Notion de Voie de Communication: Chapitre 2
Notion de Voie de Communication: Chapitre 2
Notion de Voie de Communication: Chapitre 2
2.1. Introduction
L’objet de ce chapitre est de présenter les concepts et les services fondamentaux
des réseaux. Pour cela, nous allons utiliser une approche intuitive et pragmatique
grâce à un service de communication utilisé par tous, le service de la Poste. Nous
allons y trouver à peu près tout ce qui fait un réseau de transmission de données. Nous
regarderons d’autres services tel le téléphone pour débusquer les différences avec le
service postal. Nous recommandons lors d’une difficulté de compréhension de faire
l’analogie avec le service postal. A la suite de cet exemple, les principaux concepts
des réseaux sont définis.
1. Certains services postaux (la Poste du Cameroun par exemple) louent à leurs clients des boîtes
postales pour recevoir leur courrier. La boîte postale est située au bureau de poste qui en reste
le propriétaire. L’adresse est alors le numéro de boîte postale du bureau de poste de la ville.
66 Les réseaux
— les moyens par lesquels la Poste réalise le transport de la lettre sont en général
inconnus des utilisateurs. Ces moyens sont variés (bicyclette, avion, train, camion...).
La Poste offre donc à chacun de ses clients une voie de communication avec tout
autre client ayant une adresse et une boîte à lettres. Quelles sont les propriétés de ce
service pour le client ?
— il doit construire une lettre pour chaque information à échanger ;
— la quantité d’information qui peut être mise dans une lettre est limitée (par le
poids dans le cas de la Poste). Chaque lettre transporte soit l’intégralité du document,
soit un fragment d’un document plus large ;
— il doit connaître l’adresse de son correspondant et la mettre sur chaque lettre. Il
peut aussi inscrire son adresse sur l’enveloppe, mais cela n’est pas obligatoire et ne
sera utilisé par la Poste qu’en cas de non-distribution (erreur) ;
— il peut envoyer une lettre quand bon lui semble sans aucun avertissement à la
Poste. Il n’a pas besoin de s’abonner pour utiliser le service de la Poste. Il lui suffit de
trouver une boîte à lettres publique ;
— il n’est pas nécessaire que le destinataire soit présent au moment de l’envoi,
pendant le transfert de la lettre ni même à l’arrivée de la lettre. Il n’est pas nécessaire
de demander l’accord du destinataire pour lui envoyer une lettre ;
— bien que la Poste française ne couvre pas toute la planète, le client peut envoyer
des lettres dans le monde entier (Japon, Chine, Pays arabes...).
Nous qualifierons le service postal de service à datagramme ou lettregramme. Les
caractéristiques ci-dessus sont typiques de cette famille de services.
Notez que, bien que la Poste fasse de son mieux :
— une lettre peut ne pas arriver (perte par la Poste, destruction pendant son
transport à destination, adresse inexistante ou erronée, défaut de timbrage). Dans la
plupart des cas, l’émetteur ne sera pas informé de la perte ;
— une lettre peut subir un délai d’acheminement variable (1, 2, 3 jours ou plus) ;
— deux lettres postées consécutivement peuvent arriver dans un ordre différent du
fait de ce délai d’acheminement. On dira que le service postal n’assure pas le
séquencement du courrier.
Le service postal ne garantit pas que toutes les lettres arriveront. Il ne garantit pas
non plus le délai d’acheminement de chaque lettre. Une lettre peut être arbitrairement
retardée. Il n’existe pas de service de transport d’information totalement fiable, et tout
service tolère une proportion non nulle (peut-être infime) de pertes.
Figure 2.1. Les trois lettres envoyées par le chef cuisinier du restaurant
“La Mère Poulard”
une omelette. Le gâte-sauce exécute sans état d’âme les ordres qui sont écrits dans
chaque lettre au fur et à mesure que l’on lui remet les lettres. Les trois lettres écrites
par le chef cuisinier sont décrites sur la figure 2.1. Bien sûr chaque lettre est mise dans
une enveloppe dûment timbrée avec l’adresse du restaurant et le nom du gâte-sauce.
La Poste ne s’intéresse qu’aux informations qui sont sur l’enveloppe et en aucun cas
au contenu de la lettre. Les informations qui sont sur l’enveloppe n’ont aucun intérêt
pour notre application de cuisine. Elles font partie des informations de service
nécessaires à la Poste pour effectuer sa fonction d’acheminement du courrier.
Le chef cuisinier poste la première lettre lundi, la seconde mardi et la troisième
mercredi. Si les trois lettres arrivent respectivement mardi, mercredi et jeudi, tout va
bien et notre recette de cuisine sera exécutée correctement. Mais le service postal ne
garantit pas cette propriété. Les lettres peuvent arriver de manière différente (cf.
figure 2.2.) : imaginez ce qui va arriver si les lettres arrivent ainsi, mardi la première,
jeudi la troisième et vendredi la seconde. Notre gâte-sauce exécute scrupuleusement
les ordres reçus. La recette de cette omelette en est sensiblement modifiée. Une erreur
ne conduit pas toujours à créer la tarte Tatin !
Le problème vient du fait que :
— le service postal traite chaque courrier indépendamment des autres et ne
garantit pas le délai d’acheminement. Ainsi, la deuxième lettre a subi un délai
d’acheminement de trois jours, ce qui est rare mais pas impossible. Le résultat de ce
délai exceptionnel est que la séquence (suite) de lettres reçues est différente de la
séquence émise. L’ensemble des lettres est bien reçu mais dans un ordre différent.
Nous parlerons de déséquencement ;
— le gâte-sauce exécute immédiatement les actions à la réception de la lettre.
Plusieurs actions sont exécutées en parallèle. La Poste achemine une lettre. Le gâte-
sauce exécute les ordres de la dernière lettre reçue. Le parallélisme, l’exécution
68 Les réseaux
1. Définition du Petit Robert : « Recueil de formules en usage pour les actes publics, la corres-
pondance officielle. Recueil de règles à observer en matière d’étiquette, de préséance, dans les
cérémonies et les relations officielles ».
Notion de voie de communication 69
etc. La figure 2.3. montre où est placée cette information de protocole. On notera que
cette information est indépendante de la recette à exécuter. Il s’agit d’une information
exclusivement dédiée à la correction des déséquencements potentiels. Nous
appellerons enveloppe du protocole « gâte-sauce - chef cuisinier » cette information.
Elle est en effet destinée à une fonction nouvelle, la fonction de correction des
déséquencements. Cette information supplémentaire surcharge la lettre.
On pourrait souhaiter que ni le gâte-sauce ni le chef cuisinier ne connaissent ce
protocole. Ce protocole n’a rien à voir avec leur métier et pourrait être utile dans de
nombreuses autres situations. On dira que ce mécanisme est générique. Pour cela il
faut faire intervenir deux secrétariats (un de chaque côté) qui exécutent ce protocole.
Le secrétariat du chef cuisinier prend les lettres et ajoute les informations de
numérotation en fonction de l’ordre de soumission. Le secrétariat du gâte-sauce ouvre
les lettres et exécute le protocole décrit précédemment. Comme il conserve les lettres
hors séquence jusqu’à réception de la lettre manquante, il ne délivrera que les lettres
en séquence. Le gâte-sauce n’aura plus à se préoccuper d’attendre une lettre
manquante, pas plus que le chef cuisinier n’a à se préoccuper de numéroter ses lettres.
Pour nos deux cuisiniers, le service rendu par le secrétariat est toujours un service
de communication, une voie de communication. Mais ce service a une propriété
nouvelle que n’a pas le service de la Poste utilisé. Il garantit que les lettres arrivent
dans l’ordre de soumission. Le but d’un protocole de communication est généralement
d’améliorer le service de communication pour le rendre plus apte à rendre les services
désirés par les utilisateurs.
recettes) que nécessaire pour pouvoir être transmises par le service postal et assure la
numérotation des lettres. Nous avons ainsi simplifié la vie du chef cuisinier, qui n’a
plus à connaître les contraintes du service postal. Cela ne veut pas dire qu’il n’a pas à
connaître les contraintes du service de communication qu’il utilise. Ainsi, ce service
peut entraîner un délai plus long entre la réception de deux lettres. Le chef cuisinier
aura peut-être intérêt à ajouter des instructions ou à former préalablement son gâte-
sauce pour mettre au frais ses produit. Mais cela relève exclusivement d’un protocole
« cuisine ».
Notez aussi que ce protocole permet au secrétariat d’utiliser le service de la Poste
de manière plus efficace. En effet, il n’est plus utile d’espacer l’émission des lettres
pour espérer une arrivée dans le bon ordre. Il est possible de jeter les trois lettres le
même jour dans la boîte tout en ayant la garantie que le secrétariat à l’arrivée les
délivrera dans le bon ordre au gâte-sauce.
Le secrétariat est une fonction intermédiaire construite explicitement pour créer un
nouveau service de communication plus adapté aux besoins des utilisateurs. En réseau
on appelle couche de communication cette notion de service intermédiaire. La couche
(fonction) secrétariat utilise le service de la Poste pour construire son propre service
de communication. Le secrétariat apporte une valeur ajoutée au service de la poste.
Néanmoins, le service rendu reste ici un service de communication. Cela n’est pas
exclusivement réservé à la transmission d’informations : si notre chef cuisinier et le
gâte-sauce ne parlent pas la même langue, un secrétariat bilingue pourrait assurer un
service de traduction. Il pourrait aussi assurer un service d’archives, d’estampillage
des courriers...
Ce protocole est-il suffisant pour parer aux inconvénients du service postal ? Que
va-t-il se passer si une lettre se perd et n’arrive jamais (figure 2.4.) ?
Notion de voie de communication 71
2/3
3/3 +
1/3 bis
3/3 bis
+ Omelette
Figure 2.5. Chronogramme ou diagramme temporel d’un protocole récupérant les pertes de
messages par répétition systématique
2/3
3/3 +
attente d’une
semaine
il me manque
la deuxième lettre
2/3
Omelette
Figure 2.6. Chronogramme d’un protocole récupérant les pertes de messages par répétition
sélective
2/3
Accusé 1/3
3/3 +
Accusé 3/3
Attente
quelques
jours Il me manque
la deuxième lettre
2/3
Omelette
Accusé 3/3
Figure 2.7. Chronogramme ou diagramme temporel d’un protocole récupérant les pertes de
messages par envoi systématique d’accusé de réception
Notion de voie de communication 73
Il ne manque rien
1/3
2/3
3/3 +
1/4
Période
de
répétition 2/4
4/4
Omelette 3
Figure 2.8. Chronogramme d’un protocole récupérant les pertes de message par envoi périodi-
que de messages donnant la liste des échanges
74 Les réseaux
chef cuisinier 1/3 chef cuisinier 3/3 chef cuisinier 2/3 chef cuisinier 2/3
Ces protocoles sont loin de résoudre tous les problèmes. En effet, il faut éviter que
la création de copies (les messages retransmis, cf. figure 2.9.) ne bloque le gâte-sauce
ou le service. Imaginez le cas où le courrier n’est pas perdu mais retardé
excessivement longtemps (figure 2.9.). Ce courrier va arriver ainsi que sa copie. Le
gâte-sauce va croire qu’il faut exécuter deux fois la recette. Il faut donc ajouter un
mécanisme pour reconnaître les lettres relatives à une même recette, comme le montre
la figure 2.10.
Etablir des informations qui vont permettre de corriger les erreurs doit être fait
préalablement aux échanges de données. Il faut établir un contexte de communication.
Le contexte est un ensemble d’informations qui sont gérées par les deux partenaires –
dans notre exemple, le gâte-sauce et le chef cuisinier – pendant leur communication.
Dans le protocole avec secrétariat, le contexte est géré par les secrétaires. On dit
qu’un service qui doit établir un tel contexte est un service sur connexion, car les
lettres et les partenaires (gâte-sauce et chef cuisinier) sont associés entre eux grâce aux
informations de contexte et aux informations de gestion du protocole mises dans les
lettres (ex. i/j). L’association est faite préalablement à l’échange de données.
24 images par seconde). On parlera dans ce cas de flux temps réel, car les images
doivent être délivrées au même rythme qu’elles ont été produites, comme le montre la
figure 2.11.
2/3
3/3
Attente d’une
semaine
Il me manque la
2ème lettre
Omelette
1/3
3/3
Omelette
Figure 2.10. Chronogramme ou diagramme temporel du protocole avec retard d’un message
76 Les réseaux
Caméra Moniteur
Rythme
de production
des images En avance
attente
En retard
synchronisation
difficile
1. Les petits futés qui sonnent trois fois chez leurs amis pour indiquer qu’ils sont arrivés utili-
sent un canal de communication caché, c’est-à-dire une utilisation détournée du téléphone qui
leur permet de construire une voie de communication.
Notion de voie de communication 77
Source Puit
ligne ou voie
une autre voie de communication qui propage l’onde de pression générée par vos
cordes vocales. Mais il ne faut pas assimiler voie de communication avec support
physique. Le support physique (câble électrique, véhicule, air, lumière) est nécessaire
pour le transit de l’information, mais n’est pas suffisant pour construire une voie apte
à transporter des données.
Pour passer de la source (le support originel) à la voie de communication, une
interface, ou point d’accès, est nécessaire. Réciproquement, à l’arrivée une seconde
interface est nécessaire qui permet de passer de la voie vers le puits. Le téléphone
prend comme source votre voix : l’interface est le micro qui transforme une onde de
pression en onde électrique. Réciproquement, l’écouteur effectue la fonction inverse.
Il n’y a aucune raison pour que les interfaces d’émission et de réception soient
identiques. Nous y reviendrons dans les chapitres suivants. Dans un système
informatique, on appelle modem, pour modulateur/démodulateur, l’équipement
électronique qui fait l’interface entre les informations numériques qui sont dans une
machine et le type de signal qui peut être transmis (propagé) sur la voie.
SNCF Guichet
Parler Ecouter
Numéroter Sonner
Raccrocher
Figure 2.14. Interaction service téléphonique-processus utilisateur
fonctions de base. Par exemple, votre interface téléphonique dispose des primitives :
numéroter, sonner, parler, écouter, que vous utilisez selon des règles prédéfinies
(figure 2.14.). Ces fonctions sont élémentaires. On ne peut accéder à ce qu’elles
recèlent, on ne peut que les utiliser en leur fournissant éventuellement des paramètres :
la fonction numérotée prend le numéro comme paramètre. On peut qualifier ces
fonctions de « fonctions primitives » et par la suite nous les appellerons « primitives »
ou primitives de service. On notera que ces primitives peuvent être laissées à
l’initiative du processus (numéroter, parler, écouter) et que d’autres sont à l’initiative
de l’interface (sonner).
Les schémas développés montrent qu’au moins trois activités ont lieu
simultanément :
— le processus source,
— l’activité de la voie,
— chaque processus de réception.
Toute activité d’échange d’information implique une activité simultanée, parallèle
d’au moins trois processus. Dans un amphithéâtre où un cours magistral a lieu, le
parallélisme est nettement plus élevé ; il y a un seul orateur, le processus physique de
propagation du signal vocal dans l’air ; un processus d’écoute par élève (espérons le
du moins).
Ces activités sont asynchrones, c’est-à-dire qu’il n’y a pas de moyen de forcer ces
processus à fonctionner au même instant sur la même grandeur (physique ou donnée) ;
nous y reviendrons au paragraphe 2.3.1.4.
Les points d’accès au service ne sont pas des entités actives mais des points de
référence adressables (désignables). Ils constituent l’interface entre l’utilisateur et le
service. Le service y dépose les informations destinées à un abonné. Réciproquement,
un abonné dépose les informations qu’il souhaite voir transmises par un service donné
sur l’un des points d’accès de ce service, généralement accompagné de l’adresse d’un
ou plusieurs autres points d’accès du service pour lui indiquer ou déposer cette
information.
80 Les réseaux
D D
P2 P2
protocole
P1 P1
de ligne
M M
D D
P2 P2
protocole
P1 P1
de ligne
M M
M’
Figure 2.16. L’association d’une voie M et d’un protocole P produit une voie de communica-
tion M’ dont les propriétés sont modifiées par rapport à M. M’ forme une voie logique
Notion de voie de communication 81
D D
P2 P2
M’
Figure 2.17. Figure équivalente à la figure 2.16, la voie M sous-jacente est masquée. M’ est
une voie logique
D D
P2 P2
m8 m4
m7 P1 P1
m5
Mémission Mréception
m6 m6
m6
Figure 2.18. Activités simultanées possibles sur la voie décrite selon l’empilement d’entités
protocolaires des figures 2.15. et 2.16
82 Les réseaux
Composants
A B
Interface du service Interface du service
Action 1 Action 1
Action 3 Action2
Figure 2.19. Vision externe d’une interface
Protocole entre A et B
A B
Interface du service Interface du service
Interface entre A et B
Ci Pi Ci
Si+1
Si
Ci-1 Pi-1 Ci-1
Si-1
Ci C’’i C’’’i
SAPi-2
C’ C1 C2 C3 C4 C’’
P0,1 P1,2 P2,3 P3,4 P4,5
chaînons de données par des commutateurs de paquets), mais cela n’est ni nécessaire
ni le cas général.
Assemblage complexe
P2,3 P3,4
C2 C3
C’ C1 C4 C’’
C5 C6 P6,4
P5,6
Délai de propagation
Durée d’émission
Durée de réception
Délai de transit
S dt
Voie 1 Voie 2
Figure 2.27. Place du délai de transit dans un assemblage en casca-
de (S est par exemple un satellite)
1. Il convient de ne pas confondre le délai de propagation avec la durée d’émission, qui sont
deux notions totalement différentes. Le délai de propagation est une grandeur physique qui dé-
pend exclusivement de la longueur du support et de ses caractéristiques, en aucun cas du débit.
Notion de voie de communication 89
Délai de transit
P dt d’t P
Voie 1
Figure 2.28. Délai de transit dans une architecture hiérarchique
protocoles P1 et P2. Nous reverrons plus loin des architectures complexes de ce type.
Sur la figure 2.29. apparaissent six délais de transit distincts.
Le délai de traitement dans une entité, dt , a une influence sur le débit de la voie.
En effet, si un message de T bits est soumis à une entité, celle-ci ne pouvant traiter
qu’un message à la fois fournit un débit nominal de T/dt. Le débit peut donc être limité
par la durée de traitement des entités.
Si l’on reprend l’exemple de la figure 2.27, le débit que l’on peut atteindre si la
source soumet continuellement des messages de taille T bits sera donc le plus petit
débit offert par la voie physique (débit nominal) et l’entité S (débit du au traitement),
soit : Min(D, T/dt).
Si l’on reprend l’exemple de la figure 2.28. le débit que l’on peut atteindre si la
source soumet continuellement des messages de taille T bits sera donc le plus petit
débit offert par la voie physique (débit nominal), l’entité P source et l’entité P puits,
soit : Min(D, T/dt, T/d’t).
Délai de transit
1 6
2 5
3 4
P1 P1
P1 P1 P2 P2 P1
Figure 2.29. Place des délais de transit qui participent le délai d’acheminement dans un as-
semblage en cascade et hiérarchique
90 Les réseaux
D D
P2 P2
ds_P2 dpP2
P1 P1
ds_P1
dp_P1
Mémission Mréception
de dr
Propagation
dp
Les notations di indiquent les durées de traitement propres à chaque entité ainsi que le délai de
propagation dp.
Figure 2.30. Succession des temps de traitement nécessaires à l’acheminement d’un message
selon l’empilement d’entités protocolaires des figures 2.15. et 2.16
— deux fois le délai de transit (temps de traitement) par les entités P, notées dt et
d’t sur la figure 2.28.
— max(de, dr), le maximum entre les durées d’émission ou de réception,
— le délai d’acheminement sur la voie 1 noté dvi, vi étant une voie logique offerte
par un service dont on ne connaît pas le détail de l’architecture.
da=2xdp+max(de,d2)+dv1
Le délai d’acheminement pour la figure 2.29., est égal à :
da=4xdP1 + 2xdP2 + dV1 + dV2 + dV3 + max(dev1,drv1) + max(dev2,drv2) +
max(dev3,drv3)
où
— dP1 est le temps de traitement dans chaque entité P1 (supposé identique en
chaque site, ce qui est une hypothèse simplificatrice mais peu réaliste) et dP2 est le
temps de traitement dans chaque entité P2,
— dV1, dV2 et dV3 sont les délais de propagation ou d’acheminement selon le type
de voie physique ou logique sur les voies V1, V2 et V3,
— devi, la durée d’émission sur la voie i, drvi la durée de réception sur la voie i.
La compréhension des composants du délai d’acheminement est essentiel. Pour
une application interactive, on souhaite un délai d’acheminement court afin de réduire
le délai qui s’écoule avant que le destinataire reçoive et interprète l’information.
Ces exemples montrent que le délai d’acheminement est toujours une fonction du
débit et de la taille du message à cause de max(de, dr), délai d’émission ou de
réception, des temps de traitement dans chaque entité protocolaire (P1, P2, ...) et enfin
des délais d’acheminement ou de propagation sur les voies utilisées.
Le délai d’acheminement est cumulatif. Le message doit passer successivement
par les différents traitements. Le parallélisme ne permet pas de le réduire.
2.3.1.5. Asynchronisme
Ces délais d’acheminement expliquent l’asynchronisme que nous avons déjà
évoqué entre le processus source, le processus puits et la voie. Il n’y a aucun moyen
de forcer la synchronisation temporelle entre deux entités distantes. En effet, pour
donner à plusieurs entités l’heure (« au troisième top, il est midi »), il faut transmettre
l’information « heure ». Or, cette information subit un délai d’acheminement.
L’information arrive après avoir été émise. Le retard associé est égal au délai
d’acheminement. Le problème serait simple si le délai d’acheminement était constant
dans le temps et constant pour tous les puits depuis l’origine (source, point de départ)
du message. Mais cette propriété n’est en général pas vraie.
Cette propriété d’asynchronisme est fondamentale dans le traitement des
problèmes réseau. En réseau, il n’est pas possible de provoquer l’arrêt simultané des
processus. Il n’y a plus de base de temps unique (universelle). Les évidences ci-dessus
92 Les réseaux
M’ M’’
M
Supposons que l’on veuille transmettre sur une voie, notée v, ayant un taux
d’erreur P(v) un fichier de T bits. Le nombre moyen de bits erronés est : T * P(v). Si
T > 1/P(v), il est sûr que le fichier sera abîmé (en supposant une loi de distribution
uniforme). Si T inférieur mais proche de 1/P(v), la probabilité que le fichier soit
transmis sans erreur est forte.
Afin de détecter les erreurs de transmission, on ajoute aux données transmises une
séquence de bits de vérification (bit de parité, checksum, cf. paragraphes 4.2 et 4.3).
Ces informations ne sont destinées ni à localiser ni à corriger les erreurs, mais à
détecter avec une probabilité plus ou moins élevée qu’une erreur s’est produite
pendant la transmission. Il faut donc mettre en œuvre des mécanismes, appelés
protocoles de correction des erreurs. Ceux-ci sont basés sur les principes utilisés au
cours d’une conversation. Lorsque vous ne comprenez pas ce qui vous est dit (parce
que le son n’est pas parvenu à votre oreille ou qu’il est parvenu brouillé, abîmé, par
une autre source de son…), vous demandez à votre interlocuteur de répéter. Les
protocoles réseau utilisent intensivement ce principe. Supposons que le récepteur
dispose d’un moyen pour demander la répétition d’un message qui lui est parvenu
abîmé. Soit Tm la taille du message et P(v) le taux d’erreur de la voie. Soit D le débit
de la voie. Pour les besoins de l’explication, nous utiliserons une application
numérique Tm = 107 bits, P(v) = 10-6, D = 10 kb/s. Nous négligerons le délai de
propagation et le délai d’acheminement ainsi que la perte possible des acquittements.
La durée d’émission du message est de 1 000 s (soit environ un quart d’heure). La
probabilité que le message arrive erroné est certaine (T * P(v)> 1). Ainsi, si l’on
transmet ce message dans son ensemble, il faudra 1 000 s pour que le récepteur
s’aperçoive que le message arrive erroné et à nouveau 1 000 s pour le retransmettre
(figure 2.32.). Afin de limiter cet effet, on préfère découper le message en paquets de
petite taille. La taille est choisie de telle sorte que la probabilité de destruction d’un
paquet reste faible. Dans l’exemple précédent, on prendra par exemple comme taille
de paquet 10 000 bits.
Ainsi, la probabilité de perte d’un paquet est de 1 %. Le message va être découpé
en 1 000 paquets. On appelle cette opération fragmentation. On remarque que la durée
d’émission de chaque paquet est de 1 s. Ainsi, chaque retransmission coûte 1 s au lieu
de 1 000. Dans notre exemple, avec P(v) = 10-6 pour transmettre 1 000 paquets en
moyenne, 10 paquets seront abîmés. Il faudrait donc dix retransmissions. La
transmission de l’ensemble du message prendra 1 010 s en présence d’erreurs, au lieu
de 2 000 s dans le cas précédent. Cet exemple simple montre clairement l’intérêt de la
transmission par paquets afin d’uniformiser le temps de transmission des messages en
présence d’erreurs. Bien sûr, pour un grand nombre de messages, la durée totale
d’émission (incluant les retransmissions) sera la même. Par contre, certains messages
transmis en bloc subiront des délais très élevés, alors que, transmis par paquets,
l’augmentation sera faible. L’ensemble du raisonnement précédent suppose que le
taux d’erreur est uniformément réparti dans le temps, ce qui n’est pas vrai dans la
réalité.
94 Les réseaux
2 e émission
3 4 5 6
6 7 .... 999 1000
La transmission du message en 1 000 paquets (blocs, messages,...) conduit à une à une durée
d’acheminement de 1 010 s avec dix erreurs.
Figure 2.32. Intérêt de la transmission par paquets pour réduire la durée d’acheminement en
présence d’erreurs
M Fragmentation / Réassemblage M
F R
Voie 1
Paquets de taille n
Figure 2.33. Processus de fragmentation / Réassemblage sur une voie unidirectionnelle
2.3.2. Fragmentation/réassemblage
Les messages ou paquets émis sur une voie ont pour les raisons qui viennent d’être
développées une taille maximale. A priori un utilisateur n’a aucune raison de se
soucier de la taille de la voie utilisée lorsqu’il construit un message à transmettre. La
fonction de fragmentation permet de découper un message utilisateur de taille M en
autant de paquets de taille n que nécessaire qui eux pourront être transmis sur la voie.
A l’inverse, on appelle réassemblage la fonction qui regroupe les paquets reçus
pour reconstruire le message initial de taille M. La figure 2.33. montre l’architecture
de ce mécanisme.
Notion de voie de communication 95
D D D D D D D D
P P P P P P P P
PX PX
M’
Multiplexage sur la voie M’
V1 V2 V3 V4 V4 V3 V2 V1
Schéma équivalent.
2.3.3. Multiplexage
Une voie de communication peut être réservée à un seul utilisateur. Cela se justifie
si cet utilisateur a besoin de l’essentiel de la capacité de la voie (du débit, ou bande
passante de la voie). Ce n’est pas le cas dans la majorité des applications. En outre,
affecter toute la capacité de la voie à un seul utilisateur brime les autres utilisateurs.
On appelle multiplexage l’opération qui permet le partage d’une voie de
communication entre plusieurs utilisateurs. La figure 2.22. montre deux entités Ci et
C’’i qui utilisent le service offert par les entités Ci-1. Pour que deux entités d’un même
sous-système de niveau i puissent utiliser le service rendu par une entité du même
sous-système du niveau inférieur, il faut que cette entité sache séparer les données des
entités utilisatrices (de niveau supérieur). L’entité Ci-1 doit donc savoir multiplexer et
démultiplexer les données de ses différents utilisateurs. La figure 2.34. montre
plusieurs processus sources et un processus PX chargé du multiplexage. A l’arrivée,
un processus inverse, appelé démultiplexeur, assure la restitution des données aux
destinataires. Chacun des couples émetteur/destinataire forme une nouvelle voie.
Il existe de nombreux moyens pour réaliser du multiplexage.
Un sac postal est une voie multiplexée. Plusieurs lettres sont acheminées par cette
voie. Il s’agit d’un multiplexage par regroupement de plusieurs messages pour former
une entité unique, qui seule sera acheminée par les protocoles de communication. Le
traitement porte sur l’entité sac postal en bloc, au lieu de devoir manipuler chaque
lettre. Cet exemple montre un autre intérêt du multiplexage : le regroupement de
plusieurs messages ayant une destination commune sur une même voie permet de
réduire le coût de traitement. On appelle parfois conduit un tel regroupement.
96 Les réseaux
2.3.3.2. Concaténation/groupage
Cette fonction permet dans une entité de mettre bout à bout dans un même paquet
plusieurs messages soumis à cette entité. La fonction inverse est appelée séparation.
Le groupage est similaire (cf. figure 2.38.).
2.3.3.3. Eclatement
Une entité qui dispose de plusieurs voies pour atteindre une autre entité peut
disperser les paquets sur les différentes voies dont elle dispose. Cela lui permettra ainsi
d’utiliser de manière cumulative la bande passante des voies dont elle dispose. On
appelle éclatement ce procédé. Il permet soit d’augmenter le débit entre deux entités,
soit d’améliorer la fiabilité. A l’arrivée, une fonction de réassemblage est utilisée. Une
125 µs
Figure 2.36. Structure d’un multiplex temporel (MIC 32)
98 Les réseaux
M3
M2 Eclatement / Réassemblage
M1
Eclatement Eclatement R
Voie 1
M1 Paquets éclatés
Voie 2 M2
M3 Voie 3 M1
fonction de remise en ordre à l’arrivée peut aussi être nécessaire du fait des pertes qui
peuvent se produire sur les voies, ou du fait que les voies n’ont pas le même débit, ou
encore que les fragments n’ont pas la même taille. La figure 2.37. montre ce procédé.
Cette fonction peut être vue comme l’inverse du multiplexage.
E3 E2 E1 E3 E2 E1
M3 M2 M1 Groupage / Concaténation M3 M2 M1
Groupage Séparation
Paquet groupé
M3 M2 M1 Voie
A C B
V1 V2
Nœud
de
commutation
Voie
V10 NC 6
V7
V6
NC 1
NC 5
V3 V2
V1
V11 NC 2
A V4 V8
NC 7
NC 3
V9 V5
NC 8 NC 4
B
Figure 2.41. Exemple de réseau maillé composé de huit nœuds et de onze voies
essentiels des réseaux de transmission de données. Tout réseau construit à partir d’un
assemblage de voies point à point est un réseau maillé. La figure 2.41. montre un
exemple de réseau maillé composé de 8 nœuds de commutation et de 11 voies. Les
abonnés, noté A, B... sont supposés être raccordés directement aux nœuds de
commutation.
Dans un réseau maillé, il existe plusieurs chemins. La construction du maillage
permet de tolérer des pannes de voie en créant plusieurs chemins pour aller d’un point
à un autre. Sur la figure 2.41. il existe au moins deux chemins pour aller de tout nœud
vers tout autre nœud. La perte de la voie 1 n’interdit pas à A de continuer à
communiquer avec le reste du réseau. Par contre, si V1 et V11 sont simultanément en
panne, les abonnés du nœud 1 sont isolés du réseau.
Sur la figure 2.41. il existe de nombreux chemins entre A et B. En voici quelques-
uns :
- NC 7 - V1 - NC1 - V2 - NC4
- NC 7 - V1 - NC1 - V3- NC2 - V4 - NC3- V5- NC4
- NC 7 - V11- NC2 - V4 - NC3- V5- NC4
En voici un autre plus « bucolique »
- NC 7 - V1 - NC1 - V3- NC2 - V6- NC6 - V10 - NC8 - V9 - NC3- V5- NC4
Deux chemins sont différents s’ils utilisent au moins une voie ou un nœud de
commutation différent.
Voie NC 6
V10
V7
V6
NC 1
NC 5
V3 V2
V1
NC 2
V11 V4 V8
A NC 7
1 NC 3
2 V9 V5
NC 8 NC 4 B
Figure 2.42. Exemple de cheminement de lettres dans un réseau maillé composé de huit nœuds
et de onze voies
lettregramme)
Chaque nœud de commutation (centre de tri) utilise une partie de l’information
d’adresse pour acheminer (router) la lettre vers le destinataire final en utilisant les
voies de sortie dont il dispose. Il n’y a aucun chemin préétabli entre la source et la
destination. Chaque lettre doit contenir les informations d’adresses (adresse
destination, ou chemin pour aller vers la destination). Les centres de tri traitent chaque
lettre indépendamment les unes des autres. Il n’y a pas de réservation de ressources
pour les différents flux de courrier entre sources et destination. Ainsi, les figures 2.42.
et 2.43. montrent deux lettres issues de A à destination de B qui suivent des chemins
différents.
Voie 2
V10 NC 6
V7
V6
NC 1
NC 5
V1 V3 V2
NC 2
V11 V4
NC 7 V8
A
NC 3
V9 V5
1
NC 8 NC 4 B
Figure 2.43. Exemple de cheminement de lettres dans le réseau maillé exemple
Notion de voie de communication 103
Voie NC 6
V10
V7
V6
NC 1
NC 5
V3 V2
V1
NC 2
A NC 7 V11 V4 V8
NC 3
V9
V5
NC 8 NC 4 B
2.3.5.1. A l’interface
L’utilisateur veut soumettre plus de données que la voie de communication1 ne
peut ou n’accepte d’en prendre en charge. Ainsi, si un abonné a souscrit un
abonnement à un débit D, le contrôle de flux à l’interface va faire respecter ce débit à
l’utilisateur même si la capacité du réseau pourrait soutenir un débit plus important. Il
est évident que ce contrôle de flux est nécessaire si la capacité du réseau est limitée au
débit D. L’utilisateur ne peut soumettre un débit plus élevé que D, sinon il va perdre
des données. Ainsi, votre clavier de Minitel n’accepte que 75 b/s et, si vous tapiez plus
de 7 caractères par seconde, ceux en supplément seraient perdus.
1. On utilise aussi le terme prestataire de services pour désigner le service fourni par réseau. Ce
service réseau est toujours une voie de communication. Les propriétés du service diffèrent selon
les offres.
Notion de voie de communication 105
numérotation « i/j » ajoutée sur chaque lettre est une information de service liée à ce
protocole. L’information de service n’a pas d’intérêt pour l’utilisateur du service. Elle
est, en général, ajoutée par le côté émetteur du protocole et retirée par le côté récepteur
avant de délivrer le message au destinataire.
Mais les informations de service ne se limitent pas aux seules informations
ajoutées aux messages. Par exemple, pour effectuer l’établissement de la
communication, le prestataire de services doit échanger des informations entre ses
composants. Ces informations sont transparentes à l’utilisateur. L’utilisateur du
service ne verra jamais ces informations à son interface. Elles ont pourtant un effet
bien réel sur les performances du protocole, et donc sur le débit offert par le service à
ses utilisateurs.
2.4. Conclusion
Ce chapitre a présenté un grand nombre de définitions et de concepts utilisés dans
les réseaux. Ils vont être développés et illustrés dans les chapitres suivants.
Les notions de délai d’acheminement et de parallélismes sont essentielles. Ils
seront en permanence présents dans tous les services et architectures de réseau que
vous rencontrerez ultérieurement. Bien que très simples, ces principes motivent
l’essentiel des efforts de recherche et de développement qui sont faits actuellement
pour les autoroutes de l’information. Cela est dû au fait que les caractéristiques des
solutions techniques qui ont permis de construire les services et architectures réseau
106 Les réseaux
des années 1970 et 1980 ont été profondément modifiées à la fin des années 1980.
Conséquence : l’effort de conception des protocoles qui portait dans les années 1970 -
1980 sur la réduction du taux d’erreur et l’optimisation de l’utilisation des voies
physiques s’est reporté sur le délai de traitement dans les entités. La durée d’émission
était le facteur déterminant dans les délais d’acheminement. Aujourd’hui, la durée
d’émission est devenue beaucoup plus courte que les durées de traitement et les taux
d’erreur sur les voies physiques en fibre optique sont devenus très faibles.