les dbits sont limits ceux des modems traverss. En revanche, il permet de faire de la connexion distance RAS (R e mot e Ac ce ss Se rvic e ), de l'change de donnes par transfert de fichiers FTP (File Transfert Protocole) et on assiste actuellement la m i se a u poin t d' un lan gage d' chan ge de docum en t XML (eXtend Markup Language) qui tendrait internationaliser et simplifier l'EDI (change de Donnes Informatises) en le simpli fiant. > Rseau fdrateur par PABX Les PABX (Private Automatic Branch Exchange ) ou autocommutateurs, utiliss l'origine essentiellement en tlphonie, jouent maintenant souvent un rle d'interfa ce entre rseaux pri vs d' entreprise et rseaux l ongues distances. Il s offr ent ainsi dans l'entreprise les moyens de fonctionner en rseau commut. Les dernires gnrati ons de PABX support ent la commutati on ATM. h ) I n t e r c on n e xi on a u t r a ve r s d e s r s e a u x l on g u e s d i s t a n c e s France Tlcom propose galement quelques servi ces d'interconnexion de rseaux locaux travers les rseaux longues distances de transport de donnes. On peut cit er : - Transrel 802, interconnexion de rseaux locaux Ethernet ou Token RING travers des artres en fi bre opti que ou via des liaisons spcialises pour de courtes di stances. - Transrel ATM pour une interconnexion sur liaison commute ATM supportant des dbi t s d e 2 2 5 M Bp s. La drglementation en cours devrait sans doute amener divers oprateurs (Bouygues, Lyonnai se des Ea ux, ...) pr oposer des sol ut i on s d' int er conn exi on.

27.2 LES PRINCIPAUX GESTIONNAIRES DE RLE


Les protocol es de liaison normaliss, ont pour but de rendre le logici el indpendant du matriel afin de favoriser les communications entre rseaux de types diffrents ainsi que l'voluti on des rseaux existants tout en assurant la conservati on des applicati ons antrieures. La premire n orme respect er dans l'architectur e des l ogi ci el s em pl o y s e st en pr in ci pe cel l e du m od l e O SI (Open System Interconnection) sept couch es, a dopt e par une ma jor it de construct eur s. Mai s des ar chitectures diffrentes, comme TCP/IP..., peuvent galement tre mises en uvre. Chaque r seau l ocal de mi cr o-ordinat eurs doit di sposer d'un l ogi ci el de gesti on de r sea u ou s ys t m e d' ex pl oi t a t i on r s ea u ( NO S - Ne t Ope rati ng Sy ste m), en globant les ni vea ux OSI rseau, transport, sessi on et prsentation. Net BIOS

L' i n t er fa c e en t r e Ne t BI OS et l e s c ou ch e s s up r i e ur e s s e fa i t gr c e d es NC B (Net work Control Block) qui son t des com mandes spcia li ses, com muni cant a vec Net BIOS par l e biai s de l'int errupti on standard 5 Ch .

27.2.2 NetWare de NOVELL


La gamme Novell est un e des pl us grandes familles de gesti onnaires de rseaux l oc a u x e t r ep os e sur l e s of fr e s N et W a r e L i t e, N et W a r e v2. 2, N et Wa r e v3. l x e t Net ware v4.x. Net ware - standard de fait r epr senterait a ctuell em ent pl us de 50 % du m a r ch d es g e st i on n a i r es d e r s ea ux l oca u x. T out e foi s i l e st for t em en t malmen depui s quelque t emps par la concurrence de Windows NT. NetWare Lite assure la connexi on simpl e et con omique de 2 25 stati ons de t ype P C . Il p er m et un e c l i en t l e d e PM E et d e PM I, n e d i s p osa n t qu e d e qu e l qu e s micros, de partager malgr tout donnes ou imprimantes, ... Par contr e, l' int er fa ce utilisateur est un peu archaque, n'offrant ni menus dr oulants, ni souris, ni envir onnement Windows. NetWare v2.2 est bas sur un systm e d'expl oitation 16 bits et peut grer des serveur s ddi s ou n on , jusqu' 100 stat i on s de t ype PC - Dos ou Windows, OS/2 ou Macintosh. Ne ncessitant pas de ser veur ddi , il offr e en standard des fon cti onnalits de vrifi cati on des critures sur disque, mirroring, contrl e de connexi ons des utilisat eurs et des a ccs aux fi chiers, ... Ne t Ware v 3.l x repose sur un systme d' exploitation conu pour des processeurs 32 bits. Il permet, grce un serveur ddi, de grer jusqu' 250 utilisateurs en envir onn em en t m ult i -pl a t esfor m es (i n t er con n exi on de t op ol ogi es et d e s yst m e s d' expl oita ti on di ffr en t s). Modul air e, il peut suppor t er de tr s n om br eux pr ot ocol es (AFP - Apple Filing Protocol, NetBios, OSI, TCP/IP, ...) et s'adapter aux particularits des plates-formes matrielles. Il permet d'ouvrir jusqu' 100 000 fichiers avec un volume par serveur illimit, pouvant tre rparti sur plusieurs disques physiques, en assurant galement la gestion des fonctions d'administration du rseau partir de n'importe quel poste... Netware v4.x, disponible depuis dbut 1995, propose un systme d'exploitation rseau, multitches et multiutilisateurs. Il dispose d'un outil d'administration graphique, ce qui vi t e d' a voir r et en ir l es n om br euses com m andes. La ba se de donn es NDS (Net ware Directory Services) - dite annuaire - contenant tous les objets du rseau (ressources, utilisateurs, groupes, serveurs, ...) peut tre rpartie sur plusieurs serveurs. Netware 4.1 est multi-protocoles, c'est--dire qu'il permet d'utiliser simultanment sur le serveur les protocol es IPX (Internet Packet eXchange) e t SPX (Sequenced Packet eXchange) - normalement exploit par Netware et utilisant les NLSP (Netware Link Services Protocol) m a i s ga l em e n t d e s pr ot oc ol e s t e l s qu e T C P/ I P ou Appl eT a l k. Il perm et gal em ent de scuri ser l e r sea u en gr ant l e ser veur en di sque miroir et mme en cryptant les donnes lors de certains changes entre stations.

RIP (Routing Information Protocol) est destin grer le routage des trames Ethernet et SAP (Service Advertising Protocol) utilises par le systme. Netware s'organise en couches la manire du modl e OSI. RIP - protocole de routage - dialogue avec IPX qui est un prot ocol e d'interconnexi on, dial oguant lui mm e a vec la couche NCP (Net ware Core Protocol) est l e pr ot ocol e dchange principal associ Netware. Bien que srieusement concurrenc par Windows NT, Novell est toujours d'actualit et l a ver si on 5 de Net wa r e est sorti e en sept em br e 1998. Ell e a dopt e l e pr ot ocol e TCP/IP devenu incont ournabl e a vec Internet et intgre Ja va pour les m mes raisons. Dans Net Ware 5, le prot ocol e TCP/ IP encapsul e IPX/ SPX de manire conserver la compatibilit avec les versions existantes. L'administrateur voit sa tche simplifie par l'emploi de nouvelles technologies telles que NSS (Novell Storage Service) ou ZENWorks (Zero Effort NetWorks). Les technologies anciennes sont amliores, telles LDAP (Lightweight Directory Access Protocol), les servi ces d'annuaires NDS, ... et de nouvelles technologies sont introduites - NDPS (Novell Distributed Print Services).

27.2.3 Windows 3.11 et Lan Manager de Microsoft


Windows 3.11 for Workgroups est un syst me d'exploitation conu pour grer de petits rseaux locaux poste poste (p e e r- t o -pe e r ) de quelques dizaines de stations. Multi-pr ot ocol es il s'int er fa ce a vec d'autres gesti onnaires de rsea ux - Lan Manager, Windows NT, Novell Netware, Unix TCP/IP, ... Il autorise l'change de fi chiers entre stations, la messagerie, le partage d'imprimantes, ... Encore en service il est en fin de course et sa dchance devrait s'accrotre avec le fameux passage l'an 2000 . Lan -Mana ger est un en sem bl e de l ogi ci el s d' expl oi tat i on rsea u con u pour t ir er parti de Windows, en permettant l'accs aux donnes par des stati ons PC, Ma cintosh ou OS/2 ain si que l' inter connexi on de rsea ux Net ware, Unix T CP/IP... Il a ut ori se l 'a cc s di st a n t , par l e bi a i s d' un m odem . Il est a ct uel l em en t dl a i ss pa r Mi cr osoft au pr ofit du systm e d' expl oitati on rseau Windows NT.

27.2.4 Windows 95/98 et Windows NT de Microsoft


Windows 95 et Windows 98 s on t des syst m es 32 bi t s, multi t ch es pr em pti f s'int grant facil em ent dans tout e architectur e de rseau Windows NT ou Novell Net ware. Il disposent d' origin e de fon ct i ons perm ettant de com muniquer en en vir onnem ent Int ern et. .. m ai s aussi a vec l es pr ot ocol es Lanta sti c, Ban yan Vin es, Dec, Net wa r e et bien sr Microsoft (Lan Manager, Windows 3.11, Windows NT, ...). Il sont ca pabl e s d' ut i l i ser de n om br eux pr ot oc ol e s de t r a n spor t : TCP/IP, IPX ou de communication : Net Bi os. . . Wi n d ows 95 et 98 d oi ven t pl ut t t r e c on si dr s com m e syst m es d' expl oita ti on pour sta ti on s cli ent es ou a ut on om es. Windows NT v4.0 e st l e s yst m e d' expl oi t a t i on r sea u de Mi cr osoft . C' est un sys t m e 32 bit s, mult it ch es pr em pti f... Il peut fon ct i onner sur de n om br euses plat es-form es 486, Penti um ou MIPS, Power PC, ... a insi qu'a vec de n om br eux pr ot ocol es en util isant Net Bi os, l es pi pes Unix, l es socke ts Win dows ou l es API de SNA. Il est totalem ent compati bl e a vec Net ware, un ser veur Windows NT pouvant tre reconnu d' un e st a t i on Net wa r e et i n ver sem en t . Win dows NT s e d c om p ose en fa i t en deux sous-syst m es - Windows NTAS (A dv ance d Se rv e r) ou, pl us couramment, Windows NT S e rv e r - du ct ser veur de donn es et Windows NT Wo r k s t a t i o n pour la sta ti on cl i ent e du r seau. Il est possi bl e, partir du seul Windows NT Wor kstat i on, d'interconnect er des stati ons en pe e r -t o- pe e r comme avec Windows for Workgroups. Une versi on 5 de NT, dit e Windows 2000, vi ent de sortir.

Chapitre 28

Loffre rseaux tendus en France


Les servi ces de France T l com pr oposent de nom breux rseaux aux foncti onnalit s di ffr ent es (Rseau T l ph onique Com mut , Liai son s Spcia li ses, Num ri s, Transfix, Transpac, ...). France T l com est maintenant privatise - c' est l a dr glementation - et l' offr e en mati r e de rsea u devra it don c se di ver si fi er de mani r e import ante a vec l' introducti on des oprat eurs pri vs, n otamm ent a vec l'apparition des rseaux radio. Dans ce chapitre, nous pr senter ons les di vers rseaux t endus offert s aux utili sateurs par France Tl com qui rest e le principal opr at eur dan s ce domain e et n ous t erminer ons par la pr sentati on d'un e m th ode succi n ct e d e c on c e p t i on d e r s e a u .

28.1 RESEAUX FRANCE TELECOM 28.1.1 Rseau tlphonique commut (RTC)


a ) D e s c r i p t i o n s o m ma i r e Le r seau t l ph oni que commut - RTC - est historiquem ent le premi er rseau d e t r a n sm i ssi on d e d on n e s. C' e st un r s ea u h i r a r ch i s qua t r e n i vea ux. L e s d eux n i veaux in fri eur s correspondent aux a ut ocommutat eur s d'a bonns, l es deux nivea ux suprieurs sont ceux rser vs au tra fic de transit, essentiell em ent interurba i n. L' en sem bl e de l a h i r ar ch i e est r epr i s dan s l e sch ma ci -a pr s.

b) Cl asses de d bi ts Les dbit s a ut ori ss sur l e RTC sont n ormali ss par des a vis du CCITT.

Ces dbit s sont ceux pour l esquel s l es cam pagn es de m esures effect ues ont m ontr que l e taux d' err eurs a pport es par l e rsea u ta it a ccepta bl e, dan s la plupart des communi cati on s ta bli es. T out efoi s, et c' est un point impor tant, la di versit des itin raires pouvant tre emprunt s par une communi cat i on sur l e RT C interdit de garantir les caractristiques de transmission. c ) T ar i f i c a t i on La t r an sm i ssi on de don n es sur l e RT C n ' est a ss or t i e, d' aucun e sur t a xe pa r t i cul i r e lie cett e utilisati on. Un e taxe de raccordem ent est per ue l'installation, ainsi qu'un a bonn em ent m ensuel, et on doit pa yer gal em ent un e ta xe de comm unica ti on don t l a pr i odi ci t d pen d d e l a z on e a p p el e e t l e m on t a n t de l ' h or a i r e d' a pp el . Un e rducti on de 50 % est a ppli ca bl e selon l es plages h orair es de communi cat i on. d) A va n t a g e s / i n c on v n i e n t s L e R T C p r s e n t e l ' a v a n t a g e d ' t r e f a c i l e m e n t a c c e s s i b l e t o u t u t i l i s a t e u r p a r l e bi a i s d ' un s i m pl e m odem. C' est de pl us un rsea u uni ver sel qui peut m ettr e deux int er l ocut eur s en r elat i on part out dan s l e m onde. Il aut or i se l'a ccs et l'ut ili sati on du r seau Transpac. C' est ce qui se pa sse quand on ut ili se son Minit el a ve c u n c od e d' a c c s 3 6 15 ou 3 6 14 p a r e x e m pl e . P a r c on t r e l e RT C pr s en t e ga l em en t d e s i n c on v n i e n t s . L e d b i t e s t l i m i t 3 3 6 0 0 b i t s / s a v e c l ' a v i s V 3 4 bi s , l e s t e m p s d e c on n e x i on e t d e d c on n exi on n e s on t pa s ga r a n t i s, l e s ca ra ct ri sti ques des li gn es peuven t vari er d' un a ppel l'a utr e, ce qui i mpli que l' em pl oi de m odem s per for man t s don c ch er s - aut or i sant des r epli s sur des dbi t s de transmi ssi on in fri eure en ca s de mauvai se qualit de l a lign e, des correct i ons, compr essi on s, ... La t en da n ce est l a r duct i on des c ot s l on gue di st a n ce et l ' l va t i on du cot des comm unica ti on s l ocal es mai s l e cot de la com muni cati on est en cor e vit e prohibiti f ds l ors que l' on quitt e la z one l ocal e. Ce t ype de soluti on est don c rserver d e s a p p el s d e c our t e dur e ou en z on e ur ba i n e, q ua n d l a q ua l i t d e c on n ex i on n'est pa s prim ordial e - transfer t de fi chi ers entre parti cul i ers, a ccs Int ernet ponctuels, ...

28.1.2 Liaisons spcialises (LS)


a) D e s c r i p t i o n s o m m a i r e Les li ai sons spcial ises son t des li gnes em prunt es l'in fra struct ure normal e du RT C Leur part i cul arit vi ent de ce qu' el l es sont di sposit i on excl usi ve de l' ut ili sateur (ligne s l ou e s), et non plus ta bli es la demande par com mutat i on de circuit s com m e sur l e RT C. Ces liai son s spci ali ses (LS) r epr ennent dans l eur prin cipe l e schm a d' or ganisa ti on des li ai sons comm ut es du RT C. On rencontr e di ver s t ypes de liaisons spcialises ou lignes l oues, sel on les possi bilit s offert es. b ) Cl a s se s de d bi t s Les Lia ison s Spciali ses Anal ogiques - LSA - di t es a ussi LS t l ph oni ques ou LS ordinaires, permett ent la transmissi on de signaux compris dans la bande des fr quences t l ph oniques. Un e t ell e LS peut ain si tr e r ali se : - par des li gnes deux fi ls de quali t n ormal e (2QN), - par des li gnes quatr e fil s, de qua lit n ormal e (4QN) ou supri eur e (4QS). Les dbit s offer ts par l es LS anal ogiques dpendent essentiel l em ent des ca pa cit s des modems mis en oeuvre aux extrmits - j u s qu ' 3 3 6 00 bi t s / s en V3 4 bi s et 155 KBps en ut i l i sa n t l a c om pr e ssi on d e d on n e s. L e s l i a i s on s sp ci a l i s es bande de base ou LS n um r i que s fon t l ' o bj e t d ' u n s e r vi c e p a r t e n t i r e , l e r s e a u T RANSFIX. Pour l es bas dbit s, un e or i entati on comm er cial e vers Num ris sem bl e prdomin er. c) Tarification des LS ordinaires Les LS analogiques ont l'avantage de prsenter une tarification indpendante du dbit, consistant essentiellement en une redevance mensuelle qui dpend de la distance vol d' oi seau entr e l es deux points r eli er, et des cara ct ri sti ques de la li gne (2 ou 4 fi l s, qua lit n orma l e ou supr i eur e : 2QN, 4QN, 4QS). Un e taxe de raccordement est ga l em ent per ue pour chaque extrm it de la lia i son spcial i se. d) Avantage s/inc onv nients Les LSA offr ent aux a bonn s une cert aine scurit de communi ca ti on - dans la mesure o il s ser ont les seuls utiliser les voi es l oues - ainsi qu'une tarification int ressante sur des di stan ces fa i bl es. Mai s l es dbit s offert s n e son t pa s tr s l evs et, surtout, la taxation devi ent prohibiti ve si l es lignes sont peu utili ses ou ne vhiculent que peu de donnes, car la tarification est indpendante du volume.

Ce t ype de liaison - en c or e t r s ut i l i s (400 000 a bon n s) - est en recul depuis l'arrive du rseau Numris.

28.1.3 TRANSFIX
a) Descri pti on sommaire Ouvert depuis 1978, le rseau Transfix est parfois connu sous son ancien nom de Transmic. Il englobe en effet des voies MIC ainsi nommes en rfrence la technologie de numrisation par impulsions codes. Transfix est un service de liaisons numriques bas, moyens et hauts dbits, sur des voies synchrones, fonctionnant en ful l dupl ex. C' est l' offr e LS n um ri ques de Fr an ce T l com . b) Classes de dbits Le r seau Transfi x offr e tr oi s gam m es de dbi ts : - l es ba s dbit s de 2 400, 4 800, 9 600 ou 19 200 bi ts/s, - l es m oyen s dbit s de 48, 56 ou 64 KBi t s/ s, - l es ha ut s dbi t s de 128 KBps jusqu' 2048 KBi t s/ s. Des lignes trs haut dbit (34 MBps) peuvent tre envi sages mais rest ent encor e d' un usa ge except i onn el , l eur a ccs tant lim it certa in s dpart em en t s. c ) T ar i f i c a t i on La t ari fi cat i on sur l e rsea u Transfix se fait par taxati on des frai s d'a ccs par extrm i t et par pai em ent d'un for fa i t m en suel, indpen dant du vol um e. d) Avantage s / inc onvnie nts Transfix prsente les a vantages des liaisons numriques (for ts dbits, liaisons fiabl es, n otamm en t par l e doubl em ent opti onn el de la li ai son entr e l'E TCD et l e point d'a ccs...), une t ari fi cat i on con omi que indpendant e des vol um es transport s c om pr en a n t l a four n i t ur e d e s c on ver t i ss e ur s ba n d e d e ba s e. Fr a n c e T l c om a d'ailleurs baiss ses tarifs a fin de rendre ce service encore plus concurrentiel. La liaison Transfix est en fait souvent m oins ch re que la LSA qui val ente.

28.1.4 Rseau NUMERIS


a) Descri pti on sommaire Numris (ex Tran scom ), a ccessi bl e depui s fin 1987, est un RNIS (Rsea u Num r iq u e In t gr a t i on d e S e r vi c e s ), c om m u t , ch a r g d e l a t r a n sm i s si on d e d on n e s numriques 64 KBit s/ s. L'architectur e de Numris reprend cell e du RTC cla ssi que, mais avec des liaisons numriques de bout en bout. Numris VN4 (Version Nati ona l e 4) reprsent e en fa it l 'a venir du RTC qu' il est charg de rem pla cer terme et, dans sa versi on VN6, doit prparer la mise en place d'un futur rseau europen dit Euro-ISDN (Euro-Integrated Service Digital Net work ). Sur un RNIS, on peut fair e pa sser n'import e quell e in formati on, image, son, voi x, donnes, ... p our vu q u ' e l l e s oi t n um r i sa bl e d' ou l ' em p l oi d e s t er m e s i n t gr a t i on de services . Numris est donc un rseau particulirement bien adapt aux transferts de fi chiers de t outes natures (images, son haute qualit, donnes binaires, ...). De plus, Num ris repose parfait em ent sur la norme OSI du CCIT en ce qui concerne les troi s couches ba sses mises en uvr e : - l a c o u c h e p h ys i q u e ( c o u c h e 1 ) d c r i t l ' i n t e r f a c e S c t u s a g e r e t T c t r seau, a insi qu' une prise RJ45 pr vue pour connect er l e t erminal, - l a c ou c h e l i a i s on d e d on n e s ( c ou c h e 2 ) s ' a p p u i e s ur l ' e m p l oi d u pr ot oc ol e HDLC cl a sse LAP-D, - la couche rseau (couch e 3) est identique X25 a vec, en plus, la mise en oeuvre d' un pr ot ocol e spci al de si gna li sa ti on . a ) A c c s N u m r i s C h e z l ' a b on n l e s t e r m i n a u x s on t br a n c h s s u r d e s i n t e r f a c e s S ( p e t i t e p r i s e p l a s t i q u e t r a n s p a r e n t e I S O - 8 8 7 7 ) , a v e c a d a p t a t i on p os s i bl e a u x i n t e r f a c e s V 2 4 , V 3 5 , X 2 1 e t X 2 5 .

Le s pr i ses S s on t pl a c es sur un bus c on st i t u pa r un c bl e t l phonique 2 ou 4 paires, dont la longueur maximale peut aller de 150 1 000 m. Ces prises sont universell es car utilises pour tous l es t ypes de terminaux confor m es l ' in t er fa ce S n or m a l i se pa r l e CCIT T . La r gi e d' a bon n , si t ue en t r e l e t er m i n a l 64 K Bp s e t l e r s ea u, e st l ' i n t er pr t e d u r s e a u a u pr s d u t er m i n a l et inversement. L'a ccs au r seau Num ris se fait sel on troi s m odes : - l 'ac c s de base dit aussi interface SO com por t e deux voi e s 64 K Bi t s / s ( di t es voi es ou c anaux B) et un e voi e de signalisation 16 KBits/s (dite voie ou canal D). C' e s t l ' a c c s minimum. Il permet d'atteindre un dbit de 128 KBps en utilisan t l es deux cana ux syn chr oni ss (san s com pr essi on de donn es),

- le groupement d'accs de base qui permet de di sposer de 2 15 voi es B est en fai t l a r uni on, comm e son n om l 'indique, de pl usi eur s a ccs de ba se, - l ' acc s pr i mai re, dit aussi i nter fac e S2, qui permet quant lui de disposer de 15, 20, 25 ou 30 voi e s B 6 4 K Bp s et pr s en t e un e voi e d e si gn a l i s a t i on D p l u s con squen t e pui squ' el l e aut or i se gal em ent un dbi t de 6 4 K Bp s . b ) T a r i f i c a t i on La tarification NUMRIS repose, comme pour le RTC, sur une redevance de trafic la minute, fonction de la distance et tenant compte des coeffi cients modulateurs en fonction des plages horaires. Une redevance mensuelle dpendant du type de t erminal a bonn est per ue, ain si que des fr ai s de mi se en ser vi ce par extrm it s. c) Avantages / inconvnients N u m r i s o f f r e d e n om br e u x a va n t a g e s e n t e r m e d e t r a n s m i s s i on d e d on n e s , vi s - - vi s d u R T C o u d e s L S A . E n e f f e t , l e d l a i d ' t a b l i s s e m e n t e s t t r s c o u r t ( e n v i r on 3 s e c on d e s c on t r e 1 5 p o u r l e R T C ) . I l p er m e t d' a s s ur er l e t r a n sp or t d e l a voi x comm e des donnes et ce de m ani r e sim ult an e (i l est a in si possi bl e de con ver ser avec un interlocuteur sur une voie B, tout en consultant une banque de donnes grce une autre voi e B). On peut connatre le numro d'appelant, faire un renvoi de t ermina l, ... Il est con omi que car l es communi cati on s sont fa ctur es l a dur e et n on a u vol um e (6 foi s pl us r api de que l e RT C d' o des c o t s d e t r a n s f e r t d e 4 15 f oi s m oi n s l e v s ) .

28.1.5 TRANSPAC
a) De scri pti on sommai re T r an spa c est un e fi l i a l e de Fr a n ce T l c om cr e en 1978. E l l e pr op os e a u dpa r t un ser vi ce de transmi ssi on de pa quets s' appuyant essenti ell em ent sur l es pr ot ocol es HD L C et X 25 m a i s d e pu i s 1 99 6 el l e a for t em en t r or i en t s on offr e ver s I P e t l e r elai s de tram es ou Frame Relay. L'ar chi t ect ur e de Tran spa c se pr sen t e l a ba se comm e un rseau dorsal (backbone) fortement maill offrant des dbits qui peuvent at t eindre plusi eurs mult ipl es de 2 MBps. b) Circuits Virtuels L e c irc ui t vi rtuel - CV - est l e ser vi ce de ba se de Transpac. Il s'a git d'un e r elati on entre doux a bonns permettant la transmissi on de donnes sans restricti on de l ongueur ni de nature, avec un degr de scurit important. On l'appelle virtuel car l e s ci r cu i t s ph ys i qu e s e m pr un t s pa r l e s pa q u et s d' un a bon n s on t p a r t a g s pa r l' en sem bl e des comm uni cati on s. Ce cir cui t vir tuel peut tr e :

- c ommut (CV C) t a bl i t em pora ir em en t et li br l a dem an de de l ' un des deux correspondants, offrant ainsi un abonn la possi bilit d' entrer en contact a vec t out abonn du rseau, - pe r mane nt (CVP) tabli de fa on perm an ent e en tr e deux a bonn s, auquel ca s l'utili sat eur ne bn fi ci e plus des possi bilit s de commutation mais est sr de maintenir une lia ison pri vil gi e a vec son corr espondant. Aucune procdure d'tabliss e m e n t d u c i r c u i t v i r t u e l n ' e s t n cessair e dans ce ca s.

c) O ffre r seaux T r a n s pa c a l a r g em en t t off s on offr e r s ea ux c e s d er n i r e s a n n e s. L a ga m m e a ct uell e s'arti culant a ut our d e s of f r e s s ui va n t e s : > I nte r ne t A va nta ge Devant la m on t e d' Int ernet, France T l com Transpa c a mi s en pla ce - en s' a ss ociant des partenaires internationaux tels que Gl obal One et Deut sche T el ekom en Eur ope ou Sprint aux tat s-Uni s - un ba ckbon e trs hauts dbit s. Elle offr e ainsi des a ccs IP allant de 64 KBps plusi eurs dizain es de MBps aux entr epri ses ou aux hber geurs Int ernet. L'a ccs se fait par l'interm diair e d' une liai son l oue sur un e PAI (Port e d' Accs Internet).

> G l ob a l I n t r a n e t R s e a u S'appuyan t sur un rsea u dor sal con sti tu de li en s ATM 155 MBps, Transpa c pr op os e a u x en t r epr i s e s un e o f f r e I n t r a n e t l ' c h e l on m on d i a l l e u r p e r m e t t a n t d e c r e a i n s i l e u r r s e a u p r i v v i r t u e l . L ' a c c s
l ' I n t r a n e t p e u t s e f a i r e g r c e a u x Ser vic es d ' A c c s P e r m a n e n t o u S A P . L ' t a b l i s s e m e n t e s t a l o r s q u i p d ' u n r o u t e u r I P e t d'une liaison loue vers l'un des 150 Points d'Accs Permanent - PAP du r s e a u F r a n a i s ( 8 0 0 d a n s l e mon d e ). T o u t p o s t e i n d i vi d u e l p e u t ga l e m e n t y a v o i r a c c s gr c e a u x S e r vi c e s d' A c c s C o m m u t s ( S A C , p a r l e b i a i s d e P o i n t s d ' A c c s C o m m u t s ) , P A C , d e p u i s l e R T C ( 3 3 , 6 K B p s ) , N u m r i s ( 6 4 K B p s ) o u G S M ( 1 2 K B p s ) . L e s d o ma i n e s d 'a p p l i ca t i on c ou ve r t s von t d e la me ss a ge r i e a u x a p pl i ca ti on s d e groupware e n pa ss a nt pa r l'EDI ou la mise en place de serveurs Web. La gamme de dbits offerts va de 6 4 K B p s j u s q u 'a u x mu l t i p l e s d e 2 M B p s . d ) P ri n c i pe s t a ri f ai r e s L e p r i x d u S e r v i c e d ' Ac c s P e r m a n e n t e s t f o r f a i t a i r e s e l o n l e d b i t r e t e n u e t d o n c i n d p e n d a n t d e l a d u r e d e c o m m u n i c a t i o n o u d e s v o l u m e s r e l l e m e n t c h a n g s . L e S e r vi ce d 'A c c s C om m u t s e st f a ct u r e s s e nt i e l l e m e nt en f on ct i on d e l a d u r e de s co m m u n i ca t i on s m a i s u n f or f a i t p e u t t r e p r op os p ou r l e r a c c o r d e m e n t d 'u n r s e a u l o c a l . L e p r i x d e l 'a p p e l R T C o u R N I S e s t c o m p t a u p r i x d 'u n e c o m m u n i c a t i o n l o ca l e d e m m e q u e G S M q u i s e r a f a c t u r a u p r i x d e l 'a b on n e m e n t e n vi gu e u r . S u r ce s d e u x se r vi ce s de s p r i x d gr e ss i f s p e u ve n t t r e p r op os s p ou r u n con t r a t d e d eu x t r oi s an s . > Global Extranet Kiosque Micro C e s e r v i c e s 'a p p u i e s u r u n r s e a u IP A T M t r s h a u t s d b i t s e t p r o p o s e a u x c l i e n t s d e l 'e n t r e p r i s e , s i t u s e n F r a n c e m t r o p o l i t a i n e , d 'a c c d e r a u s i t e s e r v e u r d e c e t t e e n t r e p r i s e u n d b i t g l o b a l d e 4 0 KB p s, gr ce u n na vi ga te u r Web e t p ar l e bia is d u R T C ( m od e m j u s q u ' 5 5 , 6 KB p s ) , d e Nu m r i s ( 6 4 K B p s ) o u d e G S M ( 1 2 K B p s ) . L ' a c c s s e f a i t v i a u n n u m r o u n i q u e e t d e s p a l i e r s t a r i fa i r e s d ci d s p a r l 'e n t r e p r i s e . L ' e n t r e p r i s e e s t e l l e m m e r e l i e s o n s i t e s e r v e u r p a r l e b i a i s d ' u n e l i a i s o n l ou e a l l a n t d e 6 4 K B p s 1 M B p s e t a u d e l . e ) P ri n ci p e s t a ri f ai r e s P o u r l e s e r v e u r , l a t a r i f i c a t i o n s 'a p p u i e e s s e n t i e l l e m e n t s u r u n f o r f a i t m e n s u e l d p e n d a n t d e l a b a n d e p a s s a n t e e t d e l a gr i l l e t a r i f a i r e c l i e n t s m i s e e n u v r e . D e s f r a i s d e m i s e e n s e r v i c e s o n t g a l e m e n t p e r us . > Voix-Donnes-Images F r a n c e T l c o m T r a n s p a c o f f r e l 'e n t r e p r i s e d e s s e r v i c e s d e t r a n s p o r t d e l a v o i x , d e d o n n e s o u d ' i m a g e s a u t r a v e r s d ' u n a c c s a u r s e a u f o u r n i p a r u n F R A D (Fr ame R e l u e A c c e s s D e v i c e ) q u i l u i p e r m e t d e d i s p os e r d e p r i s e s I P , S N A , X 2 5 , V o i x , . . . O n p e u t a i n s i c o n n e ct e r u n r s e a u l o c a l , u n a u t o c o m m u t a t e u r o u d e s t e r mi n a u x p a s s i f s .

> Rseau Pri v Virtuel Frame Relay Utili sant son ba ckbon e de commutat eurs ATM partageant des liens dont le dbit peut att eindre 2.5 GBps, Transpac pr opose un ser vi ce de CVP (Circuits Virtuel s Permanents) en relais de trames (Frame Relay). Cett e offr e permet ainsi de proposer : - d e s d bi t s d' a c c s p ou va n t a t t e i n dr e 8 M B p s , - un ser vi ce de CVP donnant l e ch oi x en tr e pl usi eur s CIR (Commite d Information Rate) garantissant un dbit m inimum ch oi si entr e 4 et 1 024 KBps, - une disponibilit de rseau att eignant 99,99 %, - un t emps de transit m oyen entre point s d'a ccs in fri eur 40 m s, - 120 poi n t s d' a ccs en E ur ope et pl us de 800 p oi n t s sur 50 pa ys da n s l e m on de. Tran spa c peut pr oposer gal em ent la fourni tur e des qui pem ent s d' extr mi t t el s que concentrateurs, rout eurs, FRAD, ... f) Principes tarifaires La t ari fi cat i on est tr s sim pl e pui squ' ell e se ba se sur des frai s de mi se en ser vi ce et sur un a bonn em ent en t i r em en t for fa i ta ir e sel on l e dbi t d'a ccs r et en u pour ch a que sit e.

> Rseau Priv Virtuel X25 Les ser vi ces X25 sont l ' or igin e de Tran spa c. Il s perm ettent d'a ssur er un e conn ectivit maximale entre tout abonn Transpac mais peuvent gal em ent tre utili ss p our des a c c s p on ct u el s c om m ut s. L e s a c c s p e u ve n t t r e d e t yp e : - ac c s d i r e c t s p a r u n e l i a i s on l o u e , c o u vr a n t d e s g a m m e s d e d b i t s e n t r e 9, 6 KBps et 1 920 KBps ou par un canal D Num r i s 9,6 KBps. - ac c s i ndir ec ts pour des communi ca ti ons pon ct uell es (Minit el, ...) via le RTC ou Num ris. Les a ccs indirects perm ett ent des communi ca ti ons en asyn chron e dans un e pla ge d e d bi t d e 3 0 0 2 8 8 0 0 Bp s , ou d e s c om m u n i c a t i on s s yn c h r on e s d e 2 4 0 0 19 200 Bps sur l e RT C ou 64 KBps sur un e voi e B Num ri s.

g ) A v a n t a g e s / i n c o n v n i e n t s L e rseau Transpac prsente de nombreux avantages et il permet notamment l' change de donnes entr e des utili sat eurs si tus en t out point du t errit oir e et quips de mat ri el s a ux caract rist iques di ffr ent es. C'est un rseau con forme aux normes internationales ISO, qui offr e des dbit s allant jusqu' 2 MBit s/s, prsentant une grande fia bilit et une relati vem ent grande scuri t n otamm ent par l' opt i on gr oupe ferm d'a bonn s et par l e doubl em ent des voi es. Transpac est t out efoi s con currenc, dans un certain nombre de cas, par les nouvel l es t echn ol ogi es du t ype r elai s de tram e ou comm utati on de cel lul e a insi que par des rseaux m ettant en oeuvr e des pr ot ocol es IP com m e Int ernet. Transpa c offr e daill eurs dor na vant un ser vi ce da ccs Internet.

28.1.6 TRANSDYN
a) De scri pti on sommai re Transdyn est un rseau de liaisons numriques, utilisant des satellites gostationnaire - c'est--dir e restant en or bit e dans la mm e positi on par rapport la Terre. Des satel lit es de pr emi r e gn rati on - Tlcom 1 A et 1 B ont t mis en service par la fuse Ariane en 1984 et 1985. Une deuxi me gnrati on est a ctuell em en t en t r e e n s e r vi c e a v e c T l c om 2 A , 2 B , 2 C e t 2 D .

Transdyn est don c un rseau num rique commut , c' est--dir e perm ett ant t out uti li sa t eur, o qu' il se tr ouve, de se conn ect er ( con di ti on de di sposer des qui pements ncessaires), aut orisant ainsi tout es les con figurati ons de dial ogue souhaitabl es entre les utili sat eurs, c' est en fin un rseau di ffusi on dans la mesure o on peut fa cil em ent mettre la m m e information vers pl usi eurs utili sateurs. Les sat ellit es s on t essen ti ell em ent chargs d'a ssur er tr oi s mi ssi on s : - un e mi ssi on en bande Ku (14/12 Gigah ertz), compr enant 15 r pt eurs (dont 4 de secours) utiliss pour assur er un servi ce de transmissi ons audi ovisuelles et de comm unica ti on s d' entr epri ses en ser vi ces num riques, sur la France m tr opol it ain e et un e par ti e de l' E ur ope, - un e mi ssi on en bande C (6/ 4 GHz ), compr en ant 14 r pteur s (dont 4 de secour s) utili ss en t l ph oni e et en t l vi si on, entr e la France et l es DOM, - une missi on en bande X (8/7 GHz), comprenant 8 rpt eurs (dont 3 de secours), uti li ss par la dfen se nati onal e (Syra cuse II). b ) Cl a s s e s d e d b i t s Le r seau Transdyn offr e un e tr s large gamm e de dbit s : - ba s dbit s allant de 2 400 bi ts/s 9 600 bit s/ s, - m oyen s dbit s allant de 48 KBit s/ s 64 KBit s/ s, - haut s dbi ts allant de 128 KBit s/ s 1 920 KBit s/ s. c ) T ar i f i c at i on Le principe de la tarifi cati on sur Transdyn, repose sur la notion d'un accs vol uti f au rsea u, compr enant ainsi : - un e t axat i on for fa ita ir e l' a ccs, - un e r ed e va n ce m en su el l e d' a bon n em en t , pa r r a cc or d em en t , s el on l e t yp e d' a c c s et l e dbit deman d, - un e r edevan ce de tra fi c par seconde de communi cat i on, fon cti on du dbit, des plages h orair es... la quell e on a ppli que des coeffi ci ent s m odula t eur s. d ) A va n t a g e s / i n c on v n i e n t s Tran sdyn all i e la soupl esse d'un r sea u fa cil em ent r econ figura bl e la pui ssan ce des tran smi ssi on s num ri ques haut dbi t . Le n om br e des int erl ocut eur s n' est pl us limi t , mai s il faut t out efoi s r ser ver ses plages d' mi ssi on s pour l es ba s et m oyen s dbi ts, ce qui peut poser certain es contraint es. Le haut dbit bn fi ci e quant lui de la liaison l'appel o la communication est tablie aprs appel du ou des abonns. Longt emps brid par France T l com - qui m ettai t pl utt en a vant, pour des raisons de rentabilit , Transpac et Num ris - l e r seau Transdyn est a ujourd'hui con curr enc par l e dvel oppem ent des VSAT (Verv Small Aperture Terminal). Les VSAT - pet it e sta ti on t errienn e pla ce chez l'utili sat eur - son t li bral iss depui s 1990, c' est - -di r e qu' on p eut s' a dr e ss er d' a ut r e s op r a t eur s q u e Fr a n c e T l c om , t el s British Telecom, Astra, Hugues Net work, ...

28.2 RESEAU RADIO, TRANSMISSION SANS FIL


a) Descripti on sommaire du r seau Iti nris G SM Le s R s ea ux Ra di ol e ct r i ques Rs er vs a ux D on n es ou 3RD per m et t en t d'i mplant er l es t erminaux rel i er de mani re soupl e voire m obil e. Les ser vi ces offerts en France par les rseaux radios Mobipa c et Mobitex TDR, ouverts en 1994 par FTMD (France Tlcom Mobile Data) e t T D R on t c e s s s e n 1 9 9 6 . I l s on t de pui s r em pl a c s pa r l ' offr e G SM (Gl obal Se rvi ce for Mobile Communic ati ons). GSM est une n orm e eur openne de transmi ssi on radi ot l ph onique num rique, base sur un dcoupage gographique en cell ules, utili sant la commutati on de cir cuit s tra ver s l' int er fa ce ra di o. L'in forma ti on est tran spor t e sur l' un des hui t int ervalles de temps (IT ou slot) d'un e tram e AM RT (Accs Mul ti pl e Rpa rti ti on T em por ell e) dit e aussi TDM A (Time Division Multiple Access) - avec un dbit ma ximal a ctuel de 12 KBps. Le r seau l oca li se a ut oma ti quem ent l' a bonn et l e changem en t de cel lul e n' a ffec t e p a s l ' a bon n . S i l ' a bon n s or t d e l a z on e c ou ve r t e p a r l a c e l l u l e ( d e 3 00 m 35 Km s de diam tre), l e m essa ge est t em porair em ent st ock pui s rest itu ds qu'il est nouveau accessi bl e.

b) Classes de dbits La tran sm i ssi on s' effect ue a ct uell em ent 12 000 Bps. c ) T ar i f i c a t i on Il s son t fa ct ur s en fon cti on du volum e transmi s pl us un a bonnem ent men suel. Des fra is de mi se en ser vi ce sont gal em ent per us. d) Avantages/inc onvnients Ces r sea ux ont en cor e l es in con vni ent s de la jeun esse : dbit limit 12 KBits/s, a ccs par foi s im possi bl e, ... Ces technologies souples, quand la reconfiguration d e s r s e a ux, d e vr a i en t c e p en d a n t pr ogr e s s er for t em en t da n s l e s a n n e s ven i r , notam m ent a vec la mont e de n ouveaux r seaux t el s G PRS (General Packet Radio Se rv ic e ) ou UM TS (Univ e rsal Mobil e Tel e phony Se rvi ce ).

28.3 INTERNET
N aux tats-Unis dans les annes 1970, Internet est un rseau international en pleine expansi on, mettant en relation des milli ers de rseaux de t ous t ypes et des m i lli ons d' ordinat eur s tra ver s l e m onde - c ' e s t l e c ybe re space. Tout chacun peut y a voir accs et Int ernet est ain si la plus grande banque de donnes a u m onde. Il est tout la fois bi bliothque, phot othque, vidothque, ... mais galement lieu de dia l ogue, d' chan ge d'in form at i on s con omi ques, m di cal es, spor ti ves, in format iques, comm er cia l es, ou t out simpl em ent per sonnell es... Compt e t enu de cett e densi t d' i n for m a t i ons, se d pl a c er (na vi guer ou surfe r) sur Internet Le Net - n'est pa s t oujours trs vident et l es cot s de communi ca ti on peuvent s' en ressentir. Internet est un rseau : - c om m ut a t i on d e pa qu e t s , - utilisant le prot ocol e TCP/ IP, - g r a n t s e s a d r e s s e s g r c e a u s ys t m e d ' a d r e s s a g e D N S . Chaque ser veur et prestatair e Int ernet doi t don c di sposer d'un e a dresse IP. En effet, comm e dans t out rsea u commut ati on de pa quet s, l es donnes em prunt ent l es m m es voi es ph ysiques et sont ori ent es ver s l eur destinatair e par l es r out eurs. A f i n d e s i m p l i f i e r c e s a d r e s s a g e s , on f a i t c or r e s p on d r e l ' a d r e s s e n u m r i q u e r e c on n u e p a r l e p r ot o c o l e T CP/ I P un e a dr es s e s ym bol i q u e d e d om a i n e DN S (Domain Name Sy stem). l ' or i gin e ces a dr esses tai en t r egr oupes aux ta t s-Uni s en six domaines : com pour l es organisat i ons comm er cial es, p ou r l e s u n i v e r s i t s ou t a bl i s s e m e n t s d ' e n s e i g n e m e n t , pour les organisati ons gouvernem entales n on militaires, mil pour les militaires, org pour les organisati ons non gouvernementales, net pour l es r essour ces du r sea u. ..

edu gov

Du fait de sa m ondialisati on, on trouve gal em ent des dom aines par pa ys, chaque branche a yant al ors la possi bilit de grer ses pr opres sous domaines. fr France, uk Unit ed Kingdom (Royaum e Uni), ... Ainsi htt p:// www. l ouvr e. fr indi que une a dresse d'un ser veur situ en France, en l' occurr en ce l e Louvr e - dans l equel on peut se dpla cer en uti li sant un l ogi ci el de type www. C' es t l e r l e du pr est a t a i r e In t er n et d' t a bl i r l a c or r es p on da n c e en t r e c et t e a dr esse et l' adr esse IP du ser veur d' in for mat i on qui va m ettr e l es pages Web con cernant votr e vi si t e du muse du Louvr e. Pour utiliser Internet il est ncessaire de di sposer de di vers matriels et l ogi ci el s : - un e voi e de com m uni ca ti on rapide : m odem c bl e, a ccs Num ri s 64 KBit s/ s ou un modem le plus rapide possi ble (33 600 Bps ou plus) afin de limiter les temps de transfert des informati ons et don c la fact ure relati ve aux cots des communica t i on s. Ceci di t cet t e vi t es se est p a r foi s ut opi qu e da n s l a m esur e ou t ous l e s ser veur s ne sont pa s ca pa bl e d'a ssur er des r pon ses des vit esses a ussi rapides ! - un logiciel de visualisation Web tel que MSIE (MicroSoft Internet Explorer) ou Net sca pe Comm uni cat or ... perm ettant de na vi guer de ser veur en ser veur et de recevoi r des informati ons graphiques ou text es sel on les cas, - une stati on de rcepti on relati vem ent puissante - P e n t i um . . . - a vec une capacit de st ockage intressante et suffi samm ent de mm oir e pour assurer les chargements des pages et des a ffi chages rapides, - un pr est a t a ir e In t ern et . Le pr obl m e s em bl e t r e a ct u el l em en t cel ui du ch oi x du prestataire - ch oix com pl exe compt e t enu des tari fs - al lant de la gra tuit des som m es pl us con squent es, et des ser vi ces offer t s. Doi t -il tr e pr och e ph ysi que ment du rseau ? (a vec l e RTC srem ent, a vec Num ri s sans dout e... ). Mai s l es oprat eur s m ett ent ma intenant di sposit i on un num r o d'a ccs nati onal t ari f comm e un num r o l oc a l . a) Terminologie Internet Afi n de s' y r et r ou ver da n s l ' en ch evt r em en t des s er veur s et de s r sea ux qu e r epr sent e Int ernet , il est util e de connatre quel ques t ermes. V oi l , Y ah oo, A l t a V i st a, N oma de . . . : serveurs dit s p or tail s permettant - gr ce un e r e ch er ch e pa r m ot s cl s - de connatr e l es cont enus d' autr es serveur s. Ce son t l es mote ur s de r ec he rc he fondamentaux avec Internet. Si on ne sait pas o trouver telle ou telle information on peut utiliser ces m oteurs. Il s'en cre r guli r em ent de n ouvea ux. BB S (Bul l et i n Board Sy st e m ou babillards ) : serveurs tlmatiques (Compuser ve, Ca l va com, Fran ceNet, ...). Le r espon sa bl e d' un BBS est dit System Operator. Ce s er veur p eut t r e d e t yp e We b, Gophe r, Ft p IR C. E-Mail : boit e l ettr es l ectr onique (un compt e) permettant d' changer des courriers entre utilisat eurs Internet. Une adresse e-mail se reconnat la prsen ce du s ym bol e @. Ain si ch evr oll i er@l chevr olli er.a c-nantes. fr correspond l'adr esse de la bote aux lettres de Chevr ollier sur un serveur situ en France et faisant partie du sous-doma ine Ch evr oll i er, appart enant lui m m e au doma ine a c-nantes. FAQ (Fre que nt ly Aske d Que sti ons) : docum ent qui rassembl e l es questi ons l es pl us fr quemm ent poses par l es utili sa t eurs d' un ser veur.

FTP (Fi l e T ransf e rt P rotocol ) : pr ogr amm e qui perm et d'en voyer ou de r ecevoi r des fi chi er s depui s l es BBS ou depui s des ser veur s FT P. Ful l IP : a ccs l ' en sem bl e des fon cti onnali t s Int ern et. G op he r : logi ci el de navigati on ancien permettant de recevoir des pages de t ext e. H TM L (Hype rText Markup Language ) : version simplifie pour le Web du langage de docum ents structur s utili s en gest i on docum entair e. Ext ensi on s en cours a ve c X M L (eXte nd Markup Language ). HTTP (Hype rText Transfe rt Protoc ol ) : pr ot ocol e d'a ccs a u Web. I E T F (Internet Engineering Task Force) : groupe de travail et communaut de chercheurs et dveloppeurs Internet, chargs d'assurer une certaine moralit du rseau. IRC (Inte rnet Rel ay Chat ) : logiciel de dialogue interactif entre utilisateurs Internet. PGP (Pretty Good Privacy ) : pr ogr a m m e d e cr yp t a g e d e s d on n e s d e st i n garantir la con fidential it des changes d'in formati on s n otamm ent en ce qui con cerne la mi se en pla ce de m oyen s de pai em ent sur l e r seau Int ernet. SL IP e t P P P (Serial Line Internet Protocol et Peer to Peer Protocol) : protocol es qui permett ent de fair e du Full IP sur un port srie. Telnet : l ogi ci el de t l a ccs des sit es di stant s rfr en cs sur Int ernet. Web (World Wide Web a u s si a pp e l W 3 ou WW W) : mode de connexi on trs uti li s, perm ettant de na vi guer dan s Int ernet en m ode graphi que.

28.4 PRINCIPES DE CONCEPTION DE RESEAU


C om pt e t en u d e l a c om pl e xi t et d e l ' t en du e d e s c on n a i s sa n c e s n c e s sa i r e s, l a con cepti on d'un rseau est souvent r ali se de mani r e empiri que a u ni vea u des petites et moyennes entreprises. Toutefois nous prsenterons ici une mthode perm ettant un e pr emi r e approch e d'un t el pr obl m e. L' t ude pra la bl e la con cepti on d'un rsea u doit port er sur un certain n om br e de point s t el s que : - dt erminer l e vol um e des transa cti on s ou des changes de donn es, - dterminer la dure d'une transaction ou le temps imparti un transfert d'informations, - en dduir e l e n om br e de t erminaux ventuell em ent ncessair es, - en dduir e l e d bi t de la li gn e n cessair e. Le d bi t est la noti on e sse ntie lle dans un cal cul de rsea u et on r etr ouve souvent un e i m a g e q ui c or r e sp on d un vol um e d' ea u c ou l er p our l e s d on n e s e t un t u ya u d' un c er t a i n di a m t r e p our l ' c ou l em en t . L e bon s en s n e t r om p e pa s p en s er que pl us l e diamtr e du tuyau est large (plus l e dbit est important) et plus vit e on aura transmis nos donnes et donc m oins a n ous cot era cher (sauf si le tu yau est plus cher...). On parl e souvent de tuya u de communi cat i on pour dsign er une voi e de transmi ssi on. Apr s cett e appr och e, i l fa udra ch oi sir un e con fi gurati on de r seau, dpendant de crit r es gographiques mai s a ussi - devrait-on dire surt out ? - c on om i ques.

28.4.1 Cas exemple


Un e i m por t a n t e soci t i m m obi l i r e, don t l e si g e e st Na n t es, pos sd e d es t a bl i s s em en t s d a n s l a r gi on ( An g er s, L e Ma n s, T our s et P oi t i er s ). E l l e s ouh a i t e s' qui per d' un e in form at ique per form ant e, vi tr in e de l ' entr epri se, t ell e que l es cli ent s pui ssent, depui s n'import e quell e a gence, con sult er l e catal ogue d e s m a i s on s ou a p p a r t e m e n t s ve n d r e ou l ou e r , e n b n f i c i a n t d ' u n e ou p l u s i e u r s i m a g e s e t d'in form at i on s t ext uel l es t ell es que l'a dr esse, l e pri x fi x, ... L ' t u d e pr a l a bl e m en e , t a n t a u si g e qu ' a upr s d e s a ge n c e s , n ou s fou r n i t l ' en sem bl e des r en sei gn em en t s sui vant s : - l es agen ces sont ouvert es 20 jour s par m oi s, de 9 h eur e 13 h eur e et de 15 heure 19 heure, - chaque site devra pouvoir communiquer avec un seul poste ddi par site, en mode dial ogue transacti onnel, avec l e si ge de Nantes sur une dure n'excdant pas 4 heures par jour, - ch a qu e t r a n sa c t i on d oi t dur er m oi n s d e 3 s e c on d e s c e q ui e s t e st i m c om m e l e dl ai de pati en ce m axim um du cl i ent, - chaque transaction correspond un volume de donnes (y compris la majoration estime, destine tenir compte des caractres reprsentatifs du protocole) de 23 Ko, - l es d on n e s r et en ue s t i en n en t c om pt e d e l a cr oi s sa n c e de l a s oci t et du t r a fi c a ffrent et sont vala bl es pour les 5 ans venir, - le ser veur de donnes du si ge sera capa bl e de rpondre tout t ype de connexi on. L e s d i s t a n c e s v ol d ' oi s e a u e n t r e c h a q u e s i t e s s on t l e s s u i va n t e s :

Le probl me pos est donc de sa voir quel t ype de rseau choi sir pour obt enir un r seau effi ca ce, et cela pour un cot l e pl us rai sonna bl e possi bl e. a ) b a uc h e d e s o l u t i o n 1. Comm en on s par dt erm in er le d bi t des li gn es n cessair es. L e vol u m e d e s i n for m a t i on s fa i r e p a s s e r en 3 s e c on d e s e s t d e 2 3 K o, s oi t 23 Ko X 1024 o X 8 bi ts = 188 416 bi ts coul er, et don c un dbit n cessaire de 188 416 / 3 s = 62 806 bit s/ s, ce qui peut tr e arr ondi un dbi t de 62 KBi ts/ s. 2. Quel s sont don c l es rsea ux publi cs en vi sa gea bl es capa bl es d'a ssur er au m oindr e cot un e tell e relati on ? Les r seaux qui vi enn ent imm dia t em ent l' esprit sont l e Rsea u T l ph onique Commut, les Liaisons Spcialises Analogiques, Num ris, Transfix ou Transpac. L e s l i a i s on s sa t el l i t e s pr s en t a n t des c on t r a i n t es d e r s er va t i on d e s pl a g e s d e tr ansmi ssi on in com pati bl es a vec la solut i on rech erch e et l es r seaux radi os n' en tan t en cor e qu' l eur s ba l but i em en t s. > R se au T l ph oni q ue C ommut On peut d' or es et dj lim in er l a sol uti on du Rsea u T l ph oni que Com mut car i l offr e un dbit th orique n e dpa ssant pa s a ct uell em ent l es 33 600 bit s/ s - V34 bis. Bi en ent endu on pourrait en vi sa ger de m et tre en uvr e des t echniques de com pressi on qui pourrai ent peut -tr e perm ettr e d'att eindr e l e dbit r echer ch de 62 KBi ts. Cett e t echnique r est e cepen dant tr op ha sar deuse dan s n otr e ca s car si, pour des rai s on s d e qua l i t d e c om m un i ca t i on , l e m od em e st obl i g de s e r epl i er sur d es d bi t s t h or iques in fr i eur s i l n e pourra pl us a ssur er l e dbi t de 62 KBit s dsir et l e dl ai d e 3 s e c on d e s d s i r r i s qu e ga l e m en t d e n e pa s t r e t en u. D' a ut r e pa r t i l e st for t pr oba bl e que l e cot de 4 h eur es de communi ca ti on int erur baine en pri ode de pl ein tari f (pri ode r ouge) ne devi enne rapi dem ent pr ohi biti f. > Liai sons Spc iali s es Anal ogi que s La solut i on reposant sur l'ut ili sati on des LSA peut ga l em ent tr e limin e pour l es m m es rai son s de dbit th orique offert, limit 33 600 bi t s/ s, bi en qu'i ci la qualit de la voi e de communi cati on soit en principe m ei ll eur e et que la mi se en oeuvr e des t echniques de com pr essi on pui sse souffr ir de m oin s d'a l a s. > Num ri s A v e c u n s i m p l e a c c s d e b a s e l e r s e a u N u m r i s o f f r e d e s d b i t s a u t o r i s s d e 6 4 K B i t s / s s u r c h a cun e d e s e s d e u x voi e s B, c e qui r p on d a ux be s oi n s d e n ot r e exempl e. Les princi pes de tari fi ca ti on s utili ss sur Num ri s sont essenti ell em ent un tarif la dure, foncti on de la distance vol d' oiseau entre les deux points mis en r elati on. Rappel on s que l e dbi t n'inter vi ent pas sur la tari fi cati on. La dtermination de la configuration minimisant les cots passe alors par l'laboration d'une matrice des distances et des cots selon une mthode simple dite de Kruskal .

Le cot de la liai son se cal cul e a l ors de la m anir e sui vante : par exempl e dans l e ca s de la lia ison Nant esAn gers, on con stat e que cett e liai son est dans la tranche des 50-100 Km et que l e cot de Num ri s cet t e pla ge h orair e est de 2, 31 F/mn. (par l a suite nous vous renvoyon s en Annexe A - Cots succi nc t de s r se aux public s e n Fr anc e en fin de chapitre pour retrouver les tarifs appliqus). Ces tari fs sont ceux de 1996 et on t vol us m ai s l e but de l' t ude de ca s n' est pa s d' obt enir des va l eurs exa ct es m a i s de c om p r e n d r e l e s p r i n c i p e s d e c on c e p t i on .

Compt e t enu des h eur es de tra vail, aucune min orati on n e peut s'appli quer (m m es m in orati ons que pour l e RT C, h eur es cr euses, nuit, jours fri s, ...). On fait ensuite le m m e cal cul pour chacun des tr on ons pot enti el s de la con figurati on.

On dessin e en sui t e l e r seau th ori que en pl a ant l es tron on s dan s l' ordr e croissant des cots et en vitant les boucles entre les noeuds du rseau. Ainsi, les tr ois pr em i er s tr on on s ser ont pl a cs sur l e dessin a l or s que l e tr on on 4 n e l e sera pa s car la lia ison Nant es-Le Mans est dj dessin e au tra ver s des tr on ons 1 et 2 pl a cs pr c d em m en t . Pour montrer la dmarche thorique propose par cette mthode, nous ne cherchons pas, pour l'instant, savoir si les tronon s dessins ser ont en mesure de supporter le poids des dbits cumuls de chaque site. Nous y reviendrons ultrieurement. Pour sui vant n otr e dmar ch e, n ous pouvons maint enant placer l e tr on on 5 Nant es-Poi ti er s et , pour l es m m es ra i son s qui n ous on t fai t om et tr e l e tr on on 4, n ous n e pla cer on s pa s l es tr on on s num r ot s de 6 10 car ces liai son s sont dj ta bli es par le biai s des tr onons pla cs prcdemm ent.

D a n s l e c a s p r s e n t , c e n ' e s t p a s a u s s i s i m p l e , e n e f f e t s i l ' on r e t i e n t l a t op ol o g i e d e r s e a u pr c d e n t e , on est am en fa ir e pa sser sur l e tr on on 1 Nan t es-An gers, n on seul em ent l es donnes i ssues d' Angers mai s gal em ent cel l es en pr ovenance de T ours et cel l es en pr oven ance du Mans (tr on ons 2 et 3). Or, s'il est possi bl e a vec un a ccs de ba se de fair e passer deux voi es 64 KBi ts il n' est pa s possi bl e d' en fa ire passer trois ! Le tronon T ours-Le Mans doit donc tre dvi vers Poiti ers (tr onon pot entiel 10 Poi t i er s-T our s a ve c u n c o t d e 1 4 7 8 4 F ) ou r e l i d i r e c t e m e n t s ur N a n t e s ( t r on on p ot e n t i e l 6 N a n t e s - T ou r s a ve c u n c o t de 14 784 F). Afi n de pr ser ver l es possi bilit s du r seau, en vi tant d'utili ser l es deux canaux B de l a voi e Poitiers-Nantes, et compte tenu des cots identiques, nous privilgierons cette solution.

> Transfix La dt ermination de la con figurati on minimisant les cots passe gal em ent dans le ca s d e T r a n sfi x pa r l ' l a b or a t i on d ' u n e m a t r i c e d e s d i s t a n c e s e t d e s c o t s s e l on l a m t h o d e d e K r u s k a l d a n s l a m e s u r e ou l e pr i n ci p e d e t a r i fi c a t i on T r a n s fi x r epose essenti el l em ent sur un a bonn em ent dpendant de la tranche de di stan ce et du dbit de la ligne. Nous utiliserons ici les tarifs pour un contrat de 5 ans puisque c ' e s t l a d u r e d e ca l c u l r et en u e d a n s l ' t u d e. Avec Transfix il nous faut, priori, une liaison moyen dbi t permettant d'atteindr e com m e a vec Num ri s l es 64 KBit s/ s. Le cot de la lia i son se cal cul e a l or s de la manire sui vante : par exempl e, dans l e ca s de la li ai son Nant es-Angers on constat e que cett e lia ison se si tue dans la tran che des 51 300 km. L e c ot m en su el d e l ' a bon n em en t T r a n sfi x p our l e t r a n sp or t de d on n e s e st a l or s i ssu de la formul e de cal cul donne dans l e tari f : 3 250 F + 6d ( o d r epr s en t e l a di st a n c e vol d' oi s ea u) s oi t : 3 250 F + (6 F X 90 km) = 3 790 F. On fait en sui t e l e m m e cal cul pour chacun des tr onon s pot ent i el s.

On dessin e al or s l e r sea u th or ique en pla ant l es tr on on s dans l' ordr e cr oi ss a n t d e s c o t s et en vi t a n t l e s bou c l e s en t r e l e s n oe u d s d u r s e a u c om m e n ou s l 'a von s indi qu l or s de l' t ude fai t e a vec l e r seau Num r i s. O n c on s t a t e a i s m e n t i c i q u ' on s e r e t r ou v e a v e c u n e a c c u m u l a t i on d e s d bi t s s u r l e s t r on on s e t q u ' a i n s i l e t r on on 1 devra supporter le dbit de Poiti ers plus celui de T ours, que l e tron on 3 doit support er l es dbit s de Poiti er s, T ours et Le Mans,... On ne calcule donc pa s le cot thorique t otal du rseau. Deux n ouvell es sol uti ons sont al or s en vi sagea bl es : - soi t on pa sse en haut dbi t pour l es tr on on s con cern s de sort e qu'il s suppor t ent l es dbi t s cum ul s des segm ent s ant ri eur s, - soi t on n'uti li se que des tr on on s n on cumul s pour con struir e l e r seau.

On con sta t e i ci que l' a bonn em ent m en suel Tran sfi x est d' un cot bi en in fr i eur c el ui offe r t p a r N um r i s m a i s q u e l a m i s e en s er vi c e c o t e n e t t em en t pl u s ch er . Toutefois, si on tudi e l e seuil de rentabilit, on constat e que ces frais de mise en ser vi c e s on t a m or t i s ds l e deuxi m e m oi s de c om m u n i c a t i on p a r r a p p or t N u m r i s . > Tr a n sp ac D a n s l e ca s d e T r a n s pa c, i l n ' e s t pl u s n c e s s a i r e d' t a bl i r un e m a t r i c e d e s c ot s dans la mesure o la distance n'influe en principe pa s sur l e tarif (sauf ventuell em en t dan s l e ca s des Li a i s on s Vi r t uel l es Ra pi d es) et da n s l a m esur e ga l em en t o t ous l es si t es de n otr e t ude offr ent l es m m es cara ct r i sti ques de dbi t, de vol um e transm et tr e, d'h or air es, ... Il nous suffit donc i ci de faire l e calcul pour un site et de m ultiplier ce m ontant par quatr e pui sque nous a von s qua tre sit es (Angers, Le Mans, T our s et Poiti ers) rel i er au sit e central de Nant es.

Dan s l e ca s d' un a ccs Tran spa c, a vec un dbi t de 64 KBi t s/ s, n ous a von s deux possi bilit s : - soi t on ut ili se un a ccs syn chr one X25 haut dbit, - soi t on con sidr e une l iai son virtuell e rapi de LVR 64 KBi t s/ s. C a s d ' u n ac c s s y n c h r o ne X 2 5 h a u t d b i t Nous con sidr er on s pour n otr e exem pl e l' em pl oi de Cir cuit s Virt uel s Com mut s (ce qui vi t e de m on opoli ser l es entr es du cal cula t eur sur des cir cui t s virtuel s perm a n en t s). T out e foi s l a d ur e d e c on n exi on p eut s' en r ess en t i r , l ' a c c s en CV P t a n t en prin cipe pl us rapide.

En ral it , compt e t enu du volum e important, une r ducti on de 25 % serait applique sur la taxation au vol ume. Le m ontant rest erait malgr tout rdhibit oire puisq u ' i l a t t ei n dr a i t en vi r on 3 82 34 4 F . E t i l fa udr a i t e n c or e r a j out er c e s c ot s l e m on tant des a bonn em ents sa voir 7 200 F par extr mit s soi t 8 X 7 200 = 57 600 F. D a n s l e m ei l l eur d e s ca s on a t t ei n t d on c : 382 344 + 57 600 = 439 944 F par mois ! Il fa ut y ra jout er l es fra is de mi se en ser vi ce, soit 8 000 F par extr mit s. 4 sit es r el i er et don c 8 ext r m it s 8 000 F cha que soi t 64 000 F la m ise en servi ce. C a s d ' u n e L i a i s o n Vi r t u e l l e R a p i d e 6 4 K B p s Nous all ons consi dr er le ca s d'une LVR de t ype C car ell e est la plus a vantageuse bi en qu'i l soi t i mpr oba bl e que n os si t es soi en t r ell em ent sit us sur la mm e pl aque gographique (Tours et Nantes tant trs probablement sur deux plaques diffrentes). Il n ous faut fair e un cal cul pour dt erminer la cla sse de tarif la plus fa vora bl e.

La classe 3 sem bl e don c l a pl us fa vora bl e. Soi t par si t e : 37 016 F. Le pl a fond de 50 000 F n' est pa s at t eint. Et don c un t otal de 4 sit es X 3 7 0 16 F = 148 064 F ! Il fa ut rajout er ces cots l e m ontant des a bonnements, savoir 7 200 F par extrmits, soit 8 X 7 200 = 57 600 F. D a n s l e m ei l l eur d e s ca s on a t t ei n t d on c : 148 064 + 57 600 s oi t 20 5 6 6 4 F par mois ! Il fa ut y a j out er l es fra i s de m i se en ser vi ce, soi t 1 500 F par extr mi t s. 4 sit es rel i er impli quent 8 extrm it s 1 500 F chaque soit un t otal de 12 000 F l a mi se en ser vi ce. b ) C on c l u s i o n Un petit ta bl eau r capitul ati f va n ous rappel er l es chi ffr es

Il sem bl erait donc que Transfix soit, dans notre ca s, la meill eure soluti on bi en que ses frais de mise en servi ce soi ent plus l evs. Il est am orti ds l e deuxi me m oi s par rapport Num ri s et ds l e dpart par rapport Transpa c. Le ch oi x d'un e ba uch e de sol uti on pa sse par l' tude chi ffre de la con fi gura ti on , t el l e qu' ell e sem bl e se dga ger. Un e foi s ces crit res dt ermin s, il faut con si drer l e ba r m e d e s t l c om m un i ca t i on s en vi g ue ur , et r e ch er ch er l e r s ea u ( RT C, L SA, Num ri s, Transpa c, Transfix... ) offrant l es per forman ces souhait es au m oindre cot . Il n e faut pa s oubli er n on pl us de prendr e en compt e l es di ver s composants du r seau t el s que m odem s, con centrat eur s, mul tipl exeurs, ... qui peuvent ou non tre c om pr i s da n s l e ser vi c e offer t par l e r sea u r et en u, et don c t r e ven t uel l em en t chiffrer en pl us. L' a ppr och e gn r al e de la con cept i on d' un r sea u doi t don c tr e gui de : - par la r ech er ch e des per for m an ces ven t uel l es (t em ps de r pon ses cour t s en tr an ant gn r al em ent l ' e m p l oi d e d bi t s l e v s . . . ) , - par la rech er che d'un e scurit dans l es transmi ssi on s (doubl em ent de la voi e, a cc s s cur i s . . . ), - p a r l a r e c h e r c h e d e l a m i n i m i s a t i on d e s c o t s d u r s e a u .

Annexe

Tarifs succincts des rseaux longue distance en France


L e s e x t r a i t s d e t a r i f s ( v e n t u e l l e m e n t a r r on d i s ) p r s e n t s i c i s o n t , d a n s l ' e n s e m b l e , c e u x e n v i g u e u r e n 1 9 9 9 . N o u s n ' e n p r s e n t on s q u ' u n e x t r a i t c a r i l s s on t d ' u n e c om p l e x i t d p a s s a n t l e c a dr e d' un o u v r a g e g n r a l e t i l s n e s o n t d o n n s q u ' a t i t r e i n d i c a t i f e n v u e d e s e x er c i c e s . L a t a r i f i c a t i o n F r a n c e T l c o m e s t t r s v o l u t i v e . I l i m p or t e d e s e t e n i r i n f or m d e s a c t u a l i s a t i on s d e t a r i f s s i on e n t e n d t r e p l u s r a l i s t e. N ' h s i t e z p a s c o n s u l t er l e s s e r v i c e s d u 1 1 ( t o u c h e S o m m a i r e p u i s en c h a n e m e n t d e s c o d e s a p p r o p r i s ) , l e s e r v e u r 3 6 1 4 c o d e R L S o u l e s a g e n c e s c o m m e r c i a l e s d e F r a n c e T l c o m . T ou s l e s t a r i f s s on t e x p r i m s e n F r a n c s H or s - T a x e s .

1. RESEAU TELEPHONIQUE COMMUTE


Ta ri f s j o u r a u 0 1 / 0 6 / 1 9 9 8

1.1 Frais daccs au rseau


E n vi r on 5 0 F p a r p oi n t d e n t r e . L a b on n e m e n t m e n s u e l t a n t l g r e m e n t i n f r i e u r 1 1 5 F .

1.2 Frais de communication


0. 615 pa r un i t (UT ) de c om m un i ca t i on . La dur e de ch a que UT va r i e sel on l es z on e s de t a r i fi ca t i on et l e s r d u c t i on s l i e s l a t r a n c h e h or a i r e . Deux pl ages h oraires subsi st ent depuis oct obr e 1997 : - p l e i n t a r i f (z on e r ou g e ) d e 8 h e ur e s 19 h eur e s en s e m a i n e e t d e 8 h e ur e s 12 heures l e sam edi et - 50 % (r est e des z on es). Le t emps est maint enant fa ct ur la seconde un e foi s l e crdit de t emps coul .

2. LIAISON SPECIALISEES ANALOGIQUES 2.1 Frais de mise en service


Ces fr ai s sent endent pour chaque point da ccs a u rseau et n e sont fa ctur s quune foi s l ors la mi se en ser vi ce. Lia ison 2 fil s : 2 250 F Lia ison 4 fil s QN, S : 4 000 F.

2.1 Frais de mise en service

d r epr sent e l a di st an ce vol doi sea u en ki l om tr es indi vi si bl es. La parti e fi xe du tari f r epr sen tant en quel que sor t e la bonn em ent a u r seau.

3. NUMERIS 3.1 Frais de mise en service


Ces frai s sen t enden t pour cha que point da ccs au r sea u et n e sont fa ct ur s quun e foi s l or s de la mi se en s e r vi c e . Accs de ba se i sol ou gr oupem ent da ccs de ba se : 675 F. Accs prim air e et gr oupem en t da ccs pri mair e : 4 2000 F.

F I N D E L O U V R AG E

SHARED BY ProToCoL HDLC J

You might also like