Protocoles de Transmission de Données: Réf.: E7150 V1
Protocoles de Transmission de Données: Réf.: E7150 V1
Protocoles de Transmission de Données: Réf.: E7150 V1
: E7150 V1
Protocoles de
Date de publication :
10 février 1997 transmission de données
Par mail :
infos.clients@teching.com
Par téléphone :
00 33 (0)1 53 35 20 20 © Techniques de l'Ingénieur | Tous droits réservés
Ce document a ete delivre pour le compte de 7200051538 - cnam // 163.173.128.143
Protocoles de transmission
de données
puisse se faire. Plusieurs catégories de protocoles vont donc exister, ceux qui
sont normalisés par les organismes internationaux (ISO, UIT-T...) et ceux qui
arrivent à être reconnus par leur adoption quasi universelle et qui deviennent
des « normes de fait », comme par exemple, les protocoles TCP/IP (Transmission
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique E 7 150 − 1
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 150 − 2 © Techniques de l’Ingénieur, traité Électronique
Les différentes interactions s’effectuent suivant le schéma de la Figure 2 – Interactions entre entités
figure 2, qui montre les relations entre l’entité (N ) et les services
(N ) et (N – 1). Les entités (N ) communiquent par un protocole de
niveau (N ).
Les différentes phases, lors de la vie du protocole, sont caracté-
risées par l’échange :
— de primitives de service ;
— d’unités de données de protocole ou PDU (Protocol Data
Unit ).
Nous allons approfondir ces notions d’unités de données et de
primitives.
donner leur travail. Elles sont rajoutées, le cas échéant, à des SDU
sur une connexion (N – 1).
Les unités de données du protocole (N ) ou (N )-PDU [(N )-Protocol
Data Unit], sont spécifiées par un protocole (N ) et consistent en des
informations de contrôle du niveau (N ) et d’informations provenant
d’une unité (ou plusieurs) de données de service.
Pour coordonner le travail au même niveau, nous avons vu les
unités de données PCI. Pour contrôler la communication entre enti-
tés de niveau (N + 1) et entités de niveau (N ), les informations
nécessaires sont transportées dans des (N )-ICI [(N )-Interface
Control Information]. Ces informations de gestion peuvent être
ajoutées aux données à transporter au travers de l’interface (N ),
c’est-à-dire aux (N )-PDU, pour donner naissance aux (N )-IDU [(N )-
Interface Data Unit]. Cet ensemble de notions est résumé dans la
figure 4.
Quatre primitives de service sont définies : Figure 4 – Structuration des unités de données
— les primitives de demande par lesquelles un utilisateur de ser-
vice appelle une procédure ;
— les primitives d’indication par lesquelles l’entité correspon- Les services (N ) peuvent être obligatoires, c’est-à-dire que les réa-
dante est avertie qu’une procédure a été mise en route par l’entité lisations du service (N ) doivent toujours pouvoir rendre ce service ;
émettrice sur son point d’accès au service, ou bien que le fournisseur ils peuvent aussi être optionnels de la part du fournisseur de service
de service indique qu’il appelle une procédure ; (N ). Dans ce dernier cas, l’implémentation physique de ces services
— les primitives de réponse par lesquelles l’utilisateur distant du n’est pas une obligation. Enfin, les services peuvent être confirmés
service (N ) accepte ou refuse le service demandé ; ou non, c’est-à-dire demandent une confirmation explicite ou non
— les primitives de confirmation qui indiquent l’acceptation ou du fournisseur de service vers l’utilisateur de service.
le refus du service demandé qui a été fait au point d’accès au ser- On peut représenter les quatre primitives de service par le
vice (N ). schéma de la figure 5.
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique E 7 150 − 3
Les points d’accès au service (N ), les (N )-SAP [(N )-Service Access ... suffixe (N + 2) suffixe (N + 1) adresse (N ) ...
Point], sont situés à la frontière entre les couches (N + 1) et (N ). Les
services (N ) sont fournis par une entité (N ) à une entité (N + 1) à
ces points d’accès aux services (N ). Les différents paramètres pour
la réalisation du service (N ) s’échangent sur cette frontière. Un (N )- À partir d’une adresse de niveau supérieur à (N ), il est possible
SAP permet d’identifier une entité de niveau (N + 1). À un (N )-SAP en enlevant les suffixes (N + 1), (N + 2)... qui sont des éléments
peut être mise en correspondance une adresse. C’est à ces points d’adresse unique dans le contexte d’un point d’accès à des services
frontières que les adresses sont définies. (N + 1), (N + 2)..., de retrouver l’adresse (N ).
Il faut aussi être capable de savoir où se trouvent les entités avec L’adressage hiérarchique simplifie considérablement le routage
lesquelles on veut communiquer et comment y arriver. des unités de données dans un réseau. Il est simple à mettre en
Quelques définitions sont nécessaires : œuvre ; par contre, le nombre d’octets à transporter sera en géné-
ral important et impliquera une surcharge pour les lignes de
— une appellation est un identificateur permanent d’une entité ; communication. Deux niveaux seront stratégiques : les adresses de
— une adresse (N ) est un identificateur indiquant où se trouve niveau réseau et les adresses de niveau application.
un point d’accès à des services (N ) ;
— un répertoire (N ) est une fonction servant à traduire l’appel- La deuxième méthode de mise en correspondance des adresses
lation d’une entité (N ) en l’adresse (N – 1) du point d’accès à des est constituée par l’utilisation de tables. Les tables d’adressage
services (N – 1) auxquels elle est reliée. vont permettre de traduire les adresses (N ) en adresses (N – 1).
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 150 − 4 © Techniques de l’Ingénieur, traité Électronique
La structure des adresses aux différents niveaux peut être très dif- Pour mettre en place une connexion, le protocole de niveau (N )
férente. La difficulté est de gérer ces tables, ce qui forme une devra émettre un bloc d’informations qui contient une demande de
charge importante au niveau des nœuds intermédiaires de rou- connexion de niveau (N ). Le récepteur aura le choix d’accepter ou
tage. Par contre, la longueur de l’adresse peut être optimisée et les de refuser la connexion, par l’émission d’un bloc de données indi-
unités de données du protocole (PDU) n’auront à transporter que quant sa réponse. Dans certains cas la demande de connexion peut
très peu d’octets de surcharge. être arrêtée par le gestionnaire du service, qui peut refuser de pro-
pager la demande de connexion jusqu’au récepteur, par un
manque de ressources internes. Par exemple, une demande
d’ouverture d’un circuit virtuel de niveau 3 (du protocole X.25 par
2. Éléments exemple), qui n’est pas autre chose qu’une connexion de niveau
réseau, pourra très bien être stoppée dans un nœud intermédiaire,
de fonctionnement par un manque de place en mémoire ou par une capacité d’émis-
sion qui est déjà dépassée.
Le mode avec connexion, qui permet la communication entre
2.1 Mode de fonctionnement entités homologues, fait appel à 3 phases distinctes :
— établissement de la connexion, comme nous venons de le
voir ;
Une connexion (N ) est une association établie pour permettre la — transfert de données, qui est la phase dans laquelle effective-
communication entre au moins deux entités (N + 1) identifiées par ment les données de l’utilisateur sont transportées d’une entité à
leur adresse (N ). Une connexion (N ) est un service offert par la l’autre ;
couche (N ), permettant l’échange d’informations entre les entités — libération de la connexion.
(N + 1).
■ L’avantage du mode avec connexion est évident pour la sécurisa-
Une connexion (N ) possède au moins deux extrémités de tion du transport de l’information. En effet, les émetteurs et les
connexion (N ). Celles-ci associent trois éléments comme indiqué récepteurs se mettent d’accord de telle sorte que l’ensemble de
sur la figure 9. l’activité du réseau est contrôlable facilement, tout au moins au
niveau des nœuds extrémités. De plus, au moment de l’ouverture
d’une connexion, des paramètres pourront être passés entre l’émet-
teur et le récepteur pour équilibrer la transmission dans des limites
admissibles par les deux extrémités. C’est la négociation de la qua-
lité de service ou Qos (Quality of Service ) qui s’effectue au moment
de l’ouverture. Pendant toute la durée de vie de la connexion, des
paramètres pourront être échangés entre les participants à la
communication pour maintenir cette qualité de service.
■ Le mode avec connexion a aussi plusieurs défauts. On peut citer
Parution : février 1997 - Ce document a ete delivre pour le compte de 7200051538 - cnam // 163.173.128.143
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique E 7 150 − 5
pour les réseaux locaux dans lesquels la distance est faible entre
les utilisateurs et où toutes les machines sont connectées sur le
même câble, on a préféré un mode de base sans connexion (pro-
tocole LLC1) ; on suppose qu’il y a une connexion à un niveau plus
haut qui assure l’activité des récepteurs ;
— au niveau 3, le protocole le plus classique avec connexion
correspond à la recommandation X.25 de l’UIT-T (ou la norme
ISO 8208). La raison de ce choix est très compréhensible. Ce pro-
tocole a été conçu pour les réseaux informatiques des opérateurs ;
dans un tel environnement, il faut pouvoir assurer une qualité de
service parfaitement maîtrisée. Le mode avec connexion est beau-
coup plus apte à satisfaire cette contrainte que l’autre mode. Par
contre, pour les environnements privés dominés par les réseaux
locaux, le mode sans connexion est privilégié. Le réseau Internet et
son protocole de base IP est aussi en mode non connecté ; Figure 10 – Multipoint le plus simple
— au niveau 4, la recommandation UIT-T X.224 (ou ISO 8073)
utilise aussi un mode avec connexion. De nouveau, cette succes-
sion est logique ; il faut pouvoir assurer à ce niveau une qualité de
service qui doit être discutée au préalable entre l’émetteur et le
récepteur, donc autant mettre un mode avec connexion. Le proto-
cole TCP de l’Internet est également en mode connecté. Mais,
comme pour les autres couches, un mode sans connexion est éga-
lement disponible ;
— au niveau de la session, le mode avec connexion est forte-
ment recommandé. Il faut s’assurer qu’une entité distante est bien
présente pour récupérer l’information. La possibilité d’une norme
de session en mode non connecté existe à l’ISO, mais les applica-
tions correspondantes sont particulièrement restreintes, comme la
diffusion de programmes de télévision où l’on compte sur l’effet de
masse pour qu’il y ait au moins quelques clients connectés.
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 150 − 6 © Techniques de l’Ingénieur, traité Électronique
■ Normalisation du multipoint
Entre les deux configurations extrêmes que nous avons décrites
ci-dessus, il existe toute une hiérarchie de possibilités. Les norma-
lisateurs en ont choisi deux, ni trop simples pour pouvoir y mettre
en face des applications distribuées existantes, ni trop complexes
pour pouvoir être capables de les gérer.
Ces deux configurations sont les suivantes.
● Le premier type de communication multipoint est appelé
communication multipoint à centre mobile : c’est une légère amé-
lioration du multipoint le plus simple : à un instant donné, il n’y a
qu’un seul système central. Mais ce site primaire peut varier dans le
temps.
Un système multipoint complexe est toujours équivalent à une
succession de communications multipoints à centre mobile. Cette
technique est symbolisée sur la figure 12 Figure 14 – Le multiplexage (a ) et l’éclatement (b )
L’inconvénient de cette première configuration peut être sa rela-
tive lenteur lorsque le système multipoint veut faire du parallé-
lisme.
2.2 Fonctions réalisées
● La deuxième catégorie définie dans la norme étend la première
configuration : c’est la communication multicentre. Si N sites parti- dans les couches de protocole
cipent à la réalisation de la communication multipoint, seuls M sites
au maximum peuvent se comporter comme un système central, où Des fonctions communes vont pouvoir se retrouver dans les
M est en général très inférieur à N. Cette configuration est symboli- différentes couches de l’architecture ; il s’agit principalement du
sée par la figure 13 où, sur les 8 sites du réseau, 3 sont des découpage et du réassemblage des structures de données, qui
systèmes centraux et 5 sont des systèmes périphériques. vont pouvoir être optimisées pour les besoins du protocole.
À l’aide des deux topologies définies par l’ISO, on peut mettre en
place tout environnement multipoint. Le cas le plus simple de mul-
tipoint est un cas particulier de la communication centralisée à 2.2.1 Multiplexage. Éclatement
centre mobile : il suffit que le site central ne change jamais. De
même, le cas le plus complexe est simplement obtenu comme un Pour optimiser l’utilisation des connexions, il est possible de
système multicentre où N = M. multiplexer plusieurs connexions (N ) sur une même et seule
connexion (N – 1) ou, l’inverse, éclater une connexion (N ) sur plu-
sieurs connexions (N – 1) (figure 14)
Pour mettre en place un multiplexage ou un éclatement, il faut
Parution : février 1997 - Ce document a ete delivre pour le compte de 7200051538 - cnam // 163.173.128.143
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique E 7 150 − 7
3. Principaux protocoles
de transmission
de données
Figure 15 – Segmentation/réassemblage
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 150 − 8 © Techniques de l’Ingénieur, traité Électronique
Cette architecture OSI (Open Systems Interconnection ) que nous ■ Le protocole de la couche physique assure le transport de l’infor-
venons de décrire sommairement est assez complexe. En particu- mation sous forme binaire. Un grand nombre de techniques de
lier, il peut être difficile de discerner les niveaux de protocoles. transmission contrôlées par des procédures, normalisées ou non,
Pour cela, il a fallu formaliser cet empilement et définir plus préci- sont disponibles définissant le codage, le multiplexage, la transmis-
sément les règles à respecter pour que l’ensemble forme un tout sion, etc. L’unité d’information utilisée dans cette couche est le bit.
cohérent. C’est ce qui explique la formalisation du modèle de réfé-
rence que nous avons vu dans la section précédente. ■ Le protocole de liaison est responsable de l’acheminement de
blocs d’informations sur le support physique avec un taux d’erreurs
La norme ISO 7498 décrit l’architecture OSI et ses extensions. qui doit rester négligeable par rapport aux besoins de l’application.
Dans cette norme, on trouve quatre grandes parties et deux addi- En effet, les supports de transmission introduisent des erreurs dans
tifs. La structure générale du modèle de base est illustrée sur la les informations transportées et le but de cette couche 2 est
figure 19. d’assurer un taux d’erreurs résiduelles négligeable. Les blocs
Les différentes parties de cette norme de base sont les suivants : d’informations sont nommés trames ou LPDU (Link Protocol Data
— ISO 7498-1 : le modèle de référence OSI de base ; Unit ). On y trouve le protocole HDLC de base et ses extensions
— ISO 7498-2 : l’architecture de sécurité ; LAP-B, LAP-D, et le LAP-D étendu pour le relais de trames ainsi que
— ISO 7498-3 : la dénomination et l’adressage ; les protocoles LLC (Logical Link Control ) pour l’univers des réseaux
— ISO 7498-4 : le cadre général pour la gestion OSI : locaux.
• Ad-1 : la transmission en mode sans connexion, ■ Le protocole réseau est responsable de l’acheminement des
• Ad-2 : la transmission en multipoint. paquets de données qui transitent à l’intérieur du système. Ces
L’architecture générale est représentée sur la figure 20. C’est le paquets pouvant traverser plusieurs nœuds intermédiaires, un algo-
modèle à sept couches que nous avons traité sur un exemple. rithme de routage est nécessaire. De même, un contrôle de flux doit
être compris dans cette couche pour éviter des pertes de paquets de
données par engorgement de certains chemins. Enfin, un adressage
est nécessaire pour permettre l’acheminement des paquets. Ce bloc
d’informations est nommé paquet ou NPDU (Network Protocol Data
Unit ). Les principaux protocoles de ce niveau comprennent X.25 et,
comme normes de fait, IP, IPX de niveau 3 de la société Novell ainsi
que XNS de niveau 3 de la société Xerox.
■ Le protocole de la couche transport est responsable du contrôle
de l’acheminement des informations de bout en bout, au travers du
réseau. Cette couche doit assurer que les messages des utilisateurs
connectés parviennent correctement à leurs destinataires. Une qua-
lité de service peut être définie et le protocole devra être apte à faire
respecter cette qualité de service. Une des fonctions essentielles de
cette couche est de fragmenter les messages et de réassembler les
Parution : février 1997 - Ce document a ete delivre pour le compte de 7200051538 - cnam // 163.173.128.143
Figure 19 – Norme 7498 paquets, pour optimiser le transport. L’unité de base est ici dénom-
mée message ou TPDU (Transport Protocol Data Unit ). On trouve
dans cette couche l’ensemble des 5 classes de protocoles définies
dans la norme ISO 8074 (recommandation X.224 de l’UIT-T). On
trouve également dans cette couche, comme norme de fait, TCP uti-
lisé dans l’Internet, et les niveau 4 d’IPX et de XNS.
■ La couche session est responsable de la mise en place et du
contrôle du dialogue entre processus distants. Cette couche a pour
tâche d’activer et de synchroniser certains événements. Les contrôles
seront assurés par des mécanismes qui utilisent des jetons. Seule
l’interface qui possède un jeton pourra assurer la fonction contrôlée
par ce jeton. De nombreuses sessions constructeur ont été définies
comme Netbios, LU 6.2, ou la norme ISO 8075 (la recommandation
X.225).
■ La couche présentation est responsable de la présentation des
données échangées par les applications ; cela pour avoir une
comptabilité entre tous les matériels raccordés au réseau. La couche
Figure 20 – Architecture OSI
présentation s’occupe de la syntaxe des données. La norme de base
est constituée de la syntaxe ASN.1 (Abstract Syntax Notation 1 )
■ Le niveau 0 de l’architecture n’est pas comptabilisé dans ■ La couche application se préoccupe de la sémantique de l’infor-
l’ensemble des couches. Il correspond au support physique de mation et complète la partie syntaxe prise en charge par la couche
communication. C’est le médium qui doit acheminer les éléments 6. Les applications se subdivisent en deux grandes classes : les
binaires d’un point à un autre point, jusqu’au récepteur final du applications en mode connecté qui demandent une présence effec-
message. Le support physique peut être en lui-même extrêmement tive des utilisateurs aux deux extrémités. Ce mode concerne les
divers, du câble métallique jusqu’aux signaux hertziens en passant applications temps réel ou quasi-temps réel. On retrouve principale-
par la fibre optique. Les topologies de ce support physique ont des ment les services transactionnels et de transfert de fichiers. Le mode
formes variées qui affecteront le comportement de la couche non connecté n’attache que peu d’importance au temps et le desti-
physique. nataire peut être remplacé par un boîte à lettres. C’est le domaine de
la messagerie électronique. Les applications classiques sont la mes-
Ce support physique est caractérisé par la fiabilité du matériel et sagerie interpersonnelle, l’accès à des bases d’information en temps
il faut parfois dupliquer, ou mailler le réseau, pour arriver aux taux différé...
de défaillances désirés par l’utilisateur.
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique E 7 150 − 9
3.2 Protocoles du modèle TCP/ IP L’Internet est le résultat de l’interconnexion de ces différents
réseaux physiques en ajoutant des passerelles entre eux et en res-
pectant certaines conventions. C’est un exemple d’interconnexion
Dans les années 70, la défense américaine, devant le foisonne- de systèmes ouverts.
ment des machines utilisant des protocoles de communication dif- Les machines d’un Internet ont une adresse IP représentée sur
férents et incompatibles, a décidé de définir sa propre architecture. un entier de 32 bits dans la version actuelle (IPv4). L’adresse est
Les protocoles de cette architecture se présentent en couches constituée de deux parties : un identificateur de réseau et un iden-
comme dans le modèle de référence de l’ISO. Cette architecture tificateur de la machine pour ce réseau. Il existe quatre classes
que l’on appelle souvent l’architecture TCP/IP du nom des deux d’adresses, chacune permettant de coder un nombre différent de
principaux protocoles utilisés, est à la base du réseau Internet. réseaux et de machines :
Grâce à cette architecture, de nombreux sous-réseaux distincts — classe A - 128 réseaux et 16 777 216 hôtes ;
peuvent être introduits que ce soit des réseaux locaux ou des — classe B - 16 384 réseaux et 65 535 hôtes ;
réseaux étendus. — classe C - 2 097 152 réseaux et 256 hôtes ;
Le sigle TCP/IP est aujourd’hui très connu dans le domaine des — classe D - adresses de groupe.
réseaux et il représente aussi l’architecture Internet. Au sens strict,
TCP/IP est un ensemble de deux protocoles : ■ La nouvelle version du protocole IP, dénommée IPv6 (version 6
du protocole IP) va permettre une extension de la zone d’adresse à
— IP (Internet Protocol ) qui est un protocole de niveau 3 ; 16 octets à la place de 4.
— TCP (Transmission Control Protocol ) qui est un protocole de
niveau 4. Les adresses IP ont été définies pour être traitées rapidement.
Les routeurs qui effectuent le routage en se basant sur le numéro
Cette architecture contient de nombreuses applications qui sont de réseau, sont dépendants de cette structure. Un hôte relié à plu-
placées au-dessus de la couche TCP. Quelques-unes d’entre elles sieurs réseaux aura plusieurs adresses IP. En fait, une adresse
sont représentées sur la figure 21. n’identifie pas simplement une machine mais une connexion à un
La connexion de bout en bout s’effectue par l’intermédiaire de réseau.
passerelles qui utilisent le protocole IP comme niveau supérieur. Pour assurer l’unicité des numéros de réseaux, les adresses
Ceci est schématisé sur la figure 22. Internet sont attribuées par un organisme central. On peut égale-
ment définir ses propres adresses si on n’est pas connecté à l’Inter-
net. Mais il est vivement conseillé d’obtenir une adresse officielle
pour garantir l’interopérabilité dans le futur.
Un réseau Internet est vu de l’utilisateur comme un réseau vir-
tuel unique qui interconnecte toutes les machines et au travers
duquel on peut communiquer. L’architecture sous-jacente est à la
fois cachée et hors de propos. Un réseau Internet est une abstrac-
tion d’un réseau physique car, à son niveau le plus bas, il fournit
les mêmes fonctions : accepter des paquets, les remettre au desti-
Parution : février 1997 - Ce document a ete delivre pour le compte de 7200051538 - cnam // 163.173.128.143
nataire, etc.
Le service Internet, le plus important, se base sur un système de
remise de paquets, non fiable, «au mieux» et sans connexion. Le
service est dit non fiable car la remise n’est pas garantie. Un
paquet peut être perdu, dupliqué, ou remis hors séquence, mais
Internet ne détectera rien et n’en informera ni l’émetteur, ni le
récepteur. Il est sans connexion et chaque paquet est traité indé-
pendamment des autres. Un envoi de paquets, d’une machine à
Figure 21 – Architecture TCP/IP et ses logiciels d’application une autre, peut utiliser des routes différentes et certains paquets
peuvent être perdus, les autres arrivant correctement à leur desti-
nation.
Le protocole qui définit le mécanisme de transmission sans
connexion et sans reprise sur erreur est le protocole IP. Ce protocole
définit l’unité de données du protocole de base et le format exact
de toutes les données qui transitent dans le réseau. IP inclut éga-
lement un ensemble de règles qui définissent comment traiter les
paquets et les cas d’erreurs et qui effectuent la fonction de routage.
■ Le protocole UDP (User Datagram Protocol ) permet aux applica-
Figure 22 – Architecture d’interconnexion tions d’échanger des datagrammes. UDP utilise la notion de «port»
qui permet de distinguer les différentes applications qui s’exécutent
sur une machine. En plus du datagramme et de ses données, un
L’adoption quasi universelle de TCP/IP en fait son principal inté- message UDP contient, à la fois, un numéro de «port» source et un
rêt. numéro de «port» destination.
Les documents de travail de l’Internet, les propositions pour UDP s’appuie sur les services des protocoles Internet et fournit
l’ajout ou la modification de protocoles, et les normes TCP/IP sont un service en mode non connecté, sans reprise sur erreur. Il n’uti-
édités dans une série de rapports techniques appelés RFC (Request lise aucun acquittement, ne reséquence pas les messages, et ne
For comments ). met en place aucun contrôle de flux. Les messages UDP peuvent
être perdus, dupliqués, remis hors séquence ou arrivés trop vite
La plupart des réseaux de l’Internet sont des entités pour être traités en réception
indépendantes, mises en place pour rendre service à une popula-
tion restreinte. Les utilisateurs choisissent les réseaux adaptés à ■ TCP (Transmission Control Protocol ) est un service de transport
leurs problèmes spécifiques car il est impossible de trouver une fiable. Pour arriver à cette fonctionnalité, TCP possède un certain
technologie satisfaisant tous les types de besoins. nombre de caractéristiques.
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 150 − 10 © Techniques de l’Ingénieur, traité Électronique
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique E 7 150 − 11
La couche ATM ajoute l’en-tête de la cellule et a pour fonction la 4.1 Protocoles de gestion
gestion de l’en-tête de la cellule qui contient toutes les informa-
tions nécessaires au traitement logique de cette dernière. La limite
entre les couches ATM et AAL correspond à la limite entre les fonc- Six grands domaines ont été définis pour la gestion de réseau que
tions appartenant à l’en-tête de la cellule et celles appartenant au l’on appelle des SMFA (Specific Management Functional Area ) qui
champ d’information de la cellule. Les fonctions principales de la recouvrent ce qui doit être touché par la gestion. Nous pouvons éga-
couche ATM sont : lement nommer ces domaines des aires. Les six grands domaines
sont :
— l’acheminement des cellules par des numéros de voies ou de
conduits logiques, VCI/VPI (Virtual Channel Identifier/Virtual Path — la gestion de configuration ;
Identifier ) ; — la gestion de sécurité ;
— la détection des erreurs sur l’en-tête de la cellule ; — la gestion des noms et des adresses ;
— le multiplexage-démultiplexage ; — la gestion d’informations comptables ;
— la génération/extraction de l’en-tête de la cellule ; — la gestion des anomalies ;
— une fonction de surveillance peut être mise au niveau de — la gestion de performance.
l’interface utilisateur (marquage d’un champ donnant une priorité). L’identification et la gestion des tâches d’administration sont
La couche ATM est commune à tous les services et soutient le complexes en raison de la nature distribuée du système. Dans les
protocole AAL qui a pour fonction d’adapter des applications diver- six grands domaines de gestion, on va trouver les fonctions
ses et variées. De plus, elle est indépendante du support physique suivantes :
— démarrage et arrêt du réseau : cette fonction de base est liée
Parution : février 1997 - Ce document a ete delivre pour le compte de 7200051538 - cnam // 163.173.128.143
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 150 − 12 © Techniques de l’Ingénieur, traité Électronique
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique E 7 150 − 13
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 150 − 14 © Techniques de l’Ingénieur, traité Électronique
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
© Techniques de l’Ingénieur, traité Électronique E 7 150 − 15
Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie est strictement interdite.
E 7 150 − 16 © Techniques de l’Ingénieur, traité Électronique
RÉDIGÉE ET VALIDÉE MISE À JOUR 100 % COMPATIBLE SERVICES INCLUS
PAR DES EXPERTS PERMANENTE SUR TOUS SUPPORTS DANS CHAQUE OFFRE
NUMÉRIQUES
Questions aux experts* Articles Découverte Dictionnaire technique multilingue Archives Info parution
Les meilleurs experts techniques La possibilité de consulter 45 000 termes en français, anglais, Technologies anciennes et versions Recevez par email toutes les nouveautés
et scientifiques vous répondent des articles en dehors de votre offre espagnol et allemand antérieures des articles de vos ressources documentaires
*Questions aux experts est un service réservé aux entreprises, non proposé dans les offres écoles, universités ou pour tout autre organisme de formation.
www.techniques-ingenieur.fr
CONTACT : Tél. : + 33 (0)1 53 35 20 20 - Fax : +33 (0)1 53 26 79 18 - E-mail : infos.clients@teching.com